024.1 Lección 2
Certificado: |
Fundamentos de seguridad |
---|---|
Versión: |
1.0 |
Tema: |
024 Seguridad de redes y servicios |
Objetivo: |
024.1 Redes, servicios de red e Internet |
Lección: |
2 de 2 |
Introducción
Comprender la comunicación en red y la computación en la nube es fundamental para los profesionales de TI. Esta lección cubre los componentes esenciales de la red y explica cómo el DNS traduce los nombres de dominio en direcciones IP. También explora DHCP y presenta los modelos de computación en la nube, destacando cómo brindan soluciones escalables y flexibles para administrar los recursos de TI.
TCP/IP y sus funciones en la comunicación en red
En esencia, el modelo TCP/IP permite que los datos se transmitan de forma fiable y eficiente entre dispositivos de una red. Los principales protocolos que funcionan dentro del modelo TCP/IP son TCP, UDP, ICMP y DHCP, cada uno con funciones y características distintas.
Protocolo de control de transmisión (TCP)
TCP es un protocolo orientado a la conexión que garantiza la entrega confiable, ordenada y libre de errores de datos a través de una red. Esto se logra estableciendo una conexión entre dos dispositivos mediante un proceso conocido como three-way handshake. Durante este protocolo, los dispositivos intercambian mensajes de control (SYN, SYN-ACK y ACK) para sincronizar sus números de secuencia y acordar los parámetros de comunicación antes de que comience cualquier transferencia de datos real.
El handshake es como un cartero que entrega una carta importante con un acuse de recibo. Primero, el cartero (cliente) llama a la puerta (envía una solicitud SYN) para avisar al destinatario de que llegará una carta. El destinatario (servidor) abre la puerta y devuelve un acuse de recibo firmado (SYN-ACK) para confirmar la llegada de la carta. Finalmente, el cartero confirma el intercambio firmando el acuse de recibo (ACK) y se marcha, asegurándose de que ambas partes sepan que el mensaje se entregó correctamente. Este intercambio fiable garantiza que se establezca y confirme la comunicación, de forma muy similar a una entrega postal con acuse de recibo.

Una vez establecida la conexión, TCP utiliza números de secuencia para rastrear cada segmento de datos. Estos números de secuencia garantizan que, incluso si los paquetes llegan desordenados debido a rutas de red variables o demoras, el sistema receptor puede volver a ensamblar los datos correctamente. TCP también incorpora mecanismos de control de flujo mediante el uso de una ventana deslizante, que permite al receptor controlar el ritmo de transmisión de datos para evitar sobrecargar sus capacidades de procesamiento o capacidad de búfer.
Los números de secuencia y el control de flujo de TCP se pueden comparar con un cartero que entrega una serie de paquetes en un orden específico. Cada paquete (segmento de datos) está etiquetado con un número (número de secuencia) para que tanto el cartero (cliente) como el destinatario (servidor) puedan realizar un seguimiento del pedido. Si un paquete se pierde o se retrasa, el destinatario puede notificar al cartero que vuelva a enviar solo ese paquete específico.
Además de esa secuencia, TCP emplea paquetes de acknowledgment (ACK) para confirmar la recepción de datos. Por cada segmento recibido, el destino envía de vuelta una confirmación, asegurando la llegada correcta de los datos hasta un byte determinado en la secuencia. Si no se recibe una confirmación dentro de un período de tiempo determinado, TCP supone que se ha perdido el paquete y activa la retransmisión de los datos no confirmados. Esto hace que TCP sea altamente confiable, asegurando que no se pierdan datos en tránsito, incluso en redes propensas a congestiones o pérdidas de paquetes.
Estos mecanismos de fiabilidad hacen que TCP sea el protocolo de elección para aplicaciones que requieren una entrega garantizada y la integridad de los datos. Los servicios web (mediante HTTP/HTTPS), la transmisión de correo electrónico (SMTP/IMAP) y las transferencias de archivos (FTP/SCP) dependen de TCP para garantizar que los datos se entreguen sin daños ni pérdidas. Por ejemplo, cuando un navegador web solicita una página web, TCP garantiza que todos los elementos de la página (incluidos el HTML, CSS, JavaScript y las imágenes) se transmitan de forma fiable desde el servidor al cliente. Si se interrumpe alguna parte del flujo de datos, TCP retransmite los segmentos faltantes, lo que garantiza que la página se cargue completa y correctamente.
