Bienvenidos a esta guía de Hacking Cloud – Introducción al Cloud Computing. En este primer post iniciaremos explicando los fundamentos del Cloud Computing.

En esta serie de Introducción a la computación en nube, exploraremos la tecnología que hace posible la computación en nube, los diferentes modelos de servicios en nube y los fundamentos de componentes de aplicaciones esenciales como servidores web y bases de datos. En los siguientes post veremos seguridad cloud y hacking cloud.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

¿Qué es cloud computing o computación en la nube?

La computación en nube es un modelo en el que un tercero permite ofrecer recursos informáticos a la carta a través de Internet. En lugar de gestionar la infraestructura de hardware y software, puede acceder a recursos informáticos como máquinas virtuales y almacenamiento a través de un proveedor de cloud. 

Antes de la computación en nube, las organizaciones invertían directamente en hardware y software caros y mantenían su infraestructura in situ o trabajaban directamente con centros de datos para colocar su infraestructura. Como consecuencia de las costosas inversiones iniciales y la limitada escalabilidad, aumentó la demanda de una solución más asequible, escalable y fácil de gestionar. La computación en nube ofrece una amplia gama de soluciones que se ajustan a estas necesidades: desde servidores sencillos a la carta que se aprovisionan rápidamente hasta plataformas gestionadas por terceros que incluyen servicios listos para la empresa.

En la actualidad, los desarrolladores, las empresas en expansión y las grandes corporaciones recurren a la computación en nube, y con razón. Analicemos las ventajas de la computación en nube y por qué la gente la utiliza en primer lugar.

El cloud computing hace referencia a la ejecución de las cargas de trabajo en las nubes, las cuales son entornos de TI que extraen, agrupan y comparten recursos flexibles en una red. El cloud computing y las nubes no son tecnologías en sí mismas.

  • El cloud computing es una acción: es la función que se encarga de ejecutar determinada carga de trabajo en una nube.
  • Las nubes son entornos: se trata de los sitios donde se ejecutan las aplicaciones.
  • Las tecnologías son elementos: son los sistemas de software y hardware que se utilizan para diseñar y usar las nubes.

Beneficios

Según el Informe de McAfee sobre la nube y la adopción de riesgos, el 87% de las empresas pueden acelerar y ampliar sus negocios gracias al uso que hacen de los servicios de computación en nube. Tanto si puede atender a más clientes porque puede escalar fácilmente en la nube como si ofrece servicios más lucrativos porque su proveedor de servicios en la nube actualiza y mantiene su software y hardware, la nube ayuda a las empresas a ofrecer lo mejor a los clientes.  

Veamos más de cerca las ventajas para las empresas:

  • Rentabilidad
  • Agilidad
  • Escalabilidad
  • Fiabilidad
  • Seguridad

Eficiencia de costes

Con la computación en nube, las organizaciones pueden suministrar fácilmente los recursos exactos que necesitan cuando los necesitan. Esto significa que las empresas no necesitan invertir en hardware o software caros, y pueden ampliar o reducir fácilmente sus recursos según sus necesidades. 

Los proveedores de servicios en la nube se encargan de mantener y actualizar los centros de datos que albergan las aplicaciones y los datos de los clientes, lo que ahorra a las organizaciones los gastos continuos de adquisición, mantenimiento y alojamiento de la infraestructura informática.

Agilidad

Puede desplegar instancias virtuales altamente personalizadas en cuestión de minutos, lo que les permite centrarse en las necesidades de su negocio o de sus clientes en lugar de en la infraestructura necesaria para darles soporte. Esta agilidad facilita la experimentación con nuevas ideas y funciones, al tiempo que las prueba rápidamente en un entorno de desarrollo para garantizar la estabilidad y el envío a producción.

Escalabilidad

La escalabilidad y elasticidad le permiten asignar recursos para satisfacer la demanda fluctuante de forma dinámica. La nube ofrece un modelo de precios de pago por uso. Sólo paga por los recursos a medida que los consume. También es fácil añadir o sustituir recursos, como cambiar el tamaño de los planes informáticos o añadir capacidad de almacenamiento, lo que permite a las empresas escalar a medida que crecen.

Fiabilidad

La fiabilidad y la continuidad del negocio se benefician considerablemente de la computación en nube. Si falla un aspecto de la infraestructura, múltiples enlaces operativos garantizan que la red funcione en la mayor medida posible. Los proveedores de servicios en la nube se centran por completo en mantener y mejorar su infraestructura en la nube, lo que se traduce en centros de datos con los recursos informáticos, de almacenamiento y de red de mayor rendimiento.

La mayoría de los proveedores de servicios en la nube ofrecen tolerancia a fallos y copias de seguridad automáticas de los datos, por lo que puedes estar tranquilo sabiendo que puedes volver atrás en caso de un mal cambio de código o un incidente. Esto es especialmente importante en el entorno empresarial actual, donde los datos son fundamentales para el éxito y el tiempo de inactividad puede tener un impacto significativo en la cuenta de resultados.

Seguridad

Los proveedores de servicios en la nube centran sus esfuerzos en mantener y mejorar su infraestructura en la nube, lo que se traduce en centros de datos con la red y la infraestructura más seguras, que ayudan a las empresas a mantener a salvo los datos de sus clientes y aplicaciones. De hecho, McAfee informa de que el 52 % de las empresas experimentan una mejora de la seguridad cuando utilizan servicios en la nube frente a los centros de datos tradicionales en las instalaciones. Sin embargo, hay múltiples capas de seguridad, y su proveedor de nube es sólo una. También depende de usted realizar la diligencia debida tanto a través de la infraestructura como del software para garantizar que su aplicación es segura.

Es lo que se denomina un modelo de responsabilidad compartida. Un modelo de responsabilidad compartida le libera de parte del mantenimiento de la seguridad, ya que el proveedor de la nube es responsable de la seguridad de los componentes de hardware y software de la infraestructura. Sin embargo, este modelo requiere que usted sea responsable de la seguridad en la nube, incluidos el sistema operativo, las aplicaciones, los cortafuegos y los datos de los clientes. 

¿Cómo se crea una nube?

No hay una infraestructura ni arquitectura de nube única e ideal. Todas las nubes necesitan sistemas operativos, como Linux, pero la infraestructura de nube puede incluir varios sistemas de software con servidores dedicados, de virtualización o de contenedores que extraen, agrupan y comparten recursos escalables en una red. Por eso es mejor definir a las nubes por lo que hacen, y no por lo que están hechas. Puede estar seguro de que creó una nube si configuró un sistema de TI con las siguientes características:

Características

  • Otras computadoras pueden acceder a él a través de una red.
  • Contiene un repositorio de recursos de TI.
  • Puede implementarse y ajustarse rápidamente.

Puede diseñar una nube privada por su cuenta o utilizar una infraestructura de nube predefinida, como OpenStack. Hay miles de proveedores de nube en todo el mundo. Estos son algunos de los más conocidos:

  • AWS
  • Google Cloud
  • IBM Cloud
  • Microsoft Azure

La creación de una estrategia de nube híbrida requiere cierto nivel de portabilidad, organización y gestión de las cargas de trabajo. Las interfaces de programación de aplicaciones (API) y las redes privadas virtuales (VPN) son las formas estándares para crear estas conexiones. Muchos de los principales proveedores de nube incluso ofrecen a los clientes una VPN preconfigurada como parte de sus paquetes de suscripción:

Otra forma de crear una nube híbrida es simplemente ejecutar el mismo sistema operativo en todos los entornos y desarrollar aplicaciones en la nube basadas en plataformas de contenedores que las gestione un motor de organización universal como Kubernetes. El sistema operativo extrae todo el hardware, mientras que la plataforma de gestión extrae todas las aplicaciones. De esta manera, puede implementar casi cualquier aplicación en prácticamente todos los entornos sin tener que renovar la aplicación, volver a capacitar al personal, dividir la gestión ni sacrificar la seguridad.

Existen cuatro tipos de entornos en nube: 

  • Nube privada
  • Nube pública
  • Nube híbrida
  • Multicloud 

Veamos cada uno de ellos con más detalle.

Nube privada

Un entorno de nube privada es un tipo de infraestructura de nube dedicada a una sola organización o individuo y alojada en las instalaciones o en un centro de datos de terceros. En una nube privada, usted (o una organización para la que trabaja) tiene el control total sobre la infraestructura, el hardware y la seguridad de una aplicación. Usted (o un miembro de una organización) puede acceder a la nube privada a través de una red privada o una red privada virtual (VPN).

Por ejemplo, un proveedor sanitario podría utilizar una nube privada para almacenar y procesar los historiales médicos de sus pacientes. Tendrían pleno control sobre los servidores y la infraestructura, garantizando que sólo el personal autorizado tenga acceso a los datos. Esto también les permite cumplir la estricta normativa HIPAA y otros mandatos de seguridad.

