{"id":7933,"date":"2022-04-25T13:57:09","date_gmt":"2022-04-25T19:57:09","guid":{"rendered":"https:\/\/ugit.siua.ac.cr\/?p=7933"},"modified":"2022-04-30T16:43:03","modified_gmt":"2022-04-30T22:43:03","slug":"curso-microsoft-azure-ina-tema04-modulo-02-conectividad-de-red-segura-en-azure","status":"publish","type":"post","link":"https:\/\/sada.services\/?p=7933","title":{"rendered":"Curso: Microsoft Azure INA. Tema04: M\u00f3dulo 02: Conectividad de red segura en Azure"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Unidad 1: Introducci\u00f3n<\/h2>\n\n\n\n<p>Todas las aplicaciones y todos los servicios, tanto si est\u00e1n en la nube como en un entorno local, deben dise\u00f1arse teniendo en cuenta la seguridad, Hay demasiado que perder. Por ejemplo, un ataque por denegaci\u00f3n de servicio podr\u00eda evitar que los clientes llegaran al sitio o los servicios web, y podr\u00eda impedirle hacer negocios. O bien, el sitio web podr\u00eda ser objeto de ataques, lo que provocar\u00eda da\u00f1os en la reputaci\u00f3n. Una vulneraci\u00f3n de datos ser\u00eda incluso peor, ya que puede arruinar la confianza que tanto ha costado conseguir y provoca da\u00f1os personales y financieros considerables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conozca Tailwind Traders<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.tailwindtraders.com\/\">Tailwind Traders<\/a>&nbsp;es una empresa ficticia que distribuye productos para la remodelaci\u00f3n del hogar. Esta empresa cuenta con ferreter\u00edas minoristas en todo el mundo y en l\u00ednea.<\/p>\n\n\n\n<p>Tailwind Traders est\u00e1 especializada en precios competitivos, env\u00edo r\u00e1pido y una amplia gama de art\u00edculos. Va a examinar las tecnolog\u00edas en la nube para mejorar las operaciones comerciales y apoyar el crecimiento en nuevos mercados. Al migrar a la nube, la empresa tiene previsto mejorar su experiencia de compra para diferenciarse de sus competidores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo proteger\u00e1 Tailwind Traders sus redes?<\/h3>\n\n\n\n<p>A medida que Tailwind Traders se cambia a la nube, debe evaluar sus necesidades de seguridad antes de poder implementar una sola l\u00ednea de c\u00f3digo en producci\u00f3n.<\/p>\n\n\n\n<p>Aunque la seguridad se debe tener en cuenta en todas las capas de las aplicaciones de la empresa (desde los servidores f\u00edsicos hasta los datos de la aplicaci\u00f3n), hay algunos factores que se relacionan espec\u00edficamente con la configuraci\u00f3n de red y el tr\u00e1fico de red de cargas de trabajo basadas en la nube.<\/p>\n\n\n\n<p>En este m\u00f3dulo, se centrar\u00e1 en las funcionalidades de seguridad de red de Azure y revisar\u00e1 c\u00f3mo estas le ayudan a proteger sus soluciones en la nube, en funci\u00f3n de sus necesidades empresariales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 2: \u00bfQu\u00e9 es la defensa en profundidad?<\/h2>\n\n\n\n<p>En la actualidad, Tailwind Traders ejecuta sus cargas de trabajo de forma local, en su centro de datos. La ejecuci\u00f3n en el entorno local implica que es responsable de todos los aspectos de la seguridad, desde el acceso f\u00edsico a los edificios hasta el modo en que los datos entran y salen de la red. La empresa quiere saber c\u00f3mo se compara su estrategia de defensa actual en profundidad con la ejecuci\u00f3n en la nube.<\/p>\n\n\n\n<p>El objetivo de la&nbsp;<em>defensa en profundidad<\/em>&nbsp;es proteger la informaci\u00f3n y evitar que personas no autorizadas a acceder a ella puedan sustraerla.<\/p>\n\n\n\n<p>Una estrategia de defensa en profundidad usa una serie de mecanismos para ralentizar el avance de un ataque dirigido a adquirir acceso no autorizado a los datos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Capas de la defensa en profundidad<\/h3>\n\n\n\n<p>La defensa en profundidad se puede visualizar como un conjunto de capas, con los datos que se deben proteger en el centro.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"271\" height=\"305\" src=\"\/wp-content\/uploads\/2022\/04\/2-defense-depth.png\" alt=\"\" class=\"wp-image-7936\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-defense-depth.png 271w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-defense-depth-267x300.png 267w\" sizes=\"(max-width: 271px) 100vw, 271px\" \/><\/figure>\n\n\n\n<p>Cada capa proporciona protecci\u00f3n de modo que, si se produce una brecha en una capa, ya existe otra en funcionamiento para evitar una mayor exposici\u00f3n. Este enfoque elimina la dependencia de cualquier capa de protecci\u00f3n \u00fanica. Ralentiza un ataque y proporciona telemetr\u00eda de alertas sobre la que pueden actuar los equipos de seguridad, ya sea de forma autom\u00e1tica o manual.<\/p>\n\n\n\n<p>Aqu\u00ed tiene una breve descripci\u00f3n del rol de cada capa:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La capa de&nbsp;<em>seguridad f\u00edsica<\/em>&nbsp;es la primera l\u00ednea de defensa para proteger el hardware inform\u00e1tico del centro de datos.<\/li><li>La capa de&nbsp;<em>identidad y acceso<\/em>&nbsp;controla el acceso a la infraestructura y al control de cambios.<\/li><li>La capa&nbsp;<em>perimetral<\/em>&nbsp;usa protecci\u00f3n frente a ataques de denegaci\u00f3n de servicio distribuido (DDoS) para filtrar los ataques a gran escala antes de que puedan causar una denegaci\u00f3n de servicio para los usuarios.<\/li><li>La capa de&nbsp;<em>red<\/em>&nbsp;limita la comunicaci\u00f3n entre los recursos a trav\u00e9s de controles de acceso y segmentaci\u00f3n.<\/li><li>La capa de&nbsp;<em>proceso<\/em>&nbsp;protege el acceso a las m\u00e1quinas virtuales.<\/li><li>La capa de&nbsp;<em>aplicaci\u00f3n<\/em>&nbsp;ayuda a garantizar que las aplicaciones sean seguras y est\u00e9n libres de vulnerabilidades de seguridad.<\/li><li>La capa de&nbsp;<em>datos<\/em>&nbsp;controla el acceso a los datos empresariales y de clientes que es necesario proteger.<\/li><\/ul>\n\n\n\n<p>Estas capas proporcionan una gu\u00eda para ayudarle a tomar decisiones de configuraci\u00f3n de seguridad en todas las capas de las aplicaciones.<\/p>\n\n\n\n<p>Azure proporciona herramientas y caracter\u00edsticas de seguridad en todas las capas del concepto de defensa en profundidad. Veamos cada capa con m\u00e1s detalle:<\/p>\n\n\n\n<p><strong>Seguridad f\u00edsica<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"340\" height=\"280\" src=\"\/wp-content\/uploads\/2022\/04\/2-physical-security.png\" alt=\"\" class=\"wp-image-7937\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-physical-security.png 340w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-physical-security-300x247.png 300w\" sizes=\"(max-width: 340px) 100vw, 340px\" \/><\/figure>\n\n\n\n<p>La protecci\u00f3n f\u00edsica del acceso a los edificios y el control del acceso al hardware de proceso del centro de datos son la primera l\u00ednea de defensa.<\/p>\n\n\n\n<p>La intenci\u00f3n de la seguridad f\u00edsica es proporcionar medidas de seguridad f\u00edsicas contra el acceso a los recursos. Estas medidas garantizan que no se puedan omitir otras capas y se controle apropiadamente la p\u00e9rdida o el robo. Microsoft usa varios mecanismos de seguridad f\u00edsicos en sus centros de datos de la nube.<\/p>\n\n\n\n<p><strong>Identidad y acceso<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"340\" height=\"280\" src=\"\/wp-content\/uploads\/2022\/04\/2-policies-access.png\" alt=\"\" class=\"wp-image-7939\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-policies-access.png 340w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-policies-access-300x247.png 300w\" sizes=\"(max-width: 340px) 100vw, 340px\" \/><\/figure>\n\n\n\n<p>En esta capa, es importante que realice lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Controle el acceso a la infraestructura y al control de cambios.<\/li><li>Use el inicio de sesi\u00f3n \u00fanico (SSO)y la autenticaci\u00f3n multifactor.<\/li><li>Audite los eventos y los cambios.<\/li><\/ul>\n\n\n\n<p>La capa de identidad y acceso consiste en garantizar que las identidades est\u00e1n protegidas, que solo se otorga el acceso necesario y que se registran los cambios y los eventos de inicio de sesi\u00f3n.<\/p>\n\n\n\n<p><strong><br>Per\u00edmetro<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"340\" height=\"280\" src=\"\/wp-content\/uploads\/2022\/04\/2-perimeter.png\" alt=\"\" class=\"wp-image-7941\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-perimeter.png 340w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-perimeter-300x247.png 300w\" sizes=\"(max-width: 340px) 100vw, 340px\" \/><\/figure>\n\n\n\n<p>En esta capa, es importante que realice lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Use protecci\u00f3n contra DDoS para filtrar los ataques a gran escala antes de que puedan afectar a la disponibilidad de un sistema para los usuarios.<\/li><li>Use firewalls perimetrales para identificar los ataques malintencionados contra la red y alertar sobre ellos.<\/li><\/ul>\n\n\n\n<p>En el per\u00edmetro de la red, se trata de la protecci\u00f3n frente a ataques basados en red contra los recursos. Identificar estos ataques, eliminar sus repercusiones y recibir alertas sobre ellos cuando suceden son formas importantes de proteger la red.<\/p>\n\n\n\n<p><strong>Network<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"340\" height=\"280\" src=\"\/wp-content\/uploads\/2022\/04\/2-networking.png\" alt=\"\" class=\"wp-image-7942\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-networking.png 340w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-networking-300x247.png 300w\" sizes=\"(max-width: 340px) 100vw, 340px\" \/><\/figure>\n\n\n\n<p>En esta capa, es importante que realice lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Limite la comunicaci\u00f3n entre los recursos.<\/li><li>Deniegue de forma predeterminada.<\/li><li>Restrinja el acceso entrante de Internet y limite el saliente cuando sea apropiado.<\/li><li>Implemente conectividad segura a las redes locales.<\/li><\/ul>\n\n\n\n<p>En esta capa, el enfoque est\u00e1 en limitar la conectividad de la red en todos los recursos para permitir solo la necesaria. Al limitar esta comunicaci\u00f3n, se reduce el riesgo de que se propaguen los ataques a otros sistemas de la red.<\/p>\n\n\n\n<p><strong>Proceso<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"340\" height=\"280\" src=\"\/wp-content\/uploads\/2022\/04\/2-compute.png\" alt=\"\" class=\"wp-image-7944\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-compute.png 340w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-compute-300x247.png 300w\" sizes=\"(max-width: 340px) 100vw, 340px\" \/><\/figure>\n\n\n\n<p>En esta capa, es importante que realice lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Proteja el acceso a las m\u00e1quinas virtuales.<\/li><li>Implemente la protecci\u00f3n del punto de conexi\u00f3n de los dispositivos y mantenga los sistemas revisados y actualizados.<\/li><\/ul>\n\n\n\n<p>El software malintencionado, los sistemas sin revisiones aplicadas y los sistemas protegidos inadecuadamente abren el entorno a los ataques. El enfoque en esta capa es asegurarse de que sus recursos de proceso est\u00e9n seguros y de que cuenta con los controles adecuados para minimizar los problemas de seguridad.<\/p>\n\n\n\n<p><strong>Aplicaci\u00f3n<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"340\" height=\"280\" src=\"\/wp-content\/uploads\/2022\/04\/2-application.png\" alt=\"\" class=\"wp-image-7946\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-application.png 340w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-application-300x247.png 300w\" sizes=\"(max-width: 340px) 100vw, 340px\" \/><\/figure>\n\n\n\n<p>En esta capa, es importante que realice lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Garantice que las aplicaciones son seguras y est\u00e1n libres de vulnerabilidades.<\/li><li>Almacene los secretos de aplicaci\u00f3n confidenciales en un medio de almacenamiento seguro.<\/li><li>Convierta la seguridad en un requisito de dise\u00f1o en todo el desarrollo de aplicaciones.<\/li><\/ul>\n\n\n\n<p>La integraci\u00f3n de la seguridad en el ciclo de vida de desarrollo de aplicaciones ayuda a reducir el n\u00famero de vulnerabilidades en el c\u00f3digo. Todos los equipos de desarrollo deber\u00edan asegurarse de que sus aplicaciones son seguras de forma predeterminada.<\/p>\n\n\n\n<p><strong>Datos<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"340\" height=\"280\" src=\"\/wp-content\/uploads\/2022\/04\/2-data.png\" alt=\"\" class=\"wp-image-7947\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-data.png 340w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/2-data-300x247.png 300w\" sizes=\"(max-width: 340px) 100vw, 340px\" \/><\/figure>\n\n\n\n<p>En casi todos los casos, los atacantes intentan conseguir datos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Almacenados en una base de datos.<\/li><li>Almacenados en discos en m\u00e1quinas virtuales.<\/li><li>Almacenados en aplicaciones de software como servicio (SaaS), como Office&nbsp;365.<\/li><li>Administrados mediante el almacenamiento en la nube.<\/li><\/ul>\n\n\n\n<p><strong><br>Datos<\/strong><\/p>\n\n\n\n<p>En casi todos los casos, los atacantes intentan conseguir datos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Almacenados en una base de datos.<\/li><li>Almacenados en discos en m\u00e1quinas virtuales.