<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Oscar Gaviria</title>
    <description>The latest articles on DEV Community by Oscar Gaviria (@oscar_gaviria_2b862594738).</description>
    <link>https://dev.to/oscar_gaviria_2b862594738</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F2606872%2Ff220c6a8-1254-40a0-a103-dbc9541ee09f.PNG</url>
      <title>DEV Community: Oscar Gaviria</title>
      <link>https://dev.to/oscar_gaviria_2b862594738</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/oscar_gaviria_2b862594738"/>
    <language>en</language>
    <item>
      <title>🔐 IAM en AWS vs IAM en GCP: Diferencias que pueden romper tu arquitectura.</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 13 Apr 2026 13:26:10 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/iam-en-aws-vs-iam-en-gcp-diferencias-que-pueden-romper-tu-arquitectura-5385</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/iam-en-aws-vs-iam-en-gcp-diferencias-que-pueden-romper-tu-arquitectura-5385</guid>
      <description>&lt;p&gt;☁️ &lt;strong&gt;Introducción&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;En cualquier arquitectura Cloud moderna, la seguridad no comienza en la red… comienza en la identidad.&lt;/p&gt;

&lt;p&gt;¿Quién puede acceder?&lt;br&gt;
¿Qué puede hacer?&lt;br&gt;
¿Desde dónde?&lt;/p&gt;

&lt;p&gt;Aquí es donde entra en juego IAM (Identity and Access Management), uno de los componentes más críticos &lt;strong&gt;y a la vez más subestimados&lt;/strong&gt; en la nube.&lt;/p&gt;

&lt;p&gt;Tanto AWS como GCP ofrecen modelos robustos de IAM, pero con enfoques radicalmente distintos. Y no entender estas diferencias no solo genera problemas de seguridad… puede romper completamente tu arquitectura.&lt;/p&gt;

&lt;p&gt;📌 &lt;strong&gt;Preámbulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;IAM no es solo gestión de usuarios. Es el motor de control de acceso que define cómo interactúan servicios, aplicaciones y personas dentro de tu entorno Cloud.&lt;/p&gt;

&lt;p&gt;Aunque AWS y GCP tienen el mismo objetivo, su forma de implementarlo cambia:&lt;/p&gt;

&lt;p&gt;&lt;em&gt;AWS → enfoque granular, distribuido y altamente flexible&lt;/em&gt;&lt;br&gt;
&lt;em&gt;GCP → enfoque centralizado, jerárquico y basado en identidad&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El mayor error no es técnico, es cognitivo:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;al diseñar IAM con el modelo mental equivocado para la nube que estás usando.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Entender esto es clave para diseñar arquitecturas seguras y escalables.&lt;/p&gt;

&lt;p&gt;🔐 &lt;strong&gt;¿Qué es IAM?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;IAM (Identity and Access Management) permite definir:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Quién (usuarios, servicios, aplicaciones).&lt;/li&gt;
&lt;li&gt;Puede hacer qué (permisos).&lt;/li&gt;
&lt;li&gt;Sobre qué recursos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Es, en esencia, el equivalente a los controles de acceso en un data center tradicional, pero llevado a escala Cloud.&lt;/p&gt;

&lt;p&gt;🔶 &lt;strong&gt;IAM en AWS: Granularidad extrema y control total&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fj7ec7n19ufqf5el7x10t.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fj7ec7n19ufqf5el7x10t.png" alt=" " width="671" height="371"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;AWS adopta un modelo muy flexible, pero también más complejo.&lt;/p&gt;

&lt;p&gt;🔍 ¿Cómo funciona IAM en AWS?&lt;br&gt;
No existe jerarquía de recursos como tal (como en GCP)&lt;br&gt;
Todo gira en torno a:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Usuarios.&lt;/li&gt;
&lt;li&gt;Roles.&lt;/li&gt;
&lt;li&gt;Políticas (Policies).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Las políticas son documentos JSON donde defines permisos de forma explícita.&lt;/p&gt;