Aunque las nubes privadas ofrecen más control y seguridad, hay que tener en cuenta que pueden ser más caras de configurar y mantener que otros tipos de entornos de nube.

Nube pública

Un entorno de nube pública es un tipo de infraestructura de nube en la que los recursos informáticos se comparten entre varias organizaciones y son gestionados por un proveedor de servicios de nube externo. En una nube pública, recursos como servidores, almacenamiento y redes son propiedad y están gestionados por el proveedor de la nube, y los usuarios pueden acceder a ellos bajo demanda a través de Internet.

Las empresas suelen utilizar nubes públicas para alojar y escalar sus aplicaciones, almacenar datos y aprovechar otros servicios en la nube. Por ejemplo, una startup puede utilizar una nube pública para alojar su sitio web, bases de datos y servicios backend y procesar y analizar grandes cantidades de datos mediante herramientas de análisis basadas en la nube.

Aunque la nube pública tiene muchas ventajas, es importante tener en cuenta sus posibles inconvenientes. Dado que los recursos se comparten entre varios usuarios, existe el riesgo de que se produzcan violaciones de la seguridad y pérdidas de datos. Las nubes públicas también pueden ser más vulnerables a las interrupciones y los tiempos de inactividad, ya que están sujetas a la congestión de la red y los recursos compartidos.

Nube Híbrida

Un entorno de nube híbrida combina nubes privadas y públicas que pueden gestionarse como un entorno unificado. En una nube híbrida, una organización puede aprovechar las ventajas de las nubes privadas y públicas para satisfacer sus necesidades específicas.

Las nubes híbridas pueden proporcionar mayor flexibilidad y control. Al aprovechar tanto las nubes privadas como las públicas, podemos equilibrar la necesidad de seguridad, rentabilidad y escalabilidad. 

También podemos adaptar su infraestructura a necesidades específicas, eligiendo el entorno de nube adecuado para cada carga de trabajo o aplicación.

Las nubes híbridas también pueden presentar algunos inconvenientes. La gestión de una nube híbrida puede ser costosa y compleja. Es posible que tenga que invertir en herramientas y tecnologías adicionales para gestionar su entorno de nube híbrida de forma eficaz y garantizar que los distintos entornos de nube estén correctamente integrados y sean seguros. El mantenimiento de una nube híbrida suele requerir amplios conocimientos de infraestructura, pruebas periódicas y recursos considerables.

Multicloud

Un entorno multicloud utiliza dos o más proveedores de cloud para crear un entorno único y unificado. En un entorno multicloud, puede utilizar diferentes proveedores de nube para diferentes cargas de trabajo o aplicaciones, de modo que pueda aprovechar los puntos fuertes de cada entorno de nube.

Al igual que una nube híbrida, la multicloud le permite evitar estar atado a un único proveedor de nube, permitiéndole elegir el proveedor de nube adecuado para cada carga de trabajo o aplicación en función de sus requisitos de coste, rendimiento y seguridad.

Aunque la multicloud puede ofrecer mayor control, flexibilidad y rentabilidad que un entorno de nube única, la gestión de un entorno multicloud puede ser compleja, por lo que es esencial asegurarse de que los distintos entornos de nube se integran correctamente.

Las empresas de hoy dependen cada vez más de los servicios de infraestructura (servidores, almacenamiento, bases de datos, redes) recibidos a través de proveedores cloud, y por ende su negocio también depende de estos proveedores.

La pandemia aceleró la transformación digital, haciendo que la gran mayoría de empresas acelere el uso de la nube para respaldar el trabajo remoto, satisfacer la demanda de experiencias personalizadas de sus clientes, respaldar la confiabilidad de sus sistemas y mantenerse al día en un mercado dinámico y competitivo.

Para 2026, Gartner predice que el gasto en la nube pública superará el 45 % de todo el gasto en TI, frente al 17 % en 2021.

¿Qué es un proveedor de servicios en la nube?

La computación en la nube es la provisión de servicios a través de Internet por medio de una infraestructura de cómputo hospedado en algún data center del proveedor . Un proveedor de servicios cloud (CSP, Cloud Services Provider) o una plataforma en la nube, es un tercero que brinda servicios de recursos de cómputo en la nube a través de modelos de servicio, como nubes públicas, nubes privadas o servicios por demanda en la nube.

Una nube hibrida es aquella que usa más de un proveedor de servicios en la nube para satisfacer las demandas de una empresa. Los hiperescaladores (hyperscalers) son las grandes empresas que prestan los servicios cloud, a través de cientos de miles o incluso millones de servidores.

Principales proveedores de servicios cloud

Los 10 principales proveedores de servicios en la nube pública a nivel mundial en 2024 se clasifican en la siguiente tabla, que incluye el número de regiones (países en los que tienen presencia) y zonas de disponibilidad que posee cada proveedor:

#Proveedor de Servicios en la NubeRegionesZonas de disponibilidad
1Amazon Web Services (AWS)2684
2Microsoft Azure60116
3Google Cloud Platform (GCP)34103
4Alibaba Cloud2784
5Oracle Cloud3846
6IBM Cloud (Kyndryl)1129
7Tencent Cloud2165
8OVHcloud1333
9DigitalOcean814
10Linode (Akamai)1111

¿Qué tipo de servicios cloud se brindan?

Hay cuatro categorías principales de servicios en la nube, funcionalidades o estrategias que un proveedor de servicios puede alquilar y entregar. Éstos son:

Infraestructura como servicio (IaaS)

La propiedad, el aprovisionamiento y el mantenimiento de servidores, máquinas virtuales (VM), almacenamiento, redes, sistemas operativos y otros recursos son provistos en la nube para ayudar a las organizaciones a crear y administrar sus sistemas operativos, almacenamiento de datos e infraestructura de red.

Este servicio de la nube entrega los componentes de infraestructura que, de lo contrario, tendrían que existir de forma local. Estas herramientas consisten principalmente en almacenamiento, servidores y redes, entre otras herramientas. Los proveedores de este tipo de servicio también lo pueden complementar con monitoreo de mayor almacenamiento.

En el caso de IaaS, los recursos informáticos ofrecidos consistirán principalmente en hardware virtualizado o infraestructura de procesamiento. La empresa obtiene acceso a los componentes en la nube para construir con ellos su propia plataforma informática. Según el sitio TicPortal, los sitios Microsoft Azure, Amazon Web services o iCloud son los más usados en este tipo de servicio.

Estas son algunas de las ventajas al utilizar este sistema, con base en un estudio hecho por el sitio especializado en proveedores de la nube, Searchclodcomputing:

Ventajas del IaaS

Más fácil de usar: Las empresas utilizan este sistema porque es mucho más fácil de utilizar, más rápido y rentable sin la necesidad de tener que comprar, administrar y dar soporte a una nueva infraestructura. Con IaaS, la empresa solo tiene que arrendar las instalaciones de otra empresa.

Muy eficaz en periodos cortos de tiempo: Al momento de tener cargas de trabajo que son temporales o experimentales, este modelo se adecua muy fácilmente. El portal web TechTarget indica que si a la empresa no le es rentable utilizar un cierto tipo de software, con este proveedor la tarea será mucho más fácil de eliminar.

Generalmente, las empresas que utilizan este tipo de software, solo pagan por su uso para semanas, meses o incluso horas. Debido a que no siempre pueden absorber los grandes costos de utilizar un proveedor de estas características.

En este modelo de distribución de software prima el soporte lógico y los datos las maneja una compañía externa. Según el sitio SoftwareAdvice, la empresa que provee este servicio, se ocupa del mantenimiento y la operación diaria. Generalmente, este software puede ser consultado desde cualquier equipo.

Estas son algunas de sus ventajas, con base en datos entregados por sitios como Salesforce y Microsoft:

Una sola arquitectura:

En esta plataforma los usuarios comparten aplicaciones en una misma infraestructura, en un código que se mantiene descentralizado. Gracias a esta característica, los proveedores de este servicio pueden innovar y ahorrar tiempo en el desarrollo.

Fácil acceso:

Gracias a que los datos están almacenados en la nube, los usuarios pueden acceder a los servicios desde cualquier equipo o dispositivo móvil. Cuando parte de los datos de las aplicaciones se almacenan en la nube, no se pierden si es que existe algún error con algún equipo.

Software Gratuito:

La mayoría de los usuarios pueden ejecutar las aplicaciones Saas, directamente desde un navegador web, sin tener que instalar un software, eso sí, algunas requieren complementos. Esto se traduce normalmente en que los clientes no tienen un costo extra.

Plataforma como servicio (PaaS)

En un siguiente nivel, PaaS proporciona una plataforma o entorno para desarrollar, probar, entregar y administrar software que incluye servidores, almacenamiento, red y bases de datos.

Computación sin servidor (Serverless)

Sobre la base de PaaS, la computación sin servidor agrega servicios adicionales para manejar la administración de la infraestructura y los servicios, incluida la capacidad, la configuración y el mantenimiento del servidor.

