<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Luis Eduardo Lunar Guevara</title>
    <description>The latest articles on DEV Community by Luis Eduardo Lunar Guevara (@llunarg).</description>
    <link>https://dev.to/llunarg</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1066584%2F0cc35612-84bb-4206-926d-6fcec47854d4.jpeg</url>
      <title>DEV Community: Luis Eduardo Lunar Guevara</title>
      <link>https://dev.to/llunarg</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/llunarg"/>
    <language>en</language>
    <item>
      <title>SOA-Lab1 — Observabilidad mínima: CloudWatch Logs + Alarmas + SNS</title>
      <dc:creator>Luis Eduardo Lunar Guevara</dc:creator>
      <pubDate>Mon, 18 May 2026 23:00:00 +0000</pubDate>
      <link>https://dev.to/llunarg/soa-lab1-observabilidad-minima-cloudwatch-logs-alarmas-sns-2l81</link>
      <guid>https://dev.to/llunarg/soa-lab1-observabilidad-minima-cloudwatch-logs-alarmas-sns-2l81</guid>
      <description>&lt;p&gt;&lt;strong&gt;Región:&lt;/strong&gt; &lt;code&gt;us-east-1&lt;/code&gt;&lt;br&gt;&lt;br&gt;
&lt;strong&gt;Duración estimada:&lt;/strong&gt; 35–55 minutos&lt;br&gt;&lt;br&gt;
&lt;strong&gt;Costo-riesgo:&lt;/strong&gt; Bajo&lt;br&gt;&lt;br&gt;
&lt;strong&gt;Certificación:&lt;/strong&gt; AWS Certified CloudOps Engineer - Associate (SOA-C03)&lt;br&gt;&lt;br&gt;
&lt;strong&gt;Dominio:&lt;/strong&gt; Monitoring, Logging and Remediation&lt;br&gt;&lt;br&gt;
&lt;strong&gt;Tarea 1.1:&lt;/strong&gt; &lt;em&gt;Implement metrics, alarms, and filters by using AWS monitoring and logging services&lt;/em&gt;&lt;/p&gt;
&lt;h2&gt;
  
  
  Caso de uso
&lt;/h2&gt;

&lt;p&gt;Digital Cafe Luna inicia sus actividades: un café pequeño, un sueño familiar y una oportunidad para salir adelante. Camilo, hijo de la Sra. Blanca, estudia tecnología y desde el primer día insistió en montar una pequeña aplicación en AWS para apoyar la facturación y llevar un control básico del inventario. Un lunes por la mañana, la Sra. Blanca nota retrasos en la caja, algunos errores en el sistema y suelta esa frase que cualquier equipo técnico ha escuchado alguna vez:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;“El sistema está lento, ¿qué pasa?.”&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Camilo revisa la instancia, pero no tiene suficiente visibilidad para entender. No sabe si fue la CPU, logs, errores de arranque, una carga puntual o simplemente una percepción del usuario.&lt;/p&gt;

&lt;p&gt;La clave es simple: sin observabilidad, diagnosticar se vuelve adivinar.&lt;/p&gt;

&lt;p&gt;En este laboratorio vamos a construir un baseline mínimo de observabilidad en AWS: logs centralizados, una alarma de CPU y una notificación por email. ¡No es una plataforma completa de monitoreo por Dios!, pero si un primer paso para operar con datos y no con suposiciones.&lt;/p&gt;
&lt;h2&gt;
  
  
  ¿Qué vamos a construir?
&lt;/h2&gt;

&lt;p&gt;En este laboratorio vas a crear:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Un &lt;strong&gt;SNS Topic&lt;/strong&gt; con suscripción por email para recibir alertas.&lt;/li&gt;
&lt;li&gt;Un &lt;strong&gt;CloudWatch Log Group&lt;/strong&gt; con retención corta para centralizar logs.&lt;/li&gt;
&lt;li&gt;Una &lt;strong&gt;instancia EC2 Amazon Linux&lt;/strong&gt; accesible por SSH.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;CloudWatch Agent&lt;/strong&gt; en la instancia para enviar logs y métricas básicas.&lt;/li&gt;
&lt;li&gt;Una &lt;strong&gt;alarma de CPU en CloudWatch&lt;/strong&gt; que notifica al SNS Topic.&lt;/li&gt;
&lt;li&gt;Una prueba controlada de carga para validar que la alarma realmente dispara.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fev7razt59m7bx5az5tqe.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fev7razt59m7bx5az5tqe.png" alt="Diagrama SOA-Lab1 — Observabilidad mínima con CloudWatch Logs, Alarmas y SNS" width="800" height="600"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Figura 1 — Flujo mínimo de observabilidad para Digital Cafe Luna: EC2 envía logs y métricas a CloudWatch, la alarma dispara SNS y Camilo recibe la notificación por email.&lt;/em&gt;&lt;/p&gt;
&lt;h2&gt;
  
  
  Convención de nombres
&lt;/h2&gt;

&lt;p&gt;Usaremos el prefijo &lt;code&gt;soa-lab1&lt;/code&gt; para que puedas buscar, filtrar y eliminar recursos sin perder tiempo.&lt;/p&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Recurso&lt;/th&gt;
&lt;th&gt;Nombre&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;EC2 Instance&lt;/td&gt;
&lt;td&gt;&lt;code&gt;soa-lab1-app&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Security Group&lt;/td&gt;
&lt;td&gt;&lt;code&gt;soa-lab1-app-sg&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Key Pair&lt;/td&gt;
&lt;td&gt;&lt;code&gt;kp-soa-lab1&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;CloudWatch Log Group&lt;/td&gt;
&lt;td&gt;&lt;code&gt;/soa/lab1/system&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;SNS Topic&lt;/td&gt;
&lt;td&gt;&lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;CloudWatch Alarm&lt;/td&gt;
&lt;td&gt;&lt;code&gt;ALARM-soa-lab1-high-cpu&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;IAM Role&lt;/td&gt;
&lt;td&gt;&lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;blockquote&gt;
&lt;p&gt;Nota práctica: usar nombres consistentes no es un detalle menor. En labs ayuda al cleanup, en ambientes reales ayuda a operar, auditar y reducir confusión.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;
  
  
  Requisitos previos
&lt;/h2&gt;

&lt;p&gt;Antes de comenzar, asegúrate de tener:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Una cuenta AWS con permisos suficientes para crear recursos del laboratorio.&lt;/li&gt;
&lt;li&gt;Región de trabajo: &lt;code&gt;us-east-1&lt;/code&gt; (N. Virginia).&lt;/li&gt;
&lt;li&gt;Un correo activo para confirmar la suscripción de Amazon SNS.&lt;/li&gt;
&lt;li&gt;Cliente SSH disponible: Terminal en Mac/Linux, PuTTY o similar en Windows.&lt;/li&gt;
&lt;li&gt;Acceso a una VPC default en la región.&lt;/li&gt;
&lt;li&gt;Tu IP pública disponible para permitir SSH solo desde tu origen.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Ojo: para este laboratorio no abras SSH a &lt;code&gt;0.0.0.0/0&lt;/code&gt;. Vamos a permitir el puerto 22 únicamente desde tu IP pública en formato &lt;code&gt;/32&lt;/code&gt;.&lt;/p&gt;
&lt;/blockquote&gt;


&lt;h2&gt;
  
  
  Paso 1 — Preparar acceso por SSH
&lt;/h2&gt;

&lt;p&gt;Antes de crear la instancia, vamos a dejar listo el acceso. La regla es simple: necesitamos poder entrar por SSH, pero sin abrir la instancia al mundo.&lt;/p&gt;

&lt;p&gt;En este lab vamos a permitir SSH solo desde tu IP pública. Nada de &lt;code&gt;0.0.0.0/0&lt;/code&gt;.&lt;/p&gt;
&lt;h3&gt;
  
  
  1.1 Crear el Key Pair
&lt;/h3&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;EC2 → Key Pairs&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Create key pair&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Name&lt;/strong&gt;, usa &lt;code&gt;kp-soa-lab1&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En el tipo de llave:

&lt;ul&gt;
&lt;li&gt;Si usas Mac/Linux, selecciona &lt;code&gt;.pem&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Si usas Windows con PuTTY, selecciona &lt;code&gt;.ppk&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Crea el key pair y guarda el archivo en un lugar seguro.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Ojo: AWS solo te permite descargar la llave privada una vez. Si la pierdes, tendrás que crear otro key pair o usar otro método de acceso (mas adelante te enseñaré qué hacer cuando pierdes tu Key pair).&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h3&gt;
  
