mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-14 05:46:25 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -12,7 +12,7 @@ Cuando se compara con Amazon Web Services (AWS), IBM Cloud muestra ciertas carac
|
||||
|
||||
1. **Enfoque**: IBM Cloud se dirige principalmente a clientes empresariales, proporcionando un conjunto de servicios diseñados para sus necesidades específicas, incluyendo medidas de seguridad y cumplimiento mejoradas. En contraste, AWS presenta un amplio espectro de servicios en la nube para una clientela diversa.
|
||||
2. **Soluciones de Nube Híbrida**: Tanto IBM Cloud como AWS ofrecen servicios de nube híbrida, permitiendo la integración de infraestructura local con sus servicios en la nube. Sin embargo, la metodología y los servicios proporcionados por cada uno difieren.
|
||||
3. **Inteligencia Artificial y Aprendizaje Automático (IA & AA)**: IBM Cloud es particularmente conocido por sus servicios extensos e integrados en IA y AA. AWS también ofrece servicios de IA y AA, pero las soluciones de IBM se consideran más completas y profundamente integradas dentro de su plataforma en la nube.
|
||||
3. **Inteligencia Artificial y Aprendizaje Automático (IA & AA)**: IBM Cloud es particularmente conocido por sus servicios extensos e integrados en IA y AA. AWS también ofrece servicios de IA y AA, pero las soluciones de IBM se consideran más completas y profundamente integradas en su plataforma en la nube.
|
||||
4. **Soluciones Específicas de la Industria**: IBM Cloud es reconocido por su enfoque en industrias particulares como servicios financieros, atención médica y gobierno, ofreciendo soluciones a medida. AWS atiende a una amplia gama de industrias, pero puede que no tenga la misma profundidad en soluciones específicas de la industria que IBM Cloud.
|
||||
|
||||
#### Información Básica
|
||||
|
||||
@@ -23,21 +23,21 @@ Los usuarios tienen un **correo electrónico** asignado. Pueden acceder a la **c
|
||||
|
||||
### Perfiles de Confianza
|
||||
|
||||
Estos son **como los Roles de AWS** o cuentas de servicio de GCP. Es posible **asignarlos a instancias de VM** y acceder a sus **credenciales a través de metadatos**, o incluso **permitir a los Proveedores de Identidad** utilizarlos para autenticar usuarios de plataformas externas.\
|
||||
Estos son **como los Roles de AWS** o cuentas de servicio de GCP. Es posible **asignarlos a instancias de VM** y acceder a sus **credenciales a través de metadatos**, o incluso **permitir a Proveedores de Identidad** usarlos para autenticar usuarios de plataformas externas.\
|
||||
**Los permisos** pueden ser otorgados **directamente** al perfil de confianza con una política de acceso o a través de un **grupo de acceso**.
|
||||
|
||||
### IDs de Servicio
|
||||
|
||||
Esta es otra opción para permitir que las aplicaciones **interactúen con IBM Cloud** y realicen acciones. En este caso, en lugar de asignarlo a una VM o Proveedor de Identidad, se puede utilizar una **clave API** para interactuar con IBM de manera **programática**.\
|
||||
**Los permisos** pueden ser otorgados **directamente** al ID de servicio con una política de acceso o a través de un **grupo de acceso**.
|
||||
Esta es otra opción para permitir que las aplicaciones **interactúen con IBM cloud** y realicen acciones. En este caso, en lugar de asignarlo a una VM o Proveedor de Identidad, se puede usar una **clave API** para interactuar con IBM de manera **programática**.\
|
||||
**Los permisos** pueden ser otorgados **directamente** al id de servicio con una política de acceso o a través de un **grupo de acceso**.
|
||||
|
||||
### Proveedores de Identidad
|
||||
|
||||
Los **Proveedores de Identidad** externos pueden ser configurados para **acceder a los recursos de IBM Cloud** desde plataformas externas accediendo a **perfiles de confianza**.
|
||||
Proveedores de **Identidad Externos** pueden ser configurados para **acceder a recursos de IBM cloud** desde plataformas externas accediendo a **perfiles de confianza**.
|
||||
|
||||
### Grupos de Acceso
|
||||
|
||||
En el mismo grupo de acceso **pueden estar presentes varios usuarios, perfiles de confianza e IDs de servicio**. Cada principal en el grupo de acceso **heredará los permisos del grupo de acceso**.\
|
||||
En el mismo grupo de acceso **pueden estar presentes varios usuarios, perfiles de confianza y IDs de servicio**. Cada principal en el grupo de acceso **heredará los permisos del grupo de acceso**.\
|
||||
**Los permisos** pueden ser otorgados **directamente** al perfil de confianza con una política de acceso.\
|
||||
Un **grupo de acceso no puede ser miembro** de otro grupo de acceso.
