{"id":7829,"date":"2022-04-18T11:14:19","date_gmt":"2022-04-18T17:14:19","guid":{"rendered":"https:\/\/ugit.siua.ac.cr\/?p=7829"},"modified":"2022-04-25T13:09:55","modified_gmt":"2022-04-25T19:09:55","slug":"curso-microsoft-azure-ina-tema04-modulo-01-proteccion-frente-a-amenazas-de-seguridad-en-azure","status":"publish","type":"post","link":"https:\/\/sada.services\/?p=7829","title":{"rendered":"Curso: Microsoft Azure INA. Tema04: M\u00f3dulo 01: Protecci\u00f3n frente a amenazas de seguridad en Azure"},"content":{"rendered":"\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/protect-against-security-threats-azure\/\">https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/protect-against-security-threats-azure\/<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 1: Introducci\u00f3n<\/h2>\n\n\n\n<p>En este m\u00f3dulo se proporciona informaci\u00f3n sobre algunas de las herramientas de seguridad que pueden ayudar a proteger la infraestructura y los datos al trabajar en la nube.<\/p>\n\n\n\n<p>Seguridad es una palabra peque\u00f1a para un concepto de gran importancia. Hay much\u00edsimos factores que se deben tener en cuenta a la hora de proteger las aplicaciones y los datos. \u00bfC\u00f3mo ayuda Azure a proteger las cargas de trabajo que ejecuta en la nube y en el centro de datos local?<\/p>\n\n\n\n<p><a href=\"https:\/\/www.tailwindtraders.com\/\">Tailwind Traders<\/a>&nbsp;es una empresa ficticia que distribuye productos para la remodelaci\u00f3n del hogar. Esta empresa cuenta con ferreter\u00edas minoristas en todo el mundo y en l\u00ednea.<\/p>\n\n\n\n<p>Tailwind Traders est\u00e1 especializada en precios competitivos, env\u00edo r\u00e1pido y una amplia gama de art\u00edculos. Va a examinar las tecnolog\u00edas en la nube para mejorar las operaciones comerciales y apoyar el crecimiento en nuevos mercados. Al migrar a la nube, la empresa tiene previsto mejorar su experiencia de compra para diferenciarse de sus competidores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo ejecuta Tailwind Traders de forma segura en la nube y en el centro de datos?<\/h3>\n\n\n\n<p>Tailwind Traders ejecuta una combinaci\u00f3n de cargas de trabajo en Azure y en su centro de datos.<\/p>\n\n\n\n<p>La empresa tiene que garantizar que todos sus sistemas cumplen un nivel m\u00ednimo de seguridad y que su informaci\u00f3n est\u00e1 protegida frente a ataques. Tambi\u00e9n necesita una manera de recopilar eventos de seguridad de su patrimonio digital y de tomar medidas conforme a ellos.<\/p>\n\n\n\n<p>Ahora se ver\u00e1 c\u00f3mo puede Tailwind Traders usar algunas de las herramientas y caracter\u00edsticas de Azure como parte de su estrategia de seguridad general.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 2: Protecci\u00f3n frente a amenazas de seguridad mediante Azure&nbsp;Security&nbsp;Center<\/h2>\n\n\n\n<p>Tailwind Traders va a ampliar su uso de servicios de Azure. Todav\u00eda tiene cargas de trabajo en el entorno local con procedimientos recomendados actuales de configuraci\u00f3n relacionados con la seguridad y procedimientos empresariales. \u00bfC\u00f3mo garantiza la empresa que todos sus sistemas cumplen un nivel m\u00ednimo de seguridad y que su informaci\u00f3n est\u00e1 protegida frente a ataques?<\/p>\n\n\n\n<p>Muchos servicios de Azure incluyen caracter\u00edsticas de seguridad integradas. Las herramientas de Azure tambi\u00e9n pueden ayudar a Tailwind Traders con este requisito. Vamos a empezar por examinar Azure&nbsp;Security&nbsp;Center.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es Azure&nbsp;Security&nbsp;Center?<\/h3>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/services\/security-center\">Azure&nbsp;Security&nbsp;Center<\/a>&nbsp;es un servicio de supervisi\u00f3n que proporciona visibilidad del nivel de seguridad en todos los servicios, tanto en Azure como en el entorno local. El t\u00e9rmino&nbsp;<em>nivel de seguridad<\/em>&nbsp;se refiere a las directivas y a los controles de ciberseguridad, as\u00ed como a la predicci\u00f3n, la prevenci\u00f3n y la respuesta a las amenazas de seguridad.<\/p>\n\n\n\n<p>Security Center puede:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Supervisar la configuraci\u00f3n de seguridad en las cargas de trabajo locales y en la nube.<\/li><li>Aplicar autom\u00e1ticamente la configuraci\u00f3n de seguridad necesaria a los nuevos recursos a medida que se publican en l\u00ednea.<\/li><li>Proporcionar recomendaciones de seguridad basadas en las configuraciones, los recursos y las redes actuales.<\/li><li>Supervisar de forma continua los recursos y realizar valoraciones de seguridad autom\u00e1ticas para identificar posibles vulnerabilidades antes de que alguien las aproveche.<\/li><li>Usar el aprendizaje autom\u00e1tico para detectar y bloquear la instalaci\u00f3n de malware en las m\u00e1quinas virtuales (VM) y otros recursos. Tambi\u00e9n puede usar&nbsp;<em>controles de aplicaciones adaptables<\/em>&nbsp;para definir reglas que indiquen las aplicaciones permitidas a fin de garantizar que solo se puedan ejecutar las aplicaciones permitidas.<\/li><li>Detectar y analizar posibles ataques entrantes e investigar amenazas y otras actividades posteriores a una brecha que pudieran haberse producido.<\/li><li>Proporcionar control de acceso Just-in-Time a los puertos de red. Esto reduce la superficie expuesta a ataques al garantizar que la red solo permite el tr\u00e1fico necesario en el momento en que se necesita.<\/li><\/ul>\n\n\n\n<p>En este breve v\u00eddeo se explica c\u00f3mo Security Center puede ayudar a proteger las redes, proteger y supervisar los recursos en la nube, y mejorar la posici\u00f3n de seguridad general.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">V\u00eddeo<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Conforme su ambiente tecnol\u00f3gico crece como sabe que sus servicios est\u00e1n seguros? o o se encuentra bajo un ataque?<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_012-1024x456.png\" alt=\"\" class=\"wp-image-7830\" width=\"768\" height=\"342\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_012-1024x456.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_012-300x134.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_012-768x342.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_012-1536x684.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_012.png 1701w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure Security Center brinda un lugar donde verificar su configuraci\u00f3n de seguridad, identificar riegos potenciales de seguridad y an\u00e1lisis de ataques<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_013-1024x566.png\" alt=\"\" class=\"wp-image-7833\" width=\"768\" height=\"425\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_013-1024x566.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_013-300x166.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_013-768x424.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_013-1536x849.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_013.png 1540w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Usted puede aplicar cualquier configuraci\u00f3n de seguridad cuando crea nuevos recursos <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_014-1024x354.png\" alt=\"\" class=\"wp-image-7834\" width=\"768\" height=\"266\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_014-1024x354.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_014-300x104.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_014-768x265.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_014-1536x530.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_014.png 1761w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y puede supervisar tanto su ambiente de nube como local<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_015-1024x440.png\" alt=\"\" class=\"wp-image-7836\" width=\"768\" height=\"330\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_015-1024x440.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_015-300x129.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_015-768x330.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_015.png 1528w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure Security Center brinda recomendaciones como mejorar su seguridad basado en sus configuraciones, recursos y redes<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_016-1024x566.png\" alt=\"\" class=\"wp-image-7837\" width=\"768\" height=\"425\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_016-1024x566.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_016-300x166.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_016-768x424.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_016-1536x849.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_016.png 1585w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Las evaluaciones autom\u00e1ticas de seguridad identifican potenciales debilidades o vulnerabilidades antes que puedan ser explotadas<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_017-1024x553.png\" alt=\"\" class=\"wp-image-7838\" width=\"768\" height=\"415\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_017-1024x553.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_017-300x162.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_017-768x415.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_017.png 1533w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y con el puntaje de seguridad podr\u00e1 ver el impacto de las mejoras que toma<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_018-1024x449.png\" alt=\"\" class=\"wp-image-7839\" width=\"768\" height=\"337\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_018-1024x449.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_018-300x132.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_018-768x337.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_018-1536x674.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_018.png 1559w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Tambi\u00e9n podr\u00e1 supervisar y controlar la red, archivos, MV&#8217;s y abrir puetos solo cuando los necesite<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_019-1024x504.png\" alt=\"\" class=\"wp-image-7840\" width=\"768\" height=\"378\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_019-1024x504.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_019-300x148.