&lt;p&gt;👉 Ejemplo conceptual:&lt;/p&gt;

&lt;p&gt;“Permitir acceso S3 solo a este bucket, desde esta IP, en este horario”&lt;/p&gt;

&lt;p&gt;⭐ Ventajas de AWS IAM&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Granularidad extrema: puedes controlar permisos a nivel muy fino.&lt;/li&gt;
&lt;li&gt;Flexibilidad total: múltiples formas de asignar permisos.&lt;/li&gt;
&lt;li&gt;Condiciones avanzadas: IP, tags, tiempo, MFA, etc.&lt;/li&gt;
&lt;li&gt;Madurez: uno de los sistemas más completos del mercado.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;⚠️ Riesgos comunes en AWS&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Complejidad alta → fácil cometer errores.&lt;/li&gt;
&lt;li&gt;Políticas difíciles de mantener a escala.&lt;/li&gt;
&lt;li&gt;Over-permissioning (más permisos de los necesarios).&lt;/li&gt;
&lt;li&gt;Difícil trazabilidad en entornos grandes.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🔧 Ideal para:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Entornos altamente regulados&lt;/li&gt;
&lt;li&gt;Casos donde necesitas control detallado&lt;/li&gt;
&lt;li&gt;Arquitecturas complejas con múltiples excepciones&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🔵 &lt;strong&gt;IAM en GCP: Simplicidad, jerarquía y modelo basado en identidad&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpa80o97tccuy8qchy0qf.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpa80o97tccuy8qchy0qf.png" alt=" " width="800" height="533"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Google adopta un enfoque completamente distinto: todo está organizado jerárquicamente.&lt;/p&gt;

&lt;p&gt;🔍 ¿Cómo funciona IAM en GCP?&lt;/p&gt;

&lt;p&gt;Estructura jerárquica:&lt;/p&gt;

&lt;p&gt;Organización&lt;br&gt;
 └── Folder&lt;br&gt;
      └── Proyecto&lt;br&gt;
           └── Recursos&lt;/p&gt;

&lt;p&gt;Los permisos se asignan mediante:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Roles (predefinidos o custom).&lt;/li&gt;
&lt;li&gt;Bindings (quién tiene ese rol).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;👉 Y lo más importante:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Los permisos se heredan automáticamente hacia abajo.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;⭐ Ventajas de GCP IAM&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Modelo más simple e intuitivo.&lt;/li&gt;
&lt;li&gt;Herencia automática de permisos.&lt;/li&gt;
&lt;li&gt;Menor esfuerzo operativo.&lt;/li&gt;
&lt;li&gt;Integración fuerte con identidades (service accounts).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;⚠️ Riesgos comunes en GCP&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Exceso de permisos por herencia mal diseñada.&lt;/li&gt;
&lt;li&gt;Menor granularidad en algunos casos.&lt;/li&gt;
&lt;li&gt;Difícil segmentación si no se diseña bien la jerarquía.&lt;/li&gt;
&lt;li&gt;Dependencia fuerte del diseño organizacional.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🔧 Ideal para:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Organizaciones que priorizan simplicidad.&lt;/li&gt;
&lt;li&gt;Equipos que quieren escalar rápido.&lt;/li&gt;
&lt;li&gt;Entornos con gobierno centralizado.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5kt4x3ocb1qkxoy93oau.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5kt4x3ocb1qkxoy93oau.png" alt=" " width="800" height="465"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;“La diferencia no está solo en cómo configuras permisos… sino en cómo piensas la arquitectura desde el inicio.”&lt;/p&gt;

&lt;p&gt;🚨 &lt;strong&gt;Diferencias que rompen arquitecturas&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ejemplo real:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una organización migra desde AWS a GCP.&lt;/p&gt;