En comparación con un proveedor de IaaS, los proveedores de PaaS ponen más énfasis las aplicaciones, como sistemas operativos. Es la plataforma menos avanzada de las tres, ofrece una infraestructura de cloud computing y servicios para que los usuarios pueden acceder a realizar diversas funciones. Los productos de PaaS se utilizan regularmente en el desarrollo de software. Aquí se sitúa el paso intermedio entre IaaS y SaaS.

Reducción de costos

La empresas que lanzan una aplicación por primera vez, no siempre tienen los recursos para comprar una gran infraestructura. Por eso PaaS, está diseñada para los más principiantes con costos escalables. Las nuevas compañías pueden desarrollar una aplicación rápidamente y comenzar a generar ingresos inmediatamente.

Administración de forma remota

Con las soluciones PaaS, los usuarios pueden administrar objetos, recursos y bases de datos de forma remota y simultánea. No tienen que mantener los servidores ni actualizar el hardware a medida que cambien las necesidades. Algunas empresas utilizan las soluciones de PaaS sobre la infraestructura existente, pero los archivos, datos y recursos se pueden implementar fácilmente en el almacenamiento en la nube.

Mayor velocidad de desarrollo

Estas herramientas centralizan los recursos en el desarrollador, y según el sitio G2Crowd, sirven para aumentar la productividad y reducir los costos. Muchas ofertas de PaaS proporcionan herramientas para automatizar procesos, para que todo funcione mucho más rápido.

Software como servicio (SaaS)

En SaaS, un proveedor de software aloja y entrega una aplicación de software y su infraestructura subyacente a los usuarios a través de Internet.

Este tipo de proveedores que ofrecen el modelo SaaS tienen una amplia gama de tecnologías comerciales. Según el sitio Azure de Microsoft, con esta plataforma podrás tener software de productividad, gestión de relaciones con el cliente (CRM) y un software de gestión de recursos humanos (HRM).

Por otro lado, el sitio TechRadar añade que este tipo de plataforma sirve para empresas que no tienen grandes infraestructuras. Muchas compañías utilizan este servicio, sin embargo, no todos están tan familiarizados con este sistema.

Escalabilidad

El sitio Destino Negocio indica que una de las ventajas de este sistema es la posibilidad de agregar servicios adicionales. Por lo que si tu empresa está en proceso de crecimiento, esta puede ser una excelente alternativa para seguir escalando.

Compatible con múltiples dispositivos

Con las soluciones Saas los usuarios tienen la posibilidad de utilizar los software que ofrecen desde cualquier dispositivo con conexión a internet (tablets, teléfonos y computadores), por lo que podrás optar a una gran versatilidad.

Sin costos iniciales

Si no tienes el espacio suficiente en el disco de tu equipo para almacenar tus datos, o tu PC es muy antiguo para utilizar un software determinado, no te preocupes. El proveedor SaaS te proporcionará toda la infraestructura en la nube.

¿Cómo elijo un proveedor de nube?

El mercado de servicios en la nube tiene una amplia variedad de proveedores. Si bien Amazon (AWS), Microsoft (Azure) y Google (Cloud) son las tres plataformas líderes en la nube, según el Cuadrante Mágico de Gartner y la participación de mercado, a veces un proveedor de nicho puede encaja mejor.

En última instancia, las empresas deben considerar algunos factores al elegir uno o más proveedores de la nube:

Costo

Como parte de la evaluación del costo del proveedor de Servicios, se debe evaluar:

  • Modelo de costo del servicio: pago por adelantado, pago por uso
  • Costos mínimos por uso
  • Descuentos por volumen
  • Costos por reservar el servicio
  • Unidad de recursos de facturación, por ejemplo, por hora/mes, CPU, ejecución de un proceso del servicio, usuario o gigabyte

Precios a largo plazo: algunos proveedores de la nube ofrecerán precios agresivos a los clientes iniciales, pero se debe avaluar los aumentos de precios a lo largo del tiempo.

Modelo de Gobierno, Seguridad y confiabilidad

Se deben evaluar factores como:

  • Políticas de seguridad física y lógica establecidos: La mayoría de los proveedores de servicios en la nube detallarán las funciones de seguridad (gratuitas o de pago) o las integraciones disponibles. Con áreas como administración de identidad, controles de acceso y autenticación
  • Resiliencia del proveedor, prestando especial atención a las capacidades regionales en donde se preste el servicio y los Niveles de Servicio de operación ofrecidos
  • Esquemas de recuperación ante desastres y sus SLAs ofrecidos
  • Políticas de Backup y restauración, comprobaciones de integridad y las funciones/responsabilidades de cada parte.

Cumplimiento de Regulaciones

Se debe considerar las implicaciones de las regulaciones de cada país y de la industria especifica cuando se trata de elegir un proveedor de nube. Los proveedores de la nube a menudo tienen una declaración de responsabilidad compartida para el cumplimiento de regulaciones específicas. Ciertas regulaciones pueden prohibir el almacenamiento, la transferencia o el procesamiento de datos de clientes a proveedores de la nube cuyas capacidades de almacenamiento de datos se encuentran dentro de un límite geográfico o pueden tener requisitos específicos sobre protección, confidencialidad o controles de acceso. Cada regulación también tiene requisitos específicos sobre la respuesta y el informe de infracciones. Algunas regulación frecuente de cumplir son:

  • HIPAA: La Norma de Privacidad de la Ley de Responsabilidad y Portabilidad del Seguro de Salud (Health Insurance Portability and Accountability Act, o HIPAA, por sus siglas en inglés)
  • GDPR: Reglamento General de Protección de Datos de la Unión Europea (GDPR)
  • ISO: Para cumplir con ISO, un proveedor de servicios en la nube debe poder demostrar certificaciones que incluyen ISO 27001 (para sistemas de gestión de seguridad de la información) e ISO 27018 (código de práctica para la protección de información de identificación personal en nubes públicas que actúan como procesadores de PII).

Herramientas y características

Cada proveedor de servicios en la nube ofrece diferentes funciones como parte de las capacidades básicas o incluirá otras como complementos. Se debe verificar la funcionalidad de herramientas en torno a:

  • Gestion de los recursos informáticos
  • Supervisión
  • Seguridad
  • Funciones de implementación
  • Experiencia del usuario, y
  • Uso y entrenamiento de los usuarios de los servicios.

Compatibilidad en la Cultura comercial

El proveedor de servicios en la nube debe coincidir con los objetivos comerciales, técnicos, operativos y de cultura empresarial de la organización.

Arquitectura

Se debe evaluar como la arquitectura de la nube del proveedor permite incorporar la tecnología o los servicios existentes dentro de la empresa, ya que existen sinergias tanto tecnológicas como de costos para permanecer dentro de grandes ecosistemas como Microsoft, Amazon o Google. El proveedor debe satisfacer las necesidades actuales y futuras, analizando las capacidades soporte de microservicios y de múltiples nubes, y otras opciones.

Contratos, comerciales y SLA

Aunque los contratos de los Hiper escaladores ofrecen poca flexibilidad, se debe tratar de negociar:

  • Que los SLAs incluyan una penalización o una cláusula de salida para los niveles de servicio no cumplidos
  • Cláusulas de fuerza mayor
  • Eliminación de los limites mínimos de consumo
  • Bloqueos de proveedor.

Bloqueo de proveedores y planificación de salida

El bloqueo de proveedores son las imposiciones u obstáculos de los proveedores para sus clientes, para generar muchas dificultades para cambiar de un proveedor a otro. Una forma en que las organizaciones están respondiendo a este riesgo es utilizando más de un proveedor de servicios en la nube y desconfiando de las tecnologías patentadas que pueden conducir al bloqueo.

Soporte de migración de datos

Se debe evaluar cada proveedor de nube para conocer los servicios que ofrece para la migración. La mayoría de los proveedores de servicios en la nube tienen herramientas de evaluación para ayudar en la migración, con herramientas específicas para respaldar la migración de bases de datos, servidores o aplicaciones.

Gobierno de datos

El gobierno de la nube describe las políticas y los controles que se aplican a los servicios en la nube en áreas de privacidad y seguridad, así como en el uso de costos. Por ejemplo, estos controles establecerían un gasto máximo para una organización o departamento en el uso de la nube para evitar el uso excesivo de los recursos de la nube.

Tamaño del proyecto

El tamaño, el alcance y los objetivos del proyecto impondrán diferentes requisitos al proveedor de servicios en la nube.

Seguridad y cumplimiento

Una de las consideraciones más importantes a la hora de elegir el proveedor de servicios en la nube adecuado es la seguridad y el cumplimiento normativo. Las violaciones de datos se han convertido en algo habitual, y las empresas deben tomar las precauciones necesarias para garantizar la seguridad de sus datos. Al elegir un proveedor de servicios en la nube, debe asegurarse de que cuenta con las medidas de seguridad adecuadas para evitar el acceso no autorizado y el robo de datos.

