Conceptos generales de seguridad

1

Ciberseguridad para Desarrolladores: Protege tus Aplicaciones Web

2

Seguridad informática: gestión de riesgos y amenazas comunes

3

Gestión de identidad y acceso con AWS IAM

Funciona en mi local

4

API RESTful con Go y Mux: Configuración y Webhooks de GitHub

5

Prevención de SQL Injection en Bases de Datos con Go

6

Métodos testeables en Go con Testify Mock

Introducción a DevSecOps

7

Pipeline de Seguridad Automatizada con GitHub Actions

8

Configuración de GitHub Actions para pruebas automáticas con Go

9

Pruebas Unitarias con Mocks en Go

10

Listas de Control de Acceso en AWS para Seguridad Avanzada

Seguridad en la arquitectura

11

Base de Datos RDS con Webhooks de GitHub y Lambdas en AWS

12

AWS CLI: Configuración y Gestión de Acceso Seguro

13

Terraform: Creación de Roles y Políticas en AWS

14

Automatización de Infraestructura con Terraform en AWS

15

AWS S3 y Terraform: Creación de Buckets y Despliegue de Lambdas

16

Configuración de VPC y seguridad en bases de datos Postgres en AWS

17

Configuración de Lambdas en VPC con Terraform

18

Configuración de API Gateway con Lambdas en AWS

Evitando vulnerabilidades en el código

19

Autenticación de Usuarios con Auth0 Paso a Paso

20

Implementación de Authorizer con Auth0 en AWS Lambda

21

Conexión a Base de Datos con Golang y AWS Secrets Manager

22

Configuración de Endpoints en VPC para Acceso a Secrets Manager

23

Prevención de XSS usando validación de entradas.

24

Validación de la Integridad de Datos con Webhooks GitHub y AWS

Controles de seguridad sobre datos

25

Controles de Seguridad de Datos en AWS Cloud

26

Encriptación de Datos en AWS con KMS

Monitoring y alertas

27

Creación de un Sistema de Logs en Go: Paso a Paso

28

Monitoreo y Auditoría en AWS con CloudWatch y CloudTrail

29

Creación de alertas CloudWatch en AWS paso a paso

CORS y cierre

30

Manejo de CORS en Aplicaciones Web

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Gestión de identidad y acceso con AWS IAM

3/30
Recursos

¿Qué son los principios de seguridad triple A?

Cuando hablamos de seguridad en sistemas informáticos, es esencial comprender los tres principios conocidos como las tres A's o triple A: autenticación, autorización y accountability. Cada uno desempeña un papel crucial y, aunque a menudo se confunden entre sí, son muy distintos.

  1. Autenticación: Este es el proceso mediante el cual un usuario puede acceder a un sistema mediante las credenciales correctas, como un nombre de usuario y una contraseña.

  2. Autorización: Una vez autenticado, la autorización define a qué recursos o funciones tiene acceso el usuario dentro del sistema.

  3. Accountability: Traducido como auditoría, se refiere a la capacidad de los sistemas para registrar quién hizo qué y cuándo. Esto es esencial para mantener un registro y asegurar la transparencia en el uso del sistema.

¿Cómo maneja AWS el concepto de IAM?

Amazon Web Services (AWS) ofrece un servicio conocido como IAM, o Identity and Access Management, que ayuda a manejar estos tres principios centrales de seguridad de manera eficiente. A continuación, detallamos cómo se pone en práctica cada uno:

  • Creación de usuarios: IAM permite crear usuarios y definir roles específicos, asegurando que cada usuario tenga exactamente el nivel de acceso que necesita.

  • Asignación de roles y políticas de acceso: A través de IAM, se pueden asignar roles con permisos específicos a los usuarios, estableciendo políticas de acceso que determinen qué acciones pueden realizar en el sistema.

  • Auditoría: IAM lleva un registro detallado de las actividades de los usuarios, lo que es fundamental para el accountability.