&lt;p&gt;En AWS:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Cada cuenta tenía roles específicos.&lt;/li&gt;
&lt;li&gt;Permisos explícitos por aplicación.&lt;/li&gt;
&lt;li&gt;Nada se heredaba automáticamente.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En GCP:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se crea una Organización y un Proyecto único.&lt;/li&gt;
&lt;li&gt;Se asigna Owner a un grupo “plataforma”.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Resultado:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Servicios internos acceden a recursos productivos sin intención.&lt;/li&gt;
&lt;li&gt;Equipos de dev tienen permisos que nunca tuvieron en AWS.&lt;/li&gt;
&lt;li&gt;Auditoría fallida por exceso de privilegios.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;El problema no fue GCP.&lt;br&gt;
Fue migrar el modelo mental de AWS sin rediseñar la jerarquía.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Aquí está lo realmente importante 👇&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;em&gt;1. Herencia vs control explícito&lt;/em&gt;&lt;/strong&gt;&lt;br&gt;
En AWS: nada se hereda automáticamente.&lt;br&gt;
En GCP: TODO puede heredarse.&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;Error típico:&lt;/strong&gt;&lt;br&gt;
Migrar sin rediseñar → permisos excesivos o insuficientes&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;em&gt;2. Roles vs Policies&lt;/em&gt;&lt;/strong&gt;&lt;br&gt;
AWS: defines permisos muy específicos.&lt;br&gt;
GCP: trabajas más con roles predefinidos.&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;Impacto:&lt;/strong&gt;&lt;br&gt;
Diseños pensados para AWS pueden no encajar bien en GCP&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;em&gt;3. Service Accounts vs Roles&lt;/em&gt;&lt;/strong&gt;&lt;br&gt;
AWS: uso intensivo de roles (STS).&lt;br&gt;
GCP: service accounts como identidad principal.&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;Error común:&lt;/strong&gt;&lt;br&gt;
No adaptar autenticación entre servicios → fallos de integración.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;em&gt;4. Gobierno organizacional&lt;/em&gt;&lt;/strong&gt;&lt;br&gt;
AWS: más descentralizado.&lt;br&gt;
GCP: depende fuertemente de la jerarquía.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;👉 **Impacto:&lt;/strong&gt;**&lt;br&gt;
Un mal diseño inicial en GCP afecta TODO el sistema.&lt;/p&gt;

&lt;p&gt;🤝 &lt;strong&gt;¿En qué coinciden AWS y GCP IAM?&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ambos implementan principio de menor privilegio.&lt;/li&gt;
&lt;li&gt;Ambos permiten identidades de servicio bien definidas.&lt;/li&gt;
&lt;li&gt;Ambos fallan cuando:
      - No hay gobierno.
      - No hay automatización (IaC).
      - Se improvisa en producción.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🎯 &lt;strong&gt;IAM no falla solo… falla cuando la arquitectura falla.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;🧭 &lt;strong&gt;¿Cuál elegir?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Depende de tu enfoque como arquitecto:&lt;/p&gt;

&lt;p&gt;✔ &lt;strong&gt;Si necesitas control absoluto → AWS&lt;/strong&gt;&lt;br&gt;
Ideal para entornos complejos y altamente regulados.&lt;/p&gt;

&lt;p&gt;✔ &lt;strong&gt;Si buscas simplicidad y escalabilidad → GCP&lt;/strong&gt;&lt;br&gt;
Perfecto para organizaciones modernas y ágiles.&lt;/p&gt;

&lt;p&gt;🏁 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;IAM no es solo un componente más… es la base de la seguridad en la nube.&lt;/p&gt;

&lt;p&gt;AWS te da control total, pero exige mayor madurez operativa.&lt;br&gt;
GCP simplifica la gestión, pero requiere buen diseño jerárquico.&lt;/p&gt;

&lt;p&gt;La clave no es cuál es mejor, sino:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Cuál se alinea mejor con tu modelo operativo y tu arquitectura.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Porque en Cloud, una mala decisión en IAM no solo genera riesgos…&lt;br&gt;
puede romper toda tu plataforma.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Happy learning on AWS &amp;amp; GCP&lt;/strong&gt; 🔥&lt;/p&gt;