Encriptación de datos y mecanismos de control de acceso

Para garantizar la seguridad de su plataforma en la nube, es esencial verificar que su proveedor de servicios en la nube aplica protocolos de cifrado de datos. El cifrado hace que los datos sean ilegibles, y sólo los usuarios autorizados pueden leerlos. Esto significa que aunque un pirata informático acceda a los datos, no podrá leerlos. Además, también debes comprobar que el proveedor utiliza mecanismos de control de acceso para impedir el acceso no autorizado a tus datos. Esto le permite restringir el acceso a determinadas personas o grupos.

Recuperación ante desastres y copias de seguridad

Otra consideración de seguridad esencial para su nube privada es la recuperación ante desastres y las copias de seguridad. Las empresas nunca pueden estar seguras de cuándo se verán comprometidos sus datos. Los proveedores de servicios en la nube deben tener un plan de recuperación de desastres para restaurar los datos y servicios en caso de interrupción. Esto garantiza que sus datos y servicios estarán operativos en poco tiempo, incluso después de un suceso desafortunado. Además, es necesario verificar que el proveedor dispone de mecanismos de copia de seguridad para garantizar que sus datos estén disponibles siempre que los necesite.

Conclusión

Una de las razones más comunes por las que una migración a la nube podría fallar es la falta de planificación: tener una idea de las necesidades comerciales, los pros y los contras de varios proveedores de servicios en la nube.

Seleccionar el proveedor de servicios en la nube adecuado es una decisión crítica que puede tener consecuencias a largo plazo en el éxito de su empresa. Seguridad y cumplimiento, escalabilidad y flexibilidad, asistencia y acuerdos de nivel de servicio, coste total de propiedad y dependencia del proveedor son las cinco consideraciones clave que toda empresa debe tener en cuenta a la hora de elegir el proveedor ideal.

Para asegurarse de que selecciona el proveedor adecuado, es necesario llevar a cabo una investigación exhaustiva y evaluar varios proveedores. Además, es necesario involucrar a su equipo de TI y a otras partes interesadas en el proceso de toma de decisiones. Teniendo en cuenta estas consideraciones, las empresas pueden elegir el proveedor de servicios en la nube ideal y disfrutar de su las ventajas.

Comience su proceso con AWS

Amazon Web Services (AWS) es la nube más completa y ampliamente adoptada del mundo, e incluye ofertas de infraestructura como servicio (IaaS) y plataforma como servicio (PaaS). Los servicios de AWS ofrecen soluciones escalables para la computación, el almacenamiento, las bases de datos, el análisis y mucho más.

Crear su cuenta de AWS

Una cuenta de AWS constituye el punto inicial para permitir el aprovisionamiento de la infraestructura. En este módulo, explicaremos cómo configurar su cuenta.

Seleccione el correo electrónico, el nombre de la cuenta, y la contraseña

Primero, elija una dirección de correo electrónico y un nombre de cuenta. Si está configurando una cuenta personal, no le recomendamos que utilice una dirección de correo electrónico laboral, ya que es posible que cambie de trabajo en algún momento. En cambio, para las cuentas de empresas, utilice un alias del correo electrónico que pueda administrarse, ya que la persona que configure la cuenta puede cambiar de rol o de empresa en algún momento. 

Una vez que haya rellenado los campos de correo electrónico y nombre de cuenta, seleccione Verificar dirección de correo electrónico. Recibirá un código de verificación en su correo electrónico. Introduzca el código de verificación y seleccione Verificar. Se le redirigirá a una nueva pantalla en la que creará su contraseña de usuario raíz (root).

Cree su contraseña de usuario raíz. La contraseña que elija es extremadamente confidencial y solo se la puede compartir con las personas que tengan acceso a la tarjeta de crédito que se utilizará en esta cuenta. La contraseña debe incluir: letras mayúsculas, minúsculas, números, y caracteres no alfabéticos. Una vez que haya introducido y confirmado su contraseña, seleccione Continuar (paso 1 de 5).

Añadir Información de contacto

Ahora tiene que añadir su información de contacto y seleccionar cómo va a utilizar AWS. En la siguiente pantalla, elija entre una cuenta empresarial o personal. No hay diferencia en el tipo o la funcionalidad de la cuenta, pero sí en el tipo de información necesaria para abrir la cuenta con fines de facturación. Para una cuenta de empresa, elija un número telefónico que esté vinculado a la empresa y al que se pueda acceder si la persona que configura la cuenta no está disponible. 

Una vez que haya seleccionado el tipo de cuenta, complete la información de contacto de la cuenta. Guarde estos detalles en un lugar seguro. Si alguna vez pierde el acceso al correo electrónico o a su dispositivo de autenticación de dos factores, AWS Support puede utilizar estos detalles para confirmar su identidad. 

Al final de este formulario, lea los términos del AWS Customer Agreement (Contrato de cliente de AWS) y haga clic en la casilla de verificación para aceptarlos. Seleccione Continuar (paso 2 de 5) para pasar a la siguiente pantalla.

Agregue un método de pago

En la siguiente pantalla, agregue la tarjeta de crédito o débito que prefiera utilizar para el pago.  Se colocará una pequeña retención en la tarjeta, por lo que la dirección debe coincidir con la que su institución financiera tiene archivada para usted o su empresa. Cuando esté listo, seleccione Verificar y Continuar (paso 3 de 5) para continuar.

Confirmar su identidad

Ahora necesita verificar su cuenta.  Puede verificar su cuenta mediante un mensaje de texto (SMS) o una llamada telefónica al número que está asociando a esta cuenta. Para la opción de mensaje de texto (SMS), se le enviará un código numérico para que lo introduzca en la siguiente pantalla después de seleccionar Enviar SMS. 

Para la opción de Llamada de voz, se le mostrará un código en la pantalla para que lo introduzca después de que el sistema de verificación de voz automática se lo pida. Ingrese el código de acuerdo con su elección de verificación y, luego, haga clic en Continuar para avanzar al último paso.

Seleccionar un plan de Soporte

Para el último paso, elija un plan de soporte para su cuenta de AWS.  Tiene tres opciones de planes de apoyo. La opción predeterminada se llama Basic Support y es gratuita. Si no está seguro, seleccione Basic Support. Siempre puede cambiar los niveles de soporte en una fecha posterior. 

Para ver la lista completa de las diferencias entre los niveles, consulte Comparar los planes de AWS Support.  Para terminar de crear tu cuenta, seleccione Completar el registro.

Conclusión

¡Felicitaciones! Su cuenta ya está configurada y se la está activando. Cuando se complete la activación, recibirá un correo electrónico de AWS. Use las credenciales que creó en este módulo para iniciar sesión en su cuenta raíz.

Configurar los usuarios

Al crear una cuenta de AWS, se crea automáticamente un usuario raíz para su cuenta. El usuario raíz es una entidad especial que tiene acceso completo a la cuenta y puede realizar todas las acciones, lo que incluye el cambio de métodos de pago o el cierre de la cuenta. Cuando inicia sesión con el usuario raíz, tiene acceso completo a todos los servicios y recursos de AWS de la cuenta. Debido a este nivel de permisos, le recomendamos que:

  • Habilite una seguridad adicional para el usuario raíz con la autenticación multifactor
  • Configure usuarios adicionales para realizar tareas diarias relacionadas con su cuenta

AWS tiene dos servicios de identidad:

  • AWS Identity and Access Management (IAM) Este servicio proporciona políticas de control de acceso y administra a los usuarios a largo plazo, como el usuario raíz. Si crea usuarios en IAM, esos usuarios tienen credenciales de acceso a largo plazo. Como práctica recomendada de seguridad, se recomienda minimizar el uso de credenciales a largo plazo en AWS. En este tutorial no creará un usuario de IAM.
  • AWS IAM Identity Center (sucesor de AWS Single Sign-On) Este servicio proporciona credenciales temporales que se conceden cada vez que un usuario inicia sesión. Se puede integrar con cualquier proveedor de identidad existente que ya tenga, como Microsoft Active Directory u Okta, para que sus usuarios puedan usar el mismo inicio de sesión para AWS que utilizan para otros servicios de su organización. Si no tiene otro proveedor de identidades, puede crear usuarios en el IAM Identity Center. Esta es la forma recomendada de crear usuarios adicionales para su cuenta de AWS y es el método que analizaremos en este tutorial.

Iniciar sesión como usuario raíz

Para acceder al usuario raíz de la cuenta de AWS, inicie sesión con la dirección de correo electrónico y la contraseña que utilizó para crear la cuenta.

1. Inicie sesión en la Consola de administración de AWS.

2. Seleccione Usuario raíz e introduzca la dirección de correo electrónico que especificó al crear la cuenta y a continuación, elija Siguiente.

