Arquitectura Cloud y Serverless Computing

Microservicios, automatización y la evolución sin servidores

1. Explicación en profundidad del concepto

Como Arquitecta de Seguridad, comprendo que la arquitectura cloud no es solo una infraestructura remota, sino un paradigma completamente distinto para diseñar, desplegar y escalar servicios digitales.

Una de las mayores revoluciones es el serverless computing: un modelo en el que no gestiono servidores, ni sistema operativo, ni red, ni parches, solo escribo funciones que se ejecutan cuando un evento las activa. Todo el aprovisionamiento, balanceo, escalado y facturación lo gestiona automáticamente el proveedor cloud.

Estas funciones se integran en una arquitectura basada en microservicios, donde cada componente tiene una sola responsabilidad y puede escalar de forma independiente.

La nube moderna no solo me ofrece máquinas virtuales: me da herramientas para construir aplicaciones ligeras, distribuidas, orquestadas y resilientes, sin las restricciones del modelo tradicional cliente-servidor.

Alegoría realista: El restaurante sin cocina fija

Imagina que soy chef y quiero servir cenas:

  • En el modelo tradicional, tengo mi propio restaurante, con cocina, personal, mantenimiento, etc.

  • En el modelo serverless, yo solo diseño los platos y los cocineros aparecen solo cuando hay un pedido, cocinan exactamente lo que pedí, y desaparecen. Solo pago por cada plato servido, no por mantener el restaurante abierto.

Eso es serverless: infraestructura invisible, ejecución bajo demanda, sin desperdicio de recursos.

2. Ejemplos prácticos

— Serverless (AWS Lambda, Azure Functions, Google Cloud Functions):
Un sistema de monitoreo IoT que dispara una función solo cuando un sensor detecta un cambio, sin mantener servidores en espera.

Un chatbot de soporte al cliente que responde automáticamente sin servidor persistente.

Una app móvil con backend serverless que autentica usuarios, procesa datos y responde con lógica empresarial, todo orquestado por eventos.

— Microservicios:
Una plataforma de e-commerce donde el catálogo, pagos, notificaciones y entregas son servicios independientes, cada uno con su propia base de datos y ciclo de vida.
Si el módulo de notificaciones falla, el sistema puede seguir vendiendo productos.

— Infraestructura como Código (IaC):
Defino toda la infraestructura con ficheros YAML o JSON que se despliegan automáticamente. Cada microservicio incluye su propio script de aprovisionamiento (Terraform, AWS CloudFormation, Ansible).

3. Herramientas y soluciones reales

Serverless computing:
AWS Lambda, Azure Functions, Google Cloud Functions
EventBridge, CloudWatch Events, Azure Event Grid para orquestación de eventos
Step Functions, Workflows, Durable Functions para flujos complejos

Microservicios y orquestación:
— Contenedores: Docker
— Orquestación: Kubernetes, AWS ECS/Fargate, Google Kubernetes Engine
— Comunicación entre servicios: gRPC, REST APIs, Service Mesh (Istio, Linkerd)

Infraestructura como Código:
Terraform, Pulumi, AWS CDK, Azure Bicep, Ansible
— Repositorios Git para control de versiones
— CI/CD: GitHub Actions, GitLab CI, CircleCI, Jenkins X

Otros servicios transformadores:
CDN: Cloudflare, Amazon CloudFront
Almacenamiento de objetos: Amazon S3, Azure Blob Storage
IAM avanzado: AWS IAM, Azure AD, GCP IAM
Big Data y ML: AWS Athena, SageMaker, Azure Synapse, Google BigQuery

4. Visión estratégica – Qué hace cada equipo

Red Team (ataque):
— Busca errores de configuración en funciones serverless expuestas públicamente
— Explota APIs sin protección entre microservicios
— Inyecta payloads en eventos (IoT, logs, triggers) para activar funciones mal diseñadas
— Intenta escalar lateralmente entre funciones o servicios que comparten recursos

Blue Team (defensa):
— Revisa configuraciones de IAM para funciones con permisos mínimos necesarios
— Asegura que las APIs internas estén autenticadas, auditadas y cifradas
— Implementa observabilidad total: logs estructurados, métricas, trazabilidad entre servicios
— Valida pipelines CI/CD con escaneo automático de código e infraestructura

Purple Team (optimización):
— Simula triggers maliciosos y evalúa tiempos de respuesta y detección
— Audita IaC para asegurar que no se despliegan servicios inseguros por defecto
— Verifica resiliencia y failover en arquitecturas de microservicios
— Automatiza la validación de políticas de seguridad como código (Policy as Code)

5. Resumen práctico – Como Arquitecta de Seguridad

Serverless y microservicios no solo son nuevas tecnologías: son una nueva forma de pensar, diseñar y proteger sistemas.

— En serverless, no administro servidores: escribo lógica que se activa por eventos.
— En microservicios, diseño piezas independientes, orquestadas y con responsabilidad única.
— Uso IaC para definir toda la infraestructura como código: repetible, automatizable y auditable.
— La seguridad cambia: ya no protejo sistemas, sino interfaces, eventos, datos y flujos distribuidos.
— El monitoreo, el control de acceso y la visibilidad son fundamentales para prevenir movimientos laterales e integraciones no deseadas.

