Principios AAA de seguridad con AWS IAM
Clase 3 de 30 • Curso de Ciberseguridad para Desarrollo Web
Contenido del curso
Funciona en mi local
Introducción a DevSecOps
Seguridad en la arquitectura
- 11

Arquitectura AWS para métricas de Git
02:24 min - 12

Configuración de AWS CLI para Terraform
09:34 min - 13

Terraform IAM: roles y policies automáticos
17:44 min - 14

Modificando main.tf para enlazar módulos IAM en Terraform
06:02 min - 15

Bucket S3 para Lambdas con Terraform
16:44 min - 16

Configuración de Postgres RDS con VPC y seguridad
14:10 min - 17

Configurando VPC para AWS Lambda con Terraform
12:29 min - 18

Cómo configurar API Gateway para Lambdas
05:42 min
Evitando vulnerabilidades en el código
- 19

Configuración completa de Auth0 para tokens
07:14 min - 20

Authorizer Lambda con Auth0 y JWT
16:56 min - 21

Conecta Go a Postgres usando AWS Secrets
13:35 min - 22

Conexión segura de Lambdas a Secrets con VPC
11:27 min - 23

Validación de webhooks desde GitHub con user-agent
12:08 min - 24

Cómo validar integridad de webhooks con HMAC
14:32 min
Controles de seguridad sobre datos
Monitoring y alertas
CORS y cierre
Domina los principios AAA de seguridad en AWS con un enfoque práctico y claro. Aquí verás cómo diferenciar autenticación, autorización y accountability, y cómo implementarlos con IAM para crear un usuario administrador, gestionar policies y activar two factor authentication, aprovechando el free trial sin sorpresas.
¿Qué son autenticación, autorización y accountability?
Entender la triple A es la base de una operación segura en la nube. La autenticación verifica que un usuario puede entrar con credenciales válidas (usuario y contraseña). La autorización define a qué recursos y acciones tiene permisos. La accountability (auditoría) asegura que todo sea trazable con logs, evitando una “caja negra”.
¿Qué diferencia a autenticación de autorización?
- Autenticación: acceso al sistema con credenciales válidas.
- Autorización: permisos específicos sobre recursos y acciones.
- Pista clave: entrar no implica poder hacerlo todo.
¿Cómo aporta IAM a la triple A?
- Crea usuarios y les asigna roles que pueden ser asumidos por ellos.
- Define políticas de acceso para controlar la autorización.
- Facilita la auditoría: todo queda registrado y auditable.
¿Cómo crear cuenta de AWS y usuario administrador en IAM?
Primero, evita operar con el usuario root más de lo necesario. Úsalo solo para tareas críticas y crea un usuario administrador para el trabajo diario.
¿Qué pasos seguir para registrar una cuenta?
- Ir a “create new account” y escoger un nombre de usuario (ejemplo mostrado: mlenis26).
- Validar el correo con un código de verificación.
- Crear una contraseña y guardarla en un gestor como Bitwarden o LastPass.
- Agregar método de pago: dentro del free trial, no habrá cobros si te mantienes en los límites.
- Elegir el plan de soporte básico (gratuito) y acceder a la consola.
¿Cómo crear el usuario administrador en IAM?
- Ir a IAM > usuarios y crear un usuario con acceso a consola.
- Definir una contraseña conocida y guardarla en tu gestor. Deshabilitar el cambio obligatorio si es para uso personal.
- Adjuntar policies directamente: seleccionar la política de administrador, AdministratorAccess.
- Comprender la policy: es un JSON que “permite acción todo sobre todo”, equivalente a administrador.
- Confirmar y crear: usarás este usuario para continuar trabajando con seguridad.
¿Cómo activar MFA y mejorar el acceso con alias?
Asegura el usuario root con una capa extra. Activar multifactor authentication o two factor authentication reduce riesgos al requerir un código temporal además de la contraseña.
¿Cómo proteger el usuario root con two factor authentication?
- En el dashboard de IAM, añadir multifactor authentication para el root.
- Elegir aplicación de autenticación: Authy o Google Authenticator.
- Nombrar el dispositivo sin espacios (por ejemplo: “Personal”).
- Escanear el código QR en la aplicación.
- Introducir dos códigos consecutivos generados cada minuto para registrar el dispositivo.
- Revisar que las recomendaciones de seguridad queden en verde.
¿Cómo usar un account alias y una single URL para ingresar?
- Crear un account alias para no depender del account ID (ejemplo: “Platsi Security”).
- Usar la single URL con el alias para acceder más fácil.
- Cerrar sesión del root y entrar como usuario de IAM.
- En la pantalla de login de IAM, usar el alias en lugar del account ID si lo tienes.
- Iniciar sesión con el usuario y contraseña configurados; verás el IAMUser del administrador (ejemplo mostrado: mlenisth).
Consejo práctico para el curso: gestionarás contraseñas, credenciales, secretos y API keys. Usa un manejador de contraseñas desde el principio para mantener todo seguro y ordenado.
¿Tienes dudas sobre IAM, MFA o las policies? Deja tu pregunta y cuéntame qué parte quieres que ampliemos.