Principios AAA de seguridad con AWS IAM

Clase 3 de 30Curso de Ciberseguridad para Desarrollo Web

Resumen

Domina los principios AAA de seguridad en AWS con un enfoque práctico y claro. Aquí verás cómo diferenciar autenticación, autorización y accountability, y cómo implementarlos con IAM para crear un usuario administrador, gestionar policies y activar two factor authentication, aprovechando el free trial sin sorpresas.

¿Qué son autenticación, autorización y accountability?

Entender la triple A es la base de una operación segura en la nube. La autenticación verifica que un usuario puede entrar con credenciales válidas (usuario y contraseña). La autorización define a qué recursos y acciones tiene permisos. La accountability (auditoría) asegura que todo sea trazable con logs, evitando una “caja negra”.

¿Qué diferencia a autenticación de autorización?

  • Autenticación: acceso al sistema con credenciales válidas.
  • Autorización: permisos específicos sobre recursos y acciones.
  • Pista clave: entrar no implica poder hacerlo todo.

¿Cómo aporta IAM a la triple A?

  • Crea usuarios y les asigna roles que pueden ser asumidos por ellos.
  • Define políticas de acceso para controlar la autorización.
  • Facilita la auditoría: todo queda registrado y auditable.

¿Cómo crear cuenta de AWS y usuario administrador en IAM?

Primero, evita operar con el usuario root más de lo necesario. Úsalo solo para tareas críticas y crea un usuario administrador para el trabajo diario.

¿Qué pasos seguir para registrar una cuenta?

  • Ir a “create new account” y escoger un nombre de usuario (ejemplo mostrado: mlenis26).
  • Validar el correo con un código de verificación.
  • Crear una contraseña y guardarla en un gestor como Bitwarden o LastPass.
  • Agregar método de pago: dentro del free trial, no habrá cobros si te mantienes en los límites.
  • Elegir el plan de soporte básico (gratuito) y acceder a la consola.

¿Cómo crear el usuario administrador en IAM?

  • Ir a IAM > usuarios y crear un usuario con acceso a consola.
  • Definir una contraseña conocida y guardarla en tu gestor. Deshabilitar el cambio obligatorio si es para uso personal.
  • Adjuntar policies directamente: seleccionar la política de administrador, AdministratorAccess.
  • Comprender la policy: es un JSON que “permite acción todo sobre todo”, equivalente a administrador.
  • Confirmar y crear: usarás este usuario para continuar trabajando con seguridad.

¿Cómo activar MFA y mejorar el acceso con alias?

Asegura el usuario root con una capa extra. Activar multifactor authentication o two factor authentication reduce riesgos al requerir un código temporal además de la contraseña.

¿Cómo proteger el usuario root con two factor authentication?

  • En el dashboard de IAM, añadir multifactor authentication para el root.
  • Elegir aplicación de autenticación: Authy o Google Authenticator.
  • Nombrar el dispositivo sin espacios (por ejemplo: “Personal”).
  • Escanear el código QR en la aplicación.
  • Introducir dos códigos consecutivos generados cada minuto para registrar el dispositivo.
  • Revisar que las recomendaciones de seguridad queden en verde.

¿Cómo usar un account alias y una single URL para ingresar?

  • Crear un account alias para no depender del account ID (ejemplo: “Platsi Security”).
  • Usar la single URL con el alias para acceder más fácil.
  • Cerrar sesión del root y entrar como usuario de IAM.
  • En la pantalla de login de IAM, usar el alias en lugar del account ID si lo tienes.
  • Iniciar sesión con el usuario y contraseña configurados; verás el IAMUser del administrador (ejemplo mostrado: mlenisth).

Consejo práctico para el curso: gestionarás contraseñas, credenciales, secretos y API keys. Usa un manejador de contraseñas desde el principio para mantener todo seguro y ordenado.

¿Tienes dudas sobre IAM, MFA o las policies? Deja tu pregunta y cuéntame qué parte quieres que ampliemos.