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_019-768x378.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_019-1536x756.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_019.png 1679w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y recibir alertas cuando archivos importantes cambien y solo permitir que aplicaciones permitidas puedan ser instaladas<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_020.png\" alt=\"\" class=\"wp-image-7841\" width=\"521\" height=\"617\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_020.png 695w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_020-254x300.png 254w\" sizes=\"(max-width: 521px) 100vw, 521px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Esto incluye Machinne Learning detecte y bloquee un potencial malware<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_021-1024x527.png\" alt=\"\" class=\"wp-image-7842\" width=\"768\" height=\"395\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_021-1024x527.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_021-300x154.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_021-768x395.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_021-1536x791.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_021.png 1725w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y tambi\u00e9n puede detectar ataques entrantes, para que pueda investigar m\u00e1s <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_022-1024x699.png\" alt=\"\" class=\"wp-image-7843\" width=\"768\" height=\"524\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_022-1024x699.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_022-300x205.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_022-768x524.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_022.png 1166w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Esto puede incluir intentos de ingreso de conocidas IP&#8217;s, cambios en las llaves de registros y comandos sospechosos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_023-1024x501.png\" alt=\"\" class=\"wp-image-7844\" width=\"768\" height=\"376\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_023-1024x501.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_023-300x147.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_023-768x376.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_023-1536x751.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_023.png 1662w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure Security Center le va permitir fortalecer sus redes, supervisar y controlar sus recursos y mejorar su seguridad <\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Reconocimiento del nivel de seguridad<\/h3>\n\n\n\n<p>Tailwind Traders puede usar Security Center para obtener un an\u00e1lisis detallado de los distintos componentes de su entorno. Como los recursos de la empresa se analizan con respecto a los controles de seguridad de cualquier directiva de gobernanza que haya asignado, puede ver su cumplimiento normativo general desde una perspectiva de seguridad desde una sola ubicaci\u00f3n.<\/p>\n\n\n\n<p>Consulte el siguiente ejemplo de lo que se podr\u00eda ver en Azure Security Center<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"842\" height=\"470\" src=\"\/wp-content\/uploads\/2022\/04\/2-security-center-compliance-32866f57.png\" alt=\"\" class=\"wp-image-7846\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-security-center-compliance-32866f57.png 842w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-security-center-compliance-32866f57-300x167.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-security-center-compliance-32866f57-768x429.png 768w\" sizes=\"(max-width: 842px) 100vw, 842px\" \/><\/figure>\n\n\n\n<p>Imagine que Tailwind Traders debe cumplir el Est\u00e1ndar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS). En este informe se muestra que la empresa tiene recursos que debe corregir.<\/p>\n\n\n\n<p>En la secci\u00f3n&nbsp;<strong>Protecci\u00f3n de seguridad de recursos<\/strong>, Tailwind Traders puede ver el estado de sus recursos desde una perspectiva de seguridad. Para facilitar la clasificaci\u00f3n por orden de prioridad de las acciones correctivas, las recomendaciones se clasifican como de gravedad baja, media y alta. A continuaci\u00f3n se muestra un ejemplo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"240\" src=\"\/wp-content\/uploads\/2022\/04\/2-security-center-dashboard-4d9c56a4-1024x240.png\" alt=\"\" class=\"wp-image-7847\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-security-center-dashboard-4d9c56a4-1024x240.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-security-center-dashboard-4d9c56a4-300x70.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-security-center-dashboard-4d9c56a4-768x180.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-security-center-dashboard-4d9c56a4-1536x360.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-security-center-dashboard-4d9c56a4.png 1842w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es la puntuaci\u00f3n de seguridad?<\/h3>\n\n\n\n<p>La&nbsp;<a href=\"https:\/\/docs.microsoft.com\/es-ES\/azure\/security-center\/secure-score-security-controls\/\">puntuaci\u00f3n de seguridad<\/a>&nbsp;es una medida del nivel de seguridad de una organizaci\u00f3n.<\/p>\n\n\n\n<p>La puntuaci\u00f3n de seguridad se basa en&nbsp;<em>controles de seguridad<\/em>, o en grupos de recomendaciones de seguridad relacionadas. La puntuaci\u00f3n se basa en el porcentaje de controles de seguridad que se satisfacen. Cuantos m\u00e1s controles de seguridad se satisfacen, mayor es la puntuaci\u00f3n que se recibe. La puntuaci\u00f3n mejora cuando se corrigen todas las recomendaciones de un \u00fanico recurso dentro de un control.<\/p>\n\n\n\n<p>Este es un ejemplo de Azure Portal en el que se muestra una puntuaci\u00f3n del 57&nbsp;por&nbsp;ciento, o 34 de 60&nbsp;puntos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"258\" height=\"105\" src=\"\/wp-content\/uploads\/2022\/04\/2-single-secure-score-via-ui-602159ab.png\" alt=\"\" class=\"wp-image-7848\"\/><\/figure>\n\n\n\n<p>El seguimiento de las recomendaciones de la puntuaci\u00f3n de seguridad ayuda a proteger a la organizaci\u00f3n frente a amenazas. Desde un panel centralizado de Azure Security Center, las organizaciones pueden supervisar la seguridad de sus recursos de Azure, como identidades, datos, aplicaciones, dispositivos e infraestructura, y trabajar en ella.<\/p>\n\n\n\n<p>La puntuaci\u00f3n de seguridad ayuda a:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Notificar el estado actual del nivel de seguridad de la organizaci\u00f3n.<\/li><li>Mejorar el nivel de seguridad al proporcionar detectabilidad, visibilidad, orientaci\u00f3n y control.<\/li><li>Comparar con los puntos de referencia y establecer indicadores clave de rendimiento (KPI).<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Protecci\u00f3n frente a amenazas<\/h3>\n\n\n\n<p>Security Center incluye funciones avanzadas de defensa en la nube para m\u00e1quinas virtuales, seguridad de red e integridad de archivos. Ahora se ver\u00e1 c\u00f3mo se aplican algunas de estas funciones a Tailwind Traders.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Acceso Just-in-Time<\/strong>&nbsp;Tailwind Traders configurar\u00e1 el acceso Just-in-Time a las m\u00e1quinas virtuales. Este acceso bloquea el tr\u00e1fico de forma predeterminada en puertos de red espec\u00edficos de m\u00e1quinas virtuales, pero permite el tr\u00e1fico durante un tiempo especificado cuando un administrador lo solicita y lo aprueba.<\/li><li><strong>Controles de aplicaciones adaptables<\/strong>&nbsp;Tailwind Traders puede controlar qu\u00e9 aplicaciones se pueden ejecutar en sus m\u00e1quinas virtuales. En segundo plano, Security Center usa aprendizaje autom\u00e1tico para examinar los procesos que se ejecutan en una m\u00e1quina virtual. Crea reglas de excepci\u00f3n para cada grupo de recursos que contiene las m\u00e1quinas virtuales y proporciona recomendaciones. Este proceso proporciona alertas que notifican a la empresa si hay aplicaciones no autorizadas en ejecuci\u00f3n en sus m\u00e1quinas virtuales.<\/li><li><strong>Protecci\u00f3n de red adaptable<\/strong>&nbsp;Security Center puede supervisar los patrones de tr\u00e1fico de Internet de las m\u00e1quinas virtuales y compararlos con la configuraci\u00f3n actual de los grupos de seguridad de red (NSG) de la empresa. A partir de ah\u00ed, Security Center puede hacer recomendaciones sobre si los NSG deben bloquearse m\u00e1s y proporcionar pasos de correcci\u00f3n.<\/li><li><strong>Supervisi\u00f3n de la integridad de los archivos<\/strong>&nbsp;Tailwind Traders tambi\u00e9n puede configurar la supervisi\u00f3n de los cambios en archivos importantes tanto en Windows como en Linux, la configuraci\u00f3n del registro, las aplicaciones y otros aspectos que podr\u00edan indicar un ataque de seguridad.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Responder a alertas de seguridad<\/h3>\n\n\n\n<p>Tailwind Traders puede usar Security Center para obtener una vista centralizada de todas sus alertas de seguridad. Desde ah\u00ed, la empresa puede descartar las alertas falsas, investigarlas m\u00e1s, corregir una alerta de forma manual, o bien usar una respuesta automatizada con una&nbsp;<em>automatizaci\u00f3n de flujo de trabajo<\/em>.<\/p>\n\n\n\n<p>La automatizaci\u00f3n de flujo de trabajo usa conectores de Azure Logic Apps y Security Center. La aplicaci\u00f3n l\u00f3gica se puede desencadenar mediante una alerta de detecci\u00f3n de amenazas o una recomendaci\u00f3n de Security Center, filtrada por nombre o por gravedad. Luego, se puede configurar para que ejecute una acci\u00f3n, como enviar un correo electr\u00f3nico o publicar un mensaje en un canal de Microsoft&nbsp;Teams.