3. Es posible que se le pida que realice una comprobación de seguridad. Escriba los caracteres de la imagen en el espacio correspondiente y, a continuación, seleccione Submit (Enviar). Debe completar esta comprobación para pasar al siguiente paso.

Consejo: Seleccione el botón Sound (Sonido) para escuchar un conjunto de números y letras para escribir. Seleccione el botón Refresh (Refrescar) para cambiar la imagen si no puede distinguir los caracteres de la imagen original.

4. En la página de inicio de sesión, introduzca su contraseña y seleccione Iniciar sesión.

Acaba de iniciar sesión en la consola de administración de AWS como su usuario raíz. Pero no querrá usar a su usuario raíz para las tareas diarias. El usuario raíz solo debe usarse para tareas específicas de administración de cuentas, dos de las cuales haremos en la siguiente parte de este tutorial. 

  • Habilitar MFA para el usuario raíz
  • Creación de un usuario administrativo en el IAM Identity Center

Para ver la lista completa de tareas que requieren que inicie sesión como usuario raíz, ver: Tareas que requieren credenciales de usuario raíz.

Añada más seguridad al inicio de sesión del usuario raíz

Para ayudar a mantener seguras las credenciales de usuario raíz, le recomendamos encarecidamente que habilite la autenticación multifactor (MFA) para el inicio de sesión de su usuario raíz. Cuando habilita la MFA, además de proporcionar la dirección de correo electrónico y la contraseña del usuario raíz, también proporcionará las credenciales de otro autenticador, lo que dificultará mucho más que alguien utilice sus credenciales de usuario raíz sin su permiso.

Añadamos más seguridad al inicio de sesión del usuario raíz. Para ello, utilizaremos el servicio AWS Identity and Access Management (IAM).

1. Inicie sesión en su cuenta de AWS recién creada con las credenciales de usuario raíz.

2. En la barra de búsqueda de la consola de administración de AWS, escriba IAM y, a continuación, seleccione IAM. 

3. En Security recommendations (Recomendaciones de seguridad), hay un aviso para agregar MFA para el usuario raíz.

4. Seleccione Añadir MFA. 

5. Se abre la página My security credentials (usuario raíz). Hay una alerta que indica que No tiene MFA asignado. Elija Asignar MFA.

6. Se abre la página Select MFA device (Seleccionar dispositivo MFA) En Specify MFA device name (especificar nombre del dispositivo MFA), introduzca un nombre para el dispositivo MFA. Recomendamos usar un nombre que le ayude a recordar a qué dispositivo y usuario está asignada esta credencial.

7. Utilizaremos una aplicación de autenticación en un dispositivo móvil. Introduzca el nombre del dispositivo teléfono-raíz.

8. En Select MFA device, seleccione la opción de aplicación Authenticator y, a continuación, seleccione Siguiente.

Consejo: Si no tiene acceso a un dispositivo móvil o a un dispositivo de hardware, no puede habilitar la MFA. Conozca cómo obtener una clave de seguridad MFA gratuita de AWS.

Se abre la página Set up device (Configuar dispositivo). Esta página tiene tres pasos para completar.

9. Configure la aplicación de autenticación en su dispositivo móvil. Se admiten diversas aplicaciones de autenticación diferentes para dispositivos Android e iOS. Consulte la sección Virtual authenticator apps en la página Multi-Factor Authentication (MFA) for IAM para obtener una lista de las aplicaciones compatibles y enlaces a sus ubicaciones de descarga.

Autenticación

10. Abra la aplicación de autenticación en tu dispositivo móvil.

11. Seleccione el enlace Show QR code para mostrar un código QR único para su cuenta. Si no puede escanear el código QR, seleccione el enlace Show secret key para mostrar una clave de texto que puede introducir en la aplicación Authenticator para identificar su cuenta.

12. Escaneeel código QR con la aplicación de autenticación o introduzca el código en la aplicación de autenticación para vincular el dispositivo de autenticación a su cuenta.

13. Una vez que su autenticador haya establecido el enlace a su cuenta, empezará a generar códigos secretos que serán válidos durante un número limitado de segundos. En MFA code 1 escriba el código que ve en la aplicación. Espere a que ese código cambie al siguiente código, escriba ese código en MFA code 2 y, a continuación, seleccione Add MFA antes de que caduque el segundo código.

Volverá a la página My security credentials (usuario raíz). Aparece un mensaje de notificación en la parte superior que indica que el dispositivo MFA está asignado.

Sus credenciales de usuario raíz ahora están más seguras. 

14. Cierre de sesión en la consola. La próxima vez que inicie sesión con las credenciales de usuario raíz, proporcionará las credenciales de su dispositivo MFA, así como su dirección de correo electrónico y contraseña.

Configurar usuarios en el IAM Identity Center

Se considera una práctica recomendada de seguridad no utilizar la cuenta raíz para las tareas diarias, pero en este momento solo tiene un usuario root. En este tutorial, utilizaremos el IAM Identity Center para crear un usuario administrativo. Usamos el IAM Identity Center porque proporciona a los usuarios credenciales únicas para cada sesión, también conocidas como credenciales temporales. Al proporcionar a los usuarios estas credenciales, se mejora la seguridad de su cuenta de AWS, ya que se generan cada vez que el usuario inicia sesión. Una vez que tenga un usuario administrativo, puede iniciar sesión con ese usuario para crear usuarios adicionales del Centro de Identidad y asignarlos a grupos con permisos para realizar funciones de trabajo específicas. Otra ventaja de crear usuarios en el IAM Identity Center es que los usuarios tienen acceso automático a la consola AWS Billing and Cost Management.

Para obtener más información sobre la facturación, consulte la guía del usuario AWS Billing.  En esta sección se incluyen los siguientes pasos: 

  • Habilitación del IAM Identity Center de IAM
  • Añadir usuarios
  • Agregar usuarios a grupos
  • Configurar su fuente de identidad
  • Crear un conjunto de permisos administrativos
  • Inicie sesión en el portal de acceso de AWS con sus credenciales administrativas       

Habilitación del IAM Identity Center de IAM

1. Inicie sesión en su cuenta de AWS usando las credenciales de usuario raíz.

2. En la barra de búsqueda de la Consola de administración de AWS escriba IAM Identity Center y, a continuación, seleccione IAM Identity Center.

3. Se abre la página de información general del servicio del IAM Identity Center. Revise la información para obtener información sobre las funciones del servicio del IAM Identity Center y, a continuación, en Enable IAM Identity Center, elija Enable.

Al habilitar el IAM Identity Center, también debe habilitar AWS Organizations. AWS Organizations le permite organizar diversas cuentas de AWS para poder tener cuentas de AWS independientes para diferentes casos de uso. AWS Organizations es una característica de su cuenta de AWS que se ofrece sin cargo adicional.

4. Elija Create AWS organization para continuar.

El usuario raíz es ahora la cuenta de administración de la organización de AWS.

En este punto, AWS Organizations envía un correo electrónico de verificación al usuario raíz. La verificación de su cuenta de usuario raíz le permite invitar a otras cuentas a convertirse en miembros de su organización, por lo que no necesita verificar su cuenta antes de continuar con este tutorial. Para obtener más información sobre la administración de cuentas, consulte la guía del usuario de AWS Organizations

Nota: El enlace de verificación solo es válido durante 24 horas, por lo que si espera más para verificar la dirección de correo electrónico, tendrá que volver a enviar el correo de verificación. Para obtener más información sobre cómo hacerlo, consulte Email address verification

Configurar su fuente de identidad

Su fuente de identidad es donde se administran sus usuarios y grupos. Después de configurar su fuente de identidad, puede buscar usuarios o grupos para concederles acceso de inicio de sesión único a las cuentas de AWS, las aplicaciones en la nube o ambas.

Solo puede tener una fuente de identidad por organización. Puede utilizar cualquiera de las siguientes opciones:

  • Directorio del Centro de Identidad: cuando habilita el IAM Identity Center por primera vez, se configura automáticamente con un directorio del Centro de Identidad como fuente de identidad predeterminada donde administrará sus usuarios y grupos.
  • Active Directory: los usuarios y los grupos se administran en su directorio de Microsoft AD administrado por AWS mediante el AWS Directory Service o en su directorio autoadministrado en Active Directory (AD).
  • External identity provider: los usuarios y los grupos se administran en un proveedor de identidad externo (IdP), como Okta o Azure Active Directory.

Vamos a utilizar el directorio del Centro de Identidad.

Paso por paso

1. Vaya a la consola del IAM Identity Center y seleccione Usuarios. Luego, seleccione Agregar usuarios.

2. En la página Especificar los detalles del usuario, complete la siguiente información:

  • Nombre de usuario: el nombre de usuario se usa para iniciar sesión en el portal de acceso de AWS y no se puede cambiar más adelante. Elige un nombre que sea fácil de recordar. Para este tutorial, agregaremos al usuario John.
  • Contraseña – elija Enviar un correo electrónico a este usuario con instrucciones para configurar la contraseña (recomendado). Esta opción envía al usuario un correo electrónico con la dirección de Amazon Web Services, con la invitación en la línea de asunto para unirse al IAM Identity Center (sucesor de AWS Single Sign-On). El correo electrónico vendrá de no-reply@signin.aws no-reply@login.awsapps.com. Agregue estas direcciones de correo electrónico a su lista de remitentes aprobados para que no se traten como correo basura o spam.