Protocolo de datagramas de usuario (UDP)
UDP es un protocolo sin conexión, lo que significa que no requiere que se establezca una conexión entre dispositivos antes de transmitir datos. Ya que UDP simplemente envía datos en unidades discretas llamadas datagramas sin ningún proceso de configuración formal. A diferencia de TCP, UDP no garantiza la entrega, el orden o la integridad de estos datagramas. Esto significa que los paquetes pueden llegar desordenados, estar duplicados o perderse por completo, y UDP no intentará recuperarlos ni retransmitirlos.
La ausencia de mecanismos de configuración y retransmisión de la conexión reduce significativamente la sobrecarga, lo que hace que el protocolo UDP sea mucho más rápido y eficiente que el protocolo TCP en situaciones en las que se prioriza la velocidad sobre la confiabilidad. Esta característica es fundamental para aplicaciones en las que es necesario entregar datos rápidamente y en tiempo real, incluso si se pierden algunos paquetes. Por ejemplo, en la transmisión de video, un paquete faltante puede provocar una leve caída en la calidad del video o una falla visual breve, pero la transmisión general continúa sin interrupciones.
De manera similar, las aplicaciones de voz sobre IP (VoIP) utilizan UDP para transmitir datos de voz, donde una ligera pérdida de paquetes o fluctuaciones pueden pasar desapercibidas para el usuario, pero los retrasos causarían problemas notables en la calidad de la llamada.
Los juegos en línea se benefician de la baja latencia del protocolo UDP, ya que permite que los datos se transmitan con un retraso mínimo, lo que permite un juego rápido y con capacidad de respuesta. Incluso si se pierden o se retrasan paquetes ocasionales, el juego puede seguir funcionando sin congelarse ni detenerse.
Otro caso de uso común de UDP es en las consultas DNS, donde un cliente envía una solicitud para resolver un nombre de dominio en una dirección IP. UDP es ideal para esto porque las consultas DNS suelen ser pequeñas y deben resolverse rápidamente. Si no se recibe una respuesta, el cliente puede simplemente volver a enviar la solicitud sin la necesidad de la sobrecarga asociada con el establecimiento y mantenimiento de una conexión TCP.
En general, la contrapartida es que UDP sacrifica la confiabilidad por la velocidad, pero en entornos de tiempo real, a menudo es preferible perder unos pocos paquetes a sufrir las demoras que introduce la retransmisión.
Protocolo de mensajes de control de Internet (ICMP)
El protocolo ICMP se utiliza principalmente para funciones de diagnóstico y notificación de errores en redes. A diferencia de TCP o UDP, el protocolo ICMP no es un protocolo de transporte y no está diseñado para la transmisión de datos de aplicaciones. En cambio, funciona como un protocolo de control que permite que los dispositivos de red intercambien información sobre las condiciones y los errores de la red, lo que garantiza el funcionamiento sin problemas de la comunicación basada en IP.
Uno de los principales propósitos de ICMP es informar sobre problemas de red, como hosts inaccesibles, congestión de la red o problemas de enrutamiento. Por ejemplo, si un enrutador no puede reenviar un paquete porque la red de destino es inaccesible, envía un mensaje ICMP al dispositivo de origen para informarle del problema. De manera similar, si un enrutador se sobrecarga o se congestiona, ICMP se puede utilizar para enviar mensajes que indiquen que se están descartando o retrasando paquetes.
Una herramienta muy conocida y ampliamente utilizada basada en ICMP es el comando ping
. Ping es una utilidad de diagnóstico simple pero poderosa que prueba la accesibilidad de un host en una red. Cuando ejecuta ping
, su sistema envía mensajes ICMP echo request al host de destino, y el host responde con respuestas ICMP echo replies. El tiempo de ida y vuelta entre el envío de la solicitud y la recepción de la respuesta ayuda a determinar la latencia y la conectividad entre su dispositivo y el host de destino. Si no se recibe respuesta, indica que el host puede estar inactivo o inaccesible debido a un problema de red.
Puertos TCP y UDP
Tanto TCP como UDP utilizan puertos para distinguir entre diferentes servicios en un único dispositivo. Un puerto es un punto final lógico para la comunicación, que garantiza que los datos se dirijan a la aplicación adecuada. Los puertos están numerados del 0 al 65535, y los puertos del 0 al 1023 se designan como puertos conocidos para protocolos ampliamente utilizados como HTTP (puerto 80), HTTPS (puerto 443), DNS (puerto 53), entre otros. Los puertos en el rango de 1024 a 49151 se conocen como puertos registrados, y los puertos del 49152 al 65535 son puertos dinámicos o puertos privados, que se utilizan normalmente para conexiones temporales o internas.
