Data at rest: qué es y cómo KMS la protege
Clase 26 de 30 • Curso de Ciberseguridad para Desarrollo Web
Contenido del curso
Funciona en mi local
Introducción a DevSecOps
Seguridad en la arquitectura
- 11

Arquitectura AWS para métricas de Git
02:24 min - 12

Configuración de AWS CLI para Terraform
09:34 min - 13

Terraform IAM: roles y policies automáticos
17:44 min - 14

Modificando main.tf para enlazar módulos IAM en Terraform
06:02 min - 15

Bucket S3 para Lambdas con Terraform
16:44 min - 16

Configuración de Postgres RDS con VPC y seguridad
14:10 min - 17

Configurando VPC para AWS Lambda con Terraform
12:29 min - 18

Cómo configurar API Gateway para Lambdas
05:42 min
Evitando vulnerabilidades en el código
- 19

Configuración completa de Auth0 para tokens
07:14 min - 20

Authorizer Lambda con Auth0 y JWT
16:56 min - 21

Conecta Go a Postgres usando AWS Secrets
13:35 min - 22

Conexión segura de Lambdas a Secrets con VPC
11:27 min - 23

Validación de webhooks desde GitHub con user-agent
12:08 min - 24

Cómo validar integridad de webhooks con HMAC
14:32 min
Controles de seguridad sobre datos
Monitoring y alertas
CORS y cierre
Aprende con claridad cómo proteger data at rest y data in transit en AWS usando encriptación y claves gestionadas. Conecta los conceptos clave: certificados SSL, KMS, Secrets Manager y encripción predeterminada en RDS. Así aseguras que, incluso si alguien accede al dispositivo físico, tus datos sigan protegidos.
¿Qué diferencia hay entre data at rest y data in transit?
Los datos existen en estados distintos y requieren protecciones específicas. Data in transit es la información que viaja por la web; data at rest es la que “vive” en el servidor, dentro de la base de datos.
¿Cómo protege SSL la data in transit?
- Uso de certificados SSL para cifrar el tráfico mientras navega por la web.
- Los datos viajan encriptados punto a punto.
- Se evita que terceros lean la información durante el tránsito.
¿Por qué encriptar la data at rest?
- La “nube” es el computador de alguien más: existe un dispositivo físico detrás.
- Si alguien accede al dispositivo, sin encripción podría leer los datos.
- Con encripción y una clave de seguridad, los datos quedan inutilizables sin la clave.
¿Cómo protege AWS los datos con KMS, Secrets y RDS?
AWS centraliza la gestión de claves con Key Management Service (KMS) y aplica encripción en servicios como RDS. Además, diferencia claramente entre KMS y Secrets.
¿Qué es KMS y para qué sirve?
- Servicio para gestionar claves de encriptado.
- Permite usar claves para proteger data at rest.
- Admite claves manejadas por AWS y también importar claves propias.
¿En qué se diferencia de Secrets?
- Secrets es para guardar API keys y credenciales.
- Esos secretos están encriptados usando KMS.
- KMS gestiona las claves; Secrets almacena información sensible encriptada.
¿Qué significa AWS Managed Keys?
- Conjunto de claves predefinidas y seguras manejadas por AWS.
- Pueden existir claves para servicios como Lambda, Secrets Manager y RDS.
- Incluyen configuración visible: policy de uso, tipo de key (por ejemplo, simétrica) y detalles criptográficos.
¿Qué se hizo en la consola AWS para verificar la encripción?
Se navegó la consola para confirmar que RDS tiene encripción habilitada por defecto y para revisar las claves en KMS.
¿Cómo se verifica en RDS?
- Ir a RDS y seleccionar la base de datos.
- Abrir el menú de configuración en la parte inferior.
- Revisar storage: la encripción aparece habilitada por defecto.
- Ver la key usada: una KMS key manejada por AWS, nombrada como AWS RDS.
¿Qué se observa en KMS?
- Entrar a KMS y abrir AWS Managed Keys.
- Ver múltiples claves por servicio: Lambda, Secrets Manager, RDS.
- Consultar detalles: policy de uso, tipo de key (por ejemplo, simétrica), configuración criptográfica.
¿Qué beneficios prácticos obtienes?
- Encripción activa en servicios que “viven” en servidores de terceros.
- Protección efectiva: sin la clave correcta, no se accede a los datos.
- Conocimientos transferibles a otras nubes y a entornos on premise.
¿Te gustaría compartir tus dudas sobre encripción con KMS, diferencias con Secrets o cómo relacionarlo con sistemas de logs y seguridad? Deja tu comentario y cuéntame tu contexto.