<\/li><li>Almacenados en aplicaciones de software como servicio (SaaS), como Office&nbsp;365.<\/li><li>Administrados mediante el almacenamiento en la nube.<\/li><\/ul>\n\n\n\n<p>Los que almacenan y controlan el acceso a los datos son responsables de asegurarse de que est\u00e1n protegidos correctamente. A menudo, los requisitos legales dictan los controles y procesos que deben cumplirse para garantizar la confidencialidad, la integridad y la disponibilidad de los datos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Posici\u00f3n de seguridad<\/h3>\n\n\n\n<p>El&nbsp;<em>nivel de seguridad<\/em>&nbsp;es la capacidad de su organizaci\u00f3n de protegerse frente a amenazas de seguridad y responder a ellas. Los principios comunes usados para definir un nivel de seguridad son la&nbsp;<em>confidencialidad<\/em>, la&nbsp;<em>integridad<\/em>&nbsp;y la&nbsp;<em>disponibilidad<\/em>, lo que se conoce colectivamente como CIA por sus siglas en ingl\u00e9s.<\/p>\n\n\n\n<p><strong>Confidencialidad<\/strong><\/p>\n\n\n\n<p>El&nbsp;<em>principio de privilegios m\u00ednimos<\/em>&nbsp;implica restringir el acceso a la informaci\u00f3n \u00fanicamente a los usuarios a las que se concede acceso de forma expl\u00edcita, solo al nivel necesario para realizar su trabajo. Esta informaci\u00f3n incluye la protecci\u00f3n de contrase\u00f1as de usuario, contenido de correo electr\u00f3nico y niveles de acceso a las aplicaciones y a la infraestructura subyacente.<\/p>\n\n\n\n<p><strong>Integridad<\/strong><\/p>\n\n\n\n<p>Evitar cambios no autorizados en la informaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>En reposo: cuando se almacenan.<\/li><li>En tr\u00e1nsito: cuando se transfieren de un lugar a otro, incluido desde un equipo local a la nube.<\/li><\/ul>\n\n\n\n<p>Un enfoque com\u00fan que se usa en la transmisi\u00f3n de datos es la creaci\u00f3n de una huella digital \u00fanica de los datos por parte del remitente mediante un algoritmo hash unidireccional. El hash se env\u00eda al receptor junto con los datos. El receptor vuelve a calcular el hash de los datos y lo compara con el original para asegurarse de que los datos no se han perdido ni modificado en tr\u00e1nsito.<\/p>\n\n\n\n<p><strong>Disponibilidad<\/strong><\/p>\n\n\n\n<p>Aseg\u00farese de que los servicios funcionan y que solo pueden acceder a ellos los usuarios autorizados. Los&nbsp;<em>ataques por denegaci\u00f3n de servicio<\/em>&nbsp;est\u00e1n dise\u00f1ados para degradar la disponibilidad de un sistema, lo que afecta a sus usuarios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 4.2.1: Descripci\u00f3n de los conceptos de Defensa en Profundidad<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.2.1 Descripci\u00f3n de los conceptos de Defensa en Profundidad\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/E9snx_1jQFo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Una empresa presento el \u00abModelo de Confianza\u00bb que indica que nunca se debe tener confianza sino que se debe evaluar constantemente<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_057-1024x516.png\" alt=\"\" class=\"wp-image-7968\" width=\"512\" height=\"258\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_057-1024x516.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_057-300x151.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_057-768x387.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_057.png 1299w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Cuando los usuarios, dispositivos y los datos resid\u00edan en el mismo servidor se deba por sentado que eran de confianza<\/li><li>Dando como resultado que un hacker utilizar un dispositivo de conexi\u00f3n<\/li><li>Actualmente los usuarios acceden los datos desde Internet y muchas empresas permiten utilizar los dispositivos personal en el trabajo<\/li><li>Por tanto los usuarios, dispositivos y la red no est\u00e1n controlados por la empresa por tanto las amenazas se pueden dar dentro y fuera de la organizaci\u00f3n<\/li><li>Este modelo a forzado a los ingenieros, arquitectos y expertos de seguridad a replantear el enfoque con que se da la seguridad y crear una protecci\u00f3n por capas para proteger sus recursos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_058.png\" alt=\"\" class=\"wp-image-7969\" width=\"219\" height=\"154\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_058.png 874w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_058-300x211.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_058-768x541.png 768w\" sizes=\"(max-width: 219px) 100vw, 219px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Es una defensa que busca ralentizar un ataque de acceso no autorizado <\/li><li>Microsoft aplica una protecci\u00f3n por capas que si ocupe una brecha en una capa otra ya esta trabajando en frenar el ataque buscando proteger la informaci\u00f3n de personas no autorizadas y evitar que se afecten los recursos y servicios <\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Principios (CIA)<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Confidencialidad: consiste en dar privilegios m\u00ednimos a usuarios restringiendo el acceso solo a los usuarios que se les a dado acceso explicito <\/li><li>Integridad: busca prevenir los cambios no autorizados a la informaci\u00f3n en reposo o en transito aplicando medidas de seguridad en los paquetes de red<\/li><li>Disponibilidad: garantiza que los servicios est\u00e1n disponibles en todo memento para los usuarios autorizados, por ejemplo evitando ataques DDoS o ofreciendo Alta disponibilidad<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_059-1024x511.png\" alt=\"\" class=\"wp-image-7970\" width=\"512\" height=\"256\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_059-1024x511.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_059-300x150.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_059-768x383.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_059.png 1185w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se puede ver como un conjunto de anillos (capas) donde los datos est\u00e1n en el centro<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_060.png\" alt=\"\" class=\"wp-image-7971\" width=\"477\" height=\"319\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_060.png 953w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_060-300x201.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_060-768x514.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_060-120x80.png 120w\" sizes=\"(max-width: 477px) 100vw, 477px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Cada anillo a\u00f1ade una seguridad entorno a los datos que permiten ralentizar un ataque y dar informaci\u00f3n o alertas y poder tomar acciones autom\u00e1ticas o manuales ante el ataque<\/li><li>Ademas algo que no se menciona y contempla esta estrategia es que una empresa debe definir cuales son las directivas que la empresa debe aplicar, es decir las pol\u00edticas y procedimientos que los usuarios deben seguir en forma obligatoria para no comprometer la seguridad en ninguno de los niveles y deben comunicarse a toda la organizaci\u00f3n de forma apropiada, entendible y accesible<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Capas:<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Datos:<\/strong> se basa bajo el principio de integridad donde los responsables del almacenamiento y de control de acceso a los mismos deben asegurar que esta protegidos correctamente, adem\u00e1s los controles legales dictan los controles y procesos que deben cumplirse para garantizar la confidencialidad, integridad y la disponibilidad de los datos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_062-1024x554.png\" alt=\"\" class=\"wp-image-7973\" width=\"512\" height=\"277\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_062-1024x554.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_062-300x162.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_062-768x415.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_062.png 1159w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Aplicaci\u00f3n: <\/strong>se basa en la integridad. consiste en garantizar que las aplicaciones son seguras y validar esto en el desarrollo de una aplicaci\u00f3n es importante y contar con herramientas que detecten software malicioso, si un sistema se ve comprometida es posible que el intruso tenga acceso al sistema con los privilegios de la cuenta comprometida, por tanto es importante verificar que las aplicaciones se ejecuten con la menor cantidad de privilegios posibles<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_063-1024x491.png\" alt=\"\" class=\"wp-image-7974\" width=\"512\" height=\"246\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_063-1024x491.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_063-300x144.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_063-768x368.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_063.png 1204w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>La verificaci\u00f3n de la integridad en el ciclo de desarrollo ayudar\u00e1 a reducir estas brechas de seguridad<\/li><li><strong>Proceso:<\/strong> Se basa en Disponibilidad.  Asegura que los recursos de procesos est\u00e1n seguros y que cuentan con los controles adecuado para minimizar los problemas de seguridad. Y lo que se hace es utilizar criterios de dure-cimiento, que es reducir vulnerabilidades tanto en la red como en las m\u00e1quinas virtuales y servidores<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_064-1-1024x530.png\" alt=\"\" class=\"wp-image-7975\" width=\"512\" height=\"265\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_064-1-1024x530.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_064-1-300x155.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_064-1-768x397.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_064-1.png 1154w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Redes:<\/strong> Se basa en confidencialidad. Busca limitar la comunicaci\u00f3n entre recursos a trav\u00e9s de controles de acceso y segmentaci\u00f3n, denegar de forma predeterminada, restringir el acceso entrante de Internet y limitar el salir solo cuando sea apropiado, y el enfoque es limitar la conectividad de los recursos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_065-2-1024x512.png\" alt=\"\" class=\"wp-image-7976\" width=\"512\" height=\"256\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_065-2-1024x512.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_065-2-300x150.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_065-2-768x384.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_065-2.png 1201w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Per\u00edmetro: El principio es la Disponibilidad. Se basa en proteger de ataques enfocados en la red y dirigidos contra los recursos, y busca identificar estos ataques y eliminar sus repercusiones <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_066-1-1024x513.png\" alt=\"\" class=\"wp-image-7978\" width=\"512\" height=\"257\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_066-1-1024x513.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_066-1-300x150.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_066-1-768x385.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_066-1.png 1187w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Identidad y acceso:<\/strong> Se basa en Integridad. consiste en garantizar que la entidades est\u00e1n protegidas, que solo se otorga el acceso necesario y que se registran los cambios, para lograr la organizaci\u00f3n debe controlar el acceso a la infraestructura utilizar el inicio de sesi\u00f3n \u00fanico y la autenticaci\u00f3n multifactor y auditar los eventos y cambios<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_067-1-1024x516.png\" alt=\"\" class=\"wp-image-7979\" width=\"512\" height=\"258\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_067-1-1024x516.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_067-1-300x151.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_067-1-768x387.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_067-1.png 1170w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><strong> Seguridad f\u00edsica: <\/strong>Se basa en la confidencialidad. Se basa en tomas medidas de seguridad f\u00edsica de acceso de los recursos, garantizando que la integridad de los equipos f\u00edsicos, esto es la primera l\u00ednea de defensa<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_068-1-1024x500.png\" alt=\"\" class=\"wp-image-7980\" width=\"512\" height=\"250\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_068-1-1024x500.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_068-1-300x147.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_068-1-768x375.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_068-1.png 1187w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ejemplo de como se aplica la seguridad en las diferentes capas <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"519\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_069-1-1024x519.png\" alt=\"\" class=\"wp-image-7981\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_069-1-1024x519.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_069-1-300x152.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_069-1-768x389.