- 1

Certificación AWS Solutions Architect Associate: Fundamentos y Preparación
03:29 - 2

Preparación para certificación AWS Arquitecto de Soluciones
01:47 - 3

Configuración de presupuestos en AWS para controlar costos
08:48 - 4

AWS Well Architected Framework: Los 6 pilares para arquitectura sólida
04:19 quiz de Fundamentos de AWS
Guarduty & Inspector & Detective & Trusted advisor
Clase 55 de 69 • Curso de AWS Certified Solutions Architect Associate
Contenido del curso
- 10

Servicios de cómputo AWS: EC2, procesadores Graviton y AMIs
12:14 - 11

Opciones de Compra en EC2
04:43 - 12

Lanzamiento de una instancia EC2 desde la consola de AWS
09:11 - 13

Caracteristicas adicionales de EC2
09:25 - 14

Consulta de metadatos de instancia con IMDS v2 en AWS
04:31 - 15

AWS Outpost para ejecutar servicios localmente con latencia baja
05:54 - 16

Despliegue de aplicaciones web con AWS Elastic Beanstalk
19:46 quiz de Servicios de Computo en AWS
- 20

Direccionamiento IP y bloques CIDR para redes AWS
10:21 - 21

Anatomia y funcionamiento de la VPC
06:43 - 22

Configuración de instancias públicas y privadas con NAT Gateway
07:26 - 23

Seguridad de VPC con NACL y grupos de seguridad en AWS
05:35 - 24

Configuración de grupos de seguridad para instancias públicas
03:52 - 25

Conectividad híbrida en AWS: VPC Peering, Transit Gateway y Endpoints
04:37 quiz de Redes en AWS
- 30

Introducción al modulo y niveles de almacenamiento
04:58 - 31

Diferencias entre Instance Store y EBS en AWS
11:06 - 32

EFS & FSx
02:38 - 33

Creación y configuración de volúmenes EBS en AWS
03:55 - 34

S3
15:33 - 35

Configuración de EFS para compartir almacenamiento entre instancias
08:50 - 36

Recuperación de objetos eliminados con versionamiento en AWS S3
03:42 quiz de Almacenamiento en AWS
- 37