</description>
      <category>aws</category>
      <category>gcp</category>
      <category>iam</category>
      <category>security</category>
    </item>
    <item>
      <title>🧪 Well-Architected en acción: cómo pasar de la teoría a una arquitectura real y resiliente.</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 06 Apr 2026 12:30:39 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/well-architected-en-accion-como-pasar-de-la-teoria-a-una-arquitectura-real-y-resiliente-5gdg</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/well-architected-en-accion-como-pasar-de-la-teoria-a-una-arquitectura-real-y-resiliente-5gdg</guid>
      <description>&lt;p&gt;☁️ &lt;strong&gt;Introducción&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Diseñar una arquitectura en la nube no es solo desplegar servicios: es tomar decisiones que impactan directamente en seguridad, costos, rendimiento y resiliencia. A medida que los entornos crecen, también lo hacen los riesgos de desviarse de las buenas prácticas.&lt;/p&gt;

&lt;p&gt;Aquí es donde entra el AWS Well-Architected Framework, una guía que permite evaluar arquitecturas cloud y asegurar que estén alineadas con estándares probados.&lt;/p&gt;

&lt;p&gt;Pero más allá de la teoría, la pregunta clave es:&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;¿Cómo lo llevamos a la práctica en entornos reales?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;📘 &lt;strong&gt;Preámbulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;El Well-Architected Framework no es un checklist estático. Es una herramienta viva que te ayuda a identificar riesgos, priorizar mejoras y evolucionar tu arquitectura continuamente.&lt;/p&gt;

&lt;p&gt;Aquí te dejo una guía clara para entenderlo, aplicarlo y obtener resultados reales desde el día uno.&lt;/p&gt;

&lt;p&gt;☁️ &lt;strong&gt;¿Qué es el AWS Well-Architected Framework?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Es un conjunto de buenas prácticas organizadas en 6 pilares fundamentales que permiten evaluar la calidad de una arquitectura cloud.&lt;/p&gt;

&lt;p&gt;Cada pilar responde a una pregunta clave:&lt;/p&gt;

&lt;p&gt;¿Es segura?&lt;br&gt;
¿Es resiliente?&lt;br&gt;
¿Es eficiente?&lt;br&gt;
¿Está optimizada en costos?&lt;br&gt;
¿Es sostenible?&lt;br&gt;
¿Está bien operada?&lt;/p&gt;

&lt;p&gt;🏗️ &lt;strong&gt;Los 6 pilares explicados de forma práctica&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;🔒 &lt;strong&gt;Seguridad&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Protege datos, sistemas y activos.&lt;/p&gt;

&lt;p&gt;✔ Buenas prácticas:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Uso de IAM con mínimo privilegio&lt;/li&gt;
&lt;li&gt;Encriptación por defecto&lt;/li&gt;
&lt;li&gt;Auditoría con CloudTrail&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;👉 Quick win:&lt;br&gt;
Revisar usuarios IAM con permisos excesivos.&lt;/p&gt;

&lt;p&gt;⚙️ &lt;strong&gt;Excelencia Operacional&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Capacidad de operar, monitorear y mejorar continuamente.&lt;/p&gt;

&lt;p&gt;✔ Buenas prácticas:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Infraestructura como código (IaC)&lt;/li&gt;
&lt;li&gt;Observabilidad (logs, métricas, alertas)&lt;/li&gt;
&lt;li&gt;Automatización de operaciones&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;👉 Quick win:&lt;br&gt;
Automatizar despliegues con Terraform o CloudFormation.&lt;/p&gt;

&lt;p&gt;🚀 &lt;strong&gt;Rendimiento (Performance Efficiency)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Uso eficiente de recursos para escalar correctamente.&lt;/p&gt;

