{"id":18301,"date":"2020-06-29T10:14:10","date_gmt":"2020-06-29T13:14:10","guid":{"rendered":"https:\/\/nextware.com.ar\/?p=18301"},"modified":"2021-09-07T16:28:12","modified_gmt":"2021-09-07T19:28:12","slug":"porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte","status":"publish","type":"post","link":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/","title":{"rendered":"\u00bfPorqu\u00e9 la Nube es el lugar m\u00e1s Seguro para mi Infraestructura? [2da Parte]"},"content":{"rendered":"<p>[vc_row row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221; z_index=&#8221;&#8221;][vc_column][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][vc_column_text css=&#8221;.vc_custom_1608062271482{padding-top: 5% !important;padding-right: 5% !important;padding-bottom: 5% !important;padding-left: 5% !important;background-color: #eeeeee !important;border-radius: 5px !important;}&#8221;]<\/p>\n<h2 style=\"text-align: center;\">En la primera parte de este articulo, hemos visto como AWS nos protege con m\u00faltiples herramientas relacionadas con la ciberseguridad, control perimetral y detecci\u00f3n de actividades sospechosas en el per\u00edmetro.<\/h2>\n<h2 style=\"text-align: center;\">Pero \u00bfC\u00f3mo protegemos nuestra informaci\u00f3n, su integridad, las claves de acceso y nuestros procesos cr\u00edticos?<\/h2>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;30px&#8221;][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][vc_empty_space height=&#8221;30px&#8221;][vc_column_text css=&#8221;.vc_custom_1593174893886{padding-top: 5% !important;padding-right: 5% !important;padding-bottom: 5% !important;padding-left: 5% !important;background-color: #eeeeee !important;border-radius: 5px !important;}&#8221;]<\/p>\n<h3 style=\"text-align: center;\"><strong>Se recomienda leer la primera parte del articulo antes de continuar.<\/strong><\/h3>\n<p>[\/vc_column_text][vc_row_inner row_type=&#8221;row&#8221; type=&#8221;full_width&#8221; text_align=&#8221;center&#8221; css_animation=&#8221;&#8221;][vc_column_inner][button icon=&#8221;fa-plus-circle&#8221; target=&#8221;_blank&#8221; hover_type=&#8221;default&#8221; text_align=&#8221;center&#8221; text=&#8221;Leer Primera Parte&#8230;&#8221; link=&#8221;https:\/\/nextware.com.ar\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura\/&#8221; color=&#8221;#ffffff&#8221; hover_color=&#8221;#bf0026&#8243; background_color=&#8221;#bf0026&#8243; hover_background_color=&#8221;#ffffff&#8221; border_color=&#8221;#bf0026&#8243; hover_border_color=&#8221;#bf0026&#8243;][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=&#8221;30px&#8221;][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][vc_empty_space height=&#8221;30px&#8221;][vc_column_text]<\/p>\n<h4>Muchas veces\u00a0 decidimos ir hacia la nube ya que la infraestructura es mas segura, confiable, estable y, de seguro, deben estar mas protegidos contra cyber ataques.<\/h4>\n<h4>Todo eso es muy cierto pero quiz\u00e1s deber\u00edamos preguntarnos, \u00bfqu\u00e9 pasa si logra entrar un virus a nuestra infraestructura? \u00bfqu\u00e9 pasa si alguien autorizado hace cambios en la informaci\u00f3n o si una cuenta autorizada realiza tareas extra\u00f1as? \u00bfy si uno de estos servidores o servicios, es accedido por nuestros usuarios y tenemos una intrusi\u00f3n o robo de informaci\u00f3n?<\/h4>\n<h4>Bueno, de esto se trata esta segunda parte del articulo, donde hablaremos de la seguridad que brinda AWS para la protecci\u00f3n de nuestros datos.<\/h4>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;30px&#8221;][vc_column_text]<\/p>\n<h4>Para retomar los conceptos de la primera parte, le propongo recordar el modelo de responsabilidad compartida de AWS. A continuaci\u00f3n, ver\u00e1n un cuadro muy claro donde se describe claramente el modelo.