Bases de datos relacionales vs no relacionales en AWS
03:30 - 38

DynamoDB
08:09 - 39

Creación y configuración de bases de datos Dynamo en AWS
10:17 - 40

Elasticache y DAX
04:23 - 41

Escalabilidad y alta disponibilidad con AWS RDS y Aurora
09:17 - 42

Configuración de Aurora en AWS RDS para alta disponibilidad
11:18 quiz de Bases de datos en AWS
La seguridad en AWS es fundamental para proteger nuestras cargas de trabajo y datos sensibles. Los servicios de monitoreo y análisis de seguridad que ofrece Amazon Web Services nos permiten identificar vulnerabilidades, realizar análisis forense y garantizar que nuestras configuraciones cumplan con los estándares necesarios. Estos servicios son componentes esenciales para mantener una postura de seguridad robusta, especialmente para organizaciones como Nexia Bank que manejan información sensible.
¿Qué herramientas de monitoreo de seguridad ofrece AWS?
AWS proporciona una amplia gama de herramientas diseñadas para proteger nuestras cargas de trabajo y asegurar que nuestras configuraciones sigan las mejores prácticas de seguridad. Estos servicios nos ayudan a identificar problemas potenciales antes de que puedan ser explotados por actores malintencionados.
¿Cómo funciona Amazon Inspector?
Amazon Inspector es una herramienta de evaluación de seguridad automática que escanea vulnerabilidades en diferentes cargas de trabajo como EC2, imágenes Docker en ECR y funciones Lambda. Su funcionamiento se basa en:
- Análisis automático de vulnerabilidades utilizando un agente SSM para instancias EC2
- Recomendaciones de remediación para las vulnerabilidades detectadas
- Configuración personalizada del nivel de riesgo aceptable según las políticas internas
- Creación de pipelines para escanear imágenes subidas al servicio ECR
Una característica importante es la capacidad de exportar un Software Bill of Materials (SBOM), que es un listado de todas las dependencias que están ejecutándose en nuestro código. Esto es particularmente relevante para industrias reguladas, especialmente en Estados Unidos, donde la creación de un SBOM puede ser obligatoria.
¿Qué ofrece Detective para análisis forense?
AWS Detective es un servicio especializado que nos ayuda a realizar análisis forense cuando ocurre una brecha de seguridad. Sus principales funcionalidades son:
- Recopilación y almacenamiento de todos los registros (traces) de diferentes servicios de AWS como CloudTrail, VPC Flow Logs y CloudWatch
- Facilita la identificación de la causa raíz de incidentes de seguridad
- Permite crear investigaciones específicas en rangos de fechas determinados
- Ofrece integraciones con otros servicios como Security Lake
- Permite delegar administradores en la organización para investigar ocurrencias en diferentes cuentas
Este servicio es invaluable cuando necesitamos entender exactamente qué sucedió durante un incidente de seguridad, ayudándonos a reconstruir la cronología de eventos y identificar los puntos de entrada utilizados por los atacantes.
¿Cómo detectar configuraciones inseguras en AWS?
Las configuraciones incorrectas son una de las causas más comunes de vulnerabilidades en la nube. AWS ofrece servicios específicos para abordar este problema.
¿Para qué sirve AWS Config?
AWS Config es un servicio que detecta malas configuraciones en nuestros recursos de AWS. A diferencia de Inspector que busca vulnerabilidades, Config se centra en identificar configuraciones que no siguen las mejores prácticas, como:
- Buckets S3 sin cifrado activado
- Grupos de seguridad demasiado permisivos
- Configuraciones predeterminadas que podrían representar riesgos
El servicio puede configurarse para analizar todos los recursos de nuestra cuenta o recursos específicos, de forma continua o en períodos determinados. Los resultados se almacenan en un bucket S3 designado.
AWS Config incluye reglas predefinidas basadas en mejores prácticas de seguridad y también permite crear reglas personalizadas. Una ventaja significativa es la capacidad de evaluar el cumplimiento de estándares de seguridad como ISO 27001 o SOC 2, facilitando los procesos de certificación y auditoría.
¿Cómo proteger datos sensibles con Macie?
Amazon Macie es un servicio especializado que analiza datos en buckets S3, volúmenes y bases de datos para identificar información de identificación personal (PII). Esta información está sujeta a regulaciones en la mayoría de los países y debe estar debidamente etiquetada y protegida.
Macie utiliza inteligencia artificial y modelos de machine learning para identificar automáticamente estos datos sensibles, permitiéndonos etiquetarlos adecuadamente y establecer controles de acceso más restrictivos. Esta capacidad es fundamental para el cumplimiento normativo y para proteger la privacidad de los clientes.
¿Cómo gestionar el cumplimiento normativo con AWS?
El cumplimiento de regulaciones y estándares de seguridad es crítico para las organizaciones que manejan datos sensibles o están sujetas a regulaciones específicas.
¿Qué facilita AWS Artifact?
AWS Artifact proporciona acceso directo a los reportes de cumplimiento por los que ha pasado AWS. Estos documentos pueden utilizarse como parte de nuestras propias auditorías, demostrando que la infraestructura subyacente cumple con diversos estándares:
- ISO 27001
- SOC 2
- Otros marcos de cumplimiento relevantes
Este servicio nos permite descargar estos reportes y proporcionarlos a los auditores de nuestra empresa, facilitando significativamente los procesos de certificación y cumplimiento normativo. También permite visualizar reportes de terceros desde la misma plataforma.
La seguridad en la nube requiere un enfoque integral que abarque desde la detección de vulnerabilidades hasta el cumplimiento normativo. AWS proporciona herramientas especializadas para cada aspecto, permitiéndonos construir un entorno seguro y confiable. Comprender las diferencias entre estos servicios y cuándo utilizar cada uno es esencial no solo para la administración efectiva de recursos en la nube, sino también para prepararse adecuadamente para certificaciones de AWS. ¿Has utilizado alguno de estos servicios en tus proyectos? Nos encantaría conocer tus experiencias en los comentarios.