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_069-1.png 1132w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Tambi\u00e9n con forme se utilice un modelo de nube controlado por el cliente a un modelo de nube la responsabilidad tambi\u00e9n se desplaza la responsabilidad de la seguridad ya que es importante tanto para los proveedores como para  el cliente<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_070-1.png\" alt=\"\" class=\"wp-image-7983\" width=\"416\" height=\"300\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_070-1.png 832w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_070-1-300x216.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_070-1-768x554.png 768w\" sizes=\"(max-width: 416px) 100vw, 416px\" \/><\/figure>\n\n\n\n<p>d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 3: Protecci\u00f3n de redes virtuales mediante el uso de Azure Firewall<\/h2>\n\n\n\n<p>Un&nbsp;<em>firewall<\/em>&nbsp;es un dispositivo de seguridad de red que supervisa el tr\u00e1fico de red entrante y saliente y decide si se permite o bloquea un tr\u00e1fico espec\u00edfico en funci\u00f3n de un conjunto definido de reglas de seguridad. Puede crear reglas de firewall que especifiquen intervalos de direcciones IP. Solo los clientes a los que se les hayan concedido direcciones IP de dentro de dichos intervalos pueden acceder al servidor de destino. Las reglas de firewall tambi\u00e9n pueden incluir informaci\u00f3n espec\u00edfica de puertos y protocolos de red.<\/p>\n\n\n\n<p>En la actualidad, Tailwind Traders ejecuta dispositivos de firewall, que combinan hardware y software, para proteger su red local. Para funcionar, estos dispositivos de firewall necesitan una cuota de licencia mensual, y que el personal de TI realice un mantenimiento rutinario. A medida que Tailwind Traders se cambia a la nube, el administrador de TI quiere saber qu\u00e9 servicios de Azure pueden proteger las redes en la nube y las redes locales de la empresa.<\/p>\n\n\n\n<p>En esta parte, explorar\u00e1 Azure Firewall.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es Azure Firewall?<\/h3>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/services\/azure-firewall\">Azure Firewall<\/a>&nbsp;es un servicio de seguridad de red administrado y basado en la nube que ayuda a proteger los recursos en las redes virtuales de Azure. Una red virtual es similar a una red tradicional con la que trabajar\u00eda en su propio centro de datos. Es un bloque de creaci\u00f3n fundamental para la red privada que permite que las m\u00e1quinas virtuales y otros recursos de proceso se comuniquen de forma segura entre s\u00ed, con Internet y con redes locales.<\/p>\n\n\n\n<p>Este es un diagrama en el que se muestra una implementaci\u00f3n b\u00e1sica de Azure Firewall:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"758\" height=\"305\" src=\"\/wp-content\/uploads\/2022\/04\/3-firewall-overview-large.png\" alt=\"\" class=\"wp-image-7950\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-firewall-overview-large.png 758w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-firewall-overview-large-300x121.png 300w\" sizes=\"(max-width: 758px) 100vw, 758px\" \/><\/figure>\n\n\n\n<p>Azure Firewall es un firewall&nbsp;<em>con estado<\/em>. Un firewall con estado analiza el contexto completo de una conexi\u00f3n de red, no solo un paquete individual de tr\u00e1fico de red. Azure Firewall incluye alta disponibilidad y escalabilidad en la nube sin restricciones.<\/p>\n\n\n\n<p>Azure Firewall proporciona una ubicaci\u00f3n central para crear, aplicar y registrar directivas de conectividad de red y de aplicaciones entre suscripciones y redes virtuales. Azure Firewall usa una direcci\u00f3n IP p\u00fablica est\u00e1tica (invariable) para los recursos de redes virtuales, lo que permite que los firewall externos identifiquen el tr\u00e1fico entrante de redes virtuales. El servicio se integra con Azure Monitor para habilitar el registro y el an\u00e1lisis.<\/p>\n\n\n\n<p>Azure Firewall proporciona muchas caracter\u00edsticas, entre las que se incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Alta disponibilidad integrada<\/li><li>Escalabilidad en la nube sin restricciones.<\/li><li>Reglas de filtrado entrante y saliente.<\/li><li>Compatibilidad con la traducci\u00f3n de direcciones de red de destino (DNAT).<\/li><li>El registro de Azure Monitor.<\/li><\/ul>\n\n\n\n<p>Normalmente implementa Azure Firewall en una red virtual central para controlar el acceso general a la red.<\/p>\n\n\n\n<p>En este v\u00eddeo breve se explica c\u00f3mo Azure&nbsp;Firewall supervisa el tr\u00e1fico de red de entrante y saliente en funci\u00f3n de un conjunto definido de reglas de seguridad. El v\u00eddeo tambi\u00e9n explica las diferencias entre Azure&nbsp;Firewall y las aplicaciones de firewall tradicionales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Video<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Un firewall es un dispositivo de seguridad de red que supervisa el tr\u00e1fico y decide que esta esta permitido y que esta bloqueado esto basado en una serie de reglas  <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_043.png\" alt=\"\" class=\"wp-image-7952\" width=\"244\" height=\"182\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_043.png 977w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_043-300x224.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_043-768x573.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_043-880x660.png 880w\" sizes=\"(max-width: 244px) 100vw, 244px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Para a\u00f1adir Azure Firewall en su arquitectura de nube inicie con algunas MV&#8217;s dentro de una red virtual<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_044-1024x441.png\" alt=\"\" class=\"wp-image-7953\" width=\"256\" height=\"110\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_044-1024x441.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_044-300x129.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_044-768x331.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_044-1536x661.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_044.png 1672w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>y piense como si fuera un servidor f\u00edsico est\u00e1ndar con una red cableada<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_045-1024x536.png\" alt=\"\" class=\"wp-image-7954\" width=\"256\" height=\"134\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_045-1024x536.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_045-300x157.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_045-768x402.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_045-1536x805.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_045.png 1632w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Solo Microsoft administra el hardware y usted solo utiliza un software para administrarlo<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_047-1024x556.png\" alt=\"\" class=\"wp-image-7956\" width=\"256\" height=\"139\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_047-1024x556.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_047-300x163.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_047-768x417.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_047-1536x834.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_047.png 1644w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Usted quiere conectar estas MV&#8217;s desde dispositivos en su red local y desde Internet<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_048-1024x553.png\" alt=\"\" class=\"wp-image-7957\" width=\"256\" height=\"138\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_048-1024x553.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_048-300x162.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_048-768x415.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_048.png 1444w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Tambi\u00e9n quiere controlar que aplicaciones y puertos de red pueden enviar tr\u00e1fico desde o hacia estos servidores<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_049-1024x581.png\" alt=\"\" class=\"wp-image-7958\" width=\"256\" height=\"145\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_049-1024x581.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_049-300x170.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_049-768x435.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_049.png 1307w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y finalmente quietes pueden acceder a estas MV&#8217;s<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_050-1024x478.png\" alt=\"\" class=\"wp-image-7959\" width=\"256\" height=\"120\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_050-1024x478.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_050-300x140.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_050-768x358.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_050-1536x716.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_050.png 1743w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Al implementar Azure Firewall puede permitir o bloquear basado en fuentes o destino IP, puerto de red o protocolo<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_051-1024x423.png\" alt=\"\" class=\"wp-image-7960\" width=\"256\" height=\"106\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_051-1024x423.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_051-300x124.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_051-768x317.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_051-1536x634.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_051.png 1614w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Puede tomar ventaja del conocimiento de Microsoft para alertar o denegar tr\u00e1fico desde una lista de direcciones IP y dominios conocidos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_052-1024x486.png\" alt=\"\" class=\"wp-image-7962\" width=\"256\" height=\"122\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_052-1024x486.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_052-300x143.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_052-768x365.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_052-1536x730.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_052.png 1623w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se integra con Azure Monitor para auditar las operaciones del firewall y m\u00e9tricas de rendimiento<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_053-1024x624.png\" alt=\"\" class=\"wp-image-7963\" width=\"256\" height=\"156\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_053-1024x624.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_053-300x183.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_053-768x468.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_053.png 1278w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y a diferencia de un firewall f\u00edsico la alta disponibilidad y escalabilidad est\u00e1n disponibles <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_054-1024x584.png\" alt=\"\" class=\"wp-image-7964\" width=\"256\" height=\"146\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_054-1024x584.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_054-300x171.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_054-768x438.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_054.png 1502w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure Firewall analiza el contexto completo de una conexi\u00f3n de red no solo una parte o unos paquetes de red<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_055-1024x499.png\" alt=\"\" class=\"wp-image-7965\" width=\"256\" height=\"125\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_055-1024x499.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_055-300x146.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_055-768x375.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_055.png 1511w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Util\u00edcelo como su centro para crear, fortalecer, registrar las aplicaciones y establecer las pol\u00edticas de conexi\u00f3n de las suscripciones y redes virtuales<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_056-1024x466.png\" alt=\"\" class=\"wp-image-7966\" width=\"256\" height=\"117\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_056-1024x466.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_056-300x137.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_056-768x349.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_056-1536x699.png 1536w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_056.png 1569w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 se puede configurar con Azure Firewall?<\/h3>\n\n\n\n<p>Con Azure Firewall, puede configurar:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Reglas de aplicaci\u00f3n que definen los nombres de dominio completos (FQDN) a los que se puede acceder desde una subred.<\/li><li>Reglas de red que definen la direcci\u00f3n de origen, el protocolo, el puerto de destino y la direcci\u00f3n de destino.<\/li><li>Reglas de traducci\u00f3n de direcciones de red (NAT) que definen los puertos y las direcciones IP de destino para traducir las solicitudes entrantes.