  
  1.2 Crear el Security Group
&lt;/h3&gt;

&lt;p&gt;Ahora crea el Security Group que permitirá SSH solo desde tu IP.&lt;/p&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;EC2 → Security Groups&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Create security group&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Name&lt;/strong&gt;, usa &lt;code&gt;soa-lab1-app-sg&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Description&lt;/strong&gt;, usa &lt;code&gt;SOA Lab1 SSH restricted&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;VPC&lt;/strong&gt;, selecciona la default VPC.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Inbound rules&lt;/strong&gt;, agrega &lt;code&gt;SSH&lt;/code&gt;, puerto &lt;code&gt;22&lt;/code&gt;, source &lt;code&gt;My IP&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Outbound rules&lt;/strong&gt;, deja la regla por defecto &lt;code&gt;All traffic&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Crea el Security Group.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;En este lab dejamos salida abierta para que la instancia pueda instalar paquetes y comunicarse con servicios de AWS. Lo importante aquí es cuidar el tráfico de entrada.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h3&gt;
  
  
  CLI opcional
&lt;/h3&gt;

&lt;p&gt;Si prefieres hacerlo por CLI, puedes usar este bloque desde tu terminal.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Ojo: &lt;code&gt;MYIP&lt;/code&gt; debe obtenerse desde tu máquina local, no desde CloudShell. Si lo ejecutas desde CloudShell, estarías permitiendo la IP pública de CloudShell, no la tuya.&lt;br&gt;
&lt;/p&gt;


&lt;/blockquote&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="c"&gt;# 0) Variables&lt;/span&gt;
&lt;span class="nv"&gt;REGION&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"us-east-1"&lt;/span&gt;
&lt;span class="nv"&gt;MYIP&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="si"&gt;$(&lt;/span&gt;curl &lt;span class="nt"&gt;-s&lt;/span&gt; https://checkip.amazonaws.com&lt;span class="si"&gt;)&lt;/span&gt;&lt;span class="s2"&gt;/32"&lt;/span&gt;

&lt;span class="c"&gt;# 1) Obtener la default VPC&lt;/span&gt;
&lt;span class="nv"&gt;VPC_ID&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="si"&gt;$(&lt;/span&gt;aws ec2 describe-vpcs &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--filters&lt;/span&gt; &lt;span class="nv"&gt;Name&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;isDefault,Values&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="nb"&gt;true&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query&lt;/span&gt; &lt;span class="s1"&gt;'Vpcs[0].VpcId'&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--output&lt;/span&gt; text&lt;span class="si"&gt;)&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;

&lt;span class="c"&gt;# 2) Crear Security Group&lt;/span&gt;
&lt;span class="nv"&gt;SG_ID&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="si"&gt;$(&lt;/span&gt;aws ec2 create-security-group &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--group-name&lt;/span&gt; &lt;span class="s2"&gt;"soa-lab1-app-sg"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--description&lt;/span&gt; &lt;span class="s2"&gt;"SOA Lab1 SSH restricted"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--vpc-id&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$VPC_ID&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query&lt;/span&gt; &lt;span class="s1"&gt;'GroupId'&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--output&lt;/span&gt; text&lt;span class="si"&gt;)&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;

&lt;span class="c"&gt;# 3) Autorizar SSH solo desde tu IP pública&lt;/span&gt;
aws ec2 authorize-security-group-ingress &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--group-id&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$SG_ID&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--ip-permissions&lt;/span&gt; &lt;span class="s2"&gt;"IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges=[{CidrIp=&lt;/span&gt;&lt;span class="nv"&gt;$MYIP&lt;/span&gt;&lt;span class="s2"&gt;,Description='SSH solo mi IP'}]"&lt;/span&gt;

&lt;span class="c"&gt;# 4) Agregar tags&lt;/span&gt;
aws ec2 create-tags &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--resources&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$SG_ID&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--tags&lt;/span&gt; &lt;span class="nv"&gt;Key&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;Name,Value&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"soa-lab1-app-sg"&lt;/span&gt; &lt;span class="nv"&gt;Key&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;Lab,Value&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"soa-lab1"&lt;/span&gt;

&lt;span class="c"&gt;# 5) Verificar reglas&lt;/span&gt;
aws ec2 describe-security-groups &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--group-ids&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$SG_ID&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query&lt;/span&gt; &lt;span class="s2"&gt;"SecurityGroups[0].IpPermissions"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--output&lt;/span&gt; table
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de seguir, valida:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Existe el key pair &lt;code&gt;kp-soa-lab1&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Existe el Security Group &lt;code&gt;soa-lab1-app-sg&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;La regla inbound permite SSH &lt;code&gt;22&lt;/code&gt; solo desde tu IP pública &lt;code&gt;/32&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;No existe una regla SSH abierta a &lt;code&gt;0.0.0.0/0&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Paso 2 — Lanzar la instancia EC2
&lt;/h2&gt;

&lt;p&gt;Ahora vamos a crear la instancia que usaremos como servidor base de Digital Cafe Luna. No estamos buscando una arquitectura compleja todavía; solo necesitamos una EC2 pequeña, identificable por tags y accesible por SSH para instalar el CloudWatch Agent.&lt;/p&gt;

&lt;h3&gt;
  
  
  Crear la instancia desde la consola
&lt;/h3&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;EC2 → Instances → Launch instance&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Name&lt;/strong&gt;, usa &lt;code&gt;soa-lab1-app&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Application and OS Images&lt;/strong&gt;, selecciona &lt;code&gt;Amazon Linux 2023&lt;/code&gt;. También puedes usar Amazon Linux 2 si es lo que tienes disponible.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Instance type&lt;/strong&gt;, selecciona &lt;code&gt;t3.nano&lt;/code&gt;. Si tu cuenta no permite &lt;code&gt;t3.nano&lt;/code&gt;, usa &lt;code&gt;t3.micro&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Key pair&lt;/strong&gt;, selecciona &lt;code&gt;kp-soa-lab1&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Network settings&lt;/strong&gt;, selecciona &lt;strong&gt;Edit&lt;/strong&gt; y configura:

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;VPC:&lt;/strong&gt; default VPC.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Subnet:&lt;/strong&gt; No preference.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Auto-assign public IP:&lt;/strong&gt; Enabled.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Firewall:&lt;/strong&gt; Select existing security group.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Security group:&lt;/strong&gt; &lt;code&gt;soa-lab1-app-sg&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;En &lt;strong&gt;Tags&lt;/strong&gt;, agrega &lt;code&gt;Lab=soa-lab1&lt;/code&gt;.&lt;/li&gt;

&lt;li&gt;Lanza la instancia y espera hasta que esté en estado &lt;code&gt;Running&lt;/code&gt; y con &lt;code&gt;2/2 checks passed&lt;/code&gt;.&lt;/li&gt;

&lt;/ul&gt;

&lt;h3&gt;
  
  
  CLI opcional para validar
&lt;/h3&gt;

&lt;p&gt;Cuando la instancia esté corriendo, puedes validar con:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nv"&gt;REGION&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"us-east-1"&lt;/span&gt;

aws ec2 describe-instances &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--filters&lt;/span&gt; &lt;span class="s2"&gt;"Name=tag:Name,Values=soa-lab1-app"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
            &lt;span class="s2"&gt;"Name=instance-state-name,Values=running"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query&lt;/span&gt; &lt;span class="s2"&gt;"Reservations[0].Instances[0].{InstanceId:InstanceId,PublicIp:PublicIpAddress,State:State.Name,Tags:Tags}"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--output&lt;/span&gt; table
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de seguir, confirma:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;La instancia &lt;code&gt;soa-lab1-app&lt;/code&gt; está en estado &lt;code&gt;Running&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Tiene &lt;code&gt;Public IPv4 address&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Tiene el Security Group &lt;code&gt;soa-lab1-app-sg&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Tiene los tags &lt;code&gt;Name=soa-lab1-app&lt;/code&gt; y &lt;code&gt;Lab=soa-lab1&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Paso 3 — Conectarte por SSH y validar la instancia
&lt;/h2&gt;

&lt;p&gt;Antes de instalar agentes o configurar logs, vamos a validar lo básico: que puedes entrar a la instancia. Si SSH falla aquí, mejor corregirlo ahora y no después.&lt;/p&gt;

&lt;h3&gt;
  
  
  Obtener la IP pública
&lt;/h3&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;EC2 → Instances&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona la instancia &lt;code&gt;soa-lab1-app&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Copia el valor de &lt;strong&gt;Public IPv4 address&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;También puedes obtenerla por CLI:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nv"&gt;REGION&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"us-east-1"&lt;/span&gt;

aws ec2 describe-instances &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--filters&lt;/span&gt; &lt;span class="s2"&gt;"Name=tag:Name,Values=soa-lab1-app"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
            &lt;span class="s2"&gt;"Name=instance-state-name,Values=running"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query&lt;/span&gt; &lt;span class="s2"&gt;"Reservations[0].Instances[0].PublicIpAddress"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--output&lt;/span&gt; text
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;En los siguientes comandos usaré el placeholder &lt;code&gt;&amp;lt;PUBLIC_IP&amp;gt;&lt;/code&gt;. Reemplázalo por la IP real de tu instancia.&lt;/p&gt;