Cada servicio o aplicación de un servidor escucha en un número de puerto específico, por lo que cuando llega un paquete TCP o UDP, se dirige al servicio correcto según el puerto de destino. Por ejemplo, una visita a un sitio web a través de un navegador envía la solicitud al puerto 80 (para HTTP) o al puerto 443 (para HTTPS). Del mismo modo, una consulta DNS se envía al puerto UDP 53.
Comprender las diferencias entre estos protocolos y su uso de los puertos es fundamental para la seguridad de la red, ya que los atacantes suelen aprovechar las vulnerabilidades en estas áreas. Los profesionales de seguridad deben supervisar el tráfico de la red, garantizar la configuración adecuada de los servicios y proteger los puertos críticos para defenderse de las amenazas comunes.
DHCP: cómo un dispositivo obtiene una dirección IP
Cuando un dispositivo, como una computadora o un teléfono inteligente, se conecta a una red, necesita una dirección IP para comunicarse con otros dispositivos. Este proceso generalmente lo gestiona un servicio llamado Protocolo de configuración dinámica de host (DHCP). DHCP asigna automáticamente direcciones IP a los dispositivos, lo que facilita su conexión sin necesidad de configuración manual.
Así es como funciona: cuando un dispositivo se une a una red por primera vez, aún no tiene una dirección IP. Para solicitarla, el dispositivo envía un mensaje especial, llamado mensaje de descubrimiento DHCP, en el que solicita una dirección IP. Este mensaje se transmite a todos los dispositivos de la red porque el dispositivo no conoce la ubicación específica del servidor DHCP. El servidor DHCP es un sistema que administra la distribución de direcciones IP.
Una vez que el servidor DHCP recibe esta solicitud, responde con una oferta DHCP, que incluye una dirección IP disponible que el dispositivo puede usar, así como otras configuraciones necesarias, como la máscara de subred y la puerta de enlace predeterminada. Estas configuraciones son importantes porque ayudan al dispositivo a saber cómo comunicarse con otros dispositivos en la red y acceder a Internet.
Después de recibir la oferta, el dispositivo envía un mensaje, llamado solicitud DHCP, indicando que acepta la dirección IP propuesta. Esto garantiza que el servidor DHCP sepa que el dispositivo desea utilizar la dirección IP específica que ofreció. Finalmente, el servidor DHCP confirma esta asignación enviando un acuse de recibo, llamado confirmación DHCP (ACK). En este punto, el dispositivo puede comenzar a utilizar su nueva dirección IP para enviar y recibir datos a través de la red.
La dirección IP asignada por el servidor DHCP no es permanente, sino que se le otorga al dispositivo por un período específico. Cuando el período de concesión está por vencer, el dispositivo puede renovarlo para mantener la misma dirección IP.
DHCP simplifica el proceso de conexión a una red al automatizar la asignación de direcciones IP. Sin DHCP, los administradores de red tendrían que configurar manualmente cada dispositivo con una dirección IP única, lo que llevaría mucho tiempo y sería propenso a errores, especialmente en redes grandes.
El rol del DNS
Cuando utilizas Internet, a menudo recurres a nombres de dominio, como lpi.org
, para acceder a sitios web. Sin embargo, las computadoras no entienden estos nombres directamente. Se comunican mediante direcciones IP. El sistema que traduce los nombres de dominio fáciles de usar en direcciones IP se denomina Sistema de nombres de dominio (DNS).
El DNS actúa como una guía telefónica para Internet. Cuando escribes la dirección de un sitio web (como learning.lpi.org
) en tu navegador, el DNS se encarga de encontrar la dirección IP asociada a ese nombre de dominio para que tu navegador pueda localizar y conectarse al servidor web correcto.
En la terminal de la computadora, es posible obtener información sobre qué dirección IP está asociada a un nombre de dominio o viceversa usando el comando nslookup
o dig
:
$ nslookup learning.lpi.org Server: 127.0.0.1 Address: 127.0.0.1#53 Non-authoritative answer: Name: learning.lpi.org Server: 208.94.166.201
Nombres de host DNS
A cada dispositivo conectado a una red se le puede asignar un nombre de host DNS, que es una etiqueta legible por humanos asociada con su dirección IP. Por ejemplo, un servidor podría tener el nombre de host webserver1.example.com
. Este nombre de host es más fácil de recordar para las personas que la dirección IP numérica que usan las computadoras. Los nombres de host son parte del sistema DNS más amplio, lo que ayuda a los usuarios y administradores a manejar e identificar dispositivos en una red de manera más conveniente.