3. En la sección Información principal, complete los detalles de usuario obligatorios:  

  • Email address – introduzca una dirección de correo electrónico para el usuario en la que pueda recibir el correo electrónico. A continuación, ingrésela de nuevo para confirmarla. Cada usuario debe tener una dirección de correo electrónico única.

Sugerencia: 

Durante las pruebas, es posible que pueda usar subdirecciones de correo electrónico para crear direcciones de correo electrónico válidas para diversos usuarios ficticios. Si su proveedor de correo electrónico lo admite, puede crear una nueva dirección de correo electrónico añadiendo el signo más (+) y, a continuación, números o caracteres a su dirección de correo electrónico actual, como someone@example.com, someone+1@example.com y someone+test@example.com. Todas esas direcciones de correo electrónico darían como resultado la recepción de un correo electrónico en la misma dirección de correo electrónico. 

  • Nombre – Ingrese el nombre del usuario.
  • Apellido – Ingrese el apellido del usuario.
  • Nombre para mostrar – Se rellena automáticamente con el nombre y apellidos del usuario. Si desea cambiar el nombre para mostrar, puede ingresar algo diferente. El nombre para mostrar está visible en el portal de inicio de sesión y en la lista de usuarios. 
  • Complete la información opcional si lo desea. No se usa durante este tutorial y se puede agregar más adelante.

4. Seleccione Siguiente

Agregue el usuario a los grupos – opcional

Los grupos de usuarios le permiten asignar permisos a múltiples de usuarios, lo que puede facilitar la administración de permisos de dichos usuarios.

1. Seleccione Crear grupo.

2. Se abre una nueva pestaña del navegador para mostrar la página Crear grupo.

3. En Detalles del grupo, en Nombre del grupo, ingrese Admins.

4. Seleccione Crear grupo.

Aparece la página Grupos, que muestra tu nuevo grupo de administradores.

5. Salga o abandone la pestaña del navegador de Groups y regrese a la pestaña Add user del navegador.

6. En el área Grupos, seleccione el botón Actualizar. 

El nuevo grupo Administradores aparece en la lista. 

7. Seleccione la casilla situada junto al grupo Administradores y, a continuación, elija Siguiente.

8. En la página Review and add user, confirme lo siguiente:

  • La información principal aparece tal y como pretendía
  • Grupos muestra el usuario agregado al grupo que creó.

Si necesita hacer cambios, elija Editar para hacer las actualizaciones.

9. Cuando todo esté correcto, seleccione Add user.

Volverá a la página principal del IAM Identity Center > Users. 

Un mensaje de notificación le informa que el usuario se ha agregado correctamente.

Enhorabuena, ahora tiene un usuario en su organización de AWS. Puede repetir estos pasos para añadir usuarios y grupos adicionales.

Administre el acceso a su cuenta de AWS

El nuevo usuario existe, pero no tiene acceso a ningún recurso, servicio o aplicación, por lo que el usuario no puede reemplazar a su usuario raíz para las tareas administrativas diarias todavía. Demos a su nuevo usuario acceso a su cuenta de AWS. Como colocamos al usuario en un grupo, asignaremos el grupo a una cuenta y, a continuación, añadiremos un conjunto de permisos que defina a qué pueden acceder los miembros del grupo.

Seguiremos utilizando las credenciales del usuario raíz para este procedimiento. Inicie sesión en su cuenta de AWS usando las credenciales de usuario raíz.

Diríjase a la consola del IAM Identity Center y, en Recommended setup steps, seleccioneManage access to multiple AWS accounts.

En la página de cuentas de AWS, en Estructura organizativa, se muestra su raíz con la cuenta de prueba debajo de ella en la jerarquía. Seleccione la casilla de verificación de su cuenta de prueba y, a continuación, seleccione Asignar usuarios o grupos.

Paso a Paso

Aparece el flujo de trabajo para asignar usuarios y grupos. Consta de los siguientes pasos: 

Para el Paso 1:

Select users and groups (seleccione usuarios y grupos), seleccione el grupo de Admins que creó anteriormente en este tutorial. Luego, seleccione Siguiente.

Para el Paso 2:

Select permission sets (seleccione conjuntos de permisos), seleccione Create permission set (crear conjunto de permisos) para abrir una nueva pestaña que le guiará por los tres subpasos necesarios para crear el conjunto de permisos.

Se abre una nueva pestaña del navegador que muestra el Paso 1: seleccionar el tipo de conjunto de permisos. Realice las siguientes selecciones.

Especifique los detalles del conjunto de permisos, mantenga la configuración predeterminada y elija Siguiente. La configuración predeterminada crea un conjunto de permisos denominado AdministratorAccess con una duración de sesión establecida en una hora. 

Para el Paso 3:

Review and create, verifique que el Permission set type utilice la política administrada de AWS AdministratorAccess. Elija Crear.

Volverá a la página Conjuntos de permisos. Aparece una notificación en la parte superior de la página que le informa que el conjunto de permisos se ha creado correctamente. Seleccione X para cerrar la pestaña.

En la pestaña Asignar usuarios y grupos del navegador, en el Paso 2: Seleccionar conjuntos de permisos, en la sección Conjuntos de permisos, seleccione Actualizar. El conjunto de permisos AdministratorAccess que creó aparece en la lista. Seleccione la casilla de verificación de ese conjunto de permisos y, a continuación, elija Siguiente. 

Review and submit, revise los usuarios y grupos seleccionados y el conjunto de permisos y, a continuación, seleccione Submit.

La página se actualiza con un mensaje que indica que se está configurando su cuenta de AWS. Espere hasta que se complete el proceso. Volverá a la página de cuentas de AWS en el Centro de Identidad de IAM. Un mensaje de notificación le informa que su cuenta de AWS se ha reaprovisionado y se ha aplicado el conjunto de permisos actualizado. 

Puede ver en la sección Estructura de la organización que su cuenta de AWS ahora es la cuenta de administración que se encuentra debajo de la raíz de la organización de AWS. En este tutorial, utilizaremos un nombre de cuenta de AWS de marcador de posición Test-acct. En su lugar, verá el nombre de su cuenta de AWS.  

Su usuario ahora puede iniciar sesión en su portal de acceso de AWS y acceder a los recursos de su cuenta de AWS. 

Inicie sesión en el portal de acceso de AWS con sus credenciales administrativas

Ahora está listo para iniciar sesión con su nuevo usuario administrativo. Si ha intentado iniciar sesión anteriormente, solo habrá podido establecer su contraseña y habilitar la autenticación multifactor (MFA) para su usuario, ya que no se le ha otorgado ningún otro permiso. Ahora, el usuario tendrá todos los permisos para ingresar a sus recursos de AWS, pero aún tendrá que configurar una contraseña y configurar MFA, así que repasemos esos procedimientos.

Se envió un correo electrónico de usuario nuevo a la dirección de correo electrónico que especificó al crear el usuario. El correo electrónico contiene tres elementos importantes:

Tres elementos importantes

  1. Un enlace para aceptar la invitación a unirse
  2. La URL de su portal de acceso a AWS
  3. Su nombre de usuario que utilizará para iniciar sesión

Abra el correo electrónico y registre la URL del portal de acceso de AWS y el nombre de usuario para utilizarlos en el futuro. A continuación, seleccione el enlace Accept invitation.  Sugerencia: Si no visualiza la invitación a unirse al correo electrónico del Centro de Identidad de IAM en su bandeja de entrada, revise las carpetas de correo no deseado, correo spam y elementos eliminados (o papelera).

Todos los correos electrónicos enviados por el servicio del Centro de IAM Identity Center provendrán de la dirección no-reply@signin.aws no-reply@login.awsapps.com. Si no encuentra el correo electrónico, inicie sesión como usuario root y restablezca la contraseña del usuario de Identity Center. Para obtener instrucciones, consulte Restablecer una contraseña de usuario del IAM Identity Center. Si sigues sin recibir el correo electrónico, restablece la contraseña de nuevo y, en su lugar, elige la opción Generate a one-time password de un solo uso que puedas compartir con el usuario.

El enlace abre una ventana del navegador y muestra la página de registro de nuevos usuarios.

La contraseña

En la página de registro de un nuevo usuario, especifique una contraseña nueva.

Las contraseñas deben ser:

  • 8 — 64 caracteres
  • Compuesta por letras mayúsculas y minúsculas, números y caracteres no alfanuméricos.