&lt;h3&gt;
  
  
  Conectarte por SSH
&lt;/h3&gt;

&lt;p&gt;Si estás en Mac/Linux, probablemente el archivo quedó en &lt;code&gt;~/Downloads/kp-soa-lab1.pem&lt;/code&gt;. Ajusta la ruta si lo guardaste en otra carpeta.&lt;/p&gt;

&lt;p&gt;Primero asegura los permisos de la llave:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;chmod &lt;/span&gt;400 ~/Downloads/kp-soa-lab1.pem
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Luego entra a la instancia:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;ssh &lt;span class="nt"&gt;-i&lt;/span&gt; ~/Downloads/kp-soa-lab1.pem ec2-user@&amp;lt;PUBLIC_IP&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Ejemplo:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;ssh &lt;span class="nt"&gt;-i&lt;/span&gt; ~/Downloads/kp-soa-lab1.pem ec2-user@3.123.45.67
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Cuando pregunte si confías en el host, responde &lt;code&gt;yes&lt;/code&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  Validaciones rápidas dentro de la instancia
&lt;/h3&gt;

&lt;p&gt;Una vez dentro, ejecuta:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;uname&lt;/span&gt; &lt;span class="nt"&gt;-a&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Y valida salida a Internet:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;curl &lt;span class="nt"&gt;-s&lt;/span&gt; https://checkip.amazonaws.com
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de seguir, confirma:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Pudiste conectarte por SSH.&lt;/li&gt;
&lt;li&gt;Ves el prompt de &lt;code&gt;ec2-user&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;code&gt;uname -a&lt;/code&gt; responde correctamente.&lt;/li&gt;
&lt;li&gt;La instancia tiene salida a Internet.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Paso 4 — Preparar CloudWatch Logs
&lt;/h2&gt;

&lt;p&gt;Antes de instalar el agente en la instancia, vamos a crear el Log Group donde llegarán los logs. La idea es dejar el destino listo y configurar una retención corta desde el inicio.&lt;/p&gt;

&lt;h3&gt;
  
  
  Crear el Log Group desde la consola
&lt;/h3&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;CloudWatch&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En el menú izquierdo, entra a &lt;strong&gt;Logs → Log groups&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Create log group&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Name&lt;/strong&gt;, usa &lt;code&gt;/soa/lab1/system&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Crea el Log Group.&lt;/li&gt;
&lt;li&gt;Entra al Log Group recién creado.&lt;/li&gt;
&lt;li&gt;Busca &lt;strong&gt;Retention setting&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Edit&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Cambia la retención a &lt;code&gt;3 days&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Guarda el cambio.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Ojo: si dejas la retención en “Never expire”, los logs no se eliminan automáticamente. Para un laboratorio pequeño puede parecer poco relevante, pero es una mala costumbre operativa.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  CLI opcional
&lt;/h3&gt;

&lt;p&gt;Si prefieres hacerlo por CLI:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nv"&gt;REGION&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"us-east-1"&lt;/span&gt;

aws logs create-log-group &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--log-group-name&lt;/span&gt; &lt;span class="s2"&gt;"/soa/lab1/system"&lt;/span&gt; 2&amp;gt;/dev/null &lt;span class="o"&gt;||&lt;/span&gt; &lt;span class="nb"&gt;true

&lt;/span&gt;aws logs put-retention-policy &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--log-group-name&lt;/span&gt; &lt;span class="s2"&gt;"/soa/lab1/system"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--retention-in-days&lt;/span&gt; 3
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de seguir, valida:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Existe el Log Group &lt;code&gt;/soa/lab1/system&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;La retención está configurada en &lt;code&gt;3 days&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Paso 5 — Instalar y configurar CloudWatch Agent
&lt;/h2&gt;

&lt;p&gt;Ahora vamos a instalar y configurar &lt;strong&gt;CloudWatch Agent&lt;/strong&gt; en la instancia EC2. Este agente enviará logs y métricas básicas hacia CloudWatch. Sin este paso, tendríamos una instancia corriendo, pero con poca visibilidad operativa.&lt;/p&gt;

&lt;p&gt;No estamos montando una solución completa de observabilidad. Solo queremos una base mínima y funcional: logs centralizados y algunas métricas adicionales desde la instancia.&lt;/p&gt;

&lt;h3&gt;
  
  
  5.1 Crear el IAM Role para la instancia
&lt;/h3&gt;

&lt;p&gt;Primero necesitamos que la EC2 tenga permisos para publicar logs y métricas en CloudWatch.&lt;/p&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;IAM → Roles&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Create role&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Trusted entity type&lt;/strong&gt;, selecciona &lt;code&gt;AWS service&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Use case&lt;/strong&gt;, selecciona &lt;code&gt;EC2&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En permisos, agrega la política administrada &lt;code&gt;CloudWatchAgentServerPolicy&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Asigna este nombre al role: &lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Crea el role.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ahora asócialo a la instancia:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;EC2 → Instances&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;code&gt;soa-lab1-app&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Ve a &lt;strong&gt;Actions → Security → Modify IAM role&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Guarda el cambio.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En los detalles de la instancia, confirma que el campo &lt;strong&gt;IAM role&lt;/strong&gt; muestre &lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt;.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Ojo: si la instancia no tiene este role, el agente puede instalarse y arrancar, pero no podrá publicar correctamente en CloudWatch.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  5.2 Instalar CloudWatch Agent en la EC2
&lt;/h3&gt;

&lt;p&gt;Conéctate por SSH a la instancia &lt;code&gt;soa-lab1-app&lt;/code&gt; y ejecuta:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;yum &lt;span class="nt"&gt;-y&lt;/span&gt; &lt;span class="nb"&gt;install &lt;/span&gt;amazon-cloudwatch-agent &lt;span class="o"&gt;||&lt;/span&gt; &lt;span class="nb"&gt;sudo &lt;/span&gt;dnf &lt;span class="nt"&gt;-y&lt;/span&gt; &lt;span class="nb"&gt;install &lt;/span&gt;amazon-cloudwatch-agent
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;blockquote&gt;
&lt;p&gt;Nota: usamos &lt;code&gt;yum&lt;/code&gt; o &lt;code&gt;dnf&lt;/code&gt; para cubrir Amazon Linux 2 y Amazon Linux 2023. Si uno no aplica, el otro debería funcionar.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  5.3 Crear la configuración del agente
&lt;/h3&gt;

&lt;p&gt;Ahora crea el archivo de configuración del agente. Este archivo le indica al agente qué logs enviar y qué métricas adicionales recolectar.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo tee&lt;/span&gt; /opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.json &lt;span class="o"&gt;&amp;gt;&lt;/span&gt; /dev/null &lt;span class="o"&gt;&amp;lt;&amp;lt;&lt;/span&gt;&lt;span class="sh"&gt;'&lt;/span&gt;&lt;span class="no"&gt;EOF&lt;/span&gt;&lt;span class="sh"&gt;'
{
  "logs": {
    "logs_collected": {
      "files": {
        "collect_list": [
          {
            "file_path": "/var/log/cloud-init.log",
            "log_group_name": "/soa/lab1/system",
            "log_stream_name": "{instance_id}/cloud-init"
          }
        ]
      }
    }
  },
  "metrics": {
    "metrics_collected": {
      "mem": {
        "measurement": [
          "mem_used_percent"
        ]
      },
      "disk": {
        "measurement": [
          "disk_used_percent"
        ],
        "resources": [
          "*"
        ]
      }
    }
  }
}
&lt;/span&gt;&lt;span class="no"&gt;EOF
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;¿Qué estamos haciendo aquí?&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Enviamos &lt;code&gt;/var/log/cloud-init.log&lt;/code&gt; hacia CloudWatch Logs.&lt;/li&gt;
&lt;li&gt;Usamos el Log Group &lt;code&gt;/soa/lab1/system&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Creamos un Log Stream por instancia usando &lt;code&gt;{instance_id}/cloud-init&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Recolectamos métricas básicas de memoria y disco.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  5.4 Arrancar el agente
&lt;/h3&gt;

&lt;p&gt;Ejecuta:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo&lt;/span&gt; /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;-a&lt;/span&gt; fetch-config &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;-m&lt;/span&gt; ec2 &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;-c&lt;/span&gt; file:/opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.json &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;-s&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Este comando carga la configuración local, indica que el agente corre en modo EC2 y arranca el servicio después de aplicar el archivo.&lt;/p&gt;