Además, cuando trabajamos con contraseñas, AWS recomienda utilizar manejadores de contraseñas como BitGuardian o LastPass para guardarlas de manera segura.

¿Cómo crear un usuario root y un administrador en AWS?

Crear usuarios en AWS es un proceso clave para gestionar la seguridad. La creación de un usuario root es el primer paso, seguido de la configuración de un administrador para un manejo más seguro. A continuación, los pasos principales que se deben seguir:

  1. Registro del usuario root:

    • Crea una nueva cuenta de AWS con un nombre de usuario único.
    • Verifica el correo electrónico asociado para completar el registro.
    • Configura una contraseña, utilizando un gestor de contraseñas para su almacenamiento seguro.
  2. Configuración de métodos de pago:

    • Añade un método de pago, necesario aunque estés dentro del plan de free trial, asegurándote que no se realicen cobros mientras operas bajo este plan.
  3. Configuración del usuario administrador:

    • Desde la consola de IAM, crea un nuevo usuario administrador.
    • Asigna una contraseña segura que también debes guardar en tu gestor.
    • Define los permisos utilizando policies, seleccionando “Administrator Access” para otorgar permisos completos.
    • Guarda y verifica que el usuario está configurado correctamente para uso administrativo continuo.

¿Cómo añadir multifactor authentication (MFA) a tu cuenta?

Para asegurar aún más la cuenta AWS, se recomienda la implementación de multifactor authentication (MFA). Este proceso añade una capa adicional de seguridad, garantizando que incluso si tu contraseña es comprometida, el acceso aún requerirá un código adicional. Aquí cómo hacerlo:

  1. Activación de MFA:

    • Accede al dashboard de IAM y selecciona la opción para añadir multifactor authentication.
    • Escoge una aplicación de autenticación, como Auti o Google Authenticator.
  2. Configuración de la aplicación Auti:

    • Añade un nuevo dispositivo y selecciona tu celular como dispositivo personal.
    • Escanea el código QR mostrando en pantalla con la aplicación de autenticación.
  3. Verificación y registro:

    • Ingresa dos códigos consecutivos generados por la aplicación para completar la configuración.

La implementación de MFA es esencial para proteger el usuario root, pues añade una capa de seguridad extra que puede prevenir accesos no autorizados.

Estas prácticas y configuraciones son vitales para mantener un entorno seguro mientras desarrollamos y probamos aplicaciones en la nube. Te recomiendo seguir estos pasos para un manejo efectivo de tu cuenta AWS, y te animo a persistir en tu aprendizaje de seguridad en la nube. ¡Vamos!