|
||||
|
||||
@@ -46,7 +46,7 @@ Un **grupo de acceso no puede ser miembro** de otro grupo de acceso.
|
||||
Un rol es un **conjunto de permisos granulares**. **Un rol** está dedicado a **un servicio**, lo que significa que solo contendrá permisos de ese servicio.\
|
||||
**Cada servicio** de IAM ya tendrá algunos **roles posibles** para elegir y **otorgar acceso a un principal a ese servicio**: **Viewer, Operator, Editor, Administrator** (aunque podría haber más).
|
||||
|
||||
Los permisos de rol se otorgan a través de políticas de acceso a los principales, por lo que si necesitas otorgar, por ejemplo, una **combinación de permisos** de un servicio de **Viewer** y **Administrator**, en lugar de otorgar esos 2 (y sobreprivilegiar a un principal), puedes **crear un nuevo rol** para el servicio y otorgar a ese nuevo rol los **permisos granulares que necesitas**.
|
||||
Los permisos de rol se otorgan a través de políticas de acceso a los principales, por lo que si necesitas otorgar, por ejemplo, una **combinación de permisos** de un servicio de **Viewer** y **Administrator**, en lugar de otorgar esos 2 (y sobreprivilegiar a un principal), puedes **crear un nuevo rol** para el servicio y otorgar a ese nuevo rol los **permisos granulares que necesites**.
|
||||
|
||||
### Políticas de Acceso
|
||||
|
||||
@@ -55,7 +55,7 @@ Al crear la política, necesitas elegir:
|
||||
|
||||
- El **servicio** donde se otorgarán los permisos
|
||||
- **Recursos afectados**
|
||||
- **Acceso** al servicio y plataforma que se otorgará
|
||||
- **Acceso** al Servicio y Plataforma que se otorgará
|
||||
- Estos indican los **permisos** que se otorgarán al principal para realizar acciones. Si se crea algún **rol personalizado** en el servicio, también podrás elegirlo aquí.
|
||||
- **Condiciones** (si las hay) para otorgar los permisos
|
||||
|
||||
|
||||
@@ -6,24 +6,24 @@
|
||||
|
||||
IBM Hyper Protect Crypto Services es un servicio en la nube que proporciona **gestión de claves criptográficas y capacidades de cifrado altamente seguras y resistentes a manipulaciones**. Está diseñado para ayudar a las organizaciones a proteger sus datos sensibles y cumplir con regulaciones de seguridad y privacidad como GDPR, HIPAA y PCI DSS.
|
||||
|
||||
Hyper Protect Crypto Services utiliza **módulos de seguridad de hardware (HSM) certificados por FIPS 140-2 Nivel 4** para almacenar y proteger claves criptográficas. Estos HSM están diseñados para **resistir manipulaciones físicas** y proporcionar altos niveles de **seguridad contra ataques cibernéticos**.
|
||||
Hyper Protect Crypto Services utiliza **módulos de seguridad de hardware (HSM) certificados en FIPS 140-2 Nivel 4** para almacenar y proteger claves criptográficas. Estos HSM están diseñados para **resistir manipulaciones físicas** y proporcionar altos niveles de **seguridad contra ataques cibernéticos**.
|
||||
|
||||
El servicio ofrece una variedad de servicios criptográficos, incluyendo generación de claves, gestión de claves, firma digital, cifrado y descifrado. Soporta algoritmos criptográficos estándar de la industria como AES, RSA y ECC, y puede integrarse con una variedad de aplicaciones y servicios.
|
||||
El servicio ofrece una gama de servicios criptográficos, incluyendo generación de claves, gestión de claves, firma digital, cifrado y descifrado. Soporta algoritmos criptográficos estándar de la industria como AES, RSA y ECC, y puede integrarse con una variedad de aplicaciones y servicios.
|
||||
|
||||
### ¿Qué es un Módulo de Seguridad de Hardware?
|
||||
|
||||
Un módulo de seguridad de hardware (HSM) es un dispositivo criptográfico dedicado que se utiliza para generar, almacenar y gestionar claves criptográficas y proteger datos sensibles. Está diseñado para proporcionar un alto nivel de seguridad al aislar física y electrónicamente las funciones criptográficas del resto del sistema.