<\/li><\/ul>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/services\/application-gateway\">Azure Application Gateway<\/a>&nbsp;tambi\u00e9n proporciona un firewall, denominado&nbsp;<em>firewall de aplicaciones web<\/em>&nbsp;(WAF). El firewall de aplicaciones web proporciona protecci\u00f3n entrante centralizada para las aplicaciones web contra vulnerabilidades de seguridad comunes.&nbsp;<a href=\"https:\/\/azure.microsoft.com\/services\/frontdoor\/\">Azure Front Door<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/azure.microsoft.com\/services\/cdn\/\">Azure Content Delivery Network<\/a>&nbsp;tambi\u00e9n proporcionan servicios de firewall de aplicaciones web.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 4.2.2: Azure Firewall<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.2.2 Azure Firewall\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/ahUBiqY0eJk?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Un firewall de red es un dispositivo de red que boquea un acceso no autorizado de la red<\/li><li>Tambi\u00e9n supervisan y registran del el proceso de la red<\/li><li>Si se configuran mediante directivas de seguridad <\/li><li>Azure Firewall es un firewall totalmente administrado que se puede utilizar para proteger los recursos que se encuentran dentro de la red virtual de azure<\/li><li>Y centraliza la creaci\u00f3n, aplicar y registrar las directivas de conectividad de red y aplicaciones, suscripciones y redes virtuales<\/li><li>El firewall de Azure es un bloque de creaci\u00f3n fundamental para la red privada que permite que las MV&#8217;s y otros recursos de procesos se comuniquen de forma segura entre s\u00ed, con Internet y redes locales<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"535\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_970-1024x535-1.png\" alt=\"\" class=\"wp-image-7986\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_970-1024x535-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_970-1024x535-1-300x157.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_970-1024x535-1-768x401.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><li>Es el componente de la red que decide quien pasa y quien no a trav\u00e9s de las reglas de filtrado de aplicaciones, red o NAT y un filtrado de AI de amenazas que puede habilitarse para que un firewall alerte y deniegue el tr\u00e1fico desde y hacia los dominios y IP malintencionados<\/li><\/li><\/ul>\n\n\n\n<p>caracter\u00edsticas<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><li><strong>Alta disponibilidad incorporada:<\/strong> tiene una alta disponibilidad integrada por lo que no es necesario  configurarlo para que siempre este disponible<\/li><\/li><li><li><strong>Zonas de disponibilidad:<\/strong> se puede configurar dentro de la implementaci\u00f3n para que este en varias zonas de disponibilidad aumentando su SLA hasta en un 99.99%<\/li><\/li><li><li><strong>Escalabilidad de la nube:<\/strong> Es posible escalarse tanto sea necesario para adaptarse a los flujos de red <\/li><\/li><li><li><strong>Reglas de filtrado de FQDN de la aplicaci\u00f3n:<\/strong> es posible filtrar el tr\u00e1fico entrante y saliente o el tr\u00e1fico de SQL con FQDN <\/li><\/li><li><li><strong>Reglas de filtrado de tr\u00e1fico de red:<\/strong> Tambi\u00e9n es posible crear reglas para filtrado de red de IP&#8217;s fuentes y destino, puertos y protocolos<\/li><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_971-1024x512-1.png\" alt=\"\" class=\"wp-image-7987\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_971-1024x512-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_971-1024x512-1-300x150.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_971-1024x512-1-768x384.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><li>Otro ejemplo de los firewalls es para crear zonas de seguridad de red, que es un segmento de red con directivas de red espec\u00edficas y que est\u00e1n separadas de otro segmento de por el firewall y pueden ser de 3 tipos<\/li><\/li><li><li>Zonas p\u00fablicas: que contienen todo lo que se encuentra fuera de la organizaci\u00f3n<\/li><\/li><li><li> Zonas privadas:  que contiene los recursos y dispositivos que nunca deben ser accesibles a un usuario que este afuera de la organizaci\u00f3n<\/li><\/li><li><li>Red Perimetral: que es una zona que contiene los servicios y recursos que se pueden acceder desde afuera de la organizaci\u00f3n, por ejemplo una aplicaci\u00f3n, una organizaci\u00f3n asociada o a\u00fan proveedor<\/li><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"503\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_972-1024x503-1.png\" alt=\"\" class=\"wp-image-7988\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_972-1024x503-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_972-1024x503-1-300x147.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_972-1024x503-1-768x377.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><li>Los firewall ayudan a proteger la red del mundo exterior, si no hay uno configurado un atacante podr\u00eda proporcionar un malware y utilizar el ancho de banda para el mismo, se podr\u00eda robar informaci\u00f3n confidencial o secuestrar los recursos y pedir un rescate<\/li><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"916\" height=\"512\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_973.png\" alt=\"\" class=\"wp-image-7989\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_973.png 916w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_973-300x168.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_973-768x429.png 768w\" sizes=\"(max-width: 916px) 100vw, 916px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><li>Es importante colocar un firewall entre la red y cualquier conexi\u00f3n externa<\/li><\/li><li><li>Se pueden combinar tipos de firewall&#8217;s para mejorar la seguridad<\/li><\/li><li><li>Cual es la diferencias entre Azure Firewall y NSG Grupos de Seguridad de red<\/li><\/li><li><li>Los grupos de Seguridad de Red proporcionan el filtrado de tr\u00e1fico de capa de red distribuido para limitar el tr\u00e1fico de los servicios dentro de las redes virtuales de cada suscripci\u00f3n<\/li><\/li><li><li>Y Azure firewall es un firewall de red centralizado que brinda protecci\u00f3n de nivel de red y de aplicaciones de diferentes suscripciones y redes virtuales<\/li><\/li><li><li>En resumen Azure firewall ofrece las mismas capacidades que NSG pero con muchas m\u00e1s capacidades<\/li><\/li><\/ul>\n\n\n\n<p>d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 4: Protecci\u00f3n contra ataques de DDoS mediante el uso de Azure DDoS Protection<\/h2>\n\n\n\n<p>Cualquier compa\u00f1\u00eda de gran tama\u00f1o puede ser objeto de un ataque de red a gran escala. Tailwind Traders no es una excepci\u00f3n. Los atacantes podr\u00edan inundar la red para crear una instrucci\u00f3n o simplemente por el desaf\u00edo. A medida que se traslada a la nube, Tailwind Traders quiere comprender c\u00f3mo Azure puede ayudarle a evitar los ataques de denegaci\u00f3n de servicio distribuido (DDoS), entre otros.<\/p>\n\n\n\n<p>En esta secci\u00f3n, obtendr\u00e1 informaci\u00f3n sobre c\u00f3mo Azure DDoS Protection (nivel de servicio Est\u00e1ndar) ayuda a proteger sus recursos de Azure frente a ataques DDoS. En primer lugar, vamos a definir qu\u00e9 es un ataque DDoS.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 son los ataques DDoS?<\/h3>\n\n\n\n<p>Un&nbsp;<a href=\"https:\/\/azure.microsoft.com\/services\/ddos-protection\">ataque de denegaci\u00f3n de servicio distribuido<\/a>&nbsp;intenta sobrecargar y agotar los recursos de una aplicaci\u00f3n, lo que provoca que sea lenta o no responda a los usuarios leg\u00edtimos. Los ataques DDoS pueden estar dirigidos a cualquier recurso que sea accesible p\u00fablicamente a trav\u00e9s de Internet, incluidos los sitios web.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es Azure DDoS Protection?<\/h3>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/services\/ddos-protection\/\">Azure DDoS Protection<\/a>&nbsp;(Est\u00e1ndar) ayuda a proteger sus recursos de Azure frente a ataques DDoS.<\/p>\n\n\n\n<p>Al combinar DDoS Protection con los procedimientos recomendados de dise\u00f1o de aplicaciones, contribuye a la defensa frente a los ataques DDoS. DDoS&nbsp;Protection usa la escala y la elasticidad de la red global de Microsoft para incorporar capacidad de mitigaci\u00f3n de DDoS a cada regi\u00f3n de Azure. El servicio DDoS&nbsp;Protection ayuda a proteger las aplicaciones de Azure al analizar y descartar el tr\u00e1fico de DDoS en la red perimetral de Azure antes de que afecte a la disponibilidad del servicio.<\/p>\n\n\n\n<p>Este diagrama muestra el tr\u00e1fico de red que llega a Azure de los clientes y un atacante:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"703\" height=\"196\" src=\"\/wp-content\/uploads\/2022\/04\/4-distributed-denial-service.png\" alt=\"\" class=\"wp-image-7990\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-distributed-denial-service.png 703w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-distributed-denial-service-300x84.png 300w\" sizes=\"(max-width: 703px) 100vw, 703px\" \/><\/figure>\n\n\n\n<p>La protecci\u00f3n contra DDoS de Azure identifica el intento del atacante de sobrecargar la red y evita que llegue m\u00e1s tr\u00e1fico de \u00e9l, y asegura que el tr\u00e1fico nunca llega a los servicios de Azure. El tr\u00e1fico leg\u00edtimo de los clientes sigue llegando a Azure sin ninguna interrupci\u00f3n del servicio.<\/p>\n\n\n\n<p>DDoS Protection tambi\u00e9n puede ayudarle a administrar el consumo de la nube. Al ejecutar de forma local, tiene un n\u00famero fijo de recursos de proceso. Pero, en la nube, la inform\u00e1tica el\u00e1stica significa que puede escalar horizontalmente la implementaci\u00f3n de forma autom\u00e1tica en funci\u00f3n de la demanda. Un ataque de DDoS dise\u00f1ado inteligentemente puede hacer que aumente la asignaci\u00f3n de recursos, lo que provoca gastos innecesarios. DDoS Protection Est\u00e1ndar ayuda a garantizar que la carga de red que se procesa refleja el uso del cliente. Tambi\u00e9n puede recibir cr\u00e9dito por los costos acumulados para los recursos escalados horizontalmente durante un ataque DDoS.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 niveles de servicio est\u00e1n disponibles para DDoS Protection?<\/h3>\n\n\n\n<p>DDoS Protection proporciona estos niveles de servicio:<\/p>\n\n\n\n<p><strong>Basic<\/strong><\/p>\n\n\n\n<p>El nivel de servicio b\u00e1sico est\u00e1 habilitado de forma autom\u00e1tica sin coste como parte de la suscripci\u00f3n de Azure.<\/p>\n\n\n\n<p>La supervisi\u00f3n continua del tr\u00e1fico y la mitigaci\u00f3n en tiempo real de ataques de nivel de red comunes ofrecen la misma defensa que usan los servicios en l\u00ednea de Microsoft. El nivel B\u00e1sico garantiza que la infraestructura de Azure no se vea afectada durante un ataque DDoS a gran escala.<\/p>\n\n\n\n<p>La red global de Azure se usa para distribuir y mitigar el tr\u00e1fico de ataques entre regiones de Azure.<\/p>\n\n\n\n<p><strong>Est\u00e1ndar<\/strong><\/p>\n\n\n\n<p>El nivel Est\u00e1ndar ofrece funcionalidades adicionales de mitigaci\u00f3n adaptadas espec\u00edficamente a los recursos de Azure Virtual Network. DDoS Protection Est\u00e1ndar es relativamente f\u00e1cil de habilitar y no requiere ning\u00fan cambio en la aplicaci\u00f3n.<\/p>\n\n\n\n<p>El nivel Est\u00e1ndar proporciona supervisi\u00f3n del tr\u00e1fico siempre activa y mitigaci\u00f3n en tiempo real de los ataques a nivel de red m\u00e1s comunes. Proporciona las mismas defensas que los servicios en l\u00ednea de Microsoft.<\/p>\n\n\n\n<p>Las directivas de protecci\u00f3n se ajustan a trav\u00e9s de la supervisi\u00f3n del tr\u00e1fico dedicado y los algoritmos de Machine Learning. Las directivas se aplican a direcciones IP p\u00fablicas asociadas a recursos implementados en redes virtuales, como Azure Load Balancer y Application Gateway.<\/p>\n\n\n\n<p>La red global de Azure se usa para distribuir y mitigar el tr\u00e1fico de ataques entre regiones de Azure<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 tipos de ataques ayuda a evitar DDoS Protection?<\/h3>\n\n\n\n<p>El nivel Est\u00e1ndar puede ayudar a evitar:<\/p>\n\n\n\n<p><strong>Ataques volum\u00e9tricos<\/strong><\/p>\n\n\n\n<p>El objetivo de este ataque es desbordar la capa de red con una gran cantidad de tr\u00e1fico aparentemente leg\u00edtimo.<\/p>\n\n\n\n<p><strong>Ataques de protocolo<\/strong><\/p>\n\n\n\n<p>Estos ataques vuelven un destino inaccesible al aprovechar una vulnerabilidad en la pila de protocolo de capa&nbsp;3 y&nbsp;4.<\/p>\n\n\n\n<p><strong>Ataques de nivel de recurso (nivel de aplicaci\u00f3n) (solo con el firewall de aplicaciones web)<\/strong><\/p>\n\n\n\n<p>Estos ataques van dirigidos a paquetes de aplicaciones web para interrumpir la transmisi\u00f3n de datos entre hosts. Necesita un firewall de aplicaciones web (WAF) para protegerse contra ataques de L7. DDoS&nbsp;Protection Est\u00e1ndar protege el firewall de aplicaciones web de los ataques de protocolo y volum\u00e9tricos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 4.2.3: Azure DDoS protection<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.2.3 Azure DDoS protection\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/aRzinoZm5NA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><li>Para explicar Azure DDoS se utiliza un ejemplo<\/li><\/li><li><li>Imagine un estadio que cuenta con diferentes puertas para que los aficionados ingresen, y van a pasar por varios protocolos como llevar objetos peligros, bebidas alcoh\u00f3licas, etc<\/li><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"535\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_974-1024x535-1.png\" alt=\"\" class=\"wp-image-7991\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_974-1024x535-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_974-1024x535-1-300x157.