Fundamentos de la Infraestructura Global de AWS

1

Beneficios de la Certificación Cloud Practitioner

2

¿Qué encontrarás en este curso?

3

Introducción a la Seguridad en AWS

4

Modelo de Responsabilidad Compartida en AWS

5

Laboratorio: Crear nuestro primer usuario en la consola de AWS

6

Regiones y Zonas de Disponibilidad

7

Edge Locations, Local Zones y Outposts

8

Route 53 en AWS

Quiz: Fundamentos de la Infraestructura Global de AWS

Redes en AWS

9

Componentes de una VPC

10

Seguridad en una VPC

11

Laboratorio: Crear una VPC en AWS (Subredes y Zonas de Disponibilidad)

12

Laboratorio: Crear una VPC en AWS (Creación de Subredes, Internet Gateway y NAT Gateway)

13

Opciones de conectividad de red

14

Servicios perimetrales

Quiz: Redes en AWS

Servicios de cómputo en AWS

15

Fundamentos de EC2

16

Laboratorio: Crear un servidor web paso a paso

17

Laboratorio: Conectarse a un servidor desde Linux/MAC

18

Laboratorio: Conectarse a un servidor desde Windows

19

Laboratorio: Creación del servidor web

20

Tipos de EC2 y casos de uso

21

Laboratorio: Tipos de instancias y opciones de precios en EC2

22

Servicios de contenedores

23

Serverless en AWS

Quiz: Servicios de cómputo en AWS

Balanceo de Carga y Auto escalamiento

24

Balanceo de carga

25

Escalamiento automático

26

Laboratorio: Creación de servidores y balanceo de carga

27

Laboratorio: Instalación de Apache y gestión de seguridad en AWS

28

Laboratorio: Alta disponibilidad y verificación de salud de servidores

29

Laboratorio: Eliminación de recursos en AWS

Almacenamiento en AWS

30

Almacenamiento en AWS

31

Almacenamiento por bloques, objetos y archivos

32

Introduccion a S3

33

Clases de almacenamiento en S3

34

Dispositivos AWS SnowFamily

35

Laboratorio: Crear nuestro primer bucket en S3

36

Laboratorio: Crear features de S3 en la consola de AWS

37

Introduccion a EBS

38

Tipos de almacenamiento Amazon EBS

39

Sistemas de archivos Amazon EFS y FSx

40

Servicios para almacenamiento híbrido

Quiz: Almacenamiento en AWS

Bases de datos en AWS

41

Bases de datos relacionales en AWS

42

Tipos de bases de datos en AWS

43

Laboratorio: Crear de una base de datos relacional en AWS RDS

44

Laboratorio: Eliminación de una base de datos MySQL en AWS RDS

45

Introducción a DynamoDB

46

Laboratorio: Crear una tabla en DynamoDB

Quiz: Bases de datos en AWS

Seguridad en AWS

47

Seguridad en AWS

48

Gestión avanzada de IAM y permisos

49

Servicios de protección ante ataques DDoS: WAF y Shield

50

Almacenes de claves personalizados KMS y CloudHSM

51

Laboratorio: Crear una llave KMS paso a paso

52

AWS Secrets Manager

53

Artifact, GuardDuty, Config e Inspector

54

Cumplimiento y auditorías con AWS

55

Macie, Security hub, Amazon Detective, AMazon Abuse

Quiz: Seguridad en AWS

Costos en AWS

56

Introducción a costos en AWS

57

AWS Cost Explorer

58

AWS presupuestos

59

Comparación de costos fijos vs. variables

60

Laboratorio: Crear alerta sobre presupuesto en AWS

61

Estrategias de ahorro de costos con Saving Plans en AWS

62

Planes de soporte en AWS

63

Well Architected Framework y CAF

Quiz: Costos en AWS

Servicios Complementarios

64

AWS Control Tower y AWS Organizations

65

Servicios de DATA

66

Servicios de Machine Learning en AWS

67

Servicios de Desarrollo en AWS

68

Visión general de servicios avanzados para certificación

Quiz: Servicios Complementarios

Migracion a la nube de AWS

69

Migraciones en AWS

70

Las R de migración a la Nube

71

Servicios de Migración de Bases de Datos (DMS) en AWS

72

Servicio de transferencia de datos DataSync

Quiz: Migracion a la nube de AWS

Cómo aprobar la certificación AWS Cloud Practitioner

73

Tipos de certificaciones en AWS

74

Información general sobre la AWS Cloud Practitioner Certification

75

Dominios que se evaluan en la certificación

76

Cómo programar el examen de AWS Cloud Practitioner Certification

77

Cómo programar el examen de AWS Cloud Practitioner Certification para tus colaboradores

78

Tipos de preguntas del examen AWS Cloud Practitioner Certification

79

Tips para agendar el examen de AWS Cloud Practitioner Certification

80

Próximos pasos en tu carrera en Cloud Computing

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Curso AWS Cloud Practitioner Certification