Búsqueda DNS directa
La consulta DNS directa es el uso más común de este servicio. Implica convertir un nombre de dominio en su dirección IP correspondiente. Cuando ingresa una URL en su navegador, se realiza una consulta DNS directa para resolver ese nombre de dominio en una dirección IP. Por ejemplo, si escribe "www.example.com" en su navegador, el sistema DNS realiza una búsqueda directa para encontrar la dirección IP asociada, como "192.0.2.1", y dirige su navegador al servidor correcto.
El sistema DNS utiliza una serie de servidores DNS para realizar esta búsqueda. Tu dispositivo primero contacta con un resolver DNS local, que puede almacenar en caché consultas anteriores para acelerar el proceso. Si no se encuentra la dirección IP en la caché, el resolver contacta con otros servidores DNS, incluido el servidor DNS autorizado del dominio, para encontrar la dirección IP correcta. Una vez que se encuentra la dirección IP, se devuelve a tu navegador y se realiza la conexión con el servidor web.
Búsqueda DNS inversa
Una búsqueda DNS inversa funciona de forma opuesta. En lugar de convertir un nombre de dominio en una dirección IP, convierte una dirección IP nuevamente en un nombre de dominio. Esto es útil para verificar la identidad de un host y se utiliza a menudo en servidores de correo electrónico y resolución de problemas de red. Por ejemplo, si un servidor recibe una solicitud de una dirección IP y desea confirmar la identidad del host, puede realizar una búsqueda DNS inversa para ver el nombre de dominio asociado con esa dirección IP. Esto ayuda a prevenir actividades maliciosas.
Si bien las búsquedas de DNS directas son esenciales para el uso diario de Internet, las búsquedas de DNS inversas son comúnmente más utilizadas por administradores de red, sistemas de seguridad y servidores de correo electrónico para garantizar la integridad de las conexiones.
El DNS es un componente fundamental del funcionamiento de Internet, ya que permite traducir nombres de dominio fáciles de entender para los humanos en direcciones IP legibles por máquinas. Ya sea mediante búsquedas DNS directas que permiten a los usuarios acceder a sitios web por nombre de dominio o mediante búsquedas DNS inversas que se utilizan para verificar identidades y mantener la seguridad, el DNS garantiza que los dispositivos y las personas puedan comunicarse de manera eficiente en la web. Sin el DNS, navegar por Internet sería mucho más complicado y requeriría que los usuarios recuerden direcciones IP complejas para cada sitio web y servicio al que quieran acceder.
Conceptos de computación en la nube
La computación en la nube es un modelo que permite a los usuarios acceder y administrar recursos informáticos como servidores, almacenamiento, bases de datos y software a través de Internet, en lugar de depender de hardware e infraestructura locales. Este modelo proporciona flexibilidad, escalabilidad y ahorro de costos al eliminar la necesidad de invertir en infraestructura física costosa. La computación en la nube generalmente se clasifica en tres modelos de servicio principales: Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Software como servicio (SaaS). Cada modelo ofrece diferentes niveles de control y administración, que se adaptan a diferentes necesidades y casos de uso.
Infraestructura como servicio (IaaS)
IaaS es el nivel más básico de servicios de computación en la nube. Proporciona recursos informáticos virtualizados a través de Internet, como máquinas virtuales, almacenamiento y redes. Con IaaS, los usuarios pueden alquilar estos recursos a pedido y ampliarlos o reducirlos según sus necesidades. Este modelo de servicio ofrece a los usuarios el mayor nivel de control, ya que los usuarios son responsables de administrar sus propios sistemas operativos, aplicaciones y datos, mientras que el proveedor de la nube se encarga de la infraestructura física subyacente.
La IaaS es ideal para empresas que necesitan recursos flexibles y escalables sin los gastos adicionales que supone comprar y mantener su propio hardware. Por ejemplo, una empresa podría utilizar la IaaS para poner en marcha rápidamente servidores virtuales para probar nuevas aplicaciones o para ampliar su infraestructura a fin de gestionar un aumento temporal del tráfico durante una campaña de marketing. Entre los proveedores de IaaS más populares se incluyen Amazon Web Services (AWS), Microsoft Azure y Google Cloud.