Aportes 15

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

**Autenticación (Authentication):** * Es el proceso de **verificar la identidad** de un usuario o dispositivo. * Se basa en la pregunta "¿Quién eres?". * Se utiliza para **confirmar que un usuario es quien dice ser**. * Ejemplos de métodos de autenticación: contraseñas, biometría, tokens de seguridad. **Autorización (Authorization):** * Determina **qué recursos o acciones puede realizar** un usuario o dispositivo autenticado. * Se basa en la pregunta "¿Qué puedes hacer?". * Define los permisos y privilegios de cada usuario. * Ejemplos de mecanismos de autorización: roles de usuario, listas de control de acceso (ACL). **Accountability (Responsabilidad):** * Es el proceso de **registrar y auditar las acciones** de los usuarios o dispositivos. * Se basa en la pregunta "¿Qué has hecho?". * Permite rastrear y responsabilizar a los usuarios por sus acciones. * Ejemplos de mecanismos de accountability: registros de auditoría, registros de acceso.
Yo uso Bitwarden es fácil de usar para cualquier dispositivo y no ha tenido filtraciones como las que ha tenido LastPass 🤓
Así como la profe está usando el correo de gmail, también podemos hacerlo con nuestra cuenta y agregar el símbolo + y alguna referencia al servicio donde estemos usando el mail. Por ejemplo si tenemos el correo <[email protected]> podríamos utilizar <[email protected]> para registrarnos en aws. Interesante por si alguien no lo sabía.
Lastpass tiene mucha mala fama, lo han hackeado 5 veces hasta el momento, yo recomiendo Bitwarden tengo cierto tiempo usándolo y me ha parecido una maravilla.
Cuando necesiten tener las credenciales principales aseguradas en su local, usen KeePass. Creas una base de datos de secretos, puedes protegerlo con: * Password * \+ Llave de seguridad de 256bits generado en forma aleatoria o a través de un generador. * \+ User Windows Account (para los que usan MS Windows) La Llave de seguridad (un fichero adicional) lo pueden llevar alejado de la base de datos de secretos. Si te llegan a robar la base de datos de secretos y te filtran el password no podrán acceder a la información si no tienen la Llave de seguridad. KeePass tiene plugins para TOTP (Claves de un solo uso) que son usados para los sistemas de MFA. Funciona en Linux y Windows y tu base de datos puede ser portador en cualquier sistema operativo. <https://keepass.info/> <https://keepass.info/download.html> <https://keepass.info/plugins.html> KeePass está desarrollado en .Net, esto hace que sea multiplataforma y en Linux funciona con el framework Mono (.NET).
Recomiendo como manejador de contraseñas a KeyPass (https://keepass.info/). Lo uso hace varios años, es gratuito y de código abierto, lo tengo sincronizado con la compu y el celu.
***AWS IAM = AWS Identity and Access Management*** Nos ayuda a crear usuarios, a asignarles roles y crear políticas de acceso. *¿Por qué usar IAM?* Use IAM para que, de forma segura, administre y escale el acceso a las cargas de trabajo y al personal con el fin de impulsar la agilidad e innovación en AWS. *Funcionamiento* Con AWS Identity and Access Management (IAM), puede especificar quién o qué puede acceder a los servicios y recursos en AWS, administrar de forma centralizada los permisos específicos y analizar el acceso para perfeccionar los permisos en todo AWS. Mas información aquí: <https://aws.amazon.com/es/iam/>
Genial, comenzare a usar AWS
I recommend use BitWarrent too, is the best on my humble opinion and you can create folders to divide personal and work passwords, generate any kinda password and is so easy to use. In summary, authentication is about verifying identity, authorization is about granting or denying access, and accountability is about tracking and monitoring activity.
Yo uso onepassword y no me falla hasta ahora
![](https://static.platzi.com/media/user_upload/Screenshot%20from%202024-03-26%2016-08-25-e81de441-65e3-4fd6-8f6b-a58570dcd0a0.jpg) A alguien mas le pasó que en vez de entrar a I AM, entró a IAM IDentity Center ?? Saben si esto tiene costos adicionales ?? Alguien puede decirme como desactivarlo por favor !!
¿Cómo funciona un manejador de contraseñas? Me refiero a si son aplicaciones centralizadas, que tienen una base de datos en común en la nube o son descentralizadas que solo viven en la máquina local.
El servicio IAM (Identity and Access Management) de AWS es crucial para gestionar la seguridad en la nube. Permite crear y administrar usuarios y grupos de usuarios, así como asignar permisos específicos para controlar el acceso a recursos. Esto asegura que solo las personas autorizadas puedan realizar ciertas acciones, lo cual es esencial para mantener la integridad y seguridad de la aplicación. Además, IAM facilita la auditoría (accountability) al permitir rastrear quién accedió a qué recursos y cuándo, contribuyendo a una mejor gestión de la seguridad.
En el curso se nos propone usar un servicio gratuito de AWS llamado IAM **I**dentity and **A**ccess **M**anagement Por medio del cual podemos resolver la parte de la triple A **A**uthentication ( quien eres ) **A**uthorization (A que estas autorizado ) **A**ccountability (Auditoria) Con este servicio podremos Crear usuarios, asignarles roles,politicas de accesos, contraseñas manejar secretos app keys POr esto es recomendable usar un gestor de contraseñas
cuidado con perder la clave maestra de lastpass 😂 le pasó al primo de un amigo