Como Arquitecta de Seguridad Purple Team, adopto los beneficios del cloud moderno sin sacrificar el control, la trazabilidad ni la integridad.
Porque no se trata solo de escalar servicios: se trata de construir confianza en arquitecturas invisibles.


🏛️ Cloud Architecture Features — Esquema con Alegorías y Aplicaciones de Seguridad

▫️ 1. Disponibilidad, Tolerancia a Fallos y Redundancia

🔸 Analógico: Imagina que tu aplicación es una joya sagrada que guardas en varias cámaras fuertes, en distintas ciudades del mundo. Si una ciudad se apaga, otra sigue funcionando sin que nadie lo note.

🔸 Técnico-Seguro:

  • Data replication & redundancy: Replicación en múltiples zonas de disponibilidad (AZs) → Alta disponibilidad.

  • Disaster Recovery Services (DR): Clonado de entornos en regiones diferentes.

  • Auto-scaling: Elasticidad automatizada para picos de carga (p. ej., Black Friday).

🔸 Purple Tip: Revisa si los backups están cifrados y almacenados en diferentes regiones. Simula una catástrofe y evalúa el RTO/RPO.

▫️ 2. Coste y Modelo Operativo (OpEx vs CapEx)

🔸 Analógico: Antes comprabas un coche (CapEx), ahora usas Uber y pagas solo por viaje (OpEx).

🔸 Técnico-Seguro:

  • Modelo de pago: Consumo (Pay-as-you-go), suscripción, reservas.

  • Herramientas: Calculadoras de coste (AWS Cost Explorer, Azure Calculator).

  • Riesgo: Cargas mal optimizadas pueden escalar los costes.

🔸 Blue Tip: Usa políticas de tagging y alertas para identificar cargas sospechosas o mal configuradas.

▫️ 3. Escalabilidad: Vertical (Scale-Up) vs Horizontal (Scale-Out)

🔸 Analógico:

  • Vertical: Mejoras tu portátil añadiéndole RAM.

  • Horizontal: Añades más portátiles que trabajen en paralelo.

🔸 Técnico-Seguro:

  • Horizontal Scaling permite redundancia, distribución de carga y failover automático.

  • Kubernetes + HPA (Horizontal Pod Autoscaler) como ejemplo clásico.

🔸 Red Tip: Ataca sistemas que escalan verticalmente sin redundancia: los DoS pueden ser fatales.

▫️ 4. Resiliencia

🔸 Analógico: El sistema inmunológico de un cloud saludable. Aun si una parte falla, otra responde.

🔸 Técnico-Seguro:

  • Clustering, replicación cruzada de servicios, zonas aisladas.

  • Monitoreo constante (CloudWatch, Azure Monitor).

🔸 Blue Tip: Implementa alertas sobre comportamiento anómalo en nodos secundarios. Usa dashboards.

▫️ 5. Facilidad de Despliegue y Portabilidad

🔸 Analógico: Cocinar una receta con ingredientes ya pesados y organizados en bolsitas: todo es más rápido.

🔸 Técnico-Seguro:

  • IaC (Infraestructura como Código): Terraform, CloudFormation, Ansible.

  • Container orchestration: Kubernetes, Docker Swarm.

  • Portabilidad: Multi-cloud y cloud-agnostic apps.

🔸 Purple Tip: Valida si los despliegues están auditados, versionados y tienen rollback automatizado.

▫️ 6. Recuperación ante Desastres

🔸 Analógico: Tener un doble de tus llaves, coche, móvil y dirección en otra ciudad.

🔸 Técnico-Seguro:

  • Backup automatizado con retención por política.

  • Planes de recuperación probados: simula fallos totales.

  • Failover geográfico + restauración granular.

🔸 Blue Tip: Evalúa los tiempos de recuperación reales vs lo prometido por el proveedor.

▫️ 7. SLAs e ISAs

🔸 Analógico: Es el contrato que firmas con el guardián del castillo (el proveedor de cloud).

🔸 Técnico-Seguro:

  • SLA: Tiempo garantizado de servicio (ej. 99.999% uptime).

  • ISA (Interconnection Security Agreement):

    • Cifrado en tránsito/reposo.

    • Gestión de vulnerabilidades.

    • Derechos de auditoría.

    • Comprobación de subcontratistas.

🔸 Purple Tip: Audita si las cláusulas SLA e ISA realmente se reflejan en monitoreo, cumplimiento, reportes y resiliencia real.

▫️ 8. Energía y Eficiencia (PUE)

🔸 Analógico: Una casa que consume energía solo para vivir, no para mantenerse de pie.

🔸 Técnico-Seguro:

  • Sistemas UPS, generadores redundantes.

  • Monitoreo del consumo energético en tiempo real.

  • Métrica PUE: 1.1 → muy eficiente | 2.0 → muy ineficiente.