&lt;p&gt;✔ Buenas prácticas:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Auto Scaling&lt;/li&gt;
&lt;li&gt;Uso de servicios serverless&lt;/li&gt;
&lt;li&gt;Selección adecuada de tipos de instancia&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;👉 Quick win:&lt;br&gt;
Revisar instancias sobredimensionadas.&lt;/p&gt;

&lt;p&gt;💰 &lt;strong&gt;Optimización de Costos&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Evitar gasto innecesario sin sacrificar rendimiento.&lt;/p&gt;

&lt;p&gt;✔ Buenas prácticas:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Rightsizing&lt;/li&gt;
&lt;li&gt;Savings Plans / Reserved Instances&lt;/li&gt;
&lt;li&gt;Apagar recursos no utilizados&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;👉 Quick win:&lt;br&gt;
Identificar recursos “idle”.&lt;/p&gt;

&lt;p&gt;🛡️ &lt;strong&gt;Fiabilidad (Reliability)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Capacidad de recuperarse ante fallos.&lt;/p&gt;

&lt;p&gt;✔ Buenas prácticas:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Multi-AZ / Multi-Region&lt;/li&gt;
&lt;li&gt;Backups automatizados&lt;/li&gt;
&lt;li&gt;Diseño desacoplado&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;👉 Quick win:&lt;br&gt;
Verificar si tus workloads críticos están en una sola AZ.&lt;/p&gt;

&lt;p&gt;🌱 &lt;strong&gt;Sostenibilidad&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Reducir impacto ambiental mediante eficiencia.&lt;/p&gt;

&lt;p&gt;✔ Buenas prácticas:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Uso de serverless&lt;/li&gt;
&lt;li&gt;Optimización de consumo&lt;/li&gt;
&lt;li&gt;Eliminación de recursos innecesarios&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;👉 Quick win:&lt;br&gt;
Eliminar recursos no utilizados en entornos de prueba.&lt;/p&gt;

&lt;p&gt;🛠️ &lt;strong&gt;¿Cómo hacer una evaluación paso a paso?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Aquí es donde pasamos de teoría a práctica:&lt;/p&gt;

&lt;p&gt;1️⃣ Definir el workload&lt;/p&gt;

&lt;p&gt;Selecciona la aplicación o sistema que vas a evaluar.&lt;/p&gt;

&lt;p&gt;2️⃣ Usar AWS Well-Architected Tool&lt;/p&gt;

&lt;p&gt;Servicio nativo de AWS para realizar la revisión.&lt;/p&gt;

&lt;p&gt;✔ Permite:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Responder cuestionarios por pilar&lt;/li&gt;
&lt;li&gt;Detectar riesgos (High / Medium / Low)&lt;/li&gt;
&lt;li&gt;Generar recomendaciones&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;3️⃣ Identificar riesgos (Findings)&lt;/p&gt;

&lt;p&gt;Cada respuesta genera insights accionables.&lt;/p&gt;

&lt;p&gt;Ejemplo:&lt;/p&gt;

&lt;p&gt;“No hay backups configurados” → riesgo alto&lt;br&gt;
“No hay monitoreo activo” → riesgo medio&lt;/p&gt;

&lt;p&gt;4️⃣ Priorizar mejoras&lt;/p&gt;

&lt;p&gt;No todo se corrige al mismo tiempo.&lt;/p&gt;

&lt;p&gt;✔ Enfócate en:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Riesgos críticos (High Risk Issues)&lt;/li&gt;
&lt;li&gt;Impacto en negocio&lt;/li&gt;
&lt;li&gt;Esfuerzo vs beneficio&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;5️⃣ Implementar mejoras incrementales&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El objetivo no es perfección, sino evolución continua.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Diseño de arquitectura referencial con HA y DR.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqrjiol6chg657wh0xj7e.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqrjiol6chg657wh0xj7e.png" alt=" " width="800" height="475"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;⚔️ &lt;strong&gt;Errores comunes al aplicar el framework&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;❌ Usarlo solo como auditoría (y no como mejora continua)&lt;br&gt;
❌ Querer cumplir todo desde el inicio&lt;br&gt;
❌ Ignorar el contexto del negocio&lt;br&gt;
❌ No involucrar a equipos de operación&lt;/p&gt;