<\/h4>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;30px&#8221;][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][vc_single_image image=&#8221;18195&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_rounded&#8221; qode_css_animation=&#8221;&#8221; qode_hover_animation=&#8221;zoom_in&#8221;][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][vc_empty_space height=&#8221;30px&#8221;][vc_column_text]<\/p>\n<h4>A continuaci\u00f3n, nos enfocaremos en las distintas herramientas que AWS tiene a nuestra disposici\u00f3n para garantizarnos la confidencialidad, integridad y seguridad de los datos.<\/h4>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;30px&#8221;][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][vc_empty_space height=&#8221;30px&#8221;][vc_row_inner row_type=&#8221;row&#8221; use_as_box=&#8221;use_row_as_box&#8221; type=&#8221;full_width&#8221; text_align=&#8221;left&#8221; css_animation=&#8221;&#8221; border_color=&#8221;#bf0026&#8243; css=&#8221;.vc_custom_1587406704187{padding: 20px !important;}&#8221;][vc_column_inner width=&#8221;1\/4&#8243;][vc_single_image image=&#8221;18306&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_rounded&#8221; qode_css_animation=&#8221;&#8221; qode_hover_animation=&#8221;zoom_in&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;3\/4&#8243;][vc_column_text]<\/p>\n<h4>Los grandes vol\u00famenes de datos que (hoy en d\u00eda) administran las organizaciones, hacen que los mismos a medida que avanza el tiempo sean cada vez m\u00e1s complejos y se consuma m\u00e1s tiempo para poder controlarlos. En base a esto, comenzaremos con un servicio llamado AWS Macie, Macie es un servicio que monitorea continuamente los accesos a los datos de AWS S3, lleva un inventario en forma autom\u00e1tica de los Buckets no cifrados, los de acceso p\u00fablico y los compartidos con cuentas de AWS fuera de los definidos en AWS Organizations. Adicionalmente, controla por medio de Machine Learning comportamientos an\u00f3malos y genera diferentes tipos de alertas. Cuando se detecta un riesgo o un acceso sin autorizaci\u00f3n, Macie puede alertarnos por medio de la integraci\u00f3n con Cloud Watch Events y, a su vez, tambi\u00e9n puede usarse con servicios como Step Functions, para tomar acciones correctivas en forma automatizada.<\/h4>\n<h4>AWS Macie nos genera una amplia variedad de alertas como por ejemplo:<\/h4>\n<h4>\u25cb Accesos An\u00f3nimos.<\/h4>\n<h4>\u25cb Ubicaci\u00f3n An\u00f3mala.<\/h4>\n<h4>\u25cb Perdida de credenciales.<\/h4>\n<h4>\u25cb Apertura de Permisos.<\/h4>\n<h4>\u25cb Config Compliance (SCA).<\/h4>\n<h4>\u25cb Accesos sospechosos.<\/h4>\n<h4>\u25cb Data Compliance.<\/h4>\n<h4>\u25cb Elevaci\u00f3n de Privilegios.<\/h4>\n<h4>\u25cb Archivos Hosteados.<\/h4>\n<h4>\u25cb Ransomware.<\/h4>\n<h4>\u25cb Enumeraci\u00f3n de Identidad.<\/h4>\n<h4>\u25cb Interrupci\u00f3n de servicios.<\/h4>\n<h4>\u25cb Perdida de Informaci\u00f3n.<\/h4>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=&#8221;10px&#8221;][vc_row_inner row_type=&#8221;row&#8221; use_as_box=&#8221;use_row_as_box&#8221; type=&#8221;full_width&#8221; text_align=&#8221;left&#8221; css_animation=&#8221;&#8221; border_color=&#8221;#bf0026&#8243; css=&#8221;.vc_custom_1587406704187{padding: 20px !important;}&#8221;][vc_column_inner width=&#8221;1\/4&#8243;][vc_single_image image=&#8221;18308&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_rounded&#8221; qode_css_animation=&#8221;&#8221; qode_hover_animation=&#8221;zoom_in&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;3\/4&#8243;][vc_column_text]<\/p>\n<h4>Por otro lado nos encontramos con herramientas para el cifrado y control de claves maestras, para esto AWS nos ofrece AWS Key Management Service, el cual es un servicio que nos facilita la creaci\u00f3n y el control de las claves maestras del cliente (CMK), es decir, las claves de cifrado utilizadas para cifrar los datos.