🔸 Verde Tip: Evalúa sostenibilidad como parte de cumplimiento ESG en entornos regulados.

▫️ 9. Capacidad de Cómputo y Networking

🔸 Analógico: Computadoras con múltiples cerebros conectados por carreteras veloces y vigiladas.

🔸 Técnico-Seguro:

  • Compute: EC2, Azure VM, GCE, Serverless (Lambda, Functions).

  • Networking: VPC, subredes, firewalls, VPN, CDN, balanceadores (LB).

🔸 Red Tip: Apunta a errores en configuraciones de red (firewalls abiertos, buckets públicos, puertos abiertos a todo el mundo).

🌐 Aplicaciones Prácticas para el Purple Team

  1. Red Team

    • Busca buckets S3 públicos mal configurados.

    • Abusa del auto-scaling para provocar DoS económico.

    • Manipula servicios mal definidos en IaC para implantar backdoors.

  2. Blue Team

    • Monitoriza el uso de recursos con alertas presupuestarias.

    • Usa GuardDuty, CloudTrail, Azure Defender para detectar anomalías.

    • Aplica Zero Trust Networking y segmentación.

  3. Purple Team

    • Automatiza auditorías de SLA e ISAs.

    • Realiza ejercicios de chaos engineering para validar resiliencia.

    • Emula ataques sobre la arquitectura definida en IaC y analiza logs.


🧪 EJERCICIOS PURPLE TEAM – Cloud y Serverless

🔹 1. NIVEL AVANZADO – "Función serverless vulnerable a ejecución remota"

🔥 Red Team ataca:

  • Identifica una función serverless expuesta públicamente sin autenticación.

  • Inyecta un payload en el evento (ej. JSON o trigger HTTP) para intentar ejecutar comandos (command injection).

  • Observa si puede modificar el comportamiento o extraer información del entorno (env variables, secretos mal gestionados).

🛡️ Blue Team defiende:

  • Restringe el trigger a fuentes confiables (API Gateway autenticado, eventos internos).

  • Configura la función con principio de menor privilegio usando IAM restrictivo.

  • Implementa validación estricta de entradas en el código de la función.

🟣 Purple Team optimiza:

  • Simula un evento malicioso y evalúa:

    • ¿La función genera logs?

    • ¿Se activa alguna alerta de seguridad?

    • ¿Hay trazabilidad del input que la activó?

  • Integra la función con un SIEM (ej: CloudWatch + Sentinel) para correlación automática.


🔹 2. NIVEL EXPERTO – "Movimiento lateral entre microservicios mal segmentados"

🔥 Red Team ataca:

  • Se infiltra en un microservicio vulnerable (por ejemplo, módulo de notificaciones expuesto).

  • Analiza los permisos y conexiones internas del servicio.

  • Usa esa posición para pivotar hacia servicios más críticos (pagos, autenticación).

🛡️ Blue Team defiende:

  • Aplica Service Mesh con políticas de red estrictas (Istio, Linkerd).

  • Usa certificados mutuos (mTLS) para autenticar comunicaciones internas entre microservicios.

  • Configura alertas de tráfico inusual o llamadas entre servicios no permitidas.

🟣 Purple Team optimiza:

  • Diseña un escenario de ataque simulado desde un microservicio "externo".

  • Evalúa los logs del mesh y las métricas de tráfico: ¿se detecta el comportamiento lateral?

  • Automatiza pruebas de segmentación como parte del pipeline CI/CD.


🔹 3. NIVEL MAESTRO – "Despliegue IaC malicioso con escalada encubierta"

🔥 Red Team ataca:

  • Inserta código malicioso en un fichero Terraform:

    • Provisión de una función serverless con permisos IAM excesivos.

    • Creación de un bucket S3 sin cifrado ni restricción de acceso.

    • Inyección de variables ocultas (user_data, tags sospechosos).

  • Se oculta dentro del código legítimo y lo fusiona en un pull request.

🛡️ Blue Team defiende:

  • Aplica control de versiones en Git con revisión de seguridad obligatoria.

  • Usa herramientas como Checkov, tfsec o Open Policy Agent para escanear código IaC antes de aplicarlo.

  • Limita los permisos de los entornos CI/CD (no permitir admin:fullAccess por defecto).

🟣 Purple Team optimiza:

  • Implementa "Policy as Code" con reglas personalizadas:

    • No se permite crear recursos sin etiquetas de seguridad.

    • No se permite asignar políticas IAM genéricas (ej: *:*).

  • Diseña un flujo automatizado que bloquea pull requests que violen reglas.

  • Realiza auditorías mensuales de IaC histórico buscando código sospechoso o desviaciones.


🧠 RESULTADOS ESPERADOS (Purple Team)

Nivel - Resultado óptimo
Avanzado Detecto y bloqueo ejecución no autorizada en función serverless.
Experto Identifico y contengo movimiento lateral entre microservicios.
Maestro Evito despliegues IaC con errores críticos y audito continuamente las definiciones de infraestructura. 

Purple Mystara - Cristina Martínez Girol
Todos los derechos reservados 2025
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar