- 1

Certificación AWS Solutions Architect Associate: Fundamentos y Preparación
03:29 - 2

Preparación para certificación AWS Arquitecto de Soluciones
01:47 - 3

Configuración de presupuestos en AWS para controlar costos
08:48 - 4

AWS Well Architected Framework: Los 6 pilares para arquitectura sólida
04:19 quiz de Fundamentos de AWS
Configuración de grupos de seguridad para instancias públicas
Clase 24 de 69 • Curso de AWS Certified Solutions Architect Associate
Contenido del curso
- 10

Servicios de cómputo AWS: EC2, procesadores Graviton y AMIs
12:14 - 11

Opciones de Compra en EC2
04:43 - 12

Lanzamiento de una instancia EC2 desde la consola de AWS
09:11 - 13

Caracteristicas adicionales de EC2
09:25 - 14

Consulta de metadatos de instancia con IMDS v2 en AWS
04:31 - 15

AWS Outpost para ejecutar servicios localmente con latencia baja
05:54 - 16

Despliegue de aplicaciones web con AWS Elastic Beanstalk
19:46 quiz de Servicios de Computo en AWS
- 20

Direccionamiento IP y bloques CIDR para redes AWS
10:21 - 21

Anatomia y funcionamiento de la VPC
06:43 - 22

Configuración de instancias públicas y privadas con NAT Gateway
07:26 - 23

Seguridad de VPC con NACL y grupos de seguridad en AWS
05:35 - 24

Configuración de grupos de seguridad para instancias públicas
03:52 - 25

Conectividad híbrida en AWS: VPC Peering, Transit Gateway y Endpoints
04:37 quiz de Redes en AWS
- 30

Introducción al modulo y niveles de almacenamiento
04:58 - 31

Diferencias entre Instance Store y EBS en AWS
11:06 - 32

EFS & FSx
02:38 - 33

Creación y configuración de volúmenes EBS en AWS
03:55 - 34

S3
15:33 - 35

Configuración de EFS para compartir almacenamiento entre instancias
08:50 - 36

Recuperación de objetos eliminados con versionamiento en AWS S3
03:42 quiz de Almacenamiento en AWS
- 37

Bases de datos relacionales vs no relacionales en AWS
03:30 - 38

DynamoDB
08:09 - 39

Creación y configuración de bases de datos Dynamo en AWS
10:17 - 40

Elasticache y DAX
04:23 - 41

Escalabilidad y alta disponibilidad con AWS RDS y Aurora
09:17 - 42

Configuración de Aurora en AWS RDS para alta disponibilidad
11:18 quiz de Bases de datos en AWS
La seguridad a nivel de red es crucial al trabajar con sistemas informáticos, especialmente cuando utilizamos recursos en la nube como instancias públicas. Los grupos de seguridad facilitan controlar el tráfico de entrada y salida, funcionando como firewalls o cortafuegos virtuales, permitiendo que solo tráfico autorizado llegue a nuestros servidores y servicios.
¿Qué son los grupos de seguridad y por qué son importantes?
Los grupos de seguridad actúan como filtros del tráfico hacia y desde nuestras instancias. Son fundamentales porque:
- Permiten autorizar o restringir accesos específicos.
- Funcionan como barreras virtuales que aumentan la protección a nivel de red.
- Ofrecen granularidad en la configuración del tráfico admisible.
¿Cómo solucionar problemas de acceso a instancias utilizando grupos de seguridad?
Cuando existe dificultad para acceder a una instancia, es conveniente revisar el grupo de seguridad asociado. Para validar y solucionar rápidamente estos problemas:
- Accede al panel de administración de tu servicio de instancias.
- Selecciona la instancia pública y copia su dirección IP.
- Intenta acceder vía HTTP; si no responde o demora demasiado, posiblemente sea un problema de configuración del grupo de seguridad.
- Dirígete a la sección o pestaña de seguridad y accede al grupo de seguridad asociado.
- Edita las reglas de entrada y salida según sea necesario, verificando especialmente la entrada HTTP.
- Añade la regla adecuada especificando protocolo, puerto y rango de IPs permitido (el bloque CIDR).
- Guarda y confirma que ahora tienes acceso.
Este procedimiento permite restablecer el acceso correctamente, mejorando eficacia operativa y seguridad simultáneamente.
¿Cuáles son las recomendaciones prácticas para la configuración de grupos de seguridad?
Aunque es posible permitir el acceso desde cualquier IP (0.0.0.0/0 CIDR), lo recomendable es:
- Restringir la exposición a solo IPs conocidas y necesarias.
- Configurar reglas específicas según protocolo y puerto requerido.
- Revisar y actualizar periódicamente las reglas existentes para mantener una red segura y eficiente.
Implementar estas prácticas fortalece la seguridad del entorno operativo y minimiza riesgos potenciales ante intentos de acceso no autorizados.
¿Cómo configurarías los grupos de seguridad en situación similar? ¿Qué diferencias identificas frente a listas de control de acceso? Participa comentando tus ideas y experiencias.