&lt;h3&gt;
  
  
  5.5 Verificar el estado del agente
&lt;/h3&gt;

&lt;p&gt;Ejecuta:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo&lt;/span&gt; /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl &lt;span class="nt"&gt;-a&lt;/span&gt; status
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;La salida debe mostrar algo parecido a &lt;code&gt;"status": "running"&lt;/code&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de seguir, valida:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;El IAM Role &lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt; está asociado a la instancia.&lt;/li&gt;
&lt;li&gt;El agente está instalado.&lt;/li&gt;
&lt;li&gt;El comando de estado muestra &lt;code&gt;running&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;CloudWatch → Logs → Log groups → /soa/lab1/system&lt;/strong&gt; aparece un Log Stream parecido a &lt;code&gt;i-xxxxxxxxxxxxxxxxx/cloud-init&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Puede tardar unos minutos en aparecer. Si no aparece de inmediato, espera un poco y refresca la consola.&lt;/p&gt;
&lt;/blockquote&gt;




&lt;h2&gt;
  
  
  Paso 6 — Consultar logs con CloudWatch Logs Insights
&lt;/h2&gt;

&lt;p&gt;Ya estamos enviando logs desde la instancia hacia CloudWatch. Ahora vamos a consultarlos sin entrar por SSH al servidor.&lt;/p&gt;

&lt;p&gt;Esta es una de las primeras ganancias reales de centralizar logs: puedes investigar desde CloudWatch, filtrar eventos y revisar actividad reciente sin depender de entrar manualmente a la EC2.&lt;/p&gt;

&lt;h3&gt;
  
  
  Ejecutar una consulta desde la consola
&lt;/h3&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;CloudWatch&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En el menú izquierdo, entra a &lt;strong&gt;Logs → Logs Insights&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona el Log Group &lt;code&gt;/soa/lab1/system&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En el editor de query, pega esta consulta:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight sql"&gt;&lt;code&gt;&lt;span class="n"&gt;fields&lt;/span&gt; &lt;span class="o"&gt;@&lt;/span&gt;&lt;span class="nb"&gt;timestamp&lt;/span&gt;&lt;span class="p"&gt;,&lt;/span&gt; &lt;span class="o"&gt;@&lt;/span&gt;&lt;span class="n"&gt;message&lt;/span&gt;
&lt;span class="o"&gt;|&lt;/span&gt; &lt;span class="n"&gt;sort&lt;/span&gt; &lt;span class="o"&gt;@&lt;/span&gt;&lt;span class="nb"&gt;timestamp&lt;/span&gt; &lt;span class="k"&gt;desc&lt;/span&gt;
&lt;span class="o"&gt;|&lt;/span&gt; &lt;span class="k"&gt;limit&lt;/span&gt; &lt;span class="mi"&gt;20&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Selecciona un rango de tiempo reciente, por ejemplo &lt;code&gt;Last 15 minutes&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Ejecuta la consulta.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Deberías ver eventos recientes del archivo &lt;code&gt;/var/log/cloud-init.log&lt;/code&gt;, con su timestamp y mensaje correspondiente.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;EC2 → CloudWatch Agent → CloudWatch Logs → Logs Insights
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  CLI opcional
&lt;/h3&gt;

&lt;p&gt;También puedes iniciar una consulta desde CloudShell o desde tu terminal con AWS CLI configurado:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nv"&gt;REGION&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"us-east-1"&lt;/span&gt;

&lt;span class="nv"&gt;QUERY_ID&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="si"&gt;$(&lt;/span&gt;aws logs start-query &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--log-group-name&lt;/span&gt; &lt;span class="s2"&gt;"/soa/lab1/system"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--start-time&lt;/span&gt; &lt;span class="si"&gt;$(&lt;/span&gt;&lt;span class="nb"&gt;date&lt;/span&gt; &lt;span class="nt"&gt;-u&lt;/span&gt; &lt;span class="nt"&gt;-d&lt;/span&gt; &lt;span class="s1"&gt;'15 minutes ago'&lt;/span&gt; +%s&lt;span class="si"&gt;)&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--end-time&lt;/span&gt; &lt;span class="si"&gt;$(&lt;/span&gt;&lt;span class="nb"&gt;date&lt;/span&gt; &lt;span class="nt"&gt;-u&lt;/span&gt; +%s&lt;span class="si"&gt;)&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query-string&lt;/span&gt; &lt;span class="s2"&gt;"fields @timestamp, @message | sort @timestamp desc | limit 20"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query&lt;/span&gt; &lt;span class="s1"&gt;'queryId'&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--output&lt;/span&gt; text&lt;span class="si"&gt;)&lt;/span&gt;

&lt;span class="nb"&gt;echo&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$QUERY_ID&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Luego consulta el resultado:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;aws logs get-query-results &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query-id&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$QUERY_ID&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;blockquote&gt;
&lt;p&gt;Ojo: si estás en Mac y el comando &lt;code&gt;date -d&lt;/code&gt; no funciona, ejecuta esta parte desde CloudShell o ajusta el cálculo de tiempo según tu sistema operativo.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de seguir, valida:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;La consulta devuelve eventos.&lt;/li&gt;
&lt;li&gt;Puedes ver timestamps recientes.&lt;/li&gt;
&lt;li&gt;El Log Group usado es &lt;code&gt;/soa/lab1/system&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Paso 7 — Crear SNS Topic y suscripción por email
&lt;/h2&gt;

&lt;p&gt;Ahora necesitamos un canal de notificación. Cuando la alarma de CloudWatch cambie a estado &lt;code&gt;ALARM&lt;/code&gt;, queremos que alguien se entere. Para este primer lab usaremos algo simple y efectivo: &lt;strong&gt;Amazon SNS + email&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;No estamos automatizando remediación todavía. Aquí solo queremos cerrar el flujo mínimo de alerta.&lt;/p&gt;

&lt;h3&gt;
  
  
  Crear el SNS Topic desde la consola
&lt;/h3&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;Amazon SNS&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En el menú izquierdo, entra a &lt;strong&gt;Topics&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Create topic&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Type&lt;/strong&gt;, selecciona &lt;code&gt;Standard&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Name&lt;/strong&gt;, usa &lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Crea el topic.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  Crear la suscripción por email
&lt;/h3&gt;

&lt;p&gt;Ahora entra al topic &lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt; y crea una suscripción:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Create subscription&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Protocol&lt;/strong&gt;, elige &lt;code&gt;Email&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Endpoint&lt;/strong&gt;, escribe tu correo. Ejemplo: &lt;code&gt;tu-correo@dominio.com&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Create subscription&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Abre tu correo y confirma la suscripción desde el mensaje de SNS.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Ojo: si no confirmas la suscripción, SNS no podrá enviarte notificaciones. La suscripción quedará en estado &lt;code&gt;Pending confirmation&lt;/code&gt;.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  CLI opcional
&lt;/h3&gt;

&lt;p&gt;Si prefieres hacerlo por CLI:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nv"&gt;REGION&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"us-east-1"&lt;/span&gt;
&lt;span class="nv"&gt;EMAIL&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"tu-correo@dominio.com"&lt;/span&gt;

&lt;span class="nv"&gt;TOPIC_ARN&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="si"&gt;$(&lt;/span&gt;aws sns create-topic &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--name&lt;/span&gt; &lt;span class="s2"&gt;"soa-lab1-alerts-v2"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query&lt;/span&gt; &lt;span class="s1"&gt;'TopicArn'&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--output&lt;/span&gt; text&lt;span class="si"&gt;)&lt;/span&gt;

&lt;span class="nb"&gt;echo&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$TOPIC_ARN&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;

aws sns subscribe &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--topic-arn&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$TOPIC_ARN&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--protocol&lt;/span&gt; email &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--notification-endpoint&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$EMAIL&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Después de ejecutar esto, revisa tu correo y confirma la suscripción.&lt;/p&gt;

&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de seguir, valida:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Existe el SNS Topic &lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;La suscripción aparece como &lt;code&gt;Confirmed&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;No debe quedar en &lt;code&gt;Pending confirmation&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Paso 8 — Crear la alarma de CPU y notificar a SNS
&lt;/h2&gt;

&lt;p&gt;Ya tenemos logs centralizados y un canal de notificación. Ahora vamos a crear una alarma sencilla de CPU.&lt;/p&gt;

&lt;p&gt;La idea es conectar una señal técnica con una acción operativa:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;CPU alta → CloudWatch Alarm → SNS → email
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Esto ya le da a Camilo una primera capacidad proactiva: no esperar a que la Sra. Blanca diga “el sistema está lento”, sino recibir una alerta cuando una métrica supere un umbral definido.&lt;/p&gt;