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_974-1024x535-1-768x401.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Pero el m\u00e1s importante validar los boletos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"547\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_975-1024x547-1.png\" alt=\"\" class=\"wp-image-7992\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_975-1024x547-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_975-1024x547-1-300x160.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_975-1024x547-1-768x410.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Donde los usuarios van de uno ingresando y validando los boletos pero 5 minutos antes del inicio llega una gran cantidad de usuarios queriendo ingresar con boletos falsos y los encargados no dan abasto<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"578\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_976-1024x578-1.png\" alt=\"\" class=\"wp-image-7993\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_976-1024x578-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_976-1024x578-1-300x169.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_976-1024x578-1-768x434.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Por lo tanto el acceso se vuelve m\u00e1s lento ya que est\u00e1n saturados<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"556\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_977-1024x556-1.png\" alt=\"\" class=\"wp-image-7994\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_977-1024x556-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_977-1024x556-1-300x163.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_977-1024x556-1-768x417.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ahora esto en inform\u00e1tica es que el atacante envia muchos paquetes de informaci\u00f3n  que no dejan que usuarios reales se puedan conectar<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"586\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_978-1024x586-1.png\" alt=\"\" class=\"wp-image-7995\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_978-1024x586-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_978-1024x586-1-300x172.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_978-1024x586-1-768x440.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Un ataque DDoS es el ataque m\u00e1s com\u00fan que se enfrentan las personas que se est\u00e1n migrando a la nube<\/li><li>Azure DDoS Protection que de forma predetermina nos la ofrece en una forma b\u00e1sica sin costo adicional<\/li><li>A nivel de tr\u00e1fico de red de los ataques m\u00e1s comunes <\/li><li>Identifica ataques que buscan sobre saturar la red y evita que el tr\u00e1fico llegue a los servicios de Azure y el de los usuarios leg\u00edtimos si llegue<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_979.png\" alt=\"\" class=\"wp-image-7996\" width=\"447\" height=\"312\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_979.png 893w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_979-300x210.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_979-768x537.png 768w\" sizes=\"(max-width: 447px) 100vw, 447px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><li>Azure tiene 2 ofertas B\u00e1sico y Standard<\/li><\/li><li>Basic es gratis y esta de forma predeterminada y no requiere de ninguna configuraci\u00f3n de parte del usuario y se encarga de proteger todos los servicios de Azure<\/li><li>Standard: tiene mejoras como que se ajusta de forma autom\u00e1tica para proteger los recursos de Azure de una red virtual y no requiere cambios en las aplicaciones. Tiene varias ventajas sobre el servicio b\u00e1sico como alertas, registros y telemetr\u00eda <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_980-1024x554-1.png\" alt=\"\" class=\"wp-image-7997\" width=\"768\" height=\"416\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_980-1024x554-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_980-1024x554-1-300x162.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_980-1024x554-1-768x416.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ejemplo de un servicio que requiere un escalado de m\u00e1quinas virtuales detr\u00e1s de un balanceador de cargas para mejorar el escaldo y alta disponibilidad<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_981-1024x590-1.png\" alt=\"\" class=\"wp-image-7998\" width=\"512\" height=\"295\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_981-1024x590-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_981-1024x590-1-300x173.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_981-1024x590-1-768x443.png 768w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>El DDoS protection esta en el balanceador de cargas y si no estuviera la gran cantidad de solicitudes que lo podr\u00eda saturar y crear un aumento en la facturaci\u00f3n<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 5: Filtrado del tr\u00e1fico de red mediante grupos de seguridad de red<\/h2>\n\n\n\n<p>Aunque Azure Firewall y Azure&nbsp;DDoS Protection pueden ayudar a controlar el tr\u00e1fico que puede provenir de or\u00edgenes externos, a Tailwind Traders tambi\u00e9n quiere saber c\u00f3mo proteger sus redes internas en Azure. Esto le proporcionar\u00e1 una capa adicional de defensa contra los ataques.<\/p>\n\n\n\n<p>En esta parte, se examinan los grupos de seguridad de red (NSG).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQue son los grupos de seguridad de red?<\/h3>\n\n\n\n<p>Un&nbsp;<a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/virtual-network\/security-overview#network-security-groups?azure-portal=true\">grupo de seguridad de red<\/a>&nbsp;permite filtrar el tr\u00e1fico de red desde y hacia los recursos de Azure en una red virtual de Azure. Puede considerar los grupos de seguridad de red como un firewall interno. Un NSG puede contener varias reglas de seguridad entrantes y salientes que permiten filtrar el tr\u00e1fico con los recursos por direcci\u00f3n IP de origen y destino, puerto y protocolo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo se especifican las reglas de NSG?<\/h3>\n\n\n\n<p>Un grupo de seguridad de red puede contener tantas reglas como sea necesario, dentro de los l\u00edmites de suscripci\u00f3n de Azure. Cada regla especifica las siguientes propiedades:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"968\" height=\"566\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_985.png\" alt=\"\" class=\"wp-image-7999\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_985.png 968w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_985-300x175.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_985-768x449.png 768w\" sizes=\"(max-width: 968px) 100vw, 968px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Cuando se crea un grupo de seguridad de red, Azure crea una serie de reglas predeterminadas para proporcionar un nivel de l\u00ednea de base de seguridad. No puede quitar las reglas predeterminadas, pero puede invalidarlas si crea otras con prioridades m\u00e1s altas.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 4.2.4: Network Security Groups<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.2.2 Network Security Groups\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/XWJr91aLL7E?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Los Grupos de Seguridad de Azure se usan para para filtrar el tr\u00e1fico de red desde y hacia los recursos de Azure<\/li><li>Y se conforman de reglas de seguridad que permiten o deniegan el tr\u00e1fico de red entrante o saliente<\/li><li>Para cada reglas debe especificar varias propiedades <ul><li>Nombre<\/li><li>Prioridad<\/li><li>Origen o Destino<\/li><li>Protocolo<\/li><li>Direcci\u00f3n<\/li><li>Intervalo de puertos<\/li><li>Acci\u00f3n<\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_987-1024x541-1.png\" alt=\"\" class=\"wp-image-8000\" width=\"512\" height=\"271\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_987-1024x541-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_987-1024x541-1-300x158.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_987-1024x541-1-768x406.png 768w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y pueden tener 0 tantas reglas como permita la suscripci\u00f3n<\/li><li>Es \u00fatil para filtra el tr\u00e1fico entre MV&#8217;s o subredes tanto dentro una red virtual o Internet<\/li><li>Los grupo de seguridad se asignan a un interfaz de red o a una sub red<\/li><li>Al asginar el grupo de seguridad a una subred se aplican a todas la interfaces de esa subred<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_988-1024x639-1.png\" alt=\"\" class=\"wp-image-8001\" width=\"768\" height=\"479\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_988-1024x639-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_988-1024x639-1-300x187.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_988-1024x639-1-768x479.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Y puede ser m\u00e1s espec\u00edfico si asigna grupos de seguridad a una interfaz espec\u00edfica <\/li><li>Y las pol\u00edticas se eval\u00faan por separado para entrante primero las de subred y luego las de la interfaz<\/li><li>Y para saliente primero se eval\u00faa el saliente de la interfaz y luego la de la interfaz<\/li><li>Aplicar las reglas sobre un subred puede simplificar la administraci\u00f3n y permite que todas la MV&#8217;s de la misma subred est\u00e9n protegidas con el mismo conjunto de reglas<\/li><\/ul>\n\n\n\n<p>Consideraciones<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Evaluaci\u00f3n por prioridad: las reglas se basan en duplas de 5 elementos que son: origen \/ puerto de origen \/ destino \/ puerto de destino \/ protocolo con el objetivo de permitir o denegar el tr\u00e1fico<\/li><li>Prioridad y direcci\u00f3n: no se pueden crear dos reglas con la misma prioridad y direcci\u00f3n<\/li><li>Interrupci\u00f3n de conexiones: no se puede eliminar una conexi\u00f3n de red cuando se elimina una regla de seguridad que permiti\u00f3 la conexi\u00f3n<\/li><li>Flujo de tr\u00e1fico: los flujos de tr\u00e1fico se interrumpen cuando se detienen las conexiones y no fluye ning\u00fan tr\u00e1fico en ambas direcciones durante al menos unos minutos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_202-1024x591-1.png\" alt=\"\" class=\"wp-image-8002\" width=\"768\" height=\"443\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_202-1024x591-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_202-1024x591-1-300x173.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_202-1024x591-1-768x443.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Los grupos de seguridad le ayudan a proteger a red<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_203-1024x404-1.png\" alt=\"\" class=\"wp-image-8003\" width=\"512\" height=\"202\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_203-1024x404-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_203-1024x404-1-300x118.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_203-1024x404-1-768x303.png 768w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Pueden controlar que equipos se pueden conectar a los servidores de aplicaciones<\/li><li>Se puede configurar para que solo un intervalo de direcciones IP&#8217;s se puedan conectar a los servidores <\/li><li>Aplicar reglas dispositivos que se pueden conectar desde redes locales o entre recursos de Azure <\/li><li>O reglas espec\u00edficas como que la comunicaci\u00f3n entre una aplicaci\u00f3n y un servidor de Bases de datos sea solo por el puerto XX<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 6: Ejercicio: configuraci\u00f3n del acceso de red a una m\u00e1quina virtual mediante un grupo de seguridad de red<\/h2>\n\n\n\n<p>En este ejercicio, configurar\u00e1 el acceso de red a una m\u00e1quina virtual (VM) que se ejecuta en Azure.<\/p>\n\n\n\n<p>Para empezar, crear\u00e1 una m\u00e1quina virtual Linux e instalar\u00e1 Nginx, un conocido servidor web, en esa m\u00e1quina virtual. Para que el servidor web sea accesible, cree una regla de grupo de seguridad de red (NSG) que permita el acceso entrante en el puerto 80 (HTTP).<\/p>\n\n\n\n<p>Hay muchas formas de crear y administrar m\u00e1quinas virtuales, incluida su configuraci\u00f3n de red. Por ejemplo, puede usar la Azure Portal, la CLI de Azure, Azure PowerShell o una plantilla de Azure Resource Manager (ARM).<\/p>\n\n\n\n<p>Aqu\u00ed, usar\u00e1 la CLI de Azure. La CLI de Azure le permite conectarse a Azure y ejecutar comandos administrativos en recursos de Azure. Al igual que con otras interfaces de la l\u00ednea de comandos, puede ejecutar los comandos directamente desde un terminal o puede agregar comandos a un script de Bash o a un script de PowerShell. El CLI de Azure se ejecuta en Windows, macOS o Linux.<\/p>\n\n\n\n<p>Aqu\u00ed, accede a la CLI de Azure desde Azure Cloud Shell. Cloud Shell es una experiencia de shell basado en el explorador que usa para administrar y desarrollar recursos de Azure. Piense en Cloud Shell como una consola interactiva que se ejecuta en la nube.