Curso AWS Cloud Practitioner Certification

Carlos Andrés Zambrano Barrera

Carlos Andrés Zambrano Barrera

Introduccion a S3

32/80
Recursos

Aportes 8

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

🟠 **Sobre las políticas (policies)** Las políticas se utilizan para controlar el acceso a los servicios y recursos en la nube, permitiendo o denegando acciones basadas en ciertos criterios. **No entiendo bien el porqué se explica esto en la sección de S3.** Pero tengan en cuenta que las políticas no son exclusivas de AWS S3. Mis recomendaciones para la prueba, es que entiendan bien cada elemento de la política. En el examen no les pedirán una política en específico. Adicional, cuando vean un "\*" en rutas, esto hace referencia a "todos". Como lo pueden ver en el "Resource", al final tiene un asterisco que hace referencia a **todos los objetos del bucket**. No es exclusivo de "Principal". **¡Nunca pares de aprender!** 🚀🚀
## Amazon S3 (Simple Storage Service) * Servicio muy utilizado para almacenar copias de seguridad. * Almacenamiento de aplicaciones. * Data-lakes. * Sitios web estáticos. * Almacenamiento de objetos en múltiples regiones. **Bucket:** Estructura donde vamos a guardar nuestros objetos. Será como nuestro directorio. Su nombre debe ser único a nivel global. Los buckets se definen dentro de una región en específico, pero la información almacenada se puede ver desde cualquier región. **Objetos** * Tienen una clave: Hace referencia a la ruta completa del objeto. Ejemplo: s3://bucket/archivo.txt * El tamaño máximo de un objeto es de 5TB, pero el máximo para cargar un objeto en una operación PUT es de 5GB. Si se quiere subir un archivo de más de 5GB se utiliza Carga Multiparte que lo que hace es dividir el archivo por partes hasta completarse en su tamaño original. **Seguridad en S3** * **Basada en usuario:** Políticas IAM. * **Basada en recursos:** Políticas de Bucket y las Listas de control de acceso (ACL).**Políticas de S3Componentes de política de S3** * Es un documento en formato JSON para dar permisos. * Sirven para proteger el acceso a los objetos de los buckets. * **Statement:** Es obligatorio y contiene los demás elementos. * **Versión:** Especifica las reglas de sintaxis del lenguaje. * **Sid:** Es el identificador de la política. * **Effect:** Valores Allow/Deny para que alguien pueda cargar información. * **Principal:** Especifica el usuario o rol, es obligatoria. * **Action:** Acciones específicas, por ejemplo: s3:GetObject.
"Principal":"\*" significa que la política se aplica a todos los usuarios.
En la clase se abordó la seguridad en Amazon S3, la cual es crucial debido a la naturaleza sensible de la información que puede almacenarse. La seguridad se gestiona principalmente a través de políticas que permiten definir quién puede acceder a los recursos y qué acciones pueden realizar. Estas políticas pueden ser basadas en el usuario o en el recurso (bucket). Los componentes de una política incluyen el "statement", "effect" (allow o deny), "principal" (quién tiene acceso), "action" (qué acciones se permiten) y un "resource" que define el bucket específico. Las condiciones adicionales pueden fortalecer la seguridad, como restringir el acceso a conexiones HTTPS. Para proteger datos en Amazon S3, es esencial configurar correctamente estas políticas y comprender cómo funcionan las listas de control de acceso.
## Introducción a S3 **Simples Storage Service** * Almacenamiento de copias de seguridad * Aplicaciones * Data-lakes * Sitios web estático * Recuperación de desastres **Buckets** * Permiten almacenar objetos en buckets (directorio) * El nombre de los buckets debe ser único a nivel global * Los buckets se definen dentro de una región **Objetos** * Tienen una clave * Es la ruta completa → s3://bucket/archivo.txt * El tamaño máximo es de 5TB * El máximo para cargar un objeto es una operación PUT es de 5GB **Carga multiparte** → Te permite subir tu objeto en distintas operaciones en paralelo, así puedes subir objetos grandes. **Seguridad en S3** * Basada en usuario: Políticas IAM * Basa en recursos: Políticas de Bucket y las Listas de control de acceso (ACL) **Políticas de S3** * Es un documento en formato JSON para dar permisos * Sirven para proteger el acceso a los objetos de los buckets **Componentes de una política de S3** * **Statement**: Es obligatorio y contiene los demás elementos * **Versión**: Especifica las reglas de sintaxis del lenguaje * **Sid**: Es el identificador de la política * **Effect**: Valores Allow/Deny * **Principal**: Especifica el usuario o rol, es obligatoria * **Action**: Acciones específicas, por ejemplo: s3:GetObject Ejemplo de una política de S3 ```json { "Version": "2012-10-17", "Statement": \[ { "Sid": "PublicReadGetObject", "Effect": "Allow", "Principal": "\*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::nombre-del-bucket/\*" } ] } ```
El asterisco (\*)es un carácter comodín o wildcard que se utiliza para reemplazar uno o más caracteres en una cadena.
Las políticas se pueden especificar para todos (\*), o para usuarios específicos, o para roles específicos, o para cuentas de AWS específicas... Ejemplo de política para distintos "principal": ```js { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::123456789012:role/nombre-del-rol", "arn:aws:iam::123456789012:user/nombre-del-usuario", "arn:aws:iam::987654321098:root" ] }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::nombre-del-bucket/*" } ```Ahí se le aplica la política a un rol, a un usuario, y a una cuenta de AWS. El ultimo de la cuenta se le aplicó a través del ARN de la cuenta pero también podría hacerse poniendo únicamente el ID de la cuenta. (el número)
Ejemplo de política S3: ```js { "Version": "2012-10-17", "Statement": [ { "Sid": "PublicReadGetObject", "Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::nombre-del-bucket/*" } ] } ```