&lt;h3&gt;
  
  
  Crear la alarma desde la consola
&lt;/h3&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;CloudWatch → Alarms&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Create alarm&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Specify metric and conditions&lt;/strong&gt;, selecciona &lt;strong&gt;Select metric&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Busca o navega por &lt;strong&gt;EC2 → Per-Instance Metrics&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona la métrica &lt;code&gt;CPUUtilization&lt;/code&gt; correspondiente a la instancia &lt;code&gt;soa-lab1-app&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona &lt;strong&gt;Select metric&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Configura la condición así:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Threshold type:&lt;/strong&gt; Static.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Whenever CPUUtilization is:&lt;/strong&gt; Greater/Equal.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Threshold value:&lt;/strong&gt; &lt;code&gt;70&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Period:&lt;/strong&gt; &lt;code&gt;5 minutes&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Evaluation periods:&lt;/strong&gt; &lt;code&gt;1&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Datapoints to alarm:&lt;/strong&gt; &lt;code&gt;1 out of 1&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Nota: para un laboratorio, este umbral nos sirve para validar el flujo. En producción, el umbral debe definirse según comportamiento real de la aplicación, baseline histórico y tolerancia del negocio.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;En &lt;strong&gt;Configure actions&lt;/strong&gt;:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;En &lt;strong&gt;Alarm state trigger&lt;/strong&gt;, selecciona &lt;code&gt;In alarm&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En notificación, elige &lt;strong&gt;Select an existing SNS topic&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Selecciona el topic &lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Continúa con &lt;strong&gt;Next&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En &lt;strong&gt;Add name and description&lt;/strong&gt;:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Alarm name:&lt;/strong&gt; &lt;code&gt;ALARM-soa-lab1-high-cpu&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Description opcional:&lt;/strong&gt; &lt;code&gt;CPU &amp;gt;= 70% durante 5 minutos. Notifica a soa-lab1-alerts-v2.&lt;/code&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Luego revisa el resumen y selecciona &lt;strong&gt;Create alarm&lt;/strong&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  CLI opcional para validar
&lt;/h3&gt;

&lt;p&gt;Puedes revisar que la alarma exista y que tenga acciones habilitadas:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nv"&gt;REGION&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"us-east-1"&lt;/span&gt;

aws cloudwatch describe-alarms &lt;span class="nt"&gt;--region&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$REGION&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--alarm-names&lt;/span&gt; &lt;span class="s2"&gt;"ALARM-soa-lab1-high-cpu"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--query&lt;/span&gt; &lt;span class="s2"&gt;"MetricAlarms[0].{AlarmName:AlarmName,StateValue:StateValue,MetricName:MetricName,Namespace:Namespace,Threshold:Threshold,Period:Period,EvaluationPeriods:EvaluationPeriods,ActionsEnabled:ActionsEnabled,AlarmActions:AlarmActions}"&lt;/span&gt; &lt;span class="se"&gt;\&lt;/span&gt;
  &lt;span class="nt"&gt;--output&lt;/span&gt; table
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de seguir, valida:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;La alarma &lt;code&gt;ALARM-soa-lab1-high-cpu&lt;/code&gt; aparece en &lt;strong&gt;CloudWatch → Alarms&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;La métrica asociada es &lt;code&gt;CPUUtilization&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;El threshold está en &lt;code&gt;&amp;gt;= 70&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Actions enabled&lt;/strong&gt; está en &lt;code&gt;Yes&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;En &lt;strong&gt;Alarm actions&lt;/strong&gt; aparece el SNS Topic &lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Paso 9 — Probar la alarma y confirmar el email
&lt;/h2&gt;

&lt;p&gt;Crear una alarma no es suficiente. En operación, lo importante es validar que el flujo completo funciona.&lt;/p&gt;

&lt;p&gt;Aquí vamos a probar el camino completo:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;CPU alta → CloudWatch Alarm → SNS Topic → Email
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;La idea es generar una carga controlada en la instancia para que la alarma cambie a estado &lt;code&gt;ALARM&lt;/code&gt; y recibas la notificación por correo.&lt;/p&gt;

&lt;h3&gt;
  
  
  9.1 Conectarte por SSH
&lt;/h3&gt;

&lt;p&gt;Conéctate nuevamente a la instancia &lt;code&gt;soa-lab1-app&lt;/code&gt;:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;ssh &lt;span class="nt"&gt;-i&lt;/span&gt; ~/Downloads/kp-soa-lab1.pem ec2-user@&amp;lt;PUBLIC_IP&amp;gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Reemplaza &lt;code&gt;&amp;lt;PUBLIC_IP&amp;gt;&lt;/code&gt; por la IP pública real de tu instancia.&lt;/p&gt;

&lt;h3&gt;
  
  
  9.2 Instalar &lt;code&gt;stress&lt;/code&gt;
&lt;/h3&gt;

&lt;p&gt;Dentro de la EC2, instala la herramienta &lt;code&gt;stress&lt;/code&gt;:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;yum &lt;span class="nt"&gt;-y&lt;/span&gt; &lt;span class="nb"&gt;install &lt;/span&gt;stress &lt;span class="o"&gt;||&lt;/span&gt; &lt;span class="nb"&gt;sudo &lt;/span&gt;dnf &lt;span class="nt"&gt;-y&lt;/span&gt; &lt;span class="nb"&gt;install &lt;/span&gt;stress
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  9.3 Generar carga de CPU
&lt;/h3&gt;

&lt;p&gt;Ejecuta una carga controlada por unos minutos:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;stress &lt;span class="nt"&gt;--cpu&lt;/span&gt; 4 &lt;span class="nt"&gt;--timeout&lt;/span&gt; 600
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Este comando genera carga de CPU durante 600 segundos, es decir, 10 minutos.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Ojo: la alarma está configurada con un periodo de 5 minutos. No esperes que cambie de estado al segundo. Dale unos minutos para que CloudWatch recolecte los datos y evalúe la condición.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  9.4 Validar la alarma en CloudWatch
&lt;/h3&gt;

&lt;p&gt;En AWS Console:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ve a &lt;strong&gt;CloudWatch → Alarms&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Abre la alarma &lt;code&gt;ALARM-soa-lab1-high-cpu&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Revisa el estado.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dependiendo del momento en que revises, podrías ver una transición parecida a esta:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;INSUFFICIENT_DATA → OK → ALARM
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;No siempre ocurre exactamente en ese orden, pero lo importante es que la alarma llegue a estado &lt;code&gt;ALARM&lt;/code&gt; al menos una vez.&lt;/p&gt;

&lt;h3&gt;
  
  
  9.5 Confirmar el correo de SNS
&lt;/h3&gt;

&lt;p&gt;Revisa el correo que usaste en la suscripción de SNS. Deberías recibir una notificación con un asunto parecido a:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;ALARM: "ALARM-soa-lab1-high-cpu"
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Cuando termine la prueba de carga, la CPU debería bajar y la alarma volverá a &lt;code&gt;OK&lt;/code&gt;. Esto puede tardar algunos minutos.&lt;/p&gt;

&lt;h3&gt;
  
  
  Checkpoint
&lt;/h3&gt;

&lt;p&gt;Antes de cerrar el lab, valida:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;La alarma &lt;code&gt;ALARM-soa-lab1-high-cpu&lt;/code&gt; llegó a estado &lt;code&gt;ALARM&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Recibiste el correo de SNS.&lt;/li&gt;
&lt;li&gt;Al terminar la carga, la alarma volvió a estado &lt;code&gt;OK&lt;/code&gt; o empezó a normalizarse.&lt;/li&gt;
&lt;li&gt;El flujo completo quedó probado: métrica, alarma, notificación.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Clean up completo — SOA-Lab1
&lt;/h2&gt;

&lt;p&gt;Ahora vamos a eliminar los recursos creados en el laboratorio. Esto evita costos innecesarios y mantiene tu cuenta limpia para futuros labs.&lt;/p&gt;

&lt;p&gt;Trabajaremos en la región &lt;code&gt;us-east-1&lt;/code&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  Recursos a eliminar
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;CloudWatch Alarm:&lt;/strong&gt; &lt;code&gt;ALARM-soa-lab1-high-cpu&lt;/code&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;SNS Topic:&lt;/strong&gt; &lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;CloudWatch Log Group:&lt;/strong&gt; &lt;code&gt;/soa/lab1/system&lt;/code&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;EC2 Instance:&lt;/strong&gt; &lt;code&gt;soa-lab1-app&lt;/code&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Security Group:&lt;/strong&gt; &lt;code&gt;soa-lab1-app-sg&lt;/code&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Key Pair:&lt;/strong&gt; &lt;code&gt;kp-soa-lab1&lt;/code&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;IAM Role:&lt;/strong&gt; &lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  Orden recomendado
&lt;/h3&gt;