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MCT Video 4.1.1: Azure Security Center<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.1.1 Azure Security Center\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/wHDqiqj2vrU?start=111&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure Security Center es un servicio unificado de seguridad de la infraestructura y datos que brinda seguridad en la cargas de trabajo <\/li><li>Abarca 3 desafios:<\/li><li><strong>Cargas de trabajo que cambian con rapidez:<\/strong> el usuario de Azure puede crear y modificar sus servicios y recursos con rapidez, entonces como pueden asegurar que se cumplen con los est\u00e1ndares de seguridad<\/li><li><strong>Ataques cada vez m\u00e1s sofisticados:<\/strong> la nube al ser un servicio basado en Internet es mas vulnerable a ataques<\/li><li><strong>Aptitudes de seguridad son escasas:<\/strong>  ya que las alertas de seguridad sobrepasan a los profesionales de seguridad <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"457\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_024-1024x457.png\" alt=\"\" class=\"wp-image-7852\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_024-1024x457.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_024-300x134.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_024-768x342.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_024.png 1442w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Para poder cumplir estos desaf\u00edos Azure proporciona al cliente las herramientas necesarias para fortalecer su red, proteger sus servicios y estar al tanto de su estado de seguridad<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"450\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_025-1024x450.png\" alt=\"\" class=\"wp-image-7853\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_025-1024x450.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_025-300x132.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_025-768x338.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_025.png 1458w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Fortalecer la postura de seguridad:<\/strong> permite comprender el esta de los recursos y si est\u00e1n seguros<\/li><li><strong>Proteger contra amenazas:<\/strong> al evaluar las cargas de trabajo y generar recomendaciones de prevenci\u00f3n de amenazas y alertas de seguridad<\/li><li><strong>Obtener seguridad m\u00e1s r\u00e1pido:<\/strong> ya que esta integrado de forma nativa en Azure<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Las pol\u00edticas de seguridad y de cumplimiento de la organizaci\u00f3n son un aspecto b\u00e1sico de la seguridad que se debe conocer<\/li><li>En Azure se pueden establecer directivas de seguridad personalizadas y todas se crean con Security Policy por lo que el cliente las puede recibir completas y que han sido creadas por expertos de clase mundial<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"975\" height=\"727\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_026.png\" alt=\"\" class=\"wp-image-7854\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_026.png 975w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_026-300x224.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_026-768x573.png 768w\" sizes=\"(max-width: 975px) 100vw, 975px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>As\u00ed el cliente las puede aplicar a nivel de grupos de administraci\u00f3n, suscripciones o inquilino completo<\/li><li>Una vez que tenemos nuestras directivas de seguridad las recomendaciones se revisan en funci\u00f3n de estas<\/li><li>Ahora el personal de seguridad es alertado a trav\u00e9s de notificaciones creadas por el centro de seguridad<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_027-1024x544.png\" alt=\"\" class=\"wp-image-7855\" width=\"512\" height=\"272\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_027-1024x544.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_027-300x159.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_027-768x408.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_027.png 1322w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Son alertas que se dan cuando se detecta una amenaza de seguridad en los recursos<\/li><li>Un incidente de seguridad es un conjunto de alertas de seguridad relacionadas y as\u00ed no notificar por cada una<\/li><li>Por ejemplo, una alerta de inicio de sesi\u00f3n de una direcci\u00f3n IP malintencionada, cuando se ha borrado un registro de evento, cuando se detecta la supresi\u00f3n de un un aviso legal que se muestra al inicio de sesi\u00f3n, cuando hay un comportamiento de miner\u00eda de datos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"522\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_028-1024x522.png\" alt=\"\" class=\"wp-image-7856\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_028-1024x522.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_028-300x153.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_028-768x392.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_028.png 1490w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Cuando existen alertas de seguridad Azure Security Center asigna una gravedad a las alertas para priorizar el orden como deben tratarse <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_029-1024x438.png\" alt=\"\" class=\"wp-image-7857\" width=\"768\" height=\"329\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_029-1024x438.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_029-300x128.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_029-768x328.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_029.png 1509w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>A dem\u00e1s brinda una vista \u00fanica de una campa\u00f1a de ataques y todas la alertas relacionadas lo facilita que acciones tomo el ataque y  que recursos se vieron comprometidos y con esto se generan recomendaciones de como actuar  ante el ataque<\/li><li>Y como no todas las amenazas son iguales estas se clasifican por gravedad:<ul><li><strong>Alta: <\/strong>cuando existe una alta de que un recurso este comprometido y debe ser investigado de inmediato, por ejemplo instalaci\u00f3n de un malware <\/li><li><strong>Medio:<\/strong> cuando una actividad es sospechosa y podr\u00eda indicar que un recurso esta comprometido, por ejemplo intento de inicio de sesi\u00f3n desde una ubicaci\u00f3n an\u00f3mala<\/li><li><strong>Bajo:<\/strong> cuando puede ser un ataque que Azure no esta seguro si es un ataque, por ejemplo borrar un registro <\/li><li><strong>Informativo: <\/strong> Alertas informativas o cuando se utilizar un API REST con una ID de alerta espec\u00edfico <\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_920-1024x500.png\" alt=\"\" class=\"wp-image-7861\" width=\"512\" height=\"250\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_920-1024x500.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_920-300x147.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_920-768x375.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_920.png 1359w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Para acceder al Centro de Seguridad ingresamos al portal de Azure Men\u00fa-&gt;Microsoft Defender for Cloud<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"822\" height=\"813\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_921.png\" alt=\"\" class=\"wp-image-7862\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_921.png 822w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_921-300x297.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_921-768x760.png 768w\" sizes=\"(max-width: 822px) 100vw, 822px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Aparece un dashboard con informaci\u00f3n como:<ul><li>Puntuaci\u00f3n de seguridad: Azure supervisa todos los recursos, grupos, suscripciones, etc y las junta en una sola puntuaci\u00f3n<\/li><li>Recomendaciones: podemos visitar las recomendaciones para mejorar la puntuaci\u00f3n las cuales tienen una gravedad<\/li><li>Cumplimento normativo: Azure ofrece el cumplimiento normativos para est\u00e1ndares ISO 27001 \/ PCI DSS 3.2.1 \/ SOC TSP y adem\u00e1s para cada suscripci\u00f3n se le asigna Azure Security Bechmark que es el est\u00e1ndar de Microsoft<\/li><li>Azure Defender: proporciona las alertas contra amenazas par MV&#8217;s, apps Service, BD&#8217;s, Contenedores, entre otros y tambi\u00e9n se puede agregar a servidores locales, o MV&#8217;s locales o nube como AWS, tambi\u00e9n permite la administraci\u00f3n de los puertos de las MV&#8217;s para que solo tengan acceso <strong>\u00abJust And Time\u00bb<\/strong> para bloquear o permitir el trafico entrante a las MV&#8217;s en un horario espec\u00edfico y tambi\u00e9n administrar cuales programas pueden ser o no instaladas en las MV&#8217;s<\/li><li>Inventario: se muestra un inventario de los recursos que se han conectado a Security Center y mostrar\u00e1 las recomendaciones para el inventario<\/li><\/ul><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 3: Detecci\u00f3n de amenazas de seguridad y respuesta a ellas mediante Azure&nbsp;Sentinel<\/h2>\n\n\n\n<p>La administraci\u00f3n de la seguridad a gran escala puede beneficiarse de un sistema de administraci\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) dedicado. Un sistema SIEM agrega datos de seguridad de muchos or\u00edgenes diferentes (siempre y cuando esos or\u00edgenes admitan un formato de registro de est\u00e1ndar abierto). Tambi\u00e9n proporciona funciones para la detecci\u00f3n de amenazas y la respuesta a ellas.<\/p>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/services\/azure-sentinel\/\">Azure Sentinel<\/a>&nbsp;es el sistema SIEM basado en la nube de Microsoft. Usa an\u00e1lisis de seguridad inteligente y an\u00e1lisis de amenazas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Capacidades de Azure&nbsp;Sentinel<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Recopilaci\u00f3n de datos en la nube a gran escala<\/strong>&nbsp;Recopile datos de todos los usuarios, dispositivos, aplicaciones e infraestructura, tanto locales como de varias nubes.<\/li><li><strong>Detecci\u00f3n de amenazas no detectadas anteriormente<\/strong>&nbsp;Minimice los falsos positivos mediante el an\u00e1lisis y la inteligencia sobre amenazas completos de Microsoft.<\/li><li><strong>Investigaci\u00f3n de amenazas con inteligencia artificial<\/strong>&nbsp;Examine actividades sospechosas a gran escala y saque provecho de los a\u00f1os de experiencia en el campo de la ciberseguridad de Microsoft.<\/li><li><strong>Respuesta r\u00e1pida a los incidentes<\/strong>&nbsp;Use la orquestaci\u00f3n y la automatizaci\u00f3n de tareas comunes integradas.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Conexi\u00f3n de los or\u00edgenes de datos<\/h3>\n\n\n\n<p>Tailwind Traders decide explorar las capacidades de Azure&nbsp;Sentinel. En primer lugar, la empresa identifica y conecta sus or\u00edgenes de datos.