Christopher Andrés Guano Valencia
Alexei Teófilo Mamani Coaquira
Christopher Andrés Guano Valencia
Alexei Teófilo Mamani Coaquira
Sebastián Arcila Sánchez
Sergio Andres Arias Escandon
Javier Hugo Noto Enriquez
Cristofer Vargas Morales
Ruben Galindo
BALFRE VAZQUEZ CASTREJON
Mario Alexander Vargas Celis
Fabianini PRZ®
Miguel Angel Reyes Moreno
Miguel Angel Reyes Moreno
David Jordan
David Jordan
🟠 Sobre las políticas (policies)
Las políticas se utilizan para controlar el acceso a los servicios y recursos en la nube, permitiendo o denegando acciones basadas en ciertos criterios.
No entiendo bien el porqué se explica esto en la sección de S3. Pero tengan en cuenta que las políticas no son exclusivas de AWS S3.
Mis recomendaciones para la prueba, es que entiendan bien cada elemento de la política. En el examen no les pedirán una política en específico.
Adicional, cuando vean un "*" en rutas, esto hace referencia a "todos". Como lo pueden ver en el "Resource", al final tiene un asterisco que hace referencia a todos los objetos del bucket. No es exclusivo de "Principal".
¡Nunca pares de aprender! 🚀🚀
Creo que la politica, es porque es una ACL, osea una politica solo a nivel de S3
Amazon S3 (Simple Storage Service)
Bucket: Estructura donde vamos a guardar nuestros objetos. Será como nuestro directorio. Su nombre debe ser único a nivel global. Los buckets se definen dentro de una región en específico, pero la información almacenada se puede ver desde cualquier región.
Objetos
Seguridad en S3
Basada en usuario: Políticas IAM.
Basada en recursos: Políticas de Bucket y las Listas de control de acceso (ACL).Políticas de S3Componentes de política de S3
"Principal":"*" significa que la política se aplica a todos los usuarios.
Además de los usuarios, aplica a roles y cuentas, entoces se está aplicando esta política a esos 3 elementos
Las políticas de seguridad en AWS S3 se pueden aplicar tanto a un bucket como a objetos específicos dentro de ese bucket. Esto permite controlar quién tiene acceso a qué recursos. Una política de bucket define permisos para todos los objetos contenidos en él, mientras que las políticas de objeto pueden establecer permisos más específicos para recursos individuales. Puedes usar listas de control de acceso y políticas en formato JSON para gestionar estos permisos de manera efectiva.
Hace referencia a que cualquier usuario tienen acceso a la accion definida mas abajo.
La regla, hace que cualquiera tenga acceso al bucket, lo hizo publico
🌩️ Introducción a Amazon S3 (Simple Storage Service)
📌 ¿Qué es Amazon S3?
Amazon S3 (Simple Storage Service) es un servicio de almacenamiento de objetos altamente escalable, seguro y duradero en la nube de AWS. Permite almacenar cualquier tipo de dato en "buckets" y acceder a ellos desde cualquier lugar a través de Internet.
🔹 Ventajas principales: ✅ Escalabilidad → Almacena desde unos pocos MB hasta petabytes de datos. ✅ Alta durabilidad → 99.999999999% (11 nueves) de durabilidad. ✅ Seguridad avanzada → Control de acceso, cifrado y auditoría. ✅ Accesibilidad global → Datos accesibles vía HTTP/S mediante API REST.
🛠️ Componentes Claves de S3
1️⃣ Buckets (Contenedores de Objetos)
📌 Son las "carpetas" donde se almacenan los objetos. Cada cuenta de AWS puede crear hasta 100 buckets por defecto.