&lt;p&gt;🧭 &lt;strong&gt;¿Cuándo deberías aplicar Well-Architected?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔ Antes de pasar a producción&lt;br&gt;
✔ Después de incidentes importantes&lt;br&gt;
✔ En procesos de modernización&lt;br&gt;
✔ De forma periódica (ej: cada 3-6 meses)&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;“El verdadero valor del Well-Architected Framework no está en el diagnóstico, sino en las decisiones que tomas después de él.”&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;🧠 &lt;strong&gt;Principios de diseño que atraviesan todos los pilares&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ejemplos:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Everything fails → diseña asumiendo fallos&lt;/li&gt;
&lt;li&gt;Loose coupling → servicios desacoplados&lt;/li&gt;
&lt;li&gt;Automate everything → humanos = punto de falla&lt;/li&gt;
&lt;li&gt;Measure before optimize → métricas antes de decisiones&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🚨 &lt;strong&gt;Antipatrones frecuentes que vemos en revisiones Well-Architected&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Multi-AZ “de nombre”, pero con estado compartido en una AZ&lt;/li&gt;
&lt;li&gt;Auto Scaling sin health checks reales&lt;/li&gt;
&lt;li&gt;Backups configurados, pero nunca probados&lt;/li&gt;
&lt;li&gt;IAM con &lt;em&gt;:&lt;/em&gt; “temporal” que se vuelve permanente&lt;/li&gt;
&lt;li&gt;Monitoreo solo de infraestructura, no de negocio&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🏁 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;El AWS Well-Architected Framework no es solo una guía técnica, es una herramienta estratégica para construir arquitecturas más seguras, eficientes y resilientes.&lt;/p&gt;

&lt;p&gt;No se trata de hacerlo perfecto desde el inicio, sino de mejorar continuamente con base en datos y buenas prácticas.&lt;/p&gt;

&lt;p&gt;En palabras mas sencillas, la arquitectura en ambientes Clous no es algo que diseñas una vez…&lt;br&gt;
es algo que &lt;strong&gt;evoluciona constantemente&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Happy learnning on AWS!&lt;/p&gt;

</description>
      <category>architecture</category>
      <category>wellarchitected</category>
      <category>bestpractices</category>
      <category>aws</category>
    </item>
    <item>
      <title>Despliegue, Operación y Troubleshooting interactivo de Infraestructura, usando AWS KIRO.</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 30 Mar 2026 11:55:56 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/despliegue-operacion-y-troubleshooting-interactivo-de-infraestructura-usando-aws-kiro-2kbp</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/despliegue-operacion-y-troubleshooting-interactivo-de-infraestructura-usando-aws-kiro-2kbp</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7g834ec3cwg3zndzwq3a.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7g834ec3cwg3zndzwq3a.png" alt=" " width="800" height="533"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🧠 &lt;strong&gt;Introducción&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La operación de infraestructura en AWS suele involucrar múltiples fuentes de información: configuraciones distribuidas, logs, métricas, eventos de despliegue y dependencias entre servicios. Este escenario hace que la identificación de incidencias y el análisis de causa raíz (RCA) sean procesos complejos, especialmente en entornos modernos basados en microservicios, IaC y automatización continua.&lt;/p&gt;

&lt;p&gt;AWS KIRO surge como una capa de inteligencia que procesa, correlaciona y razona sobre este ecosistema, actuando como un asistente operativo y de troubleshooting interactivo basado en IA, capaz de integrarse desde el despliegue hasta la operación diaria.&lt;/p&gt;