|
||||
|
||||
La forma en que un HSM funciona puede variar dependiendo del modelo y fabricante específicos, pero generalmente, ocurren los siguientes pasos:
|
||||
La forma en que funciona un HSM puede variar dependiendo del modelo y fabricante específicos, pero generalmente, ocurren los siguientes pasos:
|
||||
|
||||
1. **Generación de claves**: El HSM genera una clave criptográfica aleatoria utilizando un generador de números aleatorios seguro.
|
||||
2. **Almacenamiento de claves**: La clave es **almacenada de forma segura dentro del HSM, donde solo puede ser accedida por usuarios o procesos autorizados**.
|
||||
3. **Gestión de claves**: El HSM proporciona una variedad de funciones de gestión de claves, incluyendo rotación de claves, respaldo y revocación.
|
||||
3. **Gestión de claves**: El HSM proporciona una gama de funciones de gestión de claves, incluyendo rotación de claves, respaldo y revocación.
|
||||
4. **Operaciones criptográficas**: El HSM realiza una variedad de operaciones criptográficas, incluyendo cifrado, descifrado, firma digital e intercambio de claves. Estas operaciones se **realizan dentro del entorno seguro del HSM**, lo que protege contra accesos no autorizados y manipulaciones.
|
||||
5. **Registro de auditoría**: El HSM registra todas las operaciones criptográficas y los intentos de acceso, que pueden ser utilizados para fines de auditoría de cumplimiento y seguridad.
|
||||
|
||||
Los HSM pueden ser utilizados para una amplia gama de aplicaciones, incluyendo transacciones en línea seguras, certificados digitales, comunicaciones seguras y cifrado de datos. A menudo se utilizan en industrias que requieren un alto nivel de seguridad, como finanzas, salud y gobierno.
|
||||
|
||||
En general, el alto nivel de seguridad proporcionado por los HSM hace que sea **muy difícil extraer claves en bruto de ellos, y intentar hacerlo a menudo se considera una violación de la seguridad**. Sin embargo, puede haber **ciertos escenarios** en los que una **clave en bruto podría ser extraída** por personal autorizado para propósitos específicos, como en el caso de un procedimiento de recuperación de claves.
|
||||
En general, el alto nivel de seguridad proporcionado por los HSM hace que sea **muy difícil extraer claves en bruto de ellos, y intentar hacerlo a menudo se considera una violación de la seguridad**. Sin embargo, puede haber **ciertos escenarios** en los que una **clave en bruto podría ser extraída** por personal autorizado para fines específicos, como en el caso de un procedimiento de recuperación de claves.
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
@@ -4,17 +4,17 @@
|
||||
|
||||
## Información Básica
|
||||
|
||||
Hyper Protect Virtual Server es un **servidor virtual** ofrecido por IBM que está diseñado para proporcionar un **alto nivel de seguridad y cumplimiento** para cargas de trabajo sensibles. Se ejecuta en **hardware IBM Z y LinuxONE**, que están diseñados para altos niveles de seguridad y escalabilidad.
|
||||
Hyper Protect Virtual Server es una **oferta de servidor virtual** de IBM que está diseñada para proporcionar un **alto nivel de seguridad y cumplimiento** para cargas de trabajo sensibles. Se ejecuta en **hardware IBM Z y LinuxONE**, que están diseñados para altos niveles de seguridad y escalabilidad.
|
||||
|
||||
Hyper Protect Virtual Server utiliza **características de seguridad avanzadas** como arranque seguro, memoria encriptada y virtualización a prueba de manipulaciones para proteger datos y aplicaciones sensibles. También proporciona un **entorno de ejecución seguro que aísla cada carga de trabajo de otras cargas de trabajo** que se ejecutan en el mismo sistema.
|
||||
Hyper Protect Virtual Server utiliza **características de seguridad avanzadas** como arranque seguro, memoria cifrada y virtualización a prueba de manipulaciones para proteger datos y aplicaciones sensibles. También proporciona un **entorno de ejecución seguro que aísla cada carga de trabajo de otras cargas de trabajo** que se ejecutan en el mismo sistema.
|
||||
|
||||
Esta oferta de servidor virtual está diseñada para cargas de trabajo que requieren los más altos niveles de seguridad y cumplimiento, como servicios financieros, atención médica y gobierno. Permite a las organizaciones ejecutar sus cargas de trabajo sensibles en un entorno virtual mientras cumplen con estrictos requisitos de seguridad y cumplimiento.
|
||||
|
||||
### Metadatos y VPC
|
||||
|
||||
Cuando ejecutas un servidor como este desde el servicio de IBM llamado "Hyper Protect Virtual Server", **no** te permitirá configurar **acceso a metadatos**, vincular ningún **perfil de confianza**, usar **datos de usuario**, o incluso un **VPC** para colocar el servidor.