<\/h4>\n<h4>Las CMK de AWS KMS est\u00e1n protegidas por m\u00f3dulos de seguridad de Hardware (HSM) validados por el programa de validaci\u00f3n de m\u00f3dulos criptogr\u00e1ficos <a href=\"https:\/\/csrc.nist.gov\/projects\/cryptographic-module-validation-program\/Certificate\/3139\">FIPS 140-2<\/a>, excepto en las regiones de Pekin y Ningxia (China).<\/h4>\n<h4>AWS KMS esta integrado con la mayor\u00eda de los servicios de AWS que cifran sus datos y tambi\u00e9n esta integrado con AWS Cloud Trail para aquellas necesidades de auditoria, regulaci\u00f3n y conformidad.<\/h4>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=&#8221;10px&#8221;][vc_row_inner row_type=&#8221;row&#8221; use_as_box=&#8221;use_row_as_box&#8221; type=&#8221;full_width&#8221; text_align=&#8221;left&#8221; css_animation=&#8221;&#8221; border_color=&#8221;#bf0026&#8243; css=&#8221;.vc_custom_1587406704187{padding: 20px !important;}&#8221;][vc_column_inner width=&#8221;1\/4&#8243;][vc_single_image image=&#8221;18309&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_rounded&#8221; qode_css_animation=&#8221;&#8221; qode_hover_animation=&#8221;zoom_in&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;3\/4&#8243;][vc_column_text]<\/p>\n<h4>Siguiendo con la seguridad y el cifrado de claves, AWS tambi\u00e9n nos ofrece AWS CloudHSM, un m\u00f3dulo de seguridad de Hardware administrado basado en la nube de AWS.<\/h4>\n<h4>Este m\u00f3dulo nos genera nuestras propias claves de cifrado en la nube de AWS, tambi\u00e9n validado por\u00a0 <a href=\"https:\/\/csrc.nist.gov\/projects\/cryptographic-module-validation-program\/Certificate\/3139\">FIPS 140-2<\/a> de nivel 3.<\/h4>\n<h4>CloudHSM nos ofrece la posibilidad de integrarse con aplicaciones API est\u00e1ndares como PKCS#11, Java Cryptography Extensions y bibliotecas de Microsoft CryptoNG. Este a su vez cumple con todos los est\u00e1ndares para poder exportar nuestras claves a la mayor\u00eda de los dispositivos HSM.<\/h4>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=&#8221;10px&#8221;][vc_row_inner row_type=&#8221;row&#8221; use_as_box=&#8221;use_row_as_box&#8221; type=&#8221;full_width&#8221; text_align=&#8221;left&#8221; css_animation=&#8221;&#8221; border_color=&#8221;#bf0026&#8243; css=&#8221;.vc_custom_1587406704187{padding: 20px !important;}&#8221;][vc_column_inner width=&#8221;1\/4&#8243;][vc_single_image image=&#8221;18310&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_rounded&#8221; qode_css_animation=&#8221;&#8221; qode_hover_animation=&#8221;zoom_in&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;3\/4&#8243;][vc_column_text]<\/p>\n<h4>Y cuando hablamos de asegurar nuestras claves y conexiones, AWS nos vuelve a destacar m\u00e1s seguridad incluyendo un actual e importante servicio que es AWS Certificate Manager, el cual se utiliza para aprovisionar, administrar e implementar certificados SSL \/ TLS p\u00fablicos y privados para el uso con servicios de AWS y sus recursos internos.<\/h4>\n<h4>Gracias a este servicio, solicitar un certificado es mucho m\u00e1s r\u00e1pido y simple al momento de implementarlo en los recursos de AWS. Incluyendo tambi\u00e9n que se encarga de renovarlos y administrar su ciclo de vida en forma centralizada. Con este recurso es mucho mas simple proteger un sitio web, un sitio ftp o cualquier aplicaci\u00f3n que utilice los protocolos SSL\/TLS, como por ejemplo: <strong>Remote Desktop Services, <\/strong>servicio destacado por ser atacado v\u00eda Rasonware.