Conceptos generales de seguridad
Ciberseguridad para Desarrolladores: Protege tus Aplicaciones Web
Seguridad informática: gestión de riesgos y amenazas comunes
Gestión de identidad y acceso con AWS IAM
Funciona en mi local
API RESTful con Go y Mux: Configuración y Webhooks de GitHub
Prevención de SQL Injection en Bases de Datos con Go
Métodos testeables en Go con Testify Mock
Introducción a DevSecOps
Pipeline de Seguridad Automatizada con GitHub Actions
Configuración de GitHub Actions para pruebas automáticas con Go
Pruebas Unitarias con Mocks en Go
Listas de Control de Acceso en AWS para Seguridad Avanzada
Seguridad en la arquitectura
Base de Datos RDS con Webhooks de GitHub y Lambdas en AWS
AWS CLI: Configuración y Gestión de Acceso Seguro
Terraform: Creación de Roles y Políticas en AWS
Automatización de Infraestructura con Terraform en AWS
AWS S3 y Terraform: Creación de Buckets y Despliegue de Lambdas
Configuración de VPC y seguridad en bases de datos Postgres en AWS
Configuración de Lambdas en VPC con Terraform
Configuración de API Gateway con Lambdas en AWS
Evitando vulnerabilidades en el código
Autenticación de Usuarios con Auth0 Paso a Paso
Implementación de Authorizer con Auth0 en AWS Lambda
Conexión a Base de Datos con Golang y AWS Secrets Manager
Configuración de Endpoints en VPC para Acceso a Secrets Manager
Prevención de XSS usando validación de entradas.
Validación de la Integridad de Datos con Webhooks GitHub y AWS
Controles de seguridad sobre datos
Controles de Seguridad de Datos en AWS Cloud
Encriptación de Datos en AWS con KMS
Monitoring y alertas
Creación de un Sistema de Logs en Go: Paso a Paso
Monitoreo y Auditoría en AWS con CloudWatch y CloudTrail
Creación de alertas CloudWatch en AWS paso a paso
CORS y cierre
Manejo de CORS en Aplicaciones Web
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Cuando hablamos de seguridad en sistemas informáticos, es esencial comprender los tres principios conocidos como las tres A's o triple A: autenticación, autorización y accountability. Cada uno desempeña un papel crucial y, aunque a menudo se confunden entre sí, son muy distintos.
Autenticación: Este es el proceso mediante el cual un usuario puede acceder a un sistema mediante las credenciales correctas, como un nombre de usuario y una contraseña.
Autorización: Una vez autenticado, la autorización define a qué recursos o funciones tiene acceso el usuario dentro del sistema.
Accountability: Traducido como auditoría, se refiere a la capacidad de los sistemas para registrar quién hizo qué y cuándo. Esto es esencial para mantener un registro y asegurar la transparencia en el uso del sistema.
Amazon Web Services (AWS) ofrece un servicio conocido como IAM, o Identity and Access Management, que ayuda a manejar estos tres principios centrales de seguridad de manera eficiente. A continuación, detallamos cómo se pone en práctica cada uno:
Creación de usuarios: IAM permite crear usuarios y definir roles específicos, asegurando que cada usuario tenga exactamente el nivel de acceso que necesita.
Asignación de roles y políticas de acceso: A través de IAM, se pueden asignar roles con permisos específicos a los usuarios, estableciendo políticas de acceso que determinen qué acciones pueden realizar en el sistema.
Auditoría: IAM lleva un registro detallado de las actividades de los usuarios, lo que es fundamental para el accountability.
Además, cuando trabajamos con contraseñas, AWS recomienda utilizar manejadores de contraseñas como BitGuardian o LastPass para guardarlas de manera segura.
Crear usuarios en AWS es un proceso clave para gestionar la seguridad. La creación de un usuario root es el primer paso, seguido de la configuración de un administrador para un manejo más seguro. A continuación, los pasos principales que se deben seguir:
Registro del usuario root:
Configuración de métodos de pago:
Configuración del usuario administrador:
Para asegurar aún más la cuenta AWS, se recomienda la implementación de multifactor authentication (MFA). Este proceso añade una capa adicional de seguridad, garantizando que incluso si tu contraseña es comprometida, el acceso aún requerirá un código adicional. Aquí cómo hacerlo:
Activación de MFA:
Configuración de la aplicación Auti:
Verificación y registro:
La implementación de MFA es esencial para proteger el usuario root, pues añade una capa de seguridad extra que puede prevenir accesos no autorizados.
Estas prácticas y configuraciones son vitales para mantener un entorno seguro mientras desarrollamos y probamos aplicaciones en la nube. Te recomiendo seguir estos pasos para un manejo efectivo de tu cuenta AWS, y te animo a persistir en tu aprendizaje de seguridad en la nube. ¡Vamos!
Aportes 15
Preguntas 1
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?