Después de confirmar la contraseña, selecciona Establecer nueva contraseña. Se produce un breve retraso mientras se aprovisiona al usuario. 

Se abre la consola de AWS. En la barra superior, junto al nombre de usuario, seleccione los MFA devices para configurar la MFA.

Se abre la página de Multi-factor authentication (MFA) devices. Selecciona Register device.

En la página Register MFA device, seleccione el dispositivo MFA que desee usar con la cuenta. Las opciones no compatibles con su navegador o plataforma aparecen atenuadas y no se pueden seleccionar. Repasaremos las pantallas para ver la opción de la aplicación Authenticator. Es similar al proceso que siguió al configurar el dispositivo MFA para el usuario raíz en la primera parte del tutorial. La diferencia es que este dispositivo de MFA se registra en IAM Identity Center en lugar de en IAM. Si selecciona un dispositivo MFA diferente, siga las instrucciones del dispositivo que haya seleccionado. 

Seleccione el enlace Show QR code para mostrar un código QR único para su organización de AWS. Si no puedes escanear el código QR, selecciona el enlace Show secret key para mostrar una clave de texto que puedes introducir en la aplicación Authenticator para identificar tu organización. Escanee el código QR con su aplicación de autenticación o introduzca el código en la aplicación de autenticación para vincular tu dispositivo de autenticación a su organización. 

Una vez que su autenticador haya establecido el enlace con su organización, empezará a generar códigos secretos que serán válidos durante un número limitado de segundos. En Authenticator code, escriba el código que ve en la aplicación y, a continuación, elija Asignar MFA. 

Nota: 

Al registrar un dispositivo de MFA en IAM Identity Center, solo se requiere un código de autenticación para registrarse. El dispositivo se ha registrado correctamente, seleccione Done. 

Puede registrar otro dispositivo, cambiar el nombre o eliminar su dispositivo MFA existente o desde la página de dispositivos MFA.  Seleccione el portal AWS access en la barra de navegación para volver al portal principal y acceder a una cuenta de AWS.

En el portal de acceso, seleccione la cuenta de AWS que desea administrar. Se le muestran los permisos configurados para su cuenta con dos opciones de conexión.

  • Seleccione Management console para abrir la consola de administración de AWS y administrar sus recursos de AWS mediante los paneles de la consola de servicio.
  • Seleccione Command line or programmatic access para obtener las credenciales para ingresar a los recursos de AWS mediante programación o desde la CLI de AWS. Para obtener más información sobre cómo obtener estas credenciales, consulte Getting IAM Identity Center user credentials for the AWS CLI o AWS SDKs.. 

Para este tutorial, seleccione Management console. Se abre la Consola de administración de AWS. Como usuario con acceso administrativo, puede agregar servicios, agregar usuarios adicionales y configurar políticas y permisos. Ya no necesita usar su usuario raíz para realizar estas tareas. 

¡Felicidades!

Ya ha completado el proceso de inicio de sesión, ha creado un usuario administrativo en el Centro de identidades de IAM, ha añadido una seguridad mejorada tanto para el usuario raíz como para el usuario administrativo y está listo para empezar a trabajar con los servicios y las aplicaciones de AWS.  Recuerde que cuando inicie sesión con su usuario administrativo de Identity Center, utilizará la URL del portal de acceso que recibió en el correo electrónico de invitación.

Importante: Cada organización de AWS tiene una URL de portal de acceso única. Asegúrese de llevar un registro con su información de inicio de sesión de usuario. 

Configurar la AWS CLI

La AWS CLI es una herramienta unificada para administrar sus servicios de AWS. Solo tendrá que descargar y configurar una única herramienta para poder controlar varios servicios de AWS utilizando la línea de comandos y automatizarlos mediante scripts. 

Para interactuar con AWS mediante la CLI, necesitamos configurar credenciales para que éste las utilice cuando realice llamadas a la API. También mostraremos cómo puede configurar varios perfiles para acceder a más de una cuenta de AWS, ya sea con credenciales adicionales o mediante el cambio de roles de IAM.

Instale la AWS CLI

Hay diferentes maneras de instalar la AWS CLI, en función de su sistema operativo o de la preferencia por el uso de contenedores. Para instalar la versión 2 de la AWS CLI, consulte Instalación o actualización de la versión más reciente de la AWS CLI.

Una vez instalada la AWS CLI, puede ejecutar aws –version en su línea de comandos y ver el siguiente resultado (la versión puede ser diferente):

aws –version

Por ejemplo, la respuesta al instalar la AWS CLI en Windows 10 es la siguiente:

aws-cli/2.12.1 Python/3.11.3 Windows/10 EXE/AMD64 prompt/off

La AWS CLI ya está instalada y está listo para configurar sus credenciales. 

Configurar las credenciales de la AWS CLI

Para configurar las credenciales, utilice el comando <aws configure sso> para incluir las credenciales del usuario creado anteriormente. En la CLI, ejecute el comando <aws configure sso> y se le pedirá que proporcione la siguiente información:

  • Nombre de la sesión de SSO: Proporciona un nombre para la sesión que se incluye en los registros de AWS CloudTrail para las entradas asociadas a esta sesión. Si no introduce un nombre, se generará uno automáticamente. utilice <Test1>.
  • URL de inicio de SSO: La URL del portal de acceso de AWS que se le proporcionó al configurar IAM Identity Center (Centro de identidad del IAM).
  • Región SSO: En este tutorial, los ejemplos utilizan <us-east-1>. Cuando ejecute los comandos usted mismo, especifique la región en la que ha habilitado IAM IdentityCenter. Puede encontrar esta información en la Consola de Administración de AWS, en el resumen de las configuraciones del IAM Identity Center Dashboard (Panel de control del centro de identidades del IAM).
  • Ámbitos de registro del SSO: Los ámbitos autorizan el acceso a diferentes puntos de conexión. Utilizaremos el alcance mínimo de <sso:account:access > para recuperar un token de actualización del servicio IAM Identity Center.

Paso a paso

Se le solicitará cada uno de estos elementos en la terminal después de que introduzca el comando <aws configure sso>.

aws configure sso

Nota: Si no conoce la URL de inicio o la región de su cuenta, inicie sesión en la consola como usuario raíz y vaya al Panel de control de IAM Identity Center. La región y la URL del portal de acceso de AWS se muestran en el resumen de las configuraciones.

El siguiente código de ejemplo muestra el contenido de la CLI en esta etapa:

$ aws configure sso

Nombre de sesión de SSO (Recomendado): Test1

URL de inicio de SSO [Ninguna]: https://my-sso-portal.awsapps.com/start

Región del SSO [Ninguna]: us-east-1

Ámbitos de registro de SSO [Ninguno]: sso:account:access

La CLI intenta abrir automáticamente la página de autorización de SSO en su navegador predeterminado e inicia el proceso de registro para su cuenta de IAM Identity Center. Después de proporcionar su contraseña (y la credencial de MFA, si está habilitada), se le solicitará que permita el acceso a sus datos. Esto otorga permisos a la AWS CLI para recuperar y mostrar las cuentas y roles de AWS que está autorizado a usar con IAM Identity Center.

Dado que la AWS CLI se basa en el SDK para Python, los mensajes de permiso pueden contener variaciones del nombre botocore, como Botocore-client-Test1. Seleccione Permitir. Tras la autenticación, se le indicará que puede cerrar la ventana. La CLI se actualizará y le mostrará las cuentas y funciones de AWS que están disponibles para usted. Debido a que en este momento solo ha configurado una cuenta de AWS con el rol AdministratorAccess, es decir, la cuenta y el rol con los que ha iniciado sesión.

Configuración

Su ventana CLI ahora debería mostrar estas líneas:

  • La única cuenta AWS disponible para usted es: 111122223333
  • Utilizando el ID de cuenta 111122223333
  • El único rol disponible para usted es: AdministratorAccess
  • Utilizando el nombre de rol «AdministratorAccess»   

A continuación, se le pide que Especifique el formato de salida predeterminado, la región predeterminada de AWS a la que enviar los comandos y que proporcione un nombre para el perfil de modo que pueda hacer referencia a este perfil cuando ejecute comandos en la CLI.

El nombre de perfil sugerido es el número de ID de la cuenta seguido de un guion bajo seguido del nombre del rol; sin embargo, para este tutorial, usaremos un nombre de perfil más corto, admin-1. Su ventana CLI ahora debería mostrar estas líneas:

Para usar este perfil, especifique el nombre del perfil utilizando –profile, como se muestra a continuación:

aws s3 ls –profile admin-1

Ahora, ejecute el comando <aws ec2 describe-vpcs> para comprobar si la configuración es correcta. Cada nueva cuenta de AWS tiene VPCs predeterminadas configuradas para que pueda ejecutar este comando sin tener ningún otro servicio configurado en su cuenta de AWS.

aws ec2 describe-vpcs

Su ventana CLI debería mostrar ahora la siguiente información.