<\/p>\n\n\n\n<p>Azure&nbsp;Sentinel admite una serie de or\u00edgenes de datos que puede analizar en busca de eventos de seguridad. Estas conexiones las administran conectores integrados o API y formatos de registro est\u00e1ndar del sector.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Conexi\u00f3n de soluciones de Microsoft<\/strong>&nbsp;Los conectores proporcionan integraci\u00f3n en tiempo real para servicios como las soluciones de Protecci\u00f3n contra amenazas de Microsoft, or\u00edgenes de Microsoft&nbsp;365 (incluido Office&nbsp;365), Azure Active Directory y Firewall de Windows&nbsp;Defender.<\/li><li><strong>Conexi\u00f3n de otros servicios y soluciones<\/strong>&nbsp;Hay conectores disponibles para servicios y soluciones comunes que no son de Microsoft, incluidos AWS CloudTrail, Citrix Analytics (Security), Sophos XG Firewall, VMware Carbon Black Cloud y Okta SSO.<\/li><li><strong>Conexi\u00f3n de or\u00edgenes de datos est\u00e1ndar del sector<\/strong>&nbsp;Azure Sentinel admite datos de otros or\u00edgenes que usan el est\u00e1ndar de mensajer\u00eda Formato de evento com\u00fan (CEF), Syslog o la API REST.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Detectar amenazas<\/h3>\n\n\n\n<p>Tailwind Traders debe recibir notificaciones de cualquier actividad sospechosa. Decide usar tanto an\u00e1lisis integrados como reglas personalizadas para detectar las amenazas.<\/p>\n\n\n\n<p>Los&nbsp;<strong>an\u00e1lisis integrados<\/strong>&nbsp;usan plantillas dise\u00f1adas por el equipo de expertos y analistas de seguridad de Microsoft que se basan en amenazas conocidas, vectores de ataque comunes y cadenas de escalado de actividades sospechosas. Estas plantillas se pueden personalizar y buscan cualquier actividad que parezca sospechosa en el entorno. En algunas plantillas se usan an\u00e1lisis de comportamiento de aprendizaje autom\u00e1tico que se basan en algoritmos propiedad de Microsoft.<\/p>\n\n\n\n<p>Los&nbsp;<strong>an\u00e1lisis personalizados<\/strong>&nbsp;son reglas que se crean para buscar criterios concretos en el entorno. Se puede obtener una vista previa del n\u00famero de resultados que generar\u00eda la consulta (en funci\u00f3n de eventos de registro pasados) y establecer una programaci\u00f3n para que se ejecute la consulta. Tambi\u00e9n se puede establecer un umbral de alerta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Investigaci\u00f3n y respuesta<\/h3>\n\n\n\n<p>Cuando Azure&nbsp;Sentinel detecta eventos sospechosos, Tailwind Traders puede investigar alertas o&nbsp;<em>incidentes<\/em>&nbsp;(un grupo de alertas relacionadas) concretos. Con el grafo de investigaci\u00f3n, la empresa puede revisar informaci\u00f3n de entidades directamente conectadas a la alerta y ver consultas de exploraci\u00f3n comunes para ayudar a guiar la investigaci\u00f3n.<\/p>\n\n\n\n<p>Este es un ejemplo en el que se muestra el aspecto de un grafo de investigaci\u00f3n en Azure Sentinel.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"447\" src=\"\/wp-content\/uploads\/2022\/04\/3-investigate-incidents-54765923-1024x447.png\" alt=\"\" class=\"wp-image-7850\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-investigate-incidents-54765923-1024x447.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-investigate-incidents-54765923-300x131.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-investigate-incidents-54765923-768x335.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-investigate-incidents-54765923.png 1378w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La empresa tambi\u00e9n usar\u00e1&nbsp;<a href=\"https:\/\/docs.microsoft.com\/es-ES\/azure\/azure-monitor\/platform\/workbooks-overview\/\">Libros de Azure Monitor<\/a>&nbsp;para automatizar las respuestas a las amenazas. Por ejemplo, puede establecer una alerta que busque direcciones IP malintencionadas que accedan a la red y crear un libro que siga estos pasos:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Cuando se desencadene la alerta, abrir una incidencia en el sistema de incidencias de TI.<\/li><li>Enviar un mensaje al canal de operaciones de seguridad de Microsoft&nbsp;Teams o Slack para asegurarse de que los analistas de seguridad conocen el incidente.<\/li><li>Enviar toda la informaci\u00f3n de la alerta al administrador de red s\u00e9nior y al administrador de seguridad. El mensaje de correo electr\u00f3nico incluye dos botones de opci\u00f3n de usuario:&nbsp;<strong>Bloquear<\/strong>&nbsp;u&nbsp;<strong>Omitir<\/strong>.<\/li><\/ol>\n\n\n\n<p>Cuando un administrador selecciona&nbsp;<strong>Bloquear<\/strong>, la direcci\u00f3n IP se bloquea en el firewall y el usuario se deshabilita en Azure&nbsp;Active&nbsp;Directory. Cuando un administrador selecciona&nbsp;<strong>Omitir<\/strong>, la alerta se cierra en Azure Sentinel y el incidente se cierra en el sistema de incidencias de TI.<\/p>\n\n\n\n<p>El libro se sigue ejecutando despu\u00e9s de recibir una respuesta de los administradores.<\/p>\n\n\n\n<p>Los libros se pueden ejecutar manual o autom\u00e1ticamente cuando una regla desencadena una alerta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 4.1.2: Azure Sentinel<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.1.2 Azure Sentinel\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/G-GYJRX3EF8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_922-1.png\" alt=\"\" class=\"wp-image-7866\" width=\"248\" height=\"177\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_922-1.png 993w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_922-1-300x213.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_922-1-768x546.png 768w\" sizes=\"(max-width: 248px) 100vw, 248px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Es una soluci\u00f3n de administraci\u00f3n de eventos de seguridad y de orquestaci\u00f3n y respuestas automatizadas de seguridad, escalable y nativa de la nube<\/li><li>Y ofrece un an\u00e1lisis de seguridad inteligente de amenazas para todas la empresa, por tanto es la encargada de identificar amenazas y generar respuesta a estas amenazas <\/li><li>permite:<\/li><li><strong>Obtener conclusiones:<\/strong> obteniendo datos desde cualquier servicios o recurso<\/li><li><strong>Detectar e investigar amenazas:<\/strong> an\u00e1lisis inteligentes de las amenazas con el aprendizaje autom\u00e1tico<\/li><li><strong>Automatizar la respuesta:<\/strong> utilizando los nootebook o estrategias e integrando Azure Logic Apps<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_923-1024x511.png\" alt=\"\" class=\"wp-image-7867\" width=\"768\" height=\"383\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_923-1024x511.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_923-300x150.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_923-768x383.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_923.png 1379w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>parece que Azure Security Center y Azure Sentinel son lo mismo pero no, las operaciones de seguridad que se ejecutan en un centro de datos son:<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"423\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_924-1024x423.png\" alt=\"\" class=\"wp-image-7868\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_924-1024x423.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_924-300x124.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_924-768x317.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_924.png 1433w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Visibility:<\/strong> primero se recopila informaci\u00f3n de los diferentes servicios o recursos<\/li><li><strong>Analytics:<\/strong> cuando se analizan los datos y se detecta una amenaza <\/li><li><strong>Hunting:<\/strong> se analiza desde donde se gener\u00f3 y se protege el entorno<\/li><li><strong>Incidents:<\/strong> Se investiga la amenaza y se compara con las listas de incidentes preestablecidos<\/li><li><strong>Automation:<\/strong> y se genera una respuesta autom\u00e1tica de soluci\u00f3n<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Ambas herramientas trabajan juntas ya que Azure Security Center se encarga de supervisar los recursos y servicios y analizar y identificar posibles amenazas <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_925-1024x458.png\" alt=\"\" class=\"wp-image-7871\" width=\"768\" height=\"344\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_925-1024x458.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_925-300x134.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_925-768x343.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_925.png 1419w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Pero Azure Sentinel se encarga de analizar los recursos, identificar amenazas, investigar la fuente del problema, identificar el tipo de incidente y generar una respuesta autom\u00e1tica<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_926-1024x476.png\" alt=\"\" class=\"wp-image-7872\" width=\"768\" height=\"357\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_926-1024x476.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_926-300x139.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_926-768x357.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_926.png 1437w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Si deseamos utilizar Azure Sentinel lo primero que debemos hacer es obtener los datos fuentes de recopilaci\u00f3n de informaci\u00f3n y los conectores de datos sirven justamente para esto y existen para muchos tipos de datos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_927-1024x515.png\" alt=\"\" class=\"wp-image-7873\" width=\"768\" height=\"386\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_927-1024x515.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_927-300x151.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_927-768x386.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_927.png 1353w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Una vez configuramos los conectores debemos ver los datos que se almacenan mediante Logs Analytic y se pueden utilizar consultas Custo para obtener los datos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_928-1024x543.png\" alt=\"\" class=\"wp-image-7874\" width=\"768\" height=\"407\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_928-1024x543.