Domina los principios AAA de seguridad en AWS con un enfoque práctico y claro. Aquí verás cómo diferenciar autenticación, autorización y accountability, y cómo implementarlos con IAM para crear un usuario administrador, gestionar policies y activar two factor authentication, aprovechando el free trial sin sorpresas.
¿Qué son autenticación, autorización y accountability?
Entender la triple A es la base de una operación segura en la nube. La autenticación verifica que un usuario puede entrar con credenciales válidas (usuario y contraseña). La autorización define a qué recursos y acciones tiene permisos. La accountability (auditoría) asegura que todo sea trazable con logs, evitando una “caja negra”.
¿Qué diferencia a autenticación de autorización?
- Autenticación: acceso al sistema con credenciales válidas.
- Autorización: permisos específicos sobre recursos y acciones.
- Pista clave: entrar no implica poder hacerlo todo.
¿Cómo aporta IAM a la triple A?
- Crea usuarios y les asigna roles que pueden ser asumidos por ellos.
- Define políticas de acceso para controlar la autorización.
- Facilita la auditoría: todo queda registrado y auditable.
¿Cómo crear cuenta de AWS y usuario administrador en IAM?
Primero, evita operar con el usuario root más de lo necesario. Úsalo solo para tareas críticas y crea un usuario administrador para el trabajo diario.
¿Qué pasos seguir para registrar una cuenta?
- Ir a “create new account” y escoger un nombre de usuario (ejemplo mostrado: mlenis26).
- Validar el correo con un código de verificación.
- Crear una contraseña y guardarla en un gestor como Bitwarden o LastPass.
- Agregar método de pago: dentro del free trial, no habrá cobros si te mantienes en los límites.
- Elegir el plan de soporte básico (gratuito) y acceder a la consola.
¿Cómo crear el usuario administrador en IAM?
- Ir a IAM > usuarios y crear un usuario con acceso a consola.
- Definir una contraseña conocida y guardarla en tu gestor. Deshabilitar el cambio obligatorio si es para uso personal.
- Adjuntar policies directamente: seleccionar la política de administrador, AdministratorAccess.
- Comprender la policy: es un JSON que “permite acción todo sobre todo”, equivalente a administrador.
- Confirmar y crear: usarás este usuario para continuar trabajando con seguridad.
¿Cómo activar MFA y mejorar el acceso con alias?
Asegura el usuario root con una capa extra. Activar multifactor authentication o two factor authentication reduce riesgos al requerir un código temporal además de la contraseña.
¿Cómo proteger el usuario root con two factor authentication?
- En el dashboard de IAM, añadir multifactor authentication para el root.
- Elegir aplicación de autenticación: Authy o Google Authenticator.
- Nombrar el dispositivo sin espacios (por ejemplo: “Personal”).
- Escanear el código QR en la aplicación.
- Introducir dos códigos consecutivos generados cada minuto para registrar el dispositivo.
- Revisar que las recomendaciones de seguridad queden en verde.
¿Cómo usar un account alias y una single URL para ingresar?
- Crear un account alias para no depender del account ID (ejemplo: “Platsi Security”).
- Usar la single URL con el alias para acceder más fácil.
- Cerrar sesión del root y entrar como usuario de IAM.
- En la pantalla de login de IAM, usar el alias en lugar del account ID si lo tienes.
- Iniciar sesión con el usuario y contraseña configurados; verás el IAMUser del administrador (ejemplo mostrado: mlenisth).
Consejo práctico para el curso: gestionarás contraseñas, credenciales, secretos y API keys. Usa un manejador de contraseñas desde el principio para mantener todo seguro y ordenado.
¿Tienes dudas sobre IAM, MFA o las policies? Deja tu pregunta y cuéntame qué parte quieres que ampliemos.