Introducción

Cada sistema, arquitectura y aplicación se debe diseñar teniendo en cuenta la seguridad. Hay demasiado que perder. Por ejemplo, un ataque por denegación de servicio podría evitar que el cliente llegara al sitio o los servicios web y podría impedirle hacer negocios. La deformación del sitio web daña la reputación. Y una vulneración de datos quizás sea lo peor de todo, ya que puede arruinar la confianza que ha costado conseguir y provoca daños personales y financieros considerables. Como administradores, desarrolladores y personal de administración de TI, todos debemos colaborar para garantizar la seguridad de los sistemas.

Supongamos que trabaja en una empresa llamada Contoso Shipping y está encabezando el desarrollo de las entregas mediante drones en las zonas rurales. Al mismo tiempo, los camioneros aprovechan las aplicaciones móviles para las entregas en áreas urbanas. Está en proceso de transferir una gran cantidad de la infraestructura de Contoso Shipping a la nube para maximizar la eficacia y, además, va a mover varios servidores físicos del centro de datos de la empresa a máquinas virtuales de Azure. Su equipo ha planeado crear una solución híbrida manteniendo en el entorno local algunos de los servidores, por lo que necesitará una conexión segura y de alta calidad entre las nuevas máquinas virtuales y la red ya existente.

Ilustración en la que se muestra el concepto de seguridad con un escudo ubicado entre las redes locales y en la nube

Además, Contoso Shipping cuenta con algunos dispositivos fuera de la red que forman parte de sus operaciones. En sus drones usa sensores habilitados para red que envían datos a Azure Event Hubs, mientras que los repartidores utilizan aplicaciones móviles para obtener los mapas de ruta y registrar las firmas de recepción de los envíos. Estos dispositivos y aplicaciones deben estar autenticados de forma segura antes de poder enviar o recibir datos desde ellos.

¿Cómo mantiene los datos seguros?

Objetivos de aprendizaje

En este módulo, aprenderá cómo:

  • La responsabilidad de seguridad se comparte con Azure
  • La administración de identidades proporciona protección incluso fuera de la red
  • Las funcionalidades de cifrado integradas en Azure pueden proteger los datos
  • Proteger su red y las redes virtuales

Requisitos previos

Ninguno