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_928-300x159.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_928-768x407.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_928.png 1313w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Luego para visualizar los datos utilizamos los Workbooks que tulizan consultas Custo <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_929-1024x545.png\" alt=\"\" class=\"wp-image-7876\" width=\"768\" height=\"409\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_929-1024x545.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_929-300x160.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_929-768x409.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_929.png 1316w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y no solo tenemos estos an\u00e1lisis sino que Sentinel tambi\u00e9n crea sus propios an\u00e1lisis con aprendizaje autom\u00e1tico propiedad de Microsoft y nos enviar\u00e1 una notificaci\u00f3n cuando detecte una amenaza<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_930-1024x515.png\" alt=\"\" class=\"wp-image-7877\" width=\"768\" height=\"386\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_930-1024x515.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_930-300x151.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_930-768x387.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_930.png 1355w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>tambi\u00e9n permite al usuario buscar actividades sospechosas, existen unas consultas de b\u00fasquedas integradas que puede utilizar o crear las suyas, adem\u00e1s permite conectarse con noteBook donde puede encontrar ejemplos de consultas <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_931-1024x511.png\" alt=\"\" class=\"wp-image-7879\" width=\"768\" height=\"383\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_931-1024x511.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_931-300x150.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_931-768x383.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_931.png 1350w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Cuando se detecta una amenaza se crea un incidente y Azure puede generar una acci\u00f3n como cambiar el estado o transferir el incidente a usuarios para su investigaci\u00f3n<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_932-1024x512.png\" alt=\"\" class=\"wp-image-7880\" width=\"768\" height=\"384\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_932-1024x512.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_932-300x150.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_932-768x384.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_932.png 1379w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Para poder responder a los incidentes de forma autom\u00e1tica permite configurar las respuestas con Logic Apps para crear investigaci\u00f3n, an\u00e1lisis, notificaci\u00f3n o correcci\u00f3n<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_933-1024x525.png\" alt=\"\" class=\"wp-image-7881\" width=\"768\" height=\"394\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_933-1024x525.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_933-300x154.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_933-768x394.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_933.png 1357w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 4: Almacenamiento y administraci\u00f3n de secretos mediante Azure&nbsp;Key&nbsp;Vault<\/h2>\n\n\n\n<p>A medida que Tailwind Traders compila sus cargas de trabajo en la nube, debe controlar con cuidado la informaci\u00f3n confidencial, como contrase\u00f1as, claves de cifrado y certificados. Esta informaci\u00f3n debe estar disponible para que una aplicaci\u00f3n funcione, pero podr\u00eda permitir que un usuario no autorizado accediera a los datos de la aplicaci\u00f3n.<\/p>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/services\/key-vault\">Azure Key Vault<\/a>&nbsp;es un servicio en la nube centralizado para almacenar los secretos de la aplicaci\u00f3n en una \u00fanica ubicaci\u00f3n central. Proporciona un acceso seguro a la informaci\u00f3n confidencial mediante capacidades de control de acceso y registro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 puede hacer Azure&nbsp;Key&nbsp;Vault?<\/h3>\n\n\n\n<p>Azure&nbsp;Key&nbsp;Vault puede ayudar a:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Administraci\u00f3n de secretos<\/strong>&nbsp;Puede usar Key Vault para almacenar de forma segura y controlar exhaustivamente el acceso a tokens, contrase\u00f1as, certificados, claves de API y otros secretos.<\/li><li><strong>Administraci\u00f3n de claves de cifrado<\/strong>&nbsp;Puede usar Key Vault como soluci\u00f3n de administraci\u00f3n de claves. Key&nbsp;Vault facilita la creaci\u00f3n y el control de las claves de cifrado que se emplean para cifrar los datos.<\/li><li><strong>Administraci\u00f3n de certificados SSL\/TLS<\/strong>&nbsp;Key Vault permite aprovisionar, administrar e implementar los certificados p\u00fablicos y privados de Capa de sockets seguros\/Seguridad de la capa de transporte (SSL\/TLS) de los recursos de Azure y los recursos internos.<\/li><li><strong>Almacenamiento de secretos basado en m\u00f3dulos de seguridad de hardware(HSMs)<\/strong>&nbsp;Estas claves y secretos se pueden proteger mediante software o con dispositivos HSM validados por FIPS&nbsp;140-2 de nivel&nbsp;2.<\/li><\/ul>\n\n\n\n<p>Este es un ejemplo donde se muestra un certificado que se usa para realizar pruebas en Key&nbsp;Vault.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"857\" height=\"325\" src=\"\/wp-content\/uploads\/2022\/04\/4-key-vault-certificates-b32bfbfe.png\" alt=\"\" class=\"wp-image-7851\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-key-vault-certificates-b32bfbfe.png 857w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-key-vault-certificates-b32bfbfe-300x114.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-key-vault-certificates-b32bfbfe-768x291.png 768w\" sizes=\"(max-width: 857px) 100vw, 857px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfCu\u00e1les son las ventajas de Azure&nbsp;Key&nbsp;Vault?<\/h3>\n\n\n\n<p>Las ventajas del uso de Key Vault incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Secretos de aplicaci\u00f3n centralizados<\/strong>&nbsp;La centralizaci\u00f3n del almacenamiento de los secretos de la aplicaci\u00f3n permite controlar su distribuci\u00f3n y reduce las posibilidades de que se filtren accidentalmente.<\/li><li><strong>Almacenamiento seguro de secretos y claves<\/strong>&nbsp;Azure usa algoritmos est\u00e1ndar del sector, longitudes de clave y HSM. El acceso a Key&nbsp;Vault requiere una autenticaci\u00f3n y autorizaci\u00f3n adecuadas.<\/li><li><strong>Supervisi\u00f3n y control del acceso<\/strong>&nbsp;Con Key Vault, puede supervisar y controlar el acceso a los secretos de la aplicaci\u00f3n.<\/li><li><strong>Administraci\u00f3n simplificada de sectores de aplicaci\u00f3n<\/strong>&nbsp;Key Vault facilita la inscripci\u00f3n y la renovaci\u00f3n de certificados de entidades de certificaci\u00f3n (CA) p\u00fablicas. Tambi\u00e9n puede escalar verticalmente y replicar contenido dentro de las regiones y usar herramientas de administraci\u00f3n de certificados est\u00e1ndar.<\/li><li><strong>Integraci\u00f3n con otros servicios de Azure<\/strong>&nbsp;Puede integrar Key Vault con cuentas de almacenamiento, registros de contenedor, centros de eventos y muchos m\u00e1s servicios de Azure. Despu\u00e9s, estos servicios pueden hacer referencia de forma segura a los secretos almacenados en Key Vault.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 4.1.3: Azure Key Vault Center<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.1.3 Azure Key Vault Center\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/_hzR-qXi-XA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure Key Vault es un almac\u00e9n de secretos, un servicio de la nube centralizado que permite almacenar secretos de aplicaciones, valores de configuraci\u00f3n como contrase\u00f1as y cadenas de conexi\u00f3n, certificados o claves criptogr\u00e1ficas <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_934-1024x483.png\" alt=\"\" class=\"wp-image-7884\" width=\"512\" height=\"242\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_934-1024x483.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_934-300x141.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_934-768x362.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_934.png 1203w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>para mantenerlos los almacena en una ubicaci\u00f3n central y ofrece un acceso seguro y control de permisos y un registro de acceso<\/li><li>ventajas<\/li><li><strong>Separaci\u00f3n de la informaci\u00f3n sensible:<\/strong> al separar estos datos de la aplicaci\u00f3n<\/li><li><strong>Acceso restringido con directivas de acceso:<\/strong> solo a trav\u00e9s de directivas de seguridad las aplicaciones pueden acceder a los datos<\/li><li><strong>Almacenamiento centralizado de secretos:<\/strong> permite que los cambios necesarios se den en un solo lugar<\/li><li><strong>Registro y Supervisi\u00f3n: <\/strong>registra quien y cuando se acceden a los datos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_935-1024x548.png\" alt=\"\" class=\"wp-image-7885\" width=\"512\" height=\"274\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_935-1024x548.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_935-300x161.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_935-768x411.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_935.png 1289w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ayuda a solucionar:<ul><li>Administraci\u00f3n de secretos, permite controlar a asegurar datos sensibles como token, certificados, claves de API,etc<\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_936-1024x528.png\" alt=\"\" class=\"wp-image-7886\" width=\"512\" height=\"264\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_936-1024x528.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_936-300x155.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_936-768x396.