<\/p>\n\n\n\n<p>Si no est\u00e1 familiarizado <\/p>\n\n\n\n<p>En este ejercicio, configurar\u00e1 el acceso de red a una m\u00e1quina virtual (VM) que se ejecuta en Azure.<\/p>\n\n\n\n<p>Para empezar, crear\u00e1 una m\u00e1quina virtual Linux e instalar\u00e1 Nginx, un conocido servidor web, en esa m\u00e1quina virtual. Para que el servidor web sea accesible, cree una regla de grupo de seguridad de red (NSG) que permita el acceso entrante en el puerto 80 (HTTP).<\/p>\n\n\n\n<p>Hay muchas formas de crear y administrar m\u00e1quinas virtuales, incluida su configuraci\u00f3n de red. Por ejemplo, puede usar la Azure Portal, la CLI de Azure, Azure PowerShell o una plantilla de Azure Resource Manager (ARM).<\/p>\n\n\n\n<p>Aqu\u00ed, usar\u00e1 la CLI de Azure. La CLI de Azure le permite conectarse a Azure y ejecutar comandos administrativos en recursos de Azure. Al igual que con otras interfaces de la l\u00ednea de comandos, puede ejecutar los comandos directamente desde un terminal o puede agregar comandos a un script de Bash o a un script de PowerShell. El CLI de Azure se ejecuta en Windows, macOS o Linux.<\/p>\n\n\n\n<p>Aqu\u00ed, accede a la CLI de Azure desde Azure Cloud Shell. Cloud Shell es una experiencia de shell basado en el explorador que usa para administrar y desarrollar recursos de Azure. Piense en Cloud Shell como una consola interactiva que se ejecuta en la nube.<\/p>\n\n\n\n<p>Si no est\u00e1 familiarizado con la CLI de Azure o con Cloud Shell, siga adelante.<\/p>\n\n\n\n<p>con la CLI de Azure o con Cloud Shell, siga adelante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Creaci\u00f3n de una m\u00e1quina virtual Linux e instalaci\u00f3n de Nginx<\/h3>\n\n\n\n<p>Use los comandos siguientes de la CLI de Azure para crear una m\u00e1quina virtual Linux e instalar Nginx. Una vez creada la m\u00e1quina virtual, usar\u00e1 la extensi\u00f3n de script personalizado para instalar Nginx. La extensi\u00f3n de script personalizado es una manera f\u00e1cil de descargar y ejecutar scripts en m\u00e1quinas virtuales de Azure. Es solo una de las numerosas formas de configurar el sistema despu\u00e9s de que la m\u00e1quina virtual est\u00e9 en funcionamiento.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Desde Cloud Shell, ejecute el siguiente comando&nbsp;<code>az vm create<\/code>&nbsp;para crear una m\u00e1quina virtual Linux:<\/li><\/ol>\n\n\n\n<pre class=\"wp-block-code\"><code>az vm create \\\n  --resource-group learn-cb600149-24d5-40b2-b896-9ab4c99fe411 \\\n  --name my-vm \\\n  --image UbuntuLTS \\\n  --admin-username azureuser \\\n  --generate-ssh-keys<\/code><\/pre>\n\n\n\n<p>La m\u00e1quina virtual tardar\u00e1 unos minutos en aparecer.<\/p>\n\n\n\n<p>Asigne el nombre&nbsp;<strong>my-vm<\/strong>&nbsp;a la m\u00e1quina virtual. Use este nombre para hacer referencia a la m\u00e1quina virtual en los pasos posteriores.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Ejecute el siguiente comando&nbsp;<code>az vm extension set<\/code>&nbsp;para configurar Nginx en la m\u00e1quina virtual:<\/li><\/ol>\n\n\n\n<pre class=\"wp-block-code\"><code>az vm extension set \\\n  --resource-group learn-cb600149-24d5-40b2-b896-9ab4c99fe411 \\\n  --vm-name my-vm \\\n  --name customScript \\\n  --publisher Microsoft.Azure.Extensions \\\n  --version 2.1 \\\n  --settings '{\"fileUris\":&#91;\"https:\/\/raw.githubusercontent.com\/MicrosoftDocs\/mslearn-welcome-to-azure\/master\/configure-nginx.sh\"]}' \\\n  --protected-settings '{\"commandToExecute\": \".\/configure-nginx.sh\"}'<\/code><\/pre>\n\n\n\n<p>Este comando usa la extensi\u00f3n de script personalizado para ejecutar un script de Bash en la m\u00e1quina virtual. El script se almacena en GitHub.Mientras se ejecuta el comando, puede optar por&nbsp;<a href=\"https:\/\/raw.githubusercontent.com\/MicrosoftDocs\/mslearn-welcome-to-azure\/master\/configure-nginx.sh\">examinar el script de Bash<\/a>&nbsp;en una pesta\u00f1a independiente del explorador.En resumen, el script hace lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ejecuta&nbsp;<code>apt-get update<\/code>&nbsp;para descargar la informaci\u00f3n m\u00e1s reciente del paquete desde Internet. Este paso ayuda a garantizar que el siguiente comando pueda encontrar la versi\u00f3n m\u00e1s reciente del paquete Nginx.<\/li><li>Instala Nginx.<\/li><li>Establece la p\u00e1gina principal,&nbsp;<em>\/var\/www\/html\/index.html<\/em>, para que imprima un mensaje de bienvenida en el que se incluye el nombre de host de la m\u00e1quina virtual.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Acceso al servidor web<\/h3>\n\n\n\n<p>Ejecute el siguiente comando&nbsp;<code>az vm list-ip-addresses<\/code>&nbsp;para obtener la direcci\u00f3n IP de la m\u00e1quina virtual y almacenar el resultado como una variable de Bash:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>IPADDRESS=\"$(az vm list-ip-addresses \\\n  --resource-group learn-cb600149-24d5-40b2-b896-9ab4c99fe411 \\\n  --name my-vm \\\n  --query \"&#91;].virtualMachine.network.publicIpAddresses&#91;*].ipAddress\" \\\n  --output tsv)\"<\/code><\/pre>\n\n\n\n<p>Ejecute el siguiente comando&nbsp;<code>curl<\/code>&nbsp;para descargar la p\u00e1gina principal:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>curl --connect-timeout 5 http:\/\/$IPADDRESS<\/code><\/pre>\n\n\n\n<p>El argumento&nbsp;<code>--connect-timeout<\/code>&nbsp;especifica que se conceden hasta cinco segundos para que se produzca la conexi\u00f3n.<\/p>\n\n\n\n<p>Despu\u00e9s de cinco segundos, ver\u00e1 un mensaje de error que indica que se ha agotado el tiempo de espera de la conexi\u00f3n:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>curl: (28) Connection timed out after 5001 milliseconds<\/code><\/pre>\n\n\n\n<p>Este mensaje significa que no se pudo acceder a la m\u00e1quina virtual dentro del tiempo de espera.<\/p>\n\n\n\n<p>Como paso opcional, intente acceder al servidor web desde un explorador:<\/p>\n\n\n\n<p>a- Ejecute lo siguiente para imprimir la direcci\u00f3n IP de la m\u00e1quina virtual en la consola:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>echo $IPADDRESS<\/code><\/pre>\n\n\n\n<p>Ver\u00e1 una direcci\u00f3n IP, por ejemplo,&nbsp;<em>23.102.42.235<\/em>.7<\/p>\n\n\n\n<p>b-Copie en el portapapeles la direcci\u00f3n IP que vea.<\/p>\n\n\n\n<p>c-Abra una pesta\u00f1a nueva del explorador y vaya al servidor web.<\/p>\n\n\n\n<p>Transcurridos unos instantes, ver\u00e1 que la conexi\u00f3n no se est\u00e1 produciendo. Si espera a que se agote el tiempo de espera del explorador, ver\u00e1 algo parecido a esto:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"521\" height=\"375\" src=\"\/wp-content\/uploads\/2022\/04\/7-browser-timeout.png\" alt=\"\" class=\"wp-image-8005\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/7-browser-timeout.png 521w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/7-browser-timeout-300x216.png 300w\" sizes=\"(max-width: 521px) 100vw, 521px\" \/><\/figure>\n\n\n\n<p>Mantenga esta pesta\u00f1a del explorador abierta para usarla m\u00e1s tarde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Enumeraci\u00f3n de las reglas del grupo de seguridad de red actuales<\/h3>\n\n\n\n<p>No se pudo acceder al servidor web. Para averiguar el motivo, vamos a examinar las reglas actuales del grupo de seguridad de red.<\/p>\n\n\n\n<p>Ejecute el siguiente comando&nbsp;<code>az network nsg list<\/code>&nbsp;para que muestre los grupos de seguridad de red asociados a la m\u00e1quina virtual:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>az network nsg list \\\n  --resource-group learn-cb600149-24d5-40b2-b896-9ab4c99fe411 \\\n  --query '&#91;].name' \\\n  --output tsv<\/code><\/pre>\n\n\n\n<p>Ver\u00e1 lo siguiente:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>my-vmNSG<\/code><\/pre>\n\n\n\n<p>Cada m\u00e1quina virtual de Azure est\u00e1 asociada a, al menos, un grupo de seguridad de red. En este caso, Azure le cre\u00f3 un grupo de seguridad de red denominado <em>my-vmNSG<\/em>.<\/p>\n\n\n\n<p>Ejecute el siguiente comando&nbsp;<code>az network nsg rule list<\/code>&nbsp;para mostrar las reglas asociadas al grupo de seguridad de red denominado&nbsp;<em>my-vmNSG<\/em>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>az network nsg rule list \\\n  --resource-group learn-cb600149-24d5-40b2-b896-9ab4c99fe411 \\\n  --nsg-name my-vmNSG<\/code><\/pre>\n\n\n\n<p>Resultado<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;\n  {\n    \"access\": \"Allow\",\n    \"description\": null,\n    \"destinationAddressPrefix\": \"*\",\n    \"destinationAddressPrefixes\": &#91;],\n    \"destinationApplicationSecurityGroups\": null,\n    \"destinationPortRange\": \"22\",\n    \"destinationPortRanges\": &#91;],\n    \"direction\": \"Inbound\",\n    \"etag\": \"W\/\\\"e87eb4f7-adb9-478b-bc7d-7a80ac5b662b\\\"\",\n    \"id\": \"\/subscriptions\/629009e9-05b8-4794-891f-d36681a3dd22\/resourceGroups\/learn-cb600149-24d5-40b2-b896-9ab4c99fe411\/providers\/Microsoft.Network\/networkSecurityGroups\/my-vmNSG\/securityRules\/default-allow-ssh\",\n    \"name\": \"default-allow-ssh\",\n    \"priority\": 1000,\n    \"protocol\": \"Tcp\",\n    \"provisioningState\": \"Succeeded\",\n    \"resourceGroup\": \"learn-cb600149-24d5-40b2-b896-9ab4c99fe411\",\n    \"sourceAddressPrefix\": \"*\",\n    \"sourceAddressPrefixes\": &#91;],\n    \"sourceApplicationSecurityGroups\": null,\n    \"sourcePortRange\": \"*\",\n    \"sourcePortRanges\": &#91;],\n    \"type\": \"Microsoft.Network\/networkSecurityGroups\/securityRules\"\n  }\n]<\/code><\/pre>\n\n\n\n<p>Ver\u00e1 un bloque grande de texto en formato JSON en la salida. En el paso siguiente, ejecutar\u00e1 un comando similar que facilita la lectura de este resultado.<\/p>\n\n\n\n<p>Ejecute por segunda vez el comando&nbsp;<code>az network nsg rule list<\/code>.<\/p>\n\n\n\n<p>Esta vez, use el argumento&nbsp;<code>--query<\/code>&nbsp;para recuperar solo el nombre, la prioridad, los puertos afectados y el acceso (<strong>Permitir<\/strong>&nbsp;o&nbsp;<strong>Denegar<\/strong>) para cada regla.<\/p>\n\n\n\n<p>El argumento&nbsp;<code>--output<\/code>&nbsp;da formato a la salida como una tabla para que sea f\u00e1cil de leer.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>az network nsg rule list \\\n  --resource-group learn-cb600149-24d5-40b2-b896-9ab4c99fe411 \\\n  --nsg-name my-vmNSG \\\n  --query '&#91;].{Name:name, Priority:priority, Port:destinationPortRange, Access:access}' \\\n  --output table<\/code><\/pre>\n\n\n\n<p>Ver\u00e1 lo siguiente:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Name               Priority    Port    Access\n-----------------  ----------  ------  --------\ndefault-allow-ssh  1000        22      Allow<\/code><\/pre>\n\n\n\n<p>Ver\u00e1 la regla predeterminada&nbsp;<em>default-allow-ssh<\/em>. Esta regla permite conexiones entrantes a trav\u00e9s del puerto&nbsp;22 (SSH). SSH (Secure Shell) es un protocolo que se usa en Linux para permitir que los administradores accedan al sistema de forma remota.<\/p>\n\n\n\n<p>La prioridad de esta entrada es 1000. Las reglas se procesan en orden de prioridad, donde los n\u00fameros m\u00e1s bajos se procesan antes que los n\u00fameros m\u00e1s altos.<\/p>\n\n\n\n<p>De forma predeterminada, un grupo de seguridad de red de una m\u00e1quina virtual de una m\u00e1quina virtual Linux solo permite el acceso a la red en el puerto&nbsp;22. Esto permite que los administradores accedan al sistema. Tambi\u00e9n debe permitir las conexiones entrantes en el puerto&nbsp;80, que permite el acceso a trav\u00e9s de HTTP.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Creaci\u00f3n de la regla de seguridad de red<\/h3>\n\n\n\n<p>En este caso, crear\u00e1 una regla de seguridad de red que permita el acceso de entrada en el puerto&nbsp;80 (HTTP).<\/p>\n\n\n\n<p>Ejecute el siguiente comando&nbsp;<code>az network nsg rule create<\/code>&nbsp;para crear una regla denominada&nbsp;<em>allow-http<\/em>&nbsp;que permita el acceso entrante en el puerto&nbsp;80:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>az network nsg rule create \\\n  --resource-group learn-cb600149-24d5-40b2-b896-9ab4c99fe411 \\\n  --nsg-name my-vmNSG \\\n  --name allow-http \\\n  --protocol tcp \\\n  --priority 100 \\\n  --destination-port-ranges 80 \\\n  --access Allow<\/code><\/pre>\n\n\n\n<p>Con fines de aprendizaje, aqu\u00ed establecer\u00e1 la prioridad en&nbsp;100. En este caso, la prioridad no importa. Tendr\u00e1 que tener en cuenta la prioridad si tuviera intervalos de puertos superpuestos.<\/p>\n\n\n\n<p>Para comprobar la configuraci\u00f3n, ejecute&nbsp;<code>az network nsg rule list<\/code>&nbsp;para ver la lista actualizada de reglas:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>az network nsg rule list \\\n  --resource-group learn-cb600149-24d5-40b2-b896-9ab4c99fe411 \\\n  --nsg-name my-vmNSG \\\n  --query '&#91;].{Name:name, Priority:priority, Port:destinationPortRange, Access:access}' \\\n  --output table<\/code><\/pre>\n\n\n\n<p>Ver\u00e1 las dos reglas,&nbsp;<em>default-allow-ssh<\/em>&nbsp;y la nueva regla&nbsp;<em>allow-http<\/em>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Name               Priority    Port    Access\n-----------------  ----------  ------  --------\ndefault-allow-ssh  1000        22      Allow\nallow-http         100         80      Allow<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Volver a acceder al servidor web<\/h3>\n\n\n\n<p>Ahora que ha configurado el acceso de red al puerto&nbsp;80, vamos a intentar acceder al servidor web una segunda vez.