Esto confirma que la AWS CLI se ha configurado de forma correcta. Al realizar este procedimiento, ha actualizado su archivo AWS Config (archivo de configuración de AWS) con una sección tipo sso-session y un perfil con nombre. El archivo de configuración se encuentra en ~/.aws/config en ordenadores funcionando con Linux o macOS, o en C:\Users\USERNAME\ aws\config en ordenadores con Windows. Si abre su archivo de configuración, verá estas dos secciones:

Ahora usted puede usar esta sesión-sso y perfil para solicitar credenciales mediante el comando <aws sso login >.  

aws sso login

La ventana CLI debería mostrar ahora la siguiente información:

aws sso login -–profile admin-1

Intentando abrir automáticamente la página de autorización de SSO en su navegador predeterminado.

Si el navegador no se abre o usted desea utilizar un dispositivo diferente para autorizar esta solicitud, abra la siguiente URL:

https://device.sso.us-east1.amazonaws.com/

A continuación, introduzca el código:

XXXX-XXXX

Navegue hasta la ventana del navegador y permita el acceso a sus datos. Cuando regrese a la ventana CLI, aparecerá esta línea en el siguiente mensaje:

Se ha iniciado sesión con éxito en la URL de inicio: https://my-sso-portal.awsapps.com/start

Configurar varios perfiles (opcional)

A medida que añada funciones a su cuenta de AWS y cuentas de AWS adicionales a su organización, repita el procedimiento anterior para crear un perfil para esas funciones y cuentas.

A medida que vaya añadiendo complejidad, se recomienda disponer de una estrategia de nomenclatura de perfiles que asocie los ID de las cuentas de AWS y los nombres de los roles para poder distinguir entre los perfiles.  

¡Felicidades! Ha aprendido a configurar la AWS CLI y a configurar un perfil con nombre. En el próximo módulo, usted aprenderá cómo configurar AWS Cloud9, un IDE basado en la nube.

Configurar AWS Cloud9 IDE

AWS Cloud9 es un entorno de desarrollo integrado (IDE) basado en la nube que le permite escribir, ejecutar, y depurar su código con solo un navegador. El IDE Incluye un editor de código, un depurador, y una terminal.  AWS Cloud9 incluye un paquete predeterminado de herramientas esenciales para los lenguajes de programación más populares, como JavaScript, Python, PHP, entre otros, por lo que no necesita instalar archivos ni configurar su máquina de desarrollo para empezar nuevos proyectos. Ya que su IDE de AWS Cloud9 se basa en la nube, puede trabajar en sus proyectos desde la oficina, desde su casa, o desde cualquier sitio con un equipo conectado a Internet.

Crear un entorno

En este paso, utilizará la AWS CLI para crear un entorno de desarrollo de AWS Cloud9.

En primer lugar, inicie sesión en la AWS CLI con el perfil creado en el Módulo 3.

aws sso login –profile admin-1

La ventana CLI mostrará las siguientes líneas:

aws sso iniciar sesión –perfil admin-1

Intentando abrir automáticamente la página de autorización de SSO en su navegador predeterminado.

Si el navegador no se abre o desea utilizar un dispositivo diferente para autorizar esta solicitud, abra la siguiente URL:

https://device.sso.us-east1.amazonaws.com/

A continuación, introduzca el código:

XXXX-XXXX

Vaya a la ventana del navegador y permita el acceso a sus datos. Cuando regrese a las ventanas de la CLI, aparecerá esta línea con el siguiente mensaje:

Se ha iniciado sesión con éxito en la URL de inicio: https://my-sso-portal.awsapps.com/start

Ahora está listo para crear el entorno utilizando el comando <aws cloud9 create-environment-ec2>. Junto con ese comando, añadiremos la siguiente información:

  • –nombre: El nombre del entorno. Para este módulo, estamos usando <getting-started>.
  • –descripción: Una descripción opcional del entorno, proporcionada en forma de cadena.
  • –tipo de instancia: El tipo de instancia de Amazon EC2 que AWS Cloud9 lanzará y conectará al nuevo entorno. Para este módulo, utilizamos <t2.micro>, que está cubierto por el nivel gratuito de AWS durante los primeros 12 meses.
  • –perfil: El nombre del perfil de administrador que configuró usted al configurar la CLI. En este tutorial, hemos utilizado <admin-1>.

Crear el entorno

Ahora está listo para crear el entorno utilizando el comando <aws cloud9 create-environment-ec2> . Copie todo el comando al seleccionar el botón de copiar y péguelo en su CLI.

aws cloud9 create-environment-ec2 –name getting-started-2 –description “Getting started with AWS Cloud9.” –instance-type t2.micro –profile admin-1

Un comando correcto devuelve el ID de su nuevo entorno de AWS Cloud9:

{

  “environmentId”: “8a34f51ce1e04a08882f1e811bd706EX”

}

De forma predeterminada, AWS Cloud9 cierra la instancia Amazon EC2 del entorno 30 minutos después de que se hayan cerrado todas las instancias del navegador web que están conectadas al IDE del entorno.

Sugerencias para solucionar el problema:

Si no especifica el argumento –perfil, recibirá este mensaje:

No se puede encontrar las credenciales. Puede configurar las credenciales ejecutando «aws configure».

Si ejecuta aws configure, debe proporcionar las claves de acceso, lo que no se recomienda en la mayoría de los casos de uso. En su lugar, repita el comando original con el argumento –perfil y las credenciales de su usuario se utilizarán automáticamente para ejecutar el comando.

Entorno abierto

Creamos un usuario administrativo llamado John que recibió una invitación por correa que incluía la URL del portal de acceso de AWS y su nombre de usuario. En el Módulo 3, utilizamos la URL del portal de acceso de AWS al crear el perfil admin-1. El entorno creado está presente cuando iniciamos la sesión en la consola con la URL del portal de acceso de AWS de la organización y las credenciales de inicio de sesión de John.

Inicie la sesión en el portal de acceso de AWS con sus credenciales de administrador.

Amplíe su cuenta de AWS para mostrar la cuenta de AWS del miembro y, a continuación, seleccione la cuenta del miembro para mostrar el conjunto de permisos provisto para la cuenta.  Elija el enlace de la consola de administración asociado al conjunto de permisos de AdministratorAccess.  

En la barra de navegación superior, confirme que ha iniciado sesión en la región de AWS en la que se encuentra su entorno. hemos utilizado us-east-1.

En el cuadro de búsqueda, escriba Cloud9. A continuación, seleccione Cloud9 de la lista de servicios.

La consola abre una nueva pestaña del navegador que muestra la página de entornos de AWS Cloud 9.

En la lista de entornos, seleccione el getting-started-2 environment que creó mediante la CLI y elija Open.

El IDE de Cloud9 que creó en el Módulo 3 mediante la CLI se abre en otra pestaña.

Desde aquí puede obtener más información sobre Cloud9 o empezar a desarrollar, probar, y ejecutar aplicaciones.

Eliminar los recursos creados: opcional

Si no planea utilizar el entorno de desarrollo de AWS Cloud9 que creamos en este módulo, puede eliminarlo mediante la ejecución del siguiente comando:

aws cloud9 delete-environment –environment-id <environmentID> –profile admin-1

El comando aws cloud9 delete-environment no devuelve ningún resultado. Una forma de comprobar si su entorno ha sido eliminado es iniciar sesión en la consola de AWS con sus credenciales de administrador, ir a console.aws.amazon.com/cloud9 y comprobar si sigue ahí.

También puede eliminar el entorno desde allí si no tiene el environmentID.

¡Felicidades! Has aprendido a configurar el IDE de AWS Cloud9.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera!

Certifícate en AWS Cloud Practitioner Examen CLF-C01 2º Edición

Aprende desde 0 entornos Cloud, te prepararemos para Certificarte en AWS Cloud Practitioner con Mucha Practica y Examen

Calificación: 4,9 de 54,9 (231 calificaciones) 10.648 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments WorldwideKevin Lopez || +85,000 Estudiantes

Lo que aprenderás

  • Entornos Cloud
  • Crear cuenta en AWS
  • Infraestructura en la nube
  • Conceptos de AWS
  • Conceptos básicos en la nube
  • Seguridad en la nube
  • Buenas Practicas en la nube
  • Reducción de costos al implementar en la nube
  • Aprenderás todo lo necesario para prepararte para la certificación de AWS (Amazon Web Service)

Saber de Cloud hoy es clave para la industria de la tecnología en relación a salida laboral y los puestos mejores pagados.

Por eso y de la mano de una de las empresas lideres en la industria Cloud, AWS, te brindamos la oportunidad de aprender y formarte desde 0, en todolo relacionado a Cloud.

Sumado a esto, si asi lo deseas te prepararemos para la Certificación Cloud Practitioner de AWS, con el marco teórico, practica y modelos de Examen.

Empieza a aprender ya mismo y acompáñame en este increíble curso.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024