&lt;p&gt;Elimina los recursos en este orden para evitar bloqueos o dependencias:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;CloudWatch Alarm:&lt;/strong&gt; elimínala primero para que deje de evaluar y notificar.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;SNS Topic:&lt;/strong&gt; borra el topic &lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt;. Al eliminarlo, también se eliminan sus suscripciones asociadas.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;CloudWatch Log Group:&lt;/strong&gt; elimina &lt;code&gt;/soa/lab1/system&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;EC2 Instance:&lt;/strong&gt; termina la instancia &lt;code&gt;soa-lab1-app&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Security Group:&lt;/strong&gt; elimina &lt;code&gt;soa-lab1-app-sg&lt;/code&gt; solo cuando la instancia ya esté terminada.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Key Pair:&lt;/strong&gt; elimina &lt;code&gt;kp-soa-lab1&lt;/code&gt; desde &lt;strong&gt;EC2 → Key Pairs&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;IAM Role:&lt;/strong&gt; elimina &lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt;. Si AWS no te deja borrarlo de inmediato, revisa si aún tiene políticas asociadas o si la instancia todavía aparece vinculada.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Ojo: el Security Group puede quedar bloqueado mientras la instancia siga existiendo. Si no te deja borrarlo, espera a que la instancia quede completamente terminada y vuelve a intentar.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;
  
  
  Validación final
&lt;/h3&gt;

&lt;p&gt;Al terminar, confirma que:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;No existe la alarma &lt;code&gt;ALARM-soa-lab1-high-cpu&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;No existe el SNS Topic &lt;code&gt;soa-lab1-alerts-v2&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;No existe el Log Group &lt;code&gt;/soa/lab1/system&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;La instancia &lt;code&gt;soa-lab1-app&lt;/code&gt; está terminada.&lt;/li&gt;
&lt;li&gt;No existe el Security Group &lt;code&gt;soa-lab1-app-sg&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;No existe el Key Pair &lt;code&gt;kp-soa-lab1&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;No existe el IAM Role &lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Troubleshooting rápido
&lt;/h2&gt;

&lt;p&gt;Si algo no funciona, revisa estos puntos:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;No llega el email de SNS:&lt;/strong&gt; revisa si la suscripción quedó en &lt;code&gt;Pending confirmation&lt;/code&gt;. Debes abrir el correo de SNS y confirmar la suscripción.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;No aparecen logs en CloudWatch:&lt;/strong&gt; confirma que el CloudWatch Agent esté en estado &lt;code&gt;running&lt;/code&gt; y que la instancia tenga asociado el role &lt;code&gt;soa-lab1-ec2-cw-role&lt;/code&gt; con la política &lt;code&gt;CloudWatchAgentServerPolicy&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;SSH no conecta:&lt;/strong&gt; verifica que el Security Group permita SSH &lt;code&gt;22&lt;/code&gt; desde tu IP pública real en formato &lt;code&gt;/32&lt;/code&gt;. Ojo: la IP de CloudShell no necesariamente es tu IP local.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;La alarma no dispara:&lt;/strong&gt; recuerda que la alarma usa un periodo de 5 minutos. Si tarda, mantén la carga unos minutos más, usa &lt;code&gt;stress --cpu 4 --timeout 600&lt;/code&gt; o baja temporalmente el umbral para validar el flujo.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Well-Architected lens: ¿Qué aplicamos aquí?
&lt;/h2&gt;

&lt;p&gt;Este laboratorio es pequeño, pero ya toca varios principios importantes del &lt;strong&gt;AWS Well-Architected Framework&lt;/strong&gt;:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Operational Excellence:&lt;/strong&gt; centralizamos logs y usamos Logs Insights para investigar sin depender de entrar manualmente a la instancia.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Reliability:&lt;/strong&gt; una alarma básica permite detectar una condición anómala antes de que el problema dependa solo del reporte de un usuario.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Security:&lt;/strong&gt; restringimos SSH a tu IP pública &lt;code&gt;/32&lt;/code&gt; y evitamos exponer el puerto 22 a &lt;code&gt;0.0.0.0/0&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Cost Optimization:&lt;/strong&gt; configuramos retención corta de logs y hacemos cleanup completo al final.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Performance Efficiency:&lt;/strong&gt; usamos una instancia pequeña y suficiente para el objetivo del lab, sin sobredimensionar recursos.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  Resultado esperado
&lt;/h2&gt;

&lt;p&gt;Al finalizar este laboratorio deberías tener claro cómo construir una observabilidad mínima para una instancia EC2:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Crear un Log Group en CloudWatch Logs.&lt;/li&gt;
&lt;li&gt;Instalar y configurar CloudWatch Agent.&lt;/li&gt;
&lt;li&gt;Consultar logs con Logs Insights.&lt;/li&gt;
&lt;li&gt;Crear un SNS Topic con suscripción por email.&lt;/li&gt;
&lt;li&gt;Crear una alarma de CPU.&lt;/li&gt;
&lt;li&gt;Probar el flujo real de alerta.&lt;/li&gt;
&lt;li&gt;Limpiar todos los recursos del laboratorio.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La idea no era montar una plataforma completa de monitoreo, sino construir una primera base operativa: ver señales, consultar evidencia y recibir una alerta cuando algo se sale del comportamiento esperado.&lt;/p&gt;




&lt;h2&gt;
  
  
  Referencias oficiales
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;&lt;a href="https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html" rel="noopener noreferrer"&gt;Amazon CloudWatch Logs — Conceptos y Log Groups&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html" rel="noopener noreferrer"&gt;CloudWatch Logs Insights — Consultas y uso&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html" rel="noopener noreferrer"&gt;CloudWatch Alarms — Crear alarmas y acciones&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html" rel="noopener noreferrer"&gt;Amazon SNS — Topics y suscripciones&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html" rel="noopener noreferrer"&gt;CloudWatch Agent — Instalación y configuración en EC2&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  ¿Qué viene en el próximo lab?
&lt;/h2&gt;

&lt;p&gt;En este laboratorio dejamos una capacidad mínima de observabilidad: logs centralizados, una alarma y una notificación funcionando.&lt;/p&gt;

&lt;p&gt;Pero observar una carga es solo una parte de operar bien. También necesitamos saber &lt;strong&gt;quién hizo qué, cuándo lo hizo y desde dónde&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;En el próximo laboratorio vamos a entrar en un tema clave de seguridad y auditoría:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;SCS-Lab1 — CloudTrail: Trail + S3 + KMS + Log Validation&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;La idea será construir un baseline de auditoría en una cuenta AWS: crear un trail, enviar eventos a S3, protegerlos con KMS y habilitar validación de integridad de logs.&lt;/p&gt;

&lt;p&gt;En otras palabras: pasar de “tengo señales operativas” a “tengo evidencia auditable y protegida”.&lt;/p&gt;

&lt;p&gt;Nos vemos en el próximo laboratorio de &lt;strong&gt;Digital Cafe Luna&lt;/strong&gt;.&lt;/p&gt;




</description>
      <category>aws</category>
      <category>cloudskills</category>
      <category>tutorial</category>
      <category>cloudwatch</category>
    </item>
    <item>
      <title>Certificarse en AWS no debería quedarse solo en responder preguntas: nace Digital Cafe Luna</title>
      <dc:creator>Luis Eduardo Lunar Guevara</dc:creator>
      <pubDate>Mon, 11 May 2026 23:00:00 +0000</pubDate>
      <link>https://dev.to/llunarg/certificarse-en-aws-no-deberia-quedarse-solo-en-responder-preguntas-nace-digital-cafe-luna-4pfo</link>
      <guid>https://dev.to/llunarg/certificarse-en-aws-no-deberia-quedarse-solo-en-responder-preguntas-nace-digital-cafe-luna-4pfo</guid>
      <description>&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Nelson:&lt;/strong&gt; Alejandra, últimamente he estado pensando en algo que veo mucho en el mundo corporativo.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Alejandra:&lt;/strong&gt; ¿Qué cosa?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nelson:&lt;/strong&gt; Que muchas veces las certificaciones terminan convertidas en una hoja de cálculo: personas certificadas, badges, métricas, cumplimiento… y sí, todo eso tiene valor. Pero me pregunto algo: ¿eso realmente garantiza que una persona pueda operar bien dentro del alcance de esa certificación?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Alejandra:&lt;/strong&gt; O sea, ¿alguien puede aprobar el examen, pero no necesariamente saber llevar eso a la práctica?.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nelson:&lt;/strong&gt; Exactamente y es muy común. Puedes saber qué servicio usar para monitorear, alertar o remediar. Pero la pregunta real es otra: ¿lo sabes hacer?, ¿lo has hecho?, ¿lo puedes validar?, ¿entiendes qué riesgo estás reduciendo?&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Esa conversación resume bastante bien la inquietud que me llevó a crear esta serie.&lt;/p&gt;