<\/p>\n\n\n\n<p>Ejecute el mismo comando&nbsp;<code>curl<\/code>&nbsp;que ha ejecutado antes:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>curl --connect-timeout 5 http:\/\/$IPADDRESS<\/code><\/pre>\n\n\n\n<p>Ver\u00e1 lo siguiente:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&lt;html&gt;&lt;body&gt;&lt;h2&gt;Welcome to Azure! My name is my-vm.&lt;\/h<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"821\" height=\"118\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_204.png\" alt=\"\" class=\"wp-image-8006\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_204.png 821w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_204-300x43.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_204-768x110.png 768w\" sizes=\"(max-width: 821px) 100vw, 821px\" \/><\/figure>\n\n\n\n<p>Como paso opcional, actualice la pesta\u00f1a del explorador que apunta al servidor web.<\/p>\n\n\n\n<p>Ver\u00e1 lo siguiente:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"521\" height=\"375\" src=\"\/wp-content\/uploads\/2022\/04\/7-browser-success.png\" alt=\"\" class=\"wp-image-8007\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/7-browser-success.png 521w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/7-browser-success-300x216.png 300w\" sizes=\"(max-width: 521px) 100vw, 521px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Limpieza<\/h3>\n\n\n\n<p>El espacio aislado limpia los recursos autom\u00e1ticamente cuando haya terminado con este m\u00f3dulo.<\/p>\n\n\n\n<p>Al trabajar en una suscripci\u00f3n propia, se recomienda identificar al final de un proyecto si a\u00fan necesita los recursos creados. Los recursos que se dejan en ejecuci\u00f3n pueden costarle mucho dinero. Puede eliminar los recursos de forma individual o eliminar el grupo de recursos para eliminar todo el conjunto de recursos.<\/p>\n\n\n\n<p>Buen trabajo. En la pr\u00e1ctica, puede crear un grupo de seguridad de red independiente que incluya las reglas de acceso de red entrantes y salientes que necesite. Si tiene varias m\u00e1quinas virtuales que tienen el mismo prop\u00f3sito, puede asignar ese grupo de seguridad de red a cada m\u00e1quina virtual en el momento de crearla. Esta t\u00e9cnica permite controlar el acceso de red a varias m\u00e1quinas virtuales en un \u00fanico conjunto central de reglas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 7: Combinaci\u00f3n de servicios de Azure para crear una soluci\u00f3n de seguridad de red completa<\/h2>\n\n\n\n<p>Al considerar una soluci\u00f3n de seguridad de Azure, tenga en cuenta todos los elementos de la defensa en profundidad.<\/p>\n\n\n\n<p>Estas son algunas recomendaciones sobre c\u00f3mo combinar los servicios de Azure para crear una soluci\u00f3n de seguridad de red completa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protecci\u00f3n de la capa perimetral<\/h3>\n\n\n\n<p>La capa perimetral trata sobre la protecci\u00f3n de los recursos de su organizaci\u00f3n frente a ataques basados en red. Identificar estos ataques, alertar a los equipos de seguridad adecuados y eliminar su impacto es importante para proteger la red. Para ello, siga estos pasos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Use Azure&nbsp;DDoS Protection para filtrar los ataques a gran escala antes de que puedan causar una denegaci\u00f3n de servicio para los usuarios.<\/li><li>Use firewalls perimetrales con Azure Firewall para identificar los ataques malintencionados contra la red y alertar sobre ellos.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Protecci\u00f3n de la capa de red<\/h3>\n\n\n\n<p>En esta capa, el enfoque est\u00e1 en limitar la conectividad de la red en todos los recursos para permitir solo la necesaria. Segmente los recursos y use controles de nivel de red para restringir la comunicaci\u00f3n a lo imprescindible.<\/p>\n\n\n\n<p>Al restringir esta conectividad, se reduce el riesgo de desplazamiento lateral en la red ante un ataque. Use los grupos de seguridad de red para crear reglas que definan qu\u00e9 comunicaci\u00f3n entrante y saliente se permite en esta capa. Estos son algunos procedimientos recomendados:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Limite la comunicaci\u00f3n entre los recursos mediante la segmentaci\u00f3n de la red y la configuraci\u00f3n de controles de acceso.<\/li><li>Deniegue de forma predeterminada.<\/li><li>Restrinja el acceso entrante de Internet y limite el saliente cuando sea apropiado.<\/li><li>Implemente conectividad segura a las redes locales.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Combinaci\u00f3n de servicios<\/h3>\n\n\n\n<p>Tambi\u00e9n puede combinar los servicios de redes y seguridad de Azure para administrar la seguridad de red y proporcionar mayor protecci\u00f3n por capas. Estas son dos formas de combinar los servicios:<\/p>\n\n\n\n<p><strong>Grupos de seguridad de red y Azure Firewall<\/strong><\/p>\n\n\n\n<p>Azure Firewall complementa la funcionalidad de los grupos de seguridad de red. Juntos, proporcionan una mejor seguridad de la red de defensa en profundidad.<\/p>\n\n\n\n<p>Los grupos de seguridad de red proporcionan filtrado de tr\u00e1fico distribuido a nivel de red para limitar el tr\u00e1fico a los recursos dentro de las redes virtuales de cada suscripci\u00f3n.<\/p>\n\n\n\n<p>Azure Firewall es un firewall de red como servicio centralizado y con estado completo. Proporciona protecci\u00f3n de nivel de red y de aplicaci\u00f3n en diferentes suscripciones y redes virtuales.<\/p>\n\n\n\n<p><strong>Firewall de aplicaciones web de Azure Application Gateway y Azure Firewall<\/strong><\/p>\n\n\n\n<p>El firewall de aplicaciones web (WAF) es una caracter\u00edstica de Azure Application Gateway que proporciona a las aplicaciones web una protecci\u00f3n entrante centralizada contra vulnerabilidades de seguridad comunes.<\/p>\n\n\n\n<p>Azure Firewall proporciona lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Protecci\u00f3n entrante para protocolos que no son HTTP\/S (por ejemplo, RDP, SSH y FTP).<\/li><li>Protecci\u00f3n de nivel de red de salida para todos los puertos y protocolos.<\/li><li>Protecci\u00f3n de nivel de aplicaci\u00f3n para HTTP\/S saliente.La combinaci\u00f3n de todos ellos proporciona m\u00e1s niveles de protecci\u00f3n.<\/li><li>La combinaci\u00f3n de todos ellos proporciona m\u00e1s niveles de protecci\u00f3n.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 4.2.5: Creaci\u00f3n de Almac\u00e9n de claves en Microsoft Azure<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"4.2.5 Creaci\u00f3n de Almac\u00e9n de claves en Microsoft Azure\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/SycHoqghfzQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Reparo dela creaci\u00f3n de claves <\/li><li>Ingresamos a todos los servicio<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"578\" height=\"570\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_205.png\" alt=\"\" class=\"wp-image-8008\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_205.png 578w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_205-300x296.png 300w\" sizes=\"(max-width: 578px) 100vw, 578px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Buscamos Almac\u00e9n de claves y le damos crear<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"385\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_206-1024x385-1.png\" alt=\"\" class=\"wp-image-8009\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_206-1024x385-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_206-1024x385-1-300x113.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_206-1024x385-1-768x289.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Configuramos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"833\" height=\"625\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_207.png\" alt=\"\" class=\"wp-image-8010\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_207.png 833w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_207-300x225.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_207-768x576.png 768w\" sizes=\"(max-width: 833px) 100vw, 833px\" \/><\/figure>\n\n\n\n<p>Damos revisar y crear<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"771\" height=\"862\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_208.png\" alt=\"\" class=\"wp-image-8011\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_208.png 771w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_208-268x300.png 268w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_208-768x859.png 768w\" sizes=\"(max-width: 771px) 100vw, 771px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se valida y le damos crear<\/li><li>Podemos almacenar cadenas de conexi\u00f3n, registros de usuarios, cualquier informaci\u00f3n dentro de un sistema o programa<\/li><li>Vamos al recurso<\/li><li>En la secci\u00f3n de configuraci\u00f3n podemos seleccionar el tipo de secreto que deseamos almacenar<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"909\" height=\"751\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_209.png\" alt=\"\" class=\"wp-image-8012\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_209.png 909w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_209-300x248.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_209-768x635.png 768w\" sizes=\"(max-width: 909px) 100vw, 909px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Le damos en secreto y generar o importar<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"907\" height=\"632\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_210.png\" alt=\"\" class=\"wp-image-8013\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_210.png 907w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_210-300x209.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_210-768x535.png 768w\" sizes=\"(max-width: 907px) 100vw, 907px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>lo configuramos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_211.png\" alt=\"\" class=\"wp-image-8014\" width=\"479\" height=\"461\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_211.png 957w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_211-300x289.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_211-768x740.png 768w\" sizes=\"(max-width: 479px) 100vw, 479px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Se creo el secreto<\/li><li>As\u00ed desde el portal podemos ver su contenido haciendo clic sobre \u00e9l y dando clic en el bot\u00f3n de mostrar secreto<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_212.png\" alt=\"\" class=\"wp-image-8015\" width=\"487\" height=\"386\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_212.png 974w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_212-300x237.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_212-768x608.png 768w\" sizes=\"(max-width: 487px) 100vw, 487px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ahora vamos a crear el servicio y consultar su valor por PowerShell, buscamos e icono y nos dice que seleccionemos PowerShell o Bash<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_214-1024x583-1.png\" alt=\"\" class=\"wp-image-8016\" width=\"512\" height=\"292\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_214-1024x583-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_214-1024x583-1-300x171.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_214-1024x583-1-768x437.png 768w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Seleccionamos PowerShell<\/li><li>Nos indica que no tenemos ning\u00fan almacenamiento montado<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_215.png\" alt=\"\" class=\"wp-image-8017\" width=\"408\" height=\"153\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_215.png 816w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_215-300x113.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_215-768x288.png 768w\" sizes=\"(max-width: 408px) 100vw, 408px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Le damos crear y se levanta el servicio<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_216.png\" alt=\"\" class=\"wp-image-8018\" width=\"510\" height=\"497\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_216.png 1019w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_216-300x293.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_216-768x749.png 768w\" sizes=\"(max-width: 510px) 100vw, 510px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Primero creamos el grupo de recursos ejecutamos<\/li><\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>New-AzResourceGroup -Name \"AlmacenClave02\" -Location \"EastUS\"<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Gustavo_Matamoros_Gonzalez_Evidencia_Ejercicio_T04_Creacion_Almacen_Claves_01.png\" alt=\"\" class=\"wp-image-8019\" width=\"504\" height=\"485\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Gustavo_Matamoros_Gonzalez_Evidencia_Ejercicio_T04_Creacion_Almacen_Claves_01.png 1007w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Gustavo_Matamoros_Gonzalez_Evidencia_Ejercicio_T04_Creacion_Almacen_Claves_01-300x289.