Plataforma como servicio (PaaS)
PaaS es un modelo de servicio en la nube que ofrece una plataforma para que los desarrolladores crean, implementen y administren aplicaciones sin preocuparse por la infraestructura subyacente. PaaS incluye todo lo que un desarrollador necesita para crear y ejecutar aplicaciones, como herramientas de desarrollo, middleware, bases de datos y sistemas operativos. Con PaaS, los usuarios pueden concentrarse en escribir código y crear funciones, mientras que el proveedor de la nube se encarga de administrar servidores, almacenamiento, redes y otros servicios de back-end.
PaaS es ideal para desarrolladores y empresas que desean optimizar el proceso de desarrollo y reducir la complejidad de la gestión de la infraestructura. Por ejemplo, un equipo de desarrollo podría utilizar PaaS para implementar rápidamente una nueva aplicación web sin necesidad de configurar servidores ni mantener bases de datos. Entre las ofertas de PaaS más populares se incluyen Google App Engine, Microsoft Azure App Service y Heroku.
Software como servicio (SaaS)
SaaS es el modelo de servicio en la nube más fácil de usar y ampliamente adoptado. Con SaaS, los usuarios acceden a aplicaciones de software alojadas en la nube a través de un navegador web o una aplicación cliente, sin necesidad de instalar o administrar el software localmente. El proveedor de la nube se encarga de todos los aspectos de la administración del software, incluidas las actualizaciones, la seguridad y la infraestructura, lo que permite a los usuarios centrarse en el uso de la aplicación en sí.
El SaaS es ideal para empresas y particulares que desean utilizar software sin preocuparse por el mantenimiento, las actualizaciones o los detalles técnicos. Algunos ejemplos comunes de SaaS son los servicios de correo electrónico como Gmail, las herramientas de colaboración como Slack y los sistemas de gestión de relaciones con los clientes (CRM) como Salesforce. Las aplicaciones SaaS suelen ofrecerse mediante suscripción, lo que las hace accesibles y asequibles para empresas de todos los tamaños.
La computación en la nube ha revolucionado la forma en que las empresas y los individuos acceden y utilizan la tecnología, ofreciendo flexibilidad, escalabilidad y rentabilidad. Los tres modelos principales de servicios en la nube (IaaS, PaaS y SaaS) ofrecen distintos niveles de control y gestión, lo que permite a los usuarios elegir el modelo que mejor se adapta a sus necesidades. Ya sea alquilando infraestructura virtual con IaaS, desarrollando aplicaciones con PaaS o utilizando software totalmente administrado con SaaS, la computación en la nube proporciona un marco poderoso para las operaciones de TI modernas y la innovación.
Ejercicios guiados
-
¿Cómo convierte el sistema de nombres de dominio (DNS) un nombre de dominio como
www.example.com
en una dirección IP? ¿Cuáles son las funciones del DNS directo y del DNS inverso, y en qué se diferencian? -
¿Cuáles son las diferencias entre Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Software como servicio (SaaS)? Proporcione un ejemplo de cada uno y explique el nivel de control que tiene el usuario en cada modelo.
Ejercicios exploratorios
-
Investigar y explicar algunos de los riesgos de seguridad más comunes asociados con el DNS, como la suplantación de DNS o el envenenamiento de caché. ¿Cómo funcionan estos ataques y qué medidas se pueden tomar para protegerse contra ellos?
-
Compare tres importantes proveedores de servicios en la nube (Amazon Web Services (AWS), Microsoft Azure y Google Cloud) en términos de sus ofertas de IaaS, PaaS y SaaS. ¿Cuáles son las principales diferencias en sus modelos de precios, servicios y audiencias objetivo?
Resumen
Esta lección ofrece una exploración en profundidad de los protocolos de red fundamentales y los conceptos de computación en la nube. Comienza explicando los protocolos clave como TCP, UDP, ICMP y DHCP, centrándose en sus funciones en la comunicación de red. Luego, el texto detalla cómo funciona el DNS, traduciendo los nombres de dominio en direcciones IP mediante búsquedas directas e inversas. Además, enfatiza la importancia de los puertos TCP/UDP para dirigir el tráfico de red a los servicios y aplicaciones adecuados.