&lt;p&gt;No estoy en contra de las certificaciones; al contrario, creo que certificarse ayuda a ordenar conocimiento, entender un alcance técnico y validar una base formal frente a un proveedor como AWS. El problema aparece cuando el proceso se queda solo en memorizar preguntas, ver videos, repetir respuestas y buscar pasar el examen.&lt;/p&gt;

&lt;p&gt;Porque memorizar no es lo mismo que desarrollar capacidad operativa.&lt;/p&gt;

&lt;p&gt;Y en cloud, como sucede con muchas otras tecnologías, tarde o temprano hay que operar. Hay que entrar a la consola, usar CLI cuando haga falta, configurar, validar, equivocarse, corregir, revisar logs, entender permisos, controlar costos, limpiar recursos y tomar decisiones con criterio.&lt;/p&gt;

&lt;p&gt;El mercado no necesita únicamente personas certificadas, opino que el mejor escenario es otro: personas con capacidad operativa real que además, estén certificadas, ¡no lo contrario!.&lt;/p&gt;

&lt;h2&gt;
  
  
  La brecha
&lt;/h2&gt;

&lt;p&gt;Hay muchos cursos buenos, bancos de preguntas, bootcamps y documentación. Todo eso suma. Pero veo un espacio que todavía puede trabajarse mejor, especialmente en español: &lt;strong&gt;laboratorios ejecutables que conecten directamente las guías oficiales de examen de AWS con habilidades prácticas.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;No hablo de laboratorios sueltos ni de ejercicios genéricos. La idea es partir de los objetivos de las guías oficiales, entender el dominio, revisar la tarea que se espera dominar y llevar eso a una práctica concreta en AWS.&lt;/p&gt;

&lt;p&gt;En otras palabras:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Guía oficial / blueprint → caso práctico → laboratorio ejecutable → checkpoints → cleanup → mirada Well-Architected&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Porque nuevamente una cosa es leer que CloudWatch permite monitorear recursos y crear alarmas; otra cosa es configurar logs, crear métricas, definir una alarma, conectarla con SNS, probar si dispara, validar el flujo y limpiar todo al final para no dejar costos innecesarios.&lt;/p&gt;

&lt;p&gt;Responder bien una pregunta no es lo mismo que ejecutar bien una práctica.&lt;/p&gt;

&lt;h2&gt;
  
  
  Qué significa aprender AWS
&lt;/h2&gt;

&lt;p&gt;Para mí, aprender AWS no es solo saber que un servicio existe y que hace, es desarrollar criterio para entender cuándo usarlo, cuándo no, qué problema resuelve, qué costo introduce, qué riesgo reduce y cómo se comporta dentro de una arquitectura real.&lt;/p&gt;

&lt;p&gt;En cloud casi siempre hay más de una forma de resolver un problema, pero no todas las respuestas tienen la misma calidad arquitectónica. Una opción puede funcionar, pero ser costosa. Otra puede ser segura, pero compleja de operar. Otra puede resolver el problema hoy, pero dejar una deuda enorme para el equipo que tenga que mantenerla mañana.&lt;/p&gt;

&lt;p&gt;Por eso quiero que cada laboratorio tenga una conexión clara con el &lt;strong&gt;AWS Well-Architected Framework&lt;/strong&gt;. No como decoración al final del post, sino como una forma de cerrar la práctica con criterio: operación, seguridad, confiabilidad, eficiencia, costos y sostenibilidad.&lt;/p&gt;

&lt;p&gt;Porque que algo funcione no significa necesariamente que esté bien diseñado.&lt;/p&gt;

&lt;h2&gt;
  
  
  Por qué Digital Cafe Luna
&lt;/h2&gt;

&lt;p&gt;Para darle continuidad a la serie voy a usar una empresa ficticia llamada &lt;strong&gt;Digital Cafe Luna&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Es un digital coffee shop: un espacio donde personas del mundo tech, profesionales remotos, freelancers... pueden trabajar, reunirse, tomar café y compartir comunidad.&lt;/p&gt;

&lt;p&gt;Digital Cafe Luna empieza como una tienda física pequeña, un negocio local que poco a poco va creciendo. Primero necesita operar mejor su infraestructura básica; luego empieza a vender online, aparecen nuevas sedes, más usuarios, más datos, más riesgos, más costos y más necesidad de automatización.&lt;/p&gt;

&lt;p&gt;Ahí es donde AWS entra en la historia. No porque sí, sino porque el crecimiento del negocio empieza a exigir capacidades reales: observabilidad, seguridad, disponibilidad, control de costos, gobierno, automatización y operación cloud.&lt;/p&gt;

&lt;h2&gt;
  
  
  A quién va dirigida esta serie
&lt;/h2&gt;

&lt;p&gt;Esta serie es para personas que están preparando certificaciones AWS, pero no quieren quedarse solo con teoría. También es para Cloud Engineers junior, intermedios o semi-senior que ya conocen servicios, pero quieren fortalecer ejecución.&lt;/p&gt;

&lt;p&gt;También pienso en líderes técnicos, managers, directores de arquitectura, soluciones, operaciones o delivery que necesitan entender mejor lo que viven sus equipos. Porque colegas &lt;em&gt;no basta con mirar la operación desde el escritorio;&lt;/em&gt; hay que entender qué decisiones se toman, qué restricciones existen, qué riesgos aparecen y qué implica realmente operar una plataforma.&lt;/p&gt;

&lt;p&gt;Y, por supuesto, también pienso en personas que vienen de otros mundos profesionales y quieren entrar a cloud de forma práctica. En mis clases he visto contadores, médicos, personas de operaciones, empleados de restaurantes, negocios y muchas otras áreas.&lt;/p&gt;

&lt;p&gt;A ellos también les puede servir una serie así.&lt;/p&gt;

&lt;h2&gt;
  
  
  El método
&lt;/h2&gt;

&lt;p&gt;Cada laboratorio seguirá una estructura simple:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Guía oficial / blueprint:&lt;/strong&gt; partimos de un objetivo real del examen.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Caso práctico:&lt;/strong&gt; lo llevamos a un escenario de Digital Cafe Luna.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Lab ejecutable:&lt;/strong&gt; configuramos servicios reales en AWS.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Checkpoints:&lt;/strong&gt; validamos que cada parte funcione.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;CleanUp completo:&lt;/strong&gt; eliminamos recursos para evitar costos innecesarios.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Well-Architected lens:&lt;/strong&gt; cerramos conectando la práctica con buenas decisiones de arquitectura.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La intención no es solo crear recursos. La intención es entender el caso, ejecutar, validar, equivocarse cuando toque, corregir y aprender.&lt;/p&gt;

&lt;h2&gt;
  
  
  Cadencia de publicación
&lt;/h2&gt;

&lt;p&gt;Mi intención es publicar un laboratorio cada semana, siempre priorizando la calidad, la ejecución real y la validación.&lt;/p&gt;

&lt;p&gt;El detalle completo estará en Dev.to, porque ahí puedo desarrollar el caso, explicar los pasos, incluir validaciones, comandos, cleanup y cierre técnico. LinkedIn será el punto de entrada: el espacio para abrir la conversación, compartir el gancho y conectar con quienes quieran ejecutar el laboratorio completo.&lt;/p&gt;

&lt;h2&gt;
  
  
  Qué viene primero
&lt;/h2&gt;

&lt;p&gt;El primer laboratorio será:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;SOA-Lab1 — Observabilidad mínima: CloudWatch Logs + Alarmas + SNS&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Un punto sencillo para empezar, pero muy importante: si no puedes observar una carga, tampoco puedes operarla bien, mucho menos garantizar su disponibilidad.&lt;/p&gt;

&lt;h2&gt;
  
  
  Para cerrar
&lt;/h2&gt;

&lt;p&gt;Esta serie no nace desde el ego de “miren lo que sé”. Nace desde una idea mucho más práctica: compartir mientras aprendo, ordenar conocimiento mientras lo explico y madurar capacidades mientras diseño laboratorios que otras personas también puedan ejecutar.&lt;/p&gt;

&lt;p&gt;Mi invitación es simple:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Planifica tu tiempo.&lt;/li&gt;
&lt;li&gt;Toma el control de tu aprendizaje.&lt;/li&gt;
&lt;li&gt;Ejecuta los laboratorios.&lt;/li&gt;
&lt;li&gt;Rompe cosas en ambientes controlados.&lt;/li&gt;
&lt;li&gt;Valida, corrige, limpia y repite.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ahí es donde la teoría empieza a convertirse en habilidad.&lt;/p&gt;