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_936.png 1374w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se puede utilizar como un administrador de claves para cifrado de datos <\/li><li>Administraci\u00f3n de certificados tanto p\u00fablicos como privados que se utilizan en la capa de transporte<\/li><li>Sirve para almacenar datos de las aplicaciones y no datos secretos de los usuarios<\/li><li>Para acceder debe buscar \u00abAlmac\u00e9n de claves\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"467\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_937-1024x467.png\" alt=\"\" class=\"wp-image-7887\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_937-1024x467.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_937-300x137.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_937-768x350.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_937.png 1425w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Debemos darle crear para crear un almac\u00e9n donde se almacenar\u00e1 nuestro secreto<\/li><li>Se crea el almac\u00e9n<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_938.png\" alt=\"\" class=\"wp-image-7888\" width=\"395\" height=\"332\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_938.png 790w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_938-300x252.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_938-768x646.png 768w\" sizes=\"(max-width: 395px) 100vw, 395px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Una vez creado el recurso podemos seleccionar el tipo de clave a almacenar<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_939-1024x561.png\" alt=\"\" class=\"wp-image-7889\" width=\"512\" height=\"281\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_939-1024x561.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_939-300x164.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_939-768x421.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_939.png 1260w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Por ejemplo \u00abSecretos\u00bb y podemos darle \u00abGenerar\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_940.png\" alt=\"\" class=\"wp-image-7891\" width=\"374\" height=\"250\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_940.png 748w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_940-300x201.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_940-120x80.png 120w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Una vez creado<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_941-1024x468.png\" alt=\"\" class=\"wp-image-7892\" width=\"512\" height=\"234\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_941-1024x468.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_941-300x137.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_941-768x351.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_941.png 1175w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Para acceder al \u00e9l abrimos la PowerShell Cloud <\/li><\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>az keyvault secret show \\\n    --name MyPassword \\\n    --vault-name my-keyvault-NNN \\\n    --query value \\\n    --output tsv<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\"><li>Y as\u00ed podemos obtener el secreto<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_942-1024x552.png\" alt=\"\" class=\"wp-image-7893\" width=\"768\" height=\"414\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_942-1024x552.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_942-300x162.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_942-768x414.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_942.png 1349w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 5: Ejercicio: Administraci\u00f3n de una contrase\u00f1a en Azure&nbsp;Key&nbsp;Vault<\/h2>\n\n\n\n<p>En este ejercicio se agrega una contrase\u00f1a a Azure&nbsp;Key&nbsp;Vault. Una contrase\u00f1a es un ejemplo de informaci\u00f3n confidencial que se debe proteger. Luego se lee la contrase\u00f1a desde Azure&nbsp;Key&nbsp;Vault para comprobar que es accesible.<\/p>\n\n\n\n<p>En la pr\u00e1ctica, hay varias maneras de agregar secretos y de leer secretos en Key&nbsp;Vault. Puede usar Azure&nbsp;Portal, la CLI de Azure o Azure&nbsp;PowerShell. Mediante el lenguaje de programaci\u00f3n que prefiera, las aplicaciones tambi\u00e9n pueden acceder de forma segura a los secretos que necesiten.<\/p>\n\n\n\n<p>En este caso se crea un secreto en Key&nbsp;Vault mediante Azure&nbsp;Portal. Luego se accede al secreto desde el portal y desde la CLI de Azure en Azure&nbsp;Cloud&nbsp;Shell.<\/p>\n\n\n\n<p>La CLI de Azure es una manera de trabajar con recursos de Azure desde la l\u00ednea de comandos o desde scripts. Cloud&nbsp;Shell es una experiencia de shell basada en el explorador para administrar y desarrollar recursos de Azure. Piense en Cloud Shell como una consola interactiva que se ejecuta en la nube.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Creaci\u00f3n de un Almac\u00e9n de claves<\/h3>\n\n\n\n<ol class=\"wp-block-list\"><li>Vaya a&nbsp;<a href=\"https:\/\/portal.azure.com\/learn.docs.microsoft.com\">Azure Portal<\/a>.<\/li><li>En el men\u00fa de Azure Portal o la p\u00e1gina&nbsp;<strong>Inicio<\/strong>, en&nbsp;<strong>Servicios de Azure<\/strong>, seleccione&nbsp;<strong>Crear un recurso<\/strong>. Aparecer\u00e1 el panel&nbsp;<strong>Crear un recurso<\/strong>.<\/li><li>En la barra de b\u00fasqueda, escriba&nbsp;<em>Almac\u00e9n de claves<\/em>&nbsp;y, despu\u00e9s, seleccione&nbsp;<strong>Almac\u00e9n de claves<\/strong>&nbsp;en los resultados. Aparecer\u00e1 el panel&nbsp;<strong>Almac\u00e9n de claves<\/strong>.<\/li><li>Seleccione&nbsp;<strong>Crear<\/strong>. Aparece el panel&nbsp;<strong>Crear un almac\u00e9n de claves<\/strong>.<\/li><li>En la pesta\u00f1a&nbsp;<strong>Aspectos b\u00e1sicos<\/strong>, escriba los valores siguientes para cada opci\u00f3n<\/li><\/ol>\n\n\n\n<p>NOTA: Reemplace&nbsp;<em>NNN<\/em>&nbsp;por una serie de n\u00fameros. Esto ayuda a garantizar que el nombre del almac\u00e9n de claves sea \u00fanico.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"832\" height=\"365\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_943.png\" alt=\"\" class=\"wp-image-7897\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_943.png 832w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_943-300x132.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_943-768x337.png 768w\" sizes=\"(max-width: 832px) 100vw, 832px\" \/><\/figure>\n\n\n\n<ol class=\"wp-block-list\"><li>Acepte las opciones restantes con sus valores predeterminados.<br><\/li><li>Seleccione&nbsp;<strong>Revisar y crear<\/strong>&nbsp;y, una vez superada la validaci\u00f3n, seleccione&nbsp;<strong>Crear<\/strong>.<br><br>Espere a que la implementaci\u00f3n se complete correctamente.<\/li><li>Haga clic en&nbsp;<strong>Go to resource<\/strong>&nbsp;(Ir al recurso).<\/li><li>Observe algunos detalles sobre el almac\u00e9n de claves.<br><br>Por ejemplo, en el campo&nbsp;<strong>Vault URI<\/strong>&nbsp;(URI del almac\u00e9n) se muestra el URI que puede usar la aplicaci\u00f3n para acceder al almac\u00e9n desde la API de REST.<\/li><li>Este es un ejemplo de un almac\u00e9n de claves denominado&nbsp;<strong>my-keyvault-321<\/strong>:<\/li><\/ol>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"173\" src=\"\/wp-content\/uploads\/2022\/04\/5-portal-key-vault-overview-90fc2a40-1024x173.png\" alt=\"\" class=\"wp-image-7898\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/5-portal-key-vault-overview-90fc2a40-1024x173.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/5-portal-key-vault-overview-90fc2a40-300x51.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/5-portal-key-vault-overview-90fc2a40-768x130.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/5-portal-key-vault-overview-90fc2a40.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Como paso opcional, puede examinar algunas de las otras caracter\u00edsticas en&nbsp;<strong>Configuraci\u00f3n<\/strong>, en el panel de men\u00fas de la izquierda.<\/p>\n\n\n\n<p>Aunque inicialmente est\u00e1n vac\u00edas, aqu\u00ed encontrar\u00e1 ubicaciones donde puede almacenar claves, secretos y certificados.<\/p>\n\n\n\n<p>Nota<\/p>\n\n\n\n<p>La suscripci\u00f3n de Azure es la \u00fanica que est\u00e1 autorizada a acceder a este almac\u00e9n. En&nbsp;<strong>Configuraci\u00f3n<\/strong>, la caracter\u00edstica&nbsp;<strong>Directivas de acceso<\/strong>&nbsp;permite configurar el acceso al almac\u00e9n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pasos:<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"385\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_944.png\" alt=\"\" class=\"wp-image-7899\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_944.png 456w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_944-300x253.png 300w\" sizes=\"(max-width: 456px) 100vw, 456px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"557\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_945.png\" alt=\"\" class=\"wp-image-7900\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_945.png 1000w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_945-300x167.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_945-768x428.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"317\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_946-1024x317.png\" alt=\"\" class=\"wp-image-7901\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_946-1024x317.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_946-300x93.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_946-768x238.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_946-1536x476.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_946.png 1900w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"769\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_947-1024x769.png\" alt=\"\" class=\"wp-image-7902\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_947-1024x769.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_947-300x225.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_947-768x577.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_947-880x660.png 880w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_947.png 1149w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"980\" height=\"865\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_948.png\" alt=\"\" class=\"wp-image-7904\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_948.png 980w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_948-300x265.