&lt;p&gt;📌 &lt;strong&gt;Preambulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;¿Qué es KIRO desde el punto de vista de infraestructura?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;KIRO&lt;/strong&gt; puede entenderse como un asistente interactivo basado en IA, capaz de diagnosticar, correlacionar y resolver incidencias en AWS mediante análisis contextual de múltiples capas:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt; Configuración de recursos: IAM, VPC, compute, storage&lt;/li&gt;
&lt;li&gt; Métricas y logs: Amazon CloudWatch, CloudTrail&lt;/li&gt;
&lt;li&gt; Eventos de despliegue: CloudFormation, CDK, pipelines CI/CD&lt;/li&gt;
&lt;li&gt; Topología de arquitectura: dependencias y flujos entre servicios&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✔️ &lt;strong&gt;En este artículo analizaremos en detalle:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;KIRO como asistente integral de infraestructura en AWS.&lt;/li&gt;
&lt;li&gt;Soporte inteligente en el despliegue de infraestructura.&lt;/li&gt;
&lt;li&gt;Operación asistida mediante observabilidad aumentada.&lt;/li&gt;
&lt;li&gt;Troubleshooting guiado y análisis de causa raíz (RCA).&lt;/li&gt;
&lt;li&gt;Cómo KIRO transforma el ciclo completo de infraestructura.&lt;/li&gt;
&lt;li&gt;Beneficios para equipos de arquitectura y operación.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🌎 &lt;strong&gt;1. Despliegue de Infraestructura con AWS KiRO&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una de las principales en los cuales se incorpora KiRO , es por las capacidades avanzadas que apoyan de forma inteligente los despliegues de infraestructura en AWS, ya que permite integración directamente con los flujos de IaC y automatización continua. Su rol en esta etapa es clave para asegurar despliegues consistentes, predecibles y libres de errores.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.1 Validación inteligente de IaC (Infrastructure as Code)&lt;/strong&gt;&lt;br&gt;
Kiro analiza plantillas y definiciones de infraestructura en formatos como CloudFormation, CDK y Terraform, identificando:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Relaciones mal definidas entre recursos.&lt;/li&gt;
&lt;li&gt;Parámetros inconsistentes o faltantes.&lt;/li&gt;
&lt;li&gt;Bucles de dependencia.&lt;/li&gt;
&lt;li&gt;Políticas IAM que no cumplen buenas prácticas.&lt;/li&gt;
&lt;li&gt;Definiciones que generarán fallos en tiempo de ejecución.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;1.2 Análisis en tiempo real de eventos de despliegue&lt;/strong&gt;&lt;br&gt;
Durante un despliegue, KiRO consume:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Eventos de CloudFormation Stack&lt;/li&gt;
&lt;li&gt;Logs de CodeBuild y CodePipeline&lt;/li&gt;
&lt;li&gt;Salidas de CDK Synth y CDK Deploy&lt;/li&gt;
&lt;li&gt;Cambios registrados en CloudTrail&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Con esta información, puede:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Correlacionar errores de compilación con fallos de permisos&lt;/li&gt;
&lt;li&gt;Detectar recursos que quedaron en estado ROLLBACK_COMPLETE&lt;/li&gt;
&lt;li&gt;Identificar drifts entre infraestructura declarada y real&lt;/li&gt;
&lt;li&gt;Explicar qué dependencia o recurso provocó que el despliegue falle&lt;/li&gt;
&lt;li&gt;Puede guiar paso a paso la solución.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Esto ayuda a detectar errores antes de que lleguen al pipeline.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.3 Prevención de drift y problemas de consistencia&lt;/strong&gt;&lt;br&gt;
KiRO monitorea continuamente:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Configuraciones de IAM&lt;/li&gt;
&lt;li&gt;Parámetros de VPC y subredes&lt;/li&gt;
&lt;li&gt;Cambios no declarados en recursos críticos&lt;/li&gt;
&lt;li&gt;Desvíos entre plantilla IaC y estado real&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Si detecta un cambio manual, lo señala, explica el impacto y propone las correcciones para volver al estado deseado.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.4 Acompañamiento guiado en despliegues complejos&lt;/strong&gt;&lt;br&gt;
Para arquitecturas con múltiples componentes —como EKS, RDS, Lambdas, VPC altamente segmentadas o stacks encadenados— Kiro puede:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Proponer el orden correcto de despliegue&lt;/li&gt;
&lt;li&gt;Verificar dependencias inter-stack&lt;/li&gt;
&lt;li&gt;Validar prerequisitos (roles, parámetros, networking)&lt;/li&gt;
&lt;li&gt;Identificar componentes que requieren reprovisión&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Esto reduce significativamente el riesgo de fallas por dependencias rotas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.5 Documentación automática del despliegue&lt;/strong&gt;&lt;br&gt;
Al finalizar un despliegue (exitoso o con errores), KIRO puede generar:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Resumen técnico&lt;/li&gt;
&lt;li&gt;Recursos afectados&lt;/li&gt;
&lt;li&gt;Logs relevantes&lt;/li&gt;
&lt;li&gt;Cambios aplicados&lt;/li&gt;
&lt;li&gt;Causas raíz de fallos (si ocurren)&lt;/li&gt;
&lt;li&gt;Pasos a seguir&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Esto no solo acelera auditorías, sino que mejora la trazabilidad operativa.&lt;/p&gt;

