servicios entre sí? ¿Cómo debería subir actualizaciones de mi aplicación? ¿Cómo manejo los certificados https? ¿Cómo puedo crear Infraestructura de manera organizada?
de Recursos 3. Uso de Servicios Gestionados y Serverless 4. Automatización y Gobernanza de Costos Identificar oportunidades de ahorro Utilizar servicios que reduzcan la sobrecarga operativa y los costos asociados. Ajustar y optimizar el uso de recursos Mantener los costos bajo control mediante la automatización y la gobernanza Innovation Fest
los gastos. • Utilizar AWS Trusted Advisor para obtener recomendaciones sobre cómo reducir costos. • Realizar un análisis de los patrones de uso y gasto actuales. • Identificar recursos infrautilizados o no utilizados, como instancias EC2 en estado ocioso, volúmenes EBS sin usar y direcciones IP elásticas no asociadas. Innovation Fest Identificar oportunidades de ahorro
que coincidan con las necesidades reales (right-sizing). • Implementar el autoescalado (Auto Scaling) para ajustar dinámicamente la capacidad en función de la demanda. • Consolidar volúmenes EBS y usar instantáneas para almacenamiento de datos históricos. • Optimizar el uso de instancias reservadas (Reserved Instances) y planes de ahorro (Savings Plans). Innovation Fest Ajustar y optimizar recursos
como Amazon RDS o Amazon DynamoDB. • Utilizar servicios serverless como AWS Lambda, Amazon S3 y API Gateway para reducir la carga de administración de infraestructura. • Adoptar Amazon ECS o EKS con Fargate para ejecutar contenedores sin necesidad de gestionar servidores. Innovation Fest Uso de servicios gestionados
visibilidad y control de costos. • Usar AWS Budgets para establecer límites y alertas de gastos. • Implementar scripts y herramientas de automatización (por ejemplo, usando AWS Lambda) para apagar recursos no utilizados automáticamente fuera del horario laboral. • Realizar revisiones periódicas de los gastos y optimizaciones para asegurarse de que se mantengan las mejores prácticas de costos. Innovation Fest Automatización y Gobernanza
base de datos en dos zonas de disponibilidad. Frontend: Route 53 y CloudFront para CDN con sitio web estático en S3 y Lambda@Edge para encabezados de seguridad. Backend: Servicios backend en un clúster ECS con proveedores de capacidad en EC2 y Fargate, con autoescalado y balanceador de carga de aplicaciones. Base de Datos: EC2 con CouchDB y RDS Postgres para análisis de datos. VPN: Servidor VPN en la subred pública. (opcional para servicios privados) Gobernanza y Seguridad: Implementación de Security Hub, Config, GuardDuty, WAF, CloudTrail e Inspector, con cifrado en tránsito y en reposo. Buenas Prácticas
• IAM Access Analyzer. • Security Hub. • WAF con reglas gestionadas. • Bloqueo del acceso público en S3. • Evitar el uso de Root. https://maturitymodel.security.aws.dev/ • GuardDuty: Detección de amenazas. • CloudTrail: Auditoría. • Limitar los Security Groups. • Asignar contactos de seguridad. • Macie: Políticas de datos. • AWS Trusted Advisor.
Hub WAF con reglas gestionadas Bloqueo del acceso público en S3 Evitar el uso de Root GuardDuty: Detección de amenazas CloudTrail: Auditoría Limitar los Security Groups Asignar contactos de seguridad Macie: Políticas de datos AWS Trusted Advisor Seguridad https://maturitymodel.security.aws.dev/