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_948-768x678.png 768w\" sizes=\"(max-width: 980px) 100vw, 980px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"452\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_949-1024x452.png\" alt=\"\" class=\"wp-image-7906\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_949-1024x452.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_949-300x132.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_949-768x339.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_949.png 1149w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Adici\u00f3n de una contrase\u00f1a al almac\u00e9n de claves<\/h3>\n\n\n\n<p>En el panel de men\u00fas de la izquierda, en&nbsp;<strong>Configuraci\u00f3n<\/strong>, seleccione&nbsp;<strong>Secretos<\/strong>. Aparecer\u00e1 el panel del almac\u00e9n de claves.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"835\" height=\"739\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_950.png\" alt=\"\" class=\"wp-image-7907\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_950.png 835w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_950-300x266.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_950-768x680.png 768w\" sizes=\"(max-width: 835px) 100vw, 835px\" \/><\/figure>\n\n\n\n<p>En la barra de men\u00fas superior, seleccione&nbsp;<strong>Generar\/Importar<\/strong>. Aparecer\u00e1 el panel para&nbsp;<strong>crear un secreto<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"497\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_951-1024x497.png\" alt=\"\" class=\"wp-image-7908\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_951-1024x497.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_951-300x146.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_951-768x373.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_951.png 1138w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Rellene los siguientes valores para cada configuraci\u00f3n.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"611\" height=\"256\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_952.png\" alt=\"\" class=\"wp-image-7909\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_952.png 611w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_952-300x126.png 300w\" sizes=\"(max-width: 611px) 100vw, 611px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"950\" height=\"871\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_953.png\" alt=\"\" class=\"wp-image-7910\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_953.png 950w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_953-300x275.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_953-768x704.png 768w\" sizes=\"(max-width: 950px) 100vw, 950px\" \/><\/figure>\n\n\n\n<p>Acepte las opciones restantes con sus valores predeterminados. Tenga en cuenta que puede especificar propiedades como la fecha de activaci\u00f3n y la de expiraci\u00f3n. Tambi\u00e9n puede deshabilitar el acceso al secreto.<\/p>\n\n\n\n<p>Seleccione&nbsp;<strong>Crear<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mostrar la contrase\u00f1a<\/h3>\n\n\n\n<p>Aqu\u00ed se accede a la contrase\u00f1a del almac\u00e9n de claves dos veces. En primer lugar se accede desde Azure&nbsp;Portal. Luego se accede desde la CLI de Azure.<\/p>\n\n\n\n<p>En el panel&nbsp;<strong>Almac\u00e9n de claves\/Secretos<\/strong>, seleccione&nbsp;<strong>MyPassword<\/strong>. Aparecer\u00e1 el panel&nbsp;<strong>MyPassword\/Versiones<\/strong>. Se ve que la versi\u00f3n actual est\u00e1 habilitada.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"376\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_954-1024x376.png\" alt=\"\" class=\"wp-image-7911\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_954-1024x376.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_954-300x110.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_954-768x282.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_954-1536x564.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_954.png 1705w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Seleccione la versi\u00f3n actual. Aparecer\u00e1 el panel&nbsp;<strong>Versi\u00f3n del secreto<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"974\" height=\"292\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_955.png\" alt=\"\" class=\"wp-image-7912\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_955.png 974w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_955-300x90.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_955-768x230.png 768w\" sizes=\"(max-width: 974px) 100vw, 974px\" \/><\/figure>\n\n\n\n<p>En&nbsp;<strong>Identificador secreto<\/strong>&nbsp;se ve un URI que ahora puede usar con las aplicaciones para acceder al secreto. Recuerde que solo las aplicaciones autorizadas pueden acceder a este secreto.<\/p>\n\n\n\n<p>Seleccione&nbsp;<strong>Mostrar valor secreto<\/strong>. Se muestra el valor \u00fanico de esta versi\u00f3n de la contrase\u00f1a.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"667\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_956-1024x667.png\" alt=\"\" class=\"wp-image-7913\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_956-1024x667.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_956-300x195.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_956-768x500.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_956.png 1056w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1014\" height=\"223\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_957.png\" alt=\"\" class=\"wp-image-7914\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_957.png 1014w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_957-300x66.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_957-768x169.png 768w\" sizes=\"(max-width: 1014px) 100vw, 1014px\" \/><\/figure>\n\n\n\n<p>Ejecute este comando en Cloud Shell.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"816\" height=\"125\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_958.png\" alt=\"\" class=\"wp-image-7915\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_958.png 816w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_958-300x46.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_958-768x118.png 768w\" sizes=\"(max-width: 816px) 100vw, 816px\" \/><\/figure>\n\n\n\n<pre class=\"wp-block-code\"><code>az keyvault secret show \\\n    --name MyPassword \\\n    --vault-name my-keyvault-07021983 \\\n    --query value \\\n    --output tsv<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"381\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_959-1024x381.png\" alt=\"\" class=\"wp-image-7916\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_959-1024x381.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_959-300x112.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_959-768x286.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_959-1536x572.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_959.png 1563w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>\u00a1Excelente trabajo! En este punto, tiene un almac\u00e9n de claves que contiene un secreto de contrase\u00f1a que se almacena de forma segura para su uso con las aplicaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 6: Hospedaje de m\u00e1quinas virtuales de Azure en servidores f\u00edsicos dedicados mediante Azure&nbsp;Dedicated&nbsp;Host<\/h2>\n\n\n\n<p>En Azure, las m\u00e1quinas virtuales (VM) se ejecutan en hardware compartido administrado por Microsoft. Aunque el hardware subyacente se comparte, las cargas de trabajo de las m\u00e1quinas virtuales est\u00e1n aisladas de las que ejecutan otros clientes de Azure.<\/p>\n\n\n\n<p>Algunas organizaciones deben ajustarse a un cumplimiento normativo que las obliga a ser el \u00fanico cliente que usa el equipo f\u00edsico en el que se hospedan sus m\u00e1quinas virtuales.\u00a0<a href=\"https:\/\/azure.microsoft.com\/services\/virtual-machines\/dedicated-host\/\">Azure\u00a0Dedicated\u00a0Host<\/a>\u00a0proporciona servidores f\u00edsicos dedicados para hospedar las m\u00e1quinas virtuales de Azure para Windows y Linux.<\/p>\n\n\n\n<p>Este es un diagrama en el que se muestra la relaci\u00f3n entre las m\u00e1quinas virtuales y los hosts dedicados y los grupos host. Un\u00a0<em>host dedicado<\/em>\u00a0se asigna a un servidor f\u00edsico en un centro de datos de Azure. Un\u00a0<em>grupo host<\/em>\u00a0es una colecci\u00f3n de hosts dedicados.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"215\" src=\"\/wp-content\/uploads\/2022\/04\/6-dedicated-hosts-cab8e670-1024x215.png\" alt=\"\" class=\"wp-image-7921\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/6-dedicated-hosts-cab8e670-1024x215.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/6-dedicated-hosts-cab8e670-300x63.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/6-dedicated-hosts-cab8e670-768x161.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/6-dedicated-hosts-cab8e670.png 1254w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfCu\u00e1les son las ventajas de Azure\u00a0Dedicated\u00a0Host?<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ofrece visibilidad y control sobre la infraestructura de servidor que ejecuta las m\u00e1quinas virtuales de Azure.<\/li><li>Ayuda a satisfacer requisitos de cumplimiento mediante la implementaci\u00f3n de las cargas de trabajo en un servidor aislado.<\/li><li>Permite elegir el n\u00famero de procesadores, capacidades de servidor, series de m\u00e1quinas virtuales y tama\u00f1os de m\u00e1quina virtual dentro del mismo host.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Consideraciones de disponibilidad de Dedicated\u00a0Host<\/h3>\n\n\n\n<p>Despu\u00e9s de aprovisionar un host dedicado, Azure lo asigna al servidor f\u00edsico en el centro de datos en la nube de Microsoft.<\/p>\n\n\n\n<p>Para lograr una alta disponibilidad, puede aprovisionar varios hosts en un\u00a0<em>grupo host<\/em>\u00a0e implementar las m\u00e1quinas virtuales en este grupo. Las m\u00e1quinas virtuales en hosts dedicados tambi\u00e9n pueden aprovechar las ventajas del\u00a0<em>control de mantenimiento<\/em>. Esta caracter\u00edstica permite controlar cu\u00e1ndo se producen las actualizaciones de mantenimiento regulares, dentro de una ventana gradual de 35\u00a0d\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Consideraciones sobre precios<\/h3>\n\n\n\n<p>Se cobra por host dedicado, con independencia de cu\u00e1ntas m\u00e1quinas virtuales se implementen en \u00e9l. El precio del host se basa en la familia de m\u00e1quinas virtuales, el tipo (tama\u00f1o de hardware) y la regi\u00f3n.