La lección finalmente pasa a cubrir los modelos de computación en la nube, explicando las diferencias entre Infraestructura como Servicio (IaaS), Plataforma como Servicio (PaaS) y Software como Servicio (SaaS). Estos modelos ofrecen distintos niveles de control y flexibilidad para empresas y desarrolladores, desde la gestión de infraestructura virtual con IaaS hasta la creación e implementación de aplicaciones con PaaS, pasando por el uso de aplicaciones totalmente administradas a través de SaaS.
Respuestas a los ejercicios guiados
-
¿Cómo convierte el Sistema de nombres de dominio (DNS) un nombre de dominio como
www.example.com
en una dirección IP? ¿Cuáles son las funciones del DNS directo y del DNS inverso, y en qué se diferencian?El Sistema de nombres de dominio (DNS) traduce nombres de dominio legibles por humanos como
www.example.com
en direcciones IP como192.0.2.1
, lo que permite que los dispositivos se comuniquen a través de Internet. En una búsqueda de DNS directo, el nombre de dominio se convierte en su dirección IP correspondiente, lo que permite que el dispositivo localice el servidor web correcto. Por el contrario, la búsqueda de DNS inversa toma una dirección IP y la resuelve en su nombre de dominio asociado, que a menudo se utiliza para verificar la identidad de un host, como en sistemas de correo electrónico o diagnósticos de red. Ambos procesos son esenciales para garantizar una comunicación fluida y la seguridad en Internet. -
¿Cuáles son las diferencias entre Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Software como servicio (SaaS)? Proporcione un ejemplo de cada uno y explique el nivel de control que tiene el usuario en cada modelo.
IaaS proporciona recursos virtualizados, como servidores y almacenamiento, lo que brinda a los usuarios un control total sobre el sistema operativo y las aplicaciones. AWS EC2 es un ejemplo destacado de IaaS.
PaaS ofrece una plataforma para que los desarrolladores creen e implementen aplicaciones sin administrar la infraestructura, donde el control se limita a la capa de aplicación. Google App Engine es un ejemplo destacado de PaaS.
SaaS ofrece software completamente administrado a través de Internet, y los usuarios simplemente acceden a la aplicación sin control sobre la infraestructura o la administración del software. Gmail es un ejemplo destacado de SaaS.
Respuestas a los ejercicios exploratorios
-
Investigue y explique algunos de los riesgos de seguridad más comunes asociados con DNS, como la suplantación de DNS o el envenenamiento de caché. ¿Cómo funcionan estos ataques y qué medidas se pueden tomar para protegerse contra ellos?
Los riesgos de seguridad de DNS, como la suplantación de DNS y el envenenamiento de caché, ocurren cuando los atacantes manipulan las respuestas de DNS para redirigir a los usuarios a sitios maliciosos. En la suplantación de DNS, el atacante falsifica las respuestas de DNS para hacer creer al dispositivo de la víctima que se está conectando a un dominio legítimo, mientras que en realidad se está redirigiendo a un servidor dañino. El envenenamiento de caché funciona corrompiendo el caché de DNS en un servidor, lo que hace que almacene y devuelva direcciones IP incorrectas para los nombres de dominio. Para protegerse contra estos ataques, se pueden implementar técnicas como DNSSEC (extensiones de seguridad de DNS) para verificar la autenticidad de las respuestas de DNS, y el vaciado regular de caché puede ayudar a minimizar los riesgos de envenenamiento de caché. Además, el uso de consultas DNS cifradas a través de protocolos como DNS sobre HTTPS (DoH) puede ayudar a prevenir la interceptación y manipulación del tráfico de DNS.
-
Compare tres importantes proveedores de servicios en la nube: Amazon Web Services (AWS), Microsoft Azure y Google Cloud, en términos de sus ofertas para IaaS, PaaS y SaaS. ¿Cuáles son las principales diferencias en sus modelos de precios, servicios y audiencias objetivo?
Amazon Web Services (AWS), Microsoft Azure y Google Cloud son los tres principales proveedores de servicios en la nube, cada uno de los cuales ofrece soluciones IaaS, PaaS y SaaS. AWS es conocido por su extensa infraestructura global y una amplia gama de servicios, lo que lo hace popular entre las grandes empresas. Su modelo de precios es muy flexible y ofrece opciones de pago por uso. Microsoft Azure está estrechamente integrado con otros productos y servicios de Microsoft, lo que lo convierte en una opción sólida para las empresas que ya utilizan una infraestructura basada en Windows. Su precio también sigue un modelo de pago por uso, pero es particularmente competitivo para las empresas que utilizan software de Microsoft. Google Cloud, por otro lado, enfatiza el análisis de datos y el aprendizaje automático.