&lt;p&gt;Nos vemos en el primer laboratorio de Digital Cafe Luna.&lt;/p&gt;

</description>
      <category>aws</category>
      <category>cloudskills</category>
      <category>devops</category>
      <category>career</category>
    </item>
    <item>
      <title>Trabajo remoto y cultura tóxica: lo que nadie dice</title>
      <dc:creator>Luis Eduardo Lunar Guevara</dc:creator>
      <pubDate>Thu, 07 Aug 2025 01:00:00 +0000</pubDate>
      <link>https://dev.to/llunarg/trabajo-remoto-y-cultura-toxica-lo-que-nadie-dice-31kj</link>
      <guid>https://dev.to/llunarg/trabajo-remoto-y-cultura-toxica-lo-que-nadie-dice-31kj</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyk81nt28ibtfamvjmwkg.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyk81nt28ibtfamvjmwkg.png" alt="Agotamiento, contradicciones culturales, desconexión humana y una crítica profunda a lo que se ha normalizado" width="800" height="800"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h3&gt;
  
  
  ¿Productividad o autoexplotación digital?
&lt;/h3&gt;

&lt;h4&gt;
  
  
  Antes, ibas al trabajo. Ahora, el trabajo entra al baño contigo.
&lt;/h4&gt;

&lt;p&gt;Literal.&lt;/p&gt;

&lt;p&gt;Antes había oficinas, reuniones presenciales, pausas para almorzar (o no), pero sabías que &lt;em&gt;estabas en una reunión, en un lugar de trabajo&lt;/em&gt;.&lt;/p&gt;

&lt;p&gt;Hoy, con el trabajo remoto, hemos normalizado lo insostenible:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Reuniones desde el inodoro &lt;em&gt;(lavatory)&lt;/em&gt;.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Almuerzos frente a tres pantallas.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Tres videollamadas al mismo tiempo… y al final, no estás realmente en ninguna.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Responder un Slack mientras estás en una llamada por Teams y compartes pantalla en Zoom.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;No es una exageración. Es la vida diaria de miles.&lt;/p&gt;

&lt;h2&gt;
  
  
  Cultura de LinkedIn vs. realidad interna.
&lt;/h2&gt;

&lt;p&gt;Y lo peor no es eso.&lt;/p&gt;

&lt;p&gt;Lo peor es que muchas de las organizaciones que promueven esta dinámica son las que se llenan la boca con términos como &lt;em&gt;“automatización”, “agilidad”, “eficiencia operacional” y “upskilling”&lt;/em&gt;.&lt;br&gt;
Venden transformación digital, pero no transforman su propia cultura.&lt;/p&gt;

&lt;p&gt;Mientras tanto, sus propios equipos no tienen tiempo para aprender, ni para comer, ni para vivir. Y no hablemos de innovar.&lt;/p&gt;

&lt;h2&gt;
  
  
  Estar siempre conectados no es estar comprometidos.
&lt;/h2&gt;

&lt;p&gt;¿En qué momento se culturizó lo anormal?&lt;/p&gt;

&lt;p&gt;Hoy muchas organizaciones que miden el compromiso por conexión, no por impacto.&lt;br&gt;
Celebran “estar siempre disponibles”, cuando eso es sinónimo de estar siempre agotados.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Vale la pena insistir en esto&lt;/strong&gt;: el problema no es el trabajo remoto. El problema es cómo se ha malinterpretado.&lt;/p&gt;

&lt;p&gt;Porque la eficiencia mal gestionada se convierte en desgaste. Y ese desgaste termina afectando lo que más debería importar: &lt;strong&gt;el servicio, la calidad y la experiencia del cliente&lt;/strong&gt;.&lt;/p&gt;

&lt;h2&gt;
  
  
  Lo que compran los clientes… no siempre es valor.
&lt;/h2&gt;

&lt;p&gt;En este escenario, algunos clientes muchas veces no compran servicios.&lt;br&gt;
Compran seguridad financiera: una gran marca que les da tranquilidad, aunque detrás haya desorden, rotación, burnout y servicios mediocres.&lt;/p&gt;

&lt;p&gt;Mientras tanto, empresas más pequeñas, más organizadas, con talento de verdad, metodologías claras, mejores precios, prestan mejores servicios… Pero no tienen el músculo financiero para entrar a competir.&lt;/p&gt;

&lt;h2&gt;
  
  
  Talento promedio no escala. Talento quemado, tampoco.
&lt;/h2&gt;

&lt;p&gt;¿Y quién paga el precio?&lt;/p&gt;

&lt;p&gt;El colaborador.&lt;br&gt;
Que trabaja por inercia.&lt;br&gt;
Que se sostiene solo por el salario y la responsabilidad familiar.&lt;br&gt;
Que va perdiendo salud, motivación… y a veces hasta sentido.&lt;/p&gt;

&lt;p&gt;¿Y qué pasa con los equipos?&lt;/p&gt;

&lt;p&gt;El techo de muchos prestadores de servicios proviene de tener una operación imposible de escalar.&lt;br&gt;
Porque si el día a día está desordenado, saturado, caótico… No hay espacio para construir talento de verdad.&lt;/p&gt;

&lt;p&gt;Y al escalar, no se puede permitir talento promedio.&lt;br&gt;
Se necesita gente que piense, que resuelva problemas reales, con experiencia relevante y &lt;em&gt;energía disponible&lt;/em&gt;.&lt;br&gt;
No basta una lista de certificados si detrás no hay tiempo, guía ni contexto para que ese conocimiento se transforme en valor real.&lt;/p&gt;

&lt;p&gt;Y cuando logran hacerlo (con esfuerzo, con entrega) muchas veces terminan yéndose.&lt;br&gt;
Porque sin una cultura que acompañe el desarrollo operativo, el talento no florece… se fuga.&lt;/p&gt;

&lt;p&gt;A veces me pregunto:&lt;br&gt;
&lt;strong&gt;¿Qué pasaría si en los procesos licitatorios o RFP también se solicitará el porcentaje de rotación del personal?&lt;/strong&gt;&lt;br&gt;
¿O es que eso no es una variable crítica para sostener operaciones tecnológicas de alto impacto?&lt;/p&gt;

&lt;h2&gt;
  
  
  ¿Y si lo hiciéramos diferente?.
&lt;/h2&gt;

&lt;p&gt;No se trata solo de tiempo.&lt;br&gt;
Se trata de foco, salud y claridad.&lt;/p&gt;

&lt;p&gt;Y de imaginar:&lt;br&gt;
¿Qué pasaría si todo eso que le ofrecemos a nuestros clientes… &lt;strong&gt;lo aplicáramos primero en nuestros equipos?&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Si usáramos el agilismo no solo como discurso comercial, sino como modelo operativo real.&lt;/li&gt;
&lt;li&gt;Si automatizáramos el caos interno antes de vender eficiencia externa.&lt;/li&gt;
&lt;li&gt;Si el aprendizaje fuese parte del flujo de trabajo, no un lujo fuera de horario.&lt;/li&gt;
&lt;li&gt;Si la cultura no se resumiera en frases de PowerPoint, sino en prácticas vividas.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;¿Qué pasaría si de verdad invirtiéramos en capacidades internas, con la misma urgencia con la que lanzamos propuestas a los clientes?&lt;/p&gt;

&lt;p&gt;Respuesta: &lt;strong&gt;Pasaría lo bueno, escalable y sostenible.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Equipos más enfocados, con mejor energía, con ideas frescas, con soluciones que nacen desde la experiencia… y no desde la fatiga.&lt;/p&gt;

&lt;p&gt;Y sí: Ahí sí podríamos honrar esas frases que tanto usamos:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;“Nos debemos a nuestros clientes.”&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;“Lo más importante son las personas.”&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;
  
  
  Y ahora, ¿qué hacemos?
&lt;/h2&gt;

&lt;p&gt;No tengo todas las respuestas. Pero sí sé que esto hay que conversarlo.&lt;/p&gt;

&lt;p&gt;Porque si queremos que nuestros servicios escalen, primero tenemos que huir del caos y del estancamiento.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lo insostenible no crece. Lo ordenado, sí.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;No se trata de atacar el trabajo remoto.&lt;br&gt;
Se trata de no seguir normalizando lo insostenible.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;em&gt;¿Estás gestionando el talento… o solo apagando fuegos?&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;

</description>
      <category>workplace</category>
      <category>trabajoremoto</category>
      <category>sinfiltro</category>
      <category>learning</category>
    </item>
  </channel>
</rss>