<\/p>\n\n\n\n<p>Las licencias de software, el almacenamiento y el uso de red se facturan por separado al host y las m\u00e1quinas virtuales. Para obtener m\u00e1s informaci\u00f3n, vea\u00a0<a href=\"https:\/\/aka.ms\/ADHPricing\/\">Precios de Azure\u00a0Dedicated\u00a0Host<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 4.1.4: Azure Dedicated Host<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.1.4 Azure Dedicated Host\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/GvPdrNSsRfI?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure Dedicate Host es un servicio que permite alojar una o varias MV Windows o Linux de un solo inquilino dentro de un equipo f\u00edsico que esta hospedado en los centros de datos de Microsoft pero estan disponible para el inquilino<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_034-1024x513.png\" alt=\"\" class=\"wp-image-7922\" width=\"768\" height=\"385\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_034-1024x513.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_034-300x150.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_034-768x385.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_034.png 1316w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y permite crear tantas MV como lo permita el hardware del equipo<\/li><\/ul>\n\n\n\n<p>Ventajas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Aislamiento del hardware a nivel f\u00edsico, es decir solo las MV del inquilino se alojaran en \u00e9l ya que es hardware dedicado, aunque esl servidor se encuentra en las centros de datos de Azure y comparten la red,<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_035-1024x614.png\" alt=\"\" class=\"wp-image-7923\" width=\"512\" height=\"307\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_035-1024x614.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_035-300x180.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_035-768x461.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_035.png 1117w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se cuenta con un control de mantenimiento de Azure, aunque las tareas de mantenimiento de Azure no impactan las MV&#8217;s si podr\u00edan afectar las cargas de trabajo temporalmente<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_036-1024x537.png\" alt=\"\" class=\"wp-image-7924\" width=\"512\" height=\"269\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_036-1024x537.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_036-300x157.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_036-768x403.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_036.png 1319w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se tiene el beneficio h\u00edbrido de Azure donde el cliente se puede traer sus propias licencias de Windows y SQL creando un ahorro en la facturaci\u00f3n<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_037-1024x519.png\" alt=\"\" class=\"wp-image-7925\" width=\"512\" height=\"260\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_037-1024x519.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_037-300x152.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_037-768x389.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_037.png 1314w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Grupos, host y M\u00e1quinas Virtuales<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Un \u00abgrupo de Hosts\u00bb es un recurso que representa un conjunto de hosts dedicados y se pueden crear en una regi\u00f3n y en una zona de disponibilidad <\/li><li>Un \u00abHost Dedicado\u00bb se almacena en un grupo de hosts que son los servidores dedicados, un Host tiene una SKU que describe que tama\u00f1o de MV&#8217;s se pueden crear en \u00e9l, es decir no se pueden crear MV&#8217;s de diferentes series sino solamente de la que hayamos seleccionado a la hora de configurarlo<\/li><li>\u00abMV&#8217;s\u00bb: son crear de las misma manera con el portal de Azure pero en los pasos de configuraci\u00f3n la asignamos a nuestros hosts dedicados xq si no se crea en un hosts de Azure con infraestructura compartida<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"507\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_038-1024x507.png\" alt=\"\" class=\"wp-image-7927\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_038-1024x507.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_038-300x149.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_038-768x381.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_038.png 1324w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>A los clientes se les cobra por hosts dedicados sin importar la cantidad de MV&#8217;s, el precio del hosts se establece seg\u00fan la familia, el tipo y la regi\u00f3n de la MV y la MV m\u00e1s grande admitida en el hosts<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1007\" height=\"708\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_039.png\" alt=\"\" class=\"wp-image-7928\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_039.png 1007w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_039-300x211.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_039-768x540.png 768w\" sizes=\"(max-width: 1007px) 100vw, 1007px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Por ejemplo tenemos el siguiente SKU para un hots dedicado en Azure que cuenta con 80 CPU&#8217;s virtuales y 504GB de RAM<\/li><li>Podemos ver que se establecen 3 precios por un meses (que como es por consumo pueden ser por ejemplo 2 semanas) y si reservamos el servicios por un a\u00f1o o 3 <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"414\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_040-1024x414.png\" alt=\"\" class=\"wp-image-7929\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_040-1024x414.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_040-300x121.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_040-768x310.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_040.png 1357w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>A continuaci\u00f3n podemos ver la cantidad de MV&#8217;s que podemos crear en el hosts dedicado<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"563\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_041-1024x563.png\" alt=\"\" class=\"wp-image-7930\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_041-1024x563.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_041-300x165.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_041-768x422.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_041.png 1227w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Entonces no importa cuantas MV&#8217;s tenga o si se utilizaron o no se cobra por el hosts dedicado y otros servicios como almacenamiento, licencias y uso de la red se cobran por separado <\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 7: Prueba de conocimientos<\/h2>\n\n\n\n<p>Considere el siguiente escenario:<\/p>\n\n\n\n<p>Tailwind Traders va a migrar su sistema de pago en l\u00ednea desde su centro de datos a la nube. El sistema de pago consta de m\u00e1quinas virtuales (VM) y bases de datos de SQL&nbsp;Server.<\/p>\n\n\n\n<p>Estos son algunos requisitos de seguridad que la empresa identifica a medida que planea la migraci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Quieren garantizar un buen nivel de seguridad en todos los sistemas, tanto en Azure como en el entorno local.<\/li><li>En el centro de datos, se necesita un certificado TLS para el acceso a las m\u00e1quinas virtuales. La empresa necesita una ubicaci\u00f3n para almacenar y administrar sus certificados de forma segura.<\/li><\/ul>\n\n\n\n<p>Estos son algunos requisitos adicionales relacionados con el cumplimiento normativo:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Tailwind Traders debe almacenar determinados datos de los clientes en el entorno local, en su centro de datos.<\/li><li>En el caso de ciertas cargas de trabajo, la empresa debe ser el \u00fanico cliente que ejecute m\u00e1quinas virtuales en el hardware f\u00edsico.<\/li><li>Solo se deben ejecutar aplicaciones empresariales aprobadas en cada m\u00e1quina virtual.<\/li><\/ul>\n\n\n\n<p>Vea el siguiente diagrama que muestra la arquitectura propuesta.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"472\" height=\"254\" src=\"\/wp-content\/uploads\/2022\/04\/7-architecture-dca029ba.png\" alt=\"\" class=\"wp-image-7931\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/7-architecture-dca029ba.png 472w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/7-architecture-dca029ba-300x161.png 300w\" sizes=\"(max-width: 472px) 100vw, 472px\" \/><\/figure>\n\n\n\n<p>En Azure, Tailwind&nbsp;Traders va a usar tanto m\u00e1quinas virtuales est\u00e1ndar como m\u00e1quinas virtuales que se ejecutan en hardware f\u00edsico dedicado. En el centro de datos, la empresa ejecutar\u00e1 m\u00e1quinas virtuales que se pueden conectar a bases de datos dentro de su red interna.<\/p>\n\n\n\n<p>Elija la respuesta m\u00e1s adecuada para cada pregunta. Despu\u00e9s, seleccione\u00a0<strong>Comprobar las respuestas<\/strong>.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/protect-against-security-threats-azure\/ Unidad 1: Introducci\u00f3n En este m\u00f3dulo se proporciona informaci\u00f3n sobre algunas de las herramientas de seguridad que pueden ayudar a proteger la infraestructura y los datos al trabajar en la nube. Seguridad es una palabra peque\u00f1a para un concepto de gran importancia. Hay much\u00edsimos factores que se deben tener en cuenta a la hora [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[391],"class_list":["post-7829","post","type-post","status-publish","format-standard","hentry","category-sin-categoria","tag-microsoft-azure"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"_links":{"self":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7829"}],"version-history":[{"count":23,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7829\/revisions"}],"predecessor-version":[{"id":7932,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7829\/revisions\/7932"}],"wp:attachment":[{"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}