<\/h4>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=&#8221;10px&#8221;][vc_row_inner row_type=&#8221;row&#8221; use_as_box=&#8221;use_row_as_box&#8221; type=&#8221;full_width&#8221; text_align=&#8221;left&#8221; css_animation=&#8221;&#8221; border_color=&#8221;#bf0026&#8243; css=&#8221;.vc_custom_1587406704187{padding: 20px !important;}&#8221;][vc_column_inner width=&#8221;1\/4&#8243;][vc_single_image image=&#8221;18311&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_rounded&#8221; qode_css_animation=&#8221;&#8221; qode_hover_animation=&#8221;zoom_in&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;3\/4&#8243;][vc_column_text]<\/p>\n<h4>Y por \u00faltimo, nos encontramos con AWS Secrets Manager, este servicio nos ayuda a proteger los datos confidenciales necesarios para acceder a aplicaciones, servicios y recursos de IT.<\/h4>\n<h4>Este servicio nos permite alternar, administrar y recuperar f\u00e1cilmente credenciales de bases de datos, claves de APIs u otros datos confidenciales durante un ciclo de vida.<\/h4>\n<h4>Esto elimina la necesidad de codificar informaci\u00f3n confidencial en texto sin formato y ofrece la alternaci\u00f3n de datos confidenciales con integraci\u00f3n incorporada para Amazon RDS, Amazon RedShift y Amazon DocumentDB. Tambi\u00e9n permite auditar la alternaci\u00f3n de datos confidenciales de manera centralizada para recursos de la nube de AWS.<\/h4>\n<h4>Gracias a este servicio podemos codificar una cantidad de credenciales las cuales rotaremos y mantendremos en continuo cambio, asegurando una caducidad y rotaci\u00f3n controlada, sin perdidas de credenciales para nuestros procesos.<\/h4>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_empty_space height=&#8221;30px&#8221;][vc_column_text]<\/p>\n<h4>Entonces, enfoc\u00e1ndonos y buscando una soluci\u00f3n cloud o serverless, lo m\u00e1s importante es siempre visualizar si con quien nos estamos comprometiendo tiene todos los elementos necesarios para poder estar seguros, para poder tener un control de eventos, disparadores y elementos que eleven el nivel criptogr\u00e1fico de la informaci\u00f3n, como as\u00ed tambi\u00e9n el resguardo de nuestras claves, la integridad de nuestra informaci\u00f3n y que cumplan con los est\u00e1ndares de seguridad m\u00e1s actualizados.<\/h4>\n<h4>Relevando todos los puntos que AWS ofrece, estamos en frente de un gran partner al momento de elegir seguridad e integridad. Integran herramientas y servicios para poder detectar, segurizar y confrontar cualquier posible contingencia.<\/h4>\n<h4>AWS no solo contiene estos servicios, sino que tambi\u00e9n nos propone una red de personas certificadas y categorizadas para afrontar una o todas estas tareas.<\/h4>\n<h4>En NEXTWARE contamos con AWS como Cloud Partner porque esta a la altura de las exigencias del mercado y est\u00e1ndares de ciberseguridad actuales, por ello, nos capacitamos y trabajamos con sus herramientas continuamente.<\/h4>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;10px&#8221;][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][vc_empty_space height=&#8221;30px&#8221;][vc_column_text]<\/p>\n<h3 style=\"text-align: right;\"><strong>Ariel Seba<\/strong><\/h3>\n<h3 style=\"text-align: right;\"><strong><span lang=\"ES-AR\">Gerente de Operaciones y Servicios<br \/>\n<\/span><\/strong><\/h3>\n<h3 class=\"x_MsoNormal\" style=\"text-align: right;\"><strong><span lang=\"ES-AR\">NEXTWARE S.A.<\/span><\/strong><\/h3>\n<p>[\/vc_column_text][vc_single_image image=&#8221;18214&#8243; img_size=&#8221;full&#8221; alignment=&#8221;right&#8221; qode_css_animation=&#8221;&#8221;][vc_empty_space height=&#8221;10px&#8221;][\/vc_column][\/vc_row][vc_row css=&#8221;.vc_custom_1631038968295{background-color: #f7f7f7 !important;}&#8221;][vc_column][vc_empty_space height=&#8221;30px&#8221;][vc_column_text]<\/p>\n<h3 style=\"text-align: center;\"><strong>QUIERO SABER M\u00c1S SOBRE LOS SERVICIOS <\/strong><strong>DE NEXTWARE<\/strong><\/h3>\n<p>[\/vc_column_text][vc_btn title=&#8221;SERVICIOS CLOUD&#8230;&#8221; color=&#8221;warning&#8221; align=&#8221;center&#8221; i_align=&#8221;right&#8221; i_icon_fontawesome=&#8221;fas fa-arrow-right&#8221; add_icon=&#8221;true&#8221; link=&#8221;url:https%3A%2F%2Fwww.nextware.com.ar%2Fservicios-cloud-profesionales.html&#8221;][vc_empty_space height=&#8221;30px&#8221;][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En este articulo analizaremos muchas de las herramientas que AWS (Amazon Web Services) nos ofrece para garantizar la Seguridad de nuestra informaci\u00f3n en la Nube.