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Gustavo_Matamoros_Gonzalez_Evidencia_Ejercicio_T04_Creacion_Almacen_Claves_01-768x740.png 768w\" sizes=\"(max-width: 504px) 100vw, 504px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Gustavo_Matamoros_Gonzalez_Evidencia_Ejercicio_T04_Creacion_Almacen_Claves_02.png\" alt=\"\" class=\"wp-image-8020\" width=\"435\" height=\"258\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Gustavo_Matamoros_Gonzalez_Evidencia_Ejercicio_T04_Creacion_Almacen_Claves_02.png 870w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Gustavo_Matamoros_Gonzalez_Evidencia_Ejercicio_T04_Creacion_Almacen_Claves_02-300x178.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Gustavo_Matamoros_Gonzalez_Evidencia_Ejercicio_T04_Creacion_Almacen_Claves_02-768x456.png 768w\" sizes=\"(max-width: 435px) 100vw, 435px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ahora creamos el Almac\u00e9n de claves con el siguiente comando<\/li><\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>New-AzKeyVault -Name \"AlmacenGMG7\" -ResourceGroupName \"AlmacenClave02\" -Location \"East US\"<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\"><li>Se crea el almac\u00e9n<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_219-1024x284-1.png\" alt=\"\" class=\"wp-image-8021\" width=\"768\" height=\"213\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_219-1024x284-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_219-1024x284-1-300x83.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_219-1024x284-1-768x213.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Nos da una advertencia que no tenemos permisos para crear secretos entonces:<\/li><\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>Set-AzKeyVaultAccessPolicy -VaultName \"AlmacenGMG7\" -UserPrincipalName \"111620857@ina.cr\" -PermissionsToSecrets get,set,delete<\/code><\/pre>\n\n\n\n<p>Resultado<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_220-1024x40-1.png\" alt=\"\" class=\"wp-image-8022\" width=\"768\" height=\"30\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_220-1024x40-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_220-1024x40-1-300x12.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_220-1024x40-1-768x30.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ahora creamos el secreto<\/li><li>Primero vamos a crear una variable con un texto que convertimos en una cadena segura<\/li><\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>$secretvalue = ConvertTo-SecureString \"esteEsMiSecreto\" -AsPlainText -Force<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"862\" height=\"39\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_221.png\" alt=\"\" class=\"wp-image-8023\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_221.png 862w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_221-300x14.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_221-768x35.png 768w\" sizes=\"(max-width: 862px) 100vw, 862px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ahora creamos otra variable que va almacenar el secreto, le pasamos el almac\u00e9n y la variable con el secreto anterior<\/li><\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>$secret = Set-AzKeyVaultSecret -VaultName \"AlmacenGMG7\" -Name \"ExamplePassword\" -SecretValue $secretvalue<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\"><li>Se crea<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"32\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_222-1024x32-1.png\" alt=\"\" class=\"wp-image-8024\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_222-1024x32-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_222-1024x32-1-300x9.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_222-1024x32-1-768x24.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ya podemos verificar que el almacen existe<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_223-1024x269-1.png\" alt=\"\" class=\"wp-image-8025\" width=\"768\" height=\"202\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_223-1024x269-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_223-1024x269-1-300x79.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_223-1024x269-1-768x202.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Pero cuando ingresamos vemos que no tenemos permiso de listas los secretos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_224-1024x406-1.png\" alt=\"\" class=\"wp-image-8026\" width=\"768\" height=\"305\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_224-1024x406-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_224-1024x406-1-300x119.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_224-1024x406-1-768x305.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>podemos hacerlo desde la consola con <\/li><\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>Set-AzKeyVaultAccessPolicy -VaultName \"AlmacenGMG7\" -UserPrincipalName \"111620857@ina.cr\" -PermissionsToSecrets get,set,delete<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\"><li>O desde el portal en la secci\u00f3n desde<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_225-1024x527-1.png\" alt=\"\" class=\"wp-image-8027\" width=\"768\" height=\"395\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_225-1024x527-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_225-1024x527-1-300x154.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_225-1024x527-1-768x395.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Regresamos a Secretos y lo podemos ver<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_226-1024x524-1.png\" alt=\"\" class=\"wp-image-8028\" width=\"768\" height=\"393\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_226-1024x524-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_226-1024x524-1-300x154.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_226-1024x524-1-768x393.png 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Revisamos el contenido<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_227.png\" alt=\"\" class=\"wp-image-8029\" width=\"750\" height=\"569\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_227.png 1000w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_227-300x228.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_227-768x583.png 768w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Recordamos eliminar los recursos<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 8: Prueba de conocimientos<\/h2>\n\n\n\n<p>Considere el siguiente escenario: Luego, elija la mejor respuesta para cada pregunta y seleccione&nbsp;<strong>Comprobar las respuestas<\/strong>.<\/p>\n\n\n\n<p>Tailwind Traders va a trasladar su sistema de pago en l\u00ednea a Azure. El procesamiento de los pedidos en l\u00ednea comienza a trav\u00e9s de un sitio web, que Tailwind Traders administra a trav\u00e9s de Azure App Service. (App Service es una manera de hospedar aplicaciones web en Azure).<\/p>\n\n\n\n<p>La aplicaci\u00f3n web que ejecuta el sitio web pasa la informaci\u00f3n de los pedidos a las m\u00e1quinas virtuales (VM), que siguen procesando cada uno de ellos. Estas m\u00e1quinas virtuales se encuentran en una red virtual de Azure, pero necesitan acceder a Internet para recuperar paquetes de software y actualizaciones del sistema.<\/p>\n\n\n\n<p>En este diagrama se muestra la arquitectura b\u00e1sica del sistema de pago de la empresa:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"419\" height=\"222\" src=\"\/wp-content\/uploads\/2022\/04\/8-architecture.png\" alt=\"\" class=\"wp-image-8030\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/8-architecture.png 419w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/8-architecture-300x159.png 300w\" sizes=\"(max-width: 419px) 100vw, 419px\" \/><\/figure>\n\n\n\n<p>Considere el siguiente escenario: Luego, elija la mejor respuesta para cada pregunta y seleccione&nbsp;<strong>Comprobar las respuestas<\/strong>.<\/p>\n\n\n\n<p>Tailwind Traders va a trasladar su sistema de pago en l\u00ednea a Azure. El procesamiento de los pedidos en l\u00ednea comienza a trav\u00e9s de un sitio web, que Tailwind Traders administra a trav\u00e9s de Azure App Service. (App Service es una manera de hospedar aplicaciones web en Azure).<\/p>\n\n\n\n<p>La aplicaci\u00f3n web que ejecuta el sitio web pasa la informaci\u00f3n de los pedidos a las m\u00e1quinas virtuales (VM), que siguen procesando cada uno de ellos. Estas m\u00e1quinas virtuales se encuentran en una red virtual de Azure, pero necesitan acceder a Internet para recuperar paquetes de software y actualizaciones del sistema.<\/p>\n\n\n\n<p>En este diagrama se muestra la arquitectura b\u00e1sica del sistema de pago de la empresa:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/defender-for-cloud\/\">https:\/\/docs.microsoft.com\/es-es\/azure\/defender-for-cloud\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/defender-for-cloud\/tutorial-security-policy\">https:\/\/docs.microsoft.com\/es-es\/azure\/defender-for-cloud\/tutorial-security-policy<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/es-es\/blog\/introducing-the-redesigned-security-center-overview-dashboard\/\">https:\/\/azure.microsoft.com\/es-es\/blog\/introducing-the-redesigned-security-center-overview-dashboard\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/protect-against-security-threats-azure\/2-protect-threats-security-center\">https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/protect-against-security-threats-azure\/2-protect-threats-security-center<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/defender-for-cloud\/alerts-overview\">https:\/\/docs.microsoft.com\/es-es\/azure\/defender-for-cloud\/alerts-overview<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/defender-for-cloud\/secure-score-security-controls\">https:\/\/docs.microsoft.com\/es-es\/azure\/defender-for-cloud\/secure-score-security-controls<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/protect-against-security-threats-azure\/4-manage-secrets-key-vault\">https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/protect-against-security-threats-azure\/4-manage-secrets-key-vault<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-mx\/azure\/key-vault\/general\/overview\">https:\/\/docs.microsoft.com\/es-mx\/azure\/key-vault\/general\/overview<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/es-mx\/services\/key-vault\/\">https:\/\/azure.microsoft.com\/es-mx\/services\/key-vault\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/sentinel\/overview\">https:\/\/docs.microsoft.com\/es-es\/azure\/sentinel\/overview<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/es-es\/pricing\/details\/microsoft-sentinel\/\">https:\/\/azure.microsoft.com\/es-es\/pricing\/details\/microsoft-sentinel\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/virtual-machines\/dedicated-hosts\">https:\/\/docs.microsoft.com\/es-es\/azure\/virtual-machines\/dedicated-hosts<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/es-es\/services\/virtual-machines\/dedicated-host\/#overview\">https:\/\/azure.microsoft.com\/es-es\/services\/virtual-machines\/dedicated-host\/#overview<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/azure-well-architected-security\/2-defense-in-depth\">https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/azure-well-architected-security\/2-defense-in-depth<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/virtual-network\/network-security-groups-overview#network-security-groups?azure-portal=true\">https:\/\/docs.microsoft.com\/es-es\/azure\/virtual-network\/network-security-groups-overview#network-security-groups?azure-portal=true<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/firewall\/overview#pricing-and-sla\">https:\/\/docs.microsoft.com\/es-es\/azure\/firewall\/overview#pricing-and-sla<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/es-es\/services\/azure-firewall\/#overview\">https:\/\/azure.microsoft.com\/es-es\/services\/azure-firewall\/#overview<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/ddos-protection\/ddos-protection-overview\">https:\/\/docs.microsoft.com\/es-es\/azure\/ddos-protection\/ddos-protection-overview<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/secure-network-connectivity-azure\/4-protect-attacks-azure-ddos-protection\">https:\/\/docs.microsoft.com\/es-es\/learn\/modules\/secure-network-connectivity-azure\/4-protect-attacks-azure-ddos-protection<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/azure.microsoft.com\/es-es\/services\/ddos-protection\/#features\">https:\/\/azure.microsoft.com\/es-es\/services\/ddos-protection\/#features<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unidad 1: Introducci\u00f3n Todas las aplicaciones y todos los servicios, tanto si est\u00e1n en la nube como en un entorno local, deben dise\u00f1arse teniendo en cuenta la seguridad, Hay demasiado que perder. Por ejemplo, un ataque por denegaci\u00f3n de servicio podr\u00eda evitar que los clientes llegaran al sitio o los servicios web, y podr\u00eda impedirle [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[390],"tags":[391],"class_list":["post-7933","post","type-post","status-publish","format-standard","hentry","category-cursos","tag-microsoft-azure"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"_links":{"self":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7933"}],"version-history":[{"count":17,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7933\/revisions"}],"predecessor-version":[{"id":8383,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/7933\/revisions\/8383"}],"wp:attachment":[{"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}