Fundamentos de la Infraestructura Global de AWS

1

Beneficios de la Certificación Cloud Practitioner

2

¿Qué encontrarás en este curso?

3

Introducción a la Seguridad en AWS

4

Modelo de Responsabilidad Compartida en AWS

5

Laboratorio: Crear nuestro primer usuario en la consola de AWS

6

Regiones y Zonas de Disponibilidad

7

Edge Locations, Local Zones y Outposts

8

Route 53 en AWS

Quiz: Fundamentos de la Infraestructura Global de AWS

Redes en AWS

9

Componentes de una VPC

10

Seguridad en una VPC

11

Laboratorio: Crear una VPC en AWS (Subredes y Zonas de Disponibilidad)

12

Laboratorio: Crear una VPC en AWS (Creación de Subredes, Internet Gateway y NAT Gateway)

13

Opciones de conectividad de red

14

Servicios perimetrales

Quiz: Redes en AWS

Servicios de cómputo en AWS

15

Fundamentos de EC2

16

Laboratorio: Crear un servidor web paso a paso

17

Laboratorio: Conectarse a un servidor desde Linux/MAC

18

Laboratorio: Conectarse a un servidor desde Windows

19

Laboratorio: Creación del servidor web

20

Tipos de EC2 y casos de uso

21

Laboratorio: Tipos de instancias y opciones de precios en EC2

22

Servicios de contenedores

23

Serverless en AWS

Quiz: Servicios de cómputo en AWS

Balanceo de Carga y Auto escalamiento

24

Balanceo de carga

25

Escalamiento automático

26

Laboratorio: Creación de servidores y balanceo de carga

27

Laboratorio: Instalación de Apache y gestión de seguridad en AWS

28

Laboratorio: Alta disponibilidad y verificación de salud de servidores

29

Laboratorio: Eliminación de recursos en AWS

Almacenamiento en AWS

30

Almacenamiento en AWS

31

Almacenamiento por bloques, objetos y archivos

32

Introduccion a S3

33

Clases de almacenamiento en S3

34

Dispositivos AWS SnowFamily

35

Laboratorio: Crear nuestro primer bucket en S3

36

Laboratorio: Crear features de S3 en la consola de AWS

37

Introduccion a EBS

38

Tipos de almacenamiento Amazon EBS

39

Sistemas de archivos Amazon EFS y FSx

40

Servicios para almacenamiento híbrido

Quiz: Almacenamiento en AWS

Bases de datos en AWS

41

Bases de datos relacionales en AWS

42

Tipos de bases de datos en AWS

43

Laboratorio: Crear de una base de datos relacional en AWS RDS

44

Laboratorio: Eliminación de una base de datos MySQL en AWS RDS

45

Introducción a DynamoDB

46

Laboratorio: Crear una tabla en DynamoDB

Quiz: Bases de datos en AWS

Seguridad en AWS

47

Seguridad en AWS

48

Gestión avanzada de IAM y permisos

49

Servicios de protección ante ataques DDoS: WAF y Shield

50

Almacenes de claves personalizados KMS y CloudHSM

51

Laboratorio: Crear una llave KMS paso a paso

52

AWS Secrets Manager

53

Artifact, GuardDuty, Config e Inspector

54

Cumplimiento y auditorías con AWS

55

Macie, Security hub, Amazon Detective, AMazon Abuse

Quiz: Seguridad en AWS

Costos en AWS

56

Introducción a costos en AWS

57

AWS Cost Explorer

58

AWS presupuestos

59

Comparación de costos fijos vs. variables

60

Laboratorio: Crear alerta sobre presupuesto en AWS

61

Estrategias de ahorro de costos con Saving Plans en AWS

62

Planes de soporte en AWS

63

Well Architected Framework y CAF

Quiz: Costos en AWS

Servicios Complementarios

64

AWS Control Tower y AWS Organizations

65

Servicios de DATA

66

Servicios de Machine Learning en AWS

67

Servicios de Desarrollo en AWS

68

Visión general de servicios avanzados para certificación

Quiz: Servicios Complementarios

Migracion a la nube de AWS

69

Migraciones en AWS

70

Las R de migración a la Nube

71

Servicios de Migración de Bases de Datos (DMS) en AWS

72

Servicio de transferencia de datos DataSync

Quiz: Migracion a la nube de AWS

Cómo aprobar la certificación AWS Cloud Practitioner

73

Tipos de certificaciones en AWS

74

Información general sobre la AWS Cloud Practitioner Certification

75

Dominios que se evaluan en la certificación

76

Cómo programar el examen de AWS Cloud Practitioner Certification

77

Cómo programar el examen de AWS Cloud Practitioner Certification para tus colaboradores

78

Tipos de preguntas del examen AWS Cloud Practitioner Certification

79

Tips para agendar el examen de AWS Cloud Practitioner Certification

80

Próximos pasos en tu carrera en Cloud Computing

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Curso AWS Cloud Practitioner Certification