<\/p>\n","protected":false},"author":1,"featured_media":18193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[221,223,224],"tags":[],"class_list":["post-18301","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-infraestructura-it","category-servicios-cloud","category-221","category-223","category-224","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPorqu\u00e9 la Nube es el lugar m\u00e1s Seguro para mi Infraestructura? [2da Parte] - Nextware - Blog<\/title>\n<meta name=\"description\" content=\"En este articulo analizaremos muchas de las herramientas que AWS (Amazon Web Services) nos ofrece para garantizar la Seguridad de nuestra informaci\u00f3n en la Nube.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPorqu\u00e9 la Nube es el lugar m\u00e1s Seguro para mi Infraestructura? [2da Parte] - Nextware - Blog\" \/>\n<meta property=\"og:description\" content=\"En este articulo analizaremos muchas de las herramientas que AWS (Amazon Web Services) nos ofrece para garantizar la Seguridad de nuestra informaci\u00f3n en la Nube.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/\" \/>\n<meta property=\"og:site_name\" content=\"Nextware - Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-29T13:14:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-07T19:28:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2020\/04\/NW-BLOG-CABECERAS13.png\" \/>\n\t<meta property=\"og:image:width\" content=\"810\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nextware\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/#website\",\"url\":\"https:\/\/nextware.com.ar\/blog\/\",\"name\":\"Nextware - Blog\",\"description\":\"Servicios y Soluciones de Ciberseguridad, Infraestructura IT, Servicios Cloud y Transformaci\\u00f3n Digital para las Pymes Argentinas.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nextware.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#primaryimage\",\"inLanguage\":\"es\",\"url\":\"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2020\/04\/NW-BLOG-CABECERAS13.png\",\"contentUrl\":\"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2020\/04\/NW-BLOG-CABECERAS13.png\",\"width\":810,\"height\":450},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#webpage\",\"url\":\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/\",\"name\":\"\\u00bfPorqu\\u00e9 la Nube es el lugar m\\u00e1s Seguro para mi Infraestructura? [2da Parte] - Nextware - Blog\",\"isPartOf\":{\"@id\":\"https:\/\/nextware.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#primaryimage\"},\"datePublished\":\"2020-06-29T13:14:10+00:00\",\"dateModified\":\"2021-09-07T19:28:12+00:00\",\"author\":{\"@id\":\"https:\/\/nextware.com.ar\/blog\/#\/schema\/person\/648b9af4e275eea506bc6d5fffe3b95c\"},\"description\":\"En este articulo analizaremos muchas de las herramientas que AWS (Amazon Web Services) nos ofrece para garantizar la Seguridad de nuestra informaci\\u00f3n en la Nube.\",\"breadcrumb\":{\"@id\":\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/nextware.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\\u00bfPorqu\\u00e9 la Nube es el lugar m\\u00e1s Seguro para mi Infraestructura? [2da Parte]\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/#\/schema\/person\/648b9af4e275eea506bc6d5fffe3b95c\",\"name\":\"Nextware\",\"sameAs\":[\"http:\/\/nextware.com.ar\/blog\"],\"url\":\"https:\/\/nextware.com.ar\/blog\/author\/nextware\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPorqu\u00e9 la Nube es el lugar m\u00e1s Seguro para mi Infraestructura? [2da Parte] - Nextware - Blog","description":"En este articulo analizaremos muchas de las herramientas que AWS (Amazon Web Services) nos ofrece para garantizar la Seguridad de nuestra informaci\u00f3n en la Nube.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPorqu\u00e9 la Nube es el lugar m\u00e1s Seguro para mi Infraestructura? [2da Parte] - Nextware - Blog","og_description":"En este articulo analizaremos muchas de las herramientas que AWS (Amazon Web Services) nos ofrece para garantizar la Seguridad de nuestra informaci\u00f3n en la Nube.","og_url":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/","og_site_name":"Nextware - Blog","article_published_time":"2020-06-29T13:14:10+00:00","article_modified_time":"2021-09-07T19:28:12+00:00","og_image":[{"width":810,"height":450,"url":"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2020\/04\/NW-BLOG-CABECERAS13.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Nextware","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/nextware.com.ar\/blog\/#website","url":"https:\/\/nextware.com.ar\/blog\/","name":"Nextware - Blog","description":"Servicios y Soluciones de Ciberseguridad, Infraestructura IT, Servicios Cloud y Transformaci\u00f3n Digital para las Pymes Argentinas.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nextware.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"ImageObject","@id":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#primaryimage","inLanguage":"es","url":"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2020\/04\/NW-BLOG-CABECERAS13.png","contentUrl":"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2020\/04\/NW-BLOG-CABECERAS13.png","width":810,"height":450},{"@type":"WebPage","@id":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#webpage","url":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/","name":"\u00bfPorqu\u00e9 la Nube es el lugar m\u00e1s Seguro para mi Infraestructura? [2da Parte] - Nextware - Blog","isPartOf":{"@id":"https:\/\/nextware.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#primaryimage"},"datePublished":"2020-06-29T13:14:10+00:00","dateModified":"2021-09-07T19:28:12+00:00","author":{"@id":"https:\/\/nextware.com.ar\/blog\/#\/schema\/person\/648b9af4e275eea506bc6d5fffe3b95c"},"description":"En este articulo analizaremos muchas de las herramientas que AWS (Amazon Web Services) nos ofrece para garantizar la Seguridad de nuestra informaci\u00f3n en la Nube.","breadcrumb":{"@id":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nextware.com.ar\/blog\/porque-la-nube-es-el-lugar-mas-seguro-para-mi-infraestructura-2da-parte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/nextware.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfPorqu\u00e9 la Nube es el lugar m\u00e1s Seguro para mi Infraestructura? [2da Parte]"}]},{"@type":"Person","@id":"https:\/\/nextware.com.ar\/blog\/#\/schema\/person\/648b9af4e275eea506bc6d5fffe3b95c","name":"Nextware","sameAs":["http:\/\/nextware.com.ar\/blog"],"url":"https:\/\/nextware.com.ar\/blog\/author\/nextware\/"}]}},"_links":{"self":[{"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/posts\/18301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=18301"}],"version-history":[{"count":2,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/posts\/18301\/revisions"}],"predecessor-version":[{"id":32374,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/posts\/18301\/revisions\/32374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/media\/18193"}],"wp:attachment":[{"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=18301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=18301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=18301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}