|
||||
Cuando ejecutas un servidor como este desde el servicio de IBM llamado "Hyper Protect Virtual Server", **no** te permitirá configurar **acceso a metadatos,** vincular ningún **perfil de confianza**, usar **datos de usuario**, o incluso un **VPC** para colocar el servidor.
|
||||
|
||||
Sin embargo, es posible **ejecutar una VM en un hardware IBM Z linuxONE** desde el servicio "**Servidor virtual para VPC**", lo que te permitirá **configurar esos ajustes** (metadatos, perfiles de confianza, VPC...).
|
||||
Sin embargo, es posible **ejecutar una VM en un hardware IBM Z linuxONE** desde el servicio "**Servidor virtual para VPC**" que te permitirá **configurar esos ajustes** (metadatos, perfiles de confianza, VPC...).
|
||||
|
||||
### IBM Z y LinuxONE
|
||||
|
||||
@@ -22,7 +22,7 @@ Si no entiendes estos términos, chatGPT puede ayudarte a comprenderlos.
|
||||
|
||||
**IBM Z es una familia de computadoras mainframe** desarrolladas por IBM. Estos sistemas están diseñados para **computación empresarial de alto rendimiento, alta disponibilidad y alta seguridad**. IBM Z es conocido por su capacidad para manejar transacciones a gran escala y cargas de trabajo de procesamiento de datos.
|
||||
|
||||
**LinuxONE es una línea de mainframes IBM Z** que están optimizados para **cargas de trabajo de Linux**. Los sistemas LinuxONE admiten una amplia gama de software, herramientas y aplicaciones de código abierto. Proporcionan una plataforma altamente segura y escalable para ejecutar cargas de trabajo críticas como bases de datos, análisis y aprendizaje automático.
|
||||
**LinuxONE es una línea de mainframes IBM Z** que están optimizados para **cargar Linux**. Los sistemas LinuxONE admiten una amplia gama de software, herramientas y aplicaciones de código abierto. Proporcionan una plataforma altamente segura y escalable para ejecutar cargas de trabajo críticas como bases de datos, análisis y aprendizaje automático.
|
||||
|
||||
**LinuxONE** está construido sobre la **misma plataforma de hardware** que **IBM Z**, pero está **optimizado** para cargas de trabajo de **Linux**. Los sistemas LinuxONE admiten múltiples servidores virtuales, cada uno de los cuales puede ejecutar su propia instancia de Linux. Estos servidores virtuales están aislados entre sí para garantizar la máxima seguridad y confiabilidad.
|
||||
|
||||
@@ -35,8 +35,8 @@ En comparación con la arquitectura x64, que es la arquitectura más común util
|
||||
1. **Escalabilidad**: LinuxONE puede soportar enormes cantidades de potencia de procesamiento y memoria, lo que lo hace ideal para cargas de trabajo a gran escala.
|
||||
2. **Seguridad**: LinuxONE tiene características de seguridad integradas que están diseñadas para proteger contra amenazas cibernéticas y filtraciones de datos. Estas características incluyen cifrado de hardware, arranque seguro y virtualización a prueba de manipulaciones.
|
||||
3. **Confiabilidad**: LinuxONE tiene redundancia y capacidades de conmutación por error integradas que ayudan a garantizar alta disponibilidad y minimizar el tiempo de inactividad.
|
||||
4. **Rendimiento**: LinuxONE puede ofrecer altos niveles de rendimiento para cargas de trabajo que requieren grandes cantidades de potencia de procesamiento, como análisis de grandes datos, aprendizaje automático e IA.
|
||||
4. **Rendimiento**: LinuxONE puede ofrecer altos niveles de rendimiento para cargas de trabajo que requieren grandes cantidades de potencia de procesamiento, como análisis de big data, aprendizaje automático e IA.
|
||||
|
||||
En general, LinuxONE es una plataforma poderosa y segura que es adecuada para ejecutar cargas de trabajo críticas a gran escala que requieren altos niveles de rendimiento y confiabilidad. Si bien la arquitectura x64 tiene sus propias ventajas, puede que no pueda proporcionar el mismo nivel de escalabilidad, seguridad y confiabilidad que LinuxONE para ciertas cargas de trabajo.\\
|
||||
En general, LinuxONE es una plataforma poderosa y segura que es adecuada para ejecutar cargas de trabajo críticas a gran escala que requieren altos niveles de rendimiento y confiabilidad. Si bien la arquitectura x64 tiene sus propias ventajas, puede que no sea capaz de proporcionar el mismo nivel de escalabilidad, seguridad y confiabilidad que LinuxONE para ciertas cargas de trabajo.\\
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user