Curso AWS Cloud Practitioner Certification

Carlos Andrés Zambrano Barrera

Carlos Andrés Zambrano Barrera

Seguridad en una VPC

10/80
Recursos

Aportes 7

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

**Security Group (SG):** capa de seguridad; actúa como un firewall para controlar el tráfico de red hacia y desde los recursos. Primera medida de protección de servidores en AWS. Definen reglas que permiten el tráfico entrante y saliente. Ejemplo: tengo una DB que corre en Server A y necesito que se conecten allá por el puerto 3306. Debo ir al Security Group y permitir ese puerto para que se puedan conectar a la DB. SG solo tiene reglas de permitir. **Network ACL (NACL):** listas de control de acceso. Capa de seguridad adicional que va a permitir proteger toda la subred como tal. También tiene reglas aunque estas son más específicas, como por ejemplo bloquear y permitir entrada/salida de usuarios. **Ejemplo aplicable:** piensa que vives en un conjunto donde hay muchas casas. El SG es la puerta para entrar en la casa (la regla permitida es la llave de la casa), pero adicionalmente en el conjunto existe otra protección que es todo el perímetro cercado y el lugar donde están las personas de seguridad (ese sería el NACL). Entonces, un ladrón primero tendría que vulnerar el perímetro cercado y el grupo de seguridad, y luego tendría que romper nuestra puerta para poder entrar a nuestra casa
Entonces sería tipo: * security group: puerta de entrada de una casa * network acl: barda de una casa
## Seguridad en una VPC **Security Group** * Capa de seguridad que actúa como un firewall virtual para controlar el tráfico de red hacia y desde los recursos * Definen reglas que permiten el tráfico entrante y saliente. ![image.png](https://prod-files-secure.s3.us-west-2.amazonaws.com/784f6908-5100-4b9e-b521-6fee1fccf66b/bcb39e4a-1240-456e-9ab4-defd384c1e43/image.png) **Network Access Control List (NACL)** * Capa de seguridad adicional que actúa como un firewall a nivel de subred. * Permiten definir reglas de control de acceso más detalladas. ![image.png](https://prod-files-secure.s3.us-west-2.amazonaws.com/784f6908-5100-4b9e-b521-6fee1fccf66b/30b5877f-c50c-4bb2-b213-9cf35bb8353a/image.png) Ambas son medidas de seguridad, son 2 capas de seguridad y son esenciales.
**Security Groups**: Solo permiten reglas de **permitir**. Es decir, tú especificas explícitamente qué tráfico está permitido hacia tus recursos. Cada recurso puede tener múltiples Security Groups asociados. **Network ACL**: Permite tanto reglas de **permitir** como de **denegar**. Esto significa que puedes bloquear tráfico específico además de permitirlo, aplicándose a toda la subred en la que se encuentra.
Aporte: Los SG controlan los paquetes de entrada y salida de una instancia, trabajan a ese nivel. Los SG son statefull y tienen reglas permisivas. Si el SG tiene una regla que le permite salir automáticamente le permite entrar. Lo mismo en sentido contrario, si lo dejo entrar lo deja salir. Los NACL controlan el tráfico de entrada y salida de una subnet, trabajan a ese a nivel. Los NACL son stateless y sus reglas pueden ser de permiso o deniego. El NACL siempre verifica al momento de entrada y salida del paquete. Los controla mediante un rango de IP y un puerto, al igual que SG
**VPC NACL** es una lista de control de acceso a la red (NACL) que se utiliza en un entorno de nube privada virtual (VPC) para controlar el tráfico de la subred: **VPC** Una nube privada virtual (VPC) es una oferta de nube pública que permite a una empresa establecer su propio entorno informático en una infraestructura de nube pública compartida. **NACL** Una lista de control de acceso a la red (NACL) es un nivel de seguridad opcional que permite o deniega el tráfico entrante o saliente específico en el nivel de subred. Las ACL de red administran el acceso a una red proporcionando instrucciones a los conmutadores y enrutadores sobre los tipos de tráfico que pueden interactuar con la red.
**Security Groups (Grupos de Seguridad)**: * **Definición**: Son conjuntos de reglas que controlan el tráfico entrante y saliente a las instancias de una VPC. * **Función**: Un **Security Group** actúa como un firewall virtual que define qué tipo de tráfico se permite a las instancias asociadas. Puedes especificar qué tráfico entrante (inbound) y saliente (outbound) está permitido, basado en direcciones IP y puertos. **Network ACLs (Listas de Control de Acceso de Red)**: * **Definición**: Son reglas que controlan el tráfico entrante y saliente a nivel de subred, en lugar de a nivel de instancia como los Security Groups. * **Función**: Las **ACL de red** permiten o deniegan el tráfico hacia y desde las subredes. Estas listas ofrecen una capa adicional de seguridad para las subredes, aunque son menos específicas que los Security Groups.