- 1

Certificación AWS Solutions Architect Associate: Fundamentos y Preparación
03:29 - 2

Preparación para certificación AWS Arquitecto de Soluciones
01:47 - 3

Configuración de presupuestos en AWS para controlar costos
08:48 - 4

AWS Well Architected Framework: Los 6 pilares para arquitectura sólida
04:19 quiz de Fundamentos de AWS
Seguridad de VPC con NACL y grupos de seguridad en AWS
Clase 23 de 69 • Curso de AWS Certified Solutions Architect Associate
Contenido del curso
- 10

Servicios de cómputo AWS: EC2, procesadores Graviton y AMIs
12:14 - 11

Opciones de Compra en EC2
04:43 - 12

Lanzamiento de una instancia EC2 desde la consola de AWS
09:11 - 13

Caracteristicas adicionales de EC2
09:25 - 14

Consulta de metadatos de instancia con IMDS v2 en AWS
04:31 - 15

AWS Outpost para ejecutar servicios localmente con latencia baja
05:54 - 16

Despliegue de aplicaciones web con AWS Elastic Beanstalk
19:46 quiz de Servicios de Computo en AWS
- 20

Direccionamiento IP y bloques CIDR para redes AWS
10:21 - 21

Anatomia y funcionamiento de la VPC
06:43 - 22

Configuración de instancias públicas y privadas con NAT Gateway
07:26 - 23

Seguridad de VPC con NACL y grupos de seguridad en AWS
05:35 - 24

Configuración de grupos de seguridad para instancias públicas
03:52 - 25

Conectividad híbrida en AWS: VPC Peering, Transit Gateway y Endpoints
04:37 quiz de Redes en AWS
- 30

Introducción al modulo y niveles de almacenamiento
04:58 - 31

Diferencias entre Instance Store y EBS en AWS
11:06 - 32

EFS & FSx
02:38 - 33

Creación y configuración de volúmenes EBS en AWS
03:55 - 34

S3
15:33 - 35

Configuración de EFS para compartir almacenamiento entre instancias
08:50 - 36

Recuperación de objetos eliminados con versionamiento en AWS S3
03:42 quiz de Almacenamiento en AWS
- 37

Bases de datos relacionales vs no relacionales en AWS
03:30 - 38

DynamoDB
08:09 - 39

Creación y configuración de bases de datos Dynamo en AWS
10:17 - 40

Elasticache y DAX
04:23 - 41

Escalabilidad y alta disponibilidad con AWS RDS y Aurora
09:17 - 42

Configuración de Aurora en AWS RDS para alta disponibilidad
11:18 quiz de Bases de datos en AWS
La seguridad en redes y en la nube es más relevante que nunca, especialmente cuando trabajamos con servicios como AWS. Es fundamental conocer cómo proteger adecuadamente nuestra infraestructura cloud, específicamente nuestra Virtual Private Cloud (VPC). Explorar los conceptos clave como las listas de control de acceso a nivel de red (NACL) y los grupos de seguridad (security groups) te permitirá diseñar políticas sólidas de protección.
¿Qué son las listas de control de acceso (NACL)?
Las NACL (Network Access Control Lists) actúan como filtros de seguridad que controlan el tráfico dentro y fuera de tus subredes en AWS. Sus características esenciales incluyen:
- Son reglas sin estado o stateless, lo que significa que requieren reglas separadas para tráfico entrante y saliente.
- Las reglas se evalúan conforme a un orden numérico.
- Cada subred puede tener hasta veinte reglas de entrada y veinte reglas de salida (límites ajustables).
- Poseen reglas específicas de permitir (allow) o denegar (deny) el tráfico.
- AWS aplica una regla por defecto que bloquea todo tráfico no contemplado explícitamente.
Es importante destacar que cada regla de NACL se evalúa independientemente, por eso es indispensable definir reglas para ambas direcciones del tráfico explícitamente.
¿Cómo funcionan los grupos de seguridad en AWS?
Los grupos de seguridad o security groups se aplican directamente a las instancias de EC2, más específicamente en la interfaz de red elástica. Estos tienen diferencias clave frente a las NACL:
- Son reglas con estado o stateful, lo que implica que si permitimos el tráfico entrante automáticamente el tráfico saliente relacionado se permite también.
- Solo permiten reglas de autorización o allow; no cuentan con reglas de denegación explícita.
- Evaluaciones conjuntas y no secuenciales (todas las reglas se aplican a la vez).
- Por defecto, bloquean todo tráfico entrante y permiten todo saliente, hasta que establezcas reglas específicas.
- Puedes configurar hasta 60 reglas de entrada y 60 de salida, límites también ajustables en AWS.
¿Qué es el principio de privilegio mínimo y por qué aplicarlo?
La cercanía entre una configuración segura y efectiva está en aplicar el principio de privilegio mínimo. Este criterio recomienda configurar las reglas de seguridad de modo que solo permitan el acceso necesario estrictamente para el funcionamiento de tus aplicaciones.
Consideraciones para mantener este principio:
- Revisa regularmente las configuraciones existentes.
- Ajusta cualquier acceso innecesario o no autorizado para proteger la infraestructura.
- Limita específicamente el tráfico entrante y saliente a lo vitalmente necesario.
Este enfoque reduce el riesgo de incidentes y es fundamental en la gestión efectiva y segura de la infraestructura AWS en la nube.
¿Has aplicado estos mecanismos de seguridad en tus proyectos? Deja tus experiencias o dudas en los comentarios.