Herramientas AWS para control granular de accesos
Clase 27 de 36 • Curso Práctico de AWS Cloud
Contenido del curso
Introducción a la oferta de AWS y sus interacciones
- 4

Elastic Beanstalk: arquitectura escalable en AWS
05:26 min - 5

EC2: conceptos clave y configuración básica
07:04 min - 6

Crear instancia EC2 en AWS gratuita
09:54 min - 7

Conectarse por SSH a instancias EC2 desde Windows
10:07 min - 8

Conectar a instancia S2 desde Linux con SSH
02:11 min - 9

Conectar Mac a instancia EC2 con Terminal
02:31 min - 10

Proyecto Flask en EC2 con GitHub
04:08 min - 11

Cómo desplegar Flask en AWS con puertos y dependencias
06:20 min - 12

Qué es Lambda de Amazon y por qué es serverless
07:29 min - 13

Función AWS Lambda en Python desde la consola
07:09 min
Elastic Beanstalk
Bases de Datos
- 19

Amazon RDS: prestaciones enterprise sin data center
02:36 min - 20

RDS Postgres: optimizaciones y respaldos AWS
06:59 min - 21

Crear una base de datos PostgreSQL en AWS RDS
05:06 min - 22

Importar dump de Postgres en AWS RDS
04:38 min - 23

Aurora PG: 3x más rápido que RDS Postgres
04:12 min - 24

Creando Aurora PostgreSQL en AWS
11:58 min - 25

Respaldos en RDS Postgres: cuándo y cómo
02:50 min
Redes
Herramientas de administración
Seguridad
Bonus
Cierre del curso
Controla tu cuenta de AWS con precisión: define permisos granulares en IAM, observa el estado de tus recursos con CloudWatch y audita quién hizo qué con CloudTrail. Este enfoque permite detectar usos inesperados, mantener un archivo histórico de acciones y evitar permisos excesivos o fugas de información.
¿Cómo controlar accesos con IAM de forma granular?
Configura IAM para crear usuarios con permisos específicos según lo que necesiten. La idea central: dar acceso solo a lo necesario.
- Usuarios enfocados a S3 con solo lectura cuando se requiere consultar objetos sin modificarlos.
- Acceso a la consola limitado a Elastic Beanstalk u otros servicios puntuales.
- Asignación de permisos por zonas o ámbitos de la cuenta, manteniendo control granular.
- Preparación para el siguiente paso: entrar a la consola de IAM, crear un usuario y asignarle permisos adecuados.
¿Cómo monitorear recursos y actividades con CloudWatch y CloudTrail?
Combina CloudWatch y CloudTrail para obtener visibilidad completa: lo que sucede en tus recursos y quién ejecuta cada acción.
- CloudWatch muestra qué pasa en todas las instancias y recursos de AWS.
- Detección de eventos inusuales: por ejemplo, una instancia creada en la región Brasil cuando no sueles operar ahí.
- Investigación guiada: revisar qué pasó, por qué y quién la creó.
- CloudTrail registra actividades de usuarios y actividades programáticas.
- Ejemplo clave: si Elastic Beanstalk crea una nueva instancia, CloudTrail lo deja asentado para su revisión.
- Trazabilidad de accesos desde consola o mediante key de acceso.
- Flexibilidad de registro: puedes guardar más o menos información para construir un histórico útil.
¿Por qué revisar permisos y uso de infraestructura de forma constante?
La vigilancia continua reduce riesgos y sostiene el orden operativo. El objetivo es confirmar que se usa solo lo pertinente y con el permiso correcto.
- Prevenir fuga de información al limitar privilegios.
- Verificar que los usuarios tengan solo los permisos necesarios.
- Confirmar que tu infraestructura se usa como fue planeado.
- Mantener un control perfecto de usuarios, recursos y acciones en la cuenta.
¿Quieres profundizar en la creación de usuarios y asignación de permisos en IAM? Comparte tus dudas y escenarios en los comentarios.