🔹 Ejemplo AWS CLI – Crear un bucket:
aws s3 mb s3://mi-bucket
2️⃣ Objetos (Archivos + Metadatos)
📌 Cada archivo almacenado en S3 es un objeto, el cual incluye:
🔹 Ejemplo AWS CLI – Subir un archivo a S3:
aws s3 cp archivo.txt s3://mi-bucket/
3️⃣ Clases de Almacenamiento
Amazon S3 ofrece diferentes clases de almacenamiento según el costo y la frecuencia de acceso:
ClaseCaso de UsoCosto 💲S3 StandardAccesos frecuentesAltoS3 Standard-IAAccesos ocasionalesMedioS3 GlacierArchivado y backupsBajo
🔹 Ejemplo AWS CLI – Mover un objeto a Glacier:
aws s3 cp archivo.txt s3://mi-bucket/ --storage-class GLACIER
🔐 Seguridad en S3
🔹 Control de Acceso → IAM Policies, ACLs y Bucket Policies. 🔹 Cifrado → SSE (Server-Side Encryption) y KMS (AWS Key Management Service). 🔹 Logs y Auditoría → AWS CloudTrail registra accesos y acciones en S3.
🔹 Ejemplo AWS CLI – Bloquear acceso público a un bucket:
aws s3api put-public-access-block --bucket mi-bucket --public-access-block-configuration BlockPublicAcls=true,IgnorePublicAcls=true
🚀 Casos de Uso de Amazon S3
✅ Almacenamiento de imágenes, videos y archivos multimedia ✅ Backups y recuperación de desastres ✅ Data Lakes y Big Data ✅ Hosting de sitios web estáticos
🔹 Ejemplo AWS CLI – Habilitar un bucket como sitio web:
aws s3 website s3://mi-bucket/ --index-document index.html
💡 Conclusión
Amazon S3 es una de las soluciones de almacenamiento en la nube más flexibles y seguras, adecuada para cualquier tipo de negocio.
En la clase se abordó la seguridad en Amazon S3, la cual es crucial debido a la naturaleza sensible de la información que puede almacenarse. La seguridad se gestiona principalmente a través de políticas que permiten definir quién puede acceder a los recursos y qué acciones pueden realizar. Estas políticas pueden ser basadas en el usuario o en el recurso (bucket).
Los componentes de una política incluyen el "statement", "effect" (allow o deny), "principal" (quién tiene acceso), "action" (qué acciones se permiten) y un "resource" que define el bucket específico. Las condiciones adicionales pueden fortalecer la seguridad, como restringir el acceso a conexiones HTTPS.
Para proteger datos en Amazon S3, es esencial configurar correctamente estas políticas y comprender cómo funcionan las listas de control de acceso.
Introducción a S3
Simples Storage Service
Buckets
Objetos
Carga multiparte → Te permite subir tu objeto en distintas operaciones en paralelo, así puedes subir objetos grandes.
Seguridad en S3
Políticas de S3
Componentes de una política de S3
Ejemplo de una política de S3
{ 	"Version": "2012-10-17", 	"Statement": \[ 	 { 	 "Sid": "PublicReadGetObject", 	 "Effect": "Allow", 	 "Principal": "\*", 	 "Action": "s3:GetObject", 	 "Resource": "arn:aws:s3:::nombre-del-bucket/\*" 	 } 	] }
El asterisco (*)es un carácter comodín o wildcard que se utiliza para reemplazar uno o más caracteres en una cadena.
Las políticas se pueden especificar para todos (*), o para usuarios específicos, o para roles específicos, o para cuentas de AWS específicas...
Ejemplo de política para distintos "principal":
{ "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::123456789012:role/nombre-del-rol", "arn:aws:iam::123456789012:user/nombre-del-usuario", "arn:aws:iam::987654321098:root" ] }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::nombre-del-bucket/*" } ```Ahí se le aplica la política a un rol, a un usuario, y a una cuenta de AWS. El ultimo de la cuenta se le aplicó a través del ARN de la cuenta pero también podría hacerse poniendo únicamente el ID de la cuenta. (el número)
Ejemplo de política S3:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PublicReadGetObject", "Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::nombre-del-bucket/*" } ] }