&lt;p&gt;🚀 &lt;strong&gt;2 Asistencia en la Operación de la Reacción a la Prevención&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una de las bondades principales de KIRO es que actúa como una herramienta de operación predictiva, permitiendo:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2.1 Detección temprana de anomalías&lt;/strong&gt;&lt;br&gt;
Basado en métricas históricas, distribución de eventos y patrones &lt;br&gt;
operativos.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2.2 Recomendaciones de optimización&lt;/strong&gt;&lt;br&gt;
Incluyendo:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Costos y dimensionamiento.&lt;/li&gt;
&lt;li&gt;Seguridad (IAM, Security Groups, KMS).&lt;/li&gt;
&lt;li&gt;Mejoras de rendimiento en componentes compute y networking.&lt;/li&gt;
&lt;li&gt;Buenas prácticas de arquitectura.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;2.3 Documentación automática de incidentes&lt;/strong&gt;&lt;br&gt;
Genera un informe con:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Análisis de contexto.&lt;/li&gt;
&lt;li&gt;Pasos realizados.&lt;/li&gt;
&lt;li&gt;Hallazgos.&lt;/li&gt;
&lt;li&gt;RCA.&lt;/li&gt;
&lt;li&gt;Solución.&lt;/li&gt;
&lt;li&gt;Recomendaciones futuras.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Esto reduce drásticamente la carga operativa y mejora la gobernanza técnica.&lt;/p&gt;

&lt;p&gt;⚙️ &lt;strong&gt;3 Troubleshooting Interactivo y Basado en Razón&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una de las capacidades más potentes de KIRO es su comportamiento como un asistente técnico conversacional, capaz de:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3.1 Diagnóstico guiado&lt;/strong&gt;&lt;br&gt;
Kiro analiza el contexto del incidente, revisa logs, revisa configuración, compara con desviaciones previas y propone hipótesis técnicas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3.2 Correlaciones automáticas&lt;/strong&gt;&lt;br&gt;
Relaciona métricas de rendimiento con fallos de despliegue, cambios de configuración o eventos de seguridad.&lt;/p&gt;

&lt;p&gt;Ejemplos típicos:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Un error 503 en API Gateway correlacionado con fallas en Lambda y     timeouts de VPC.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Caídas en throughput en EKS correlacionadas con cambios de autoscaling o limitaciones de CPU.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Incremento en 5xx tras un despliegue específico detectado mediante CloudTrail + CodePipeline.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;3.3 Guía hacia la causa raíz (RCA)&lt;/strong&gt;&lt;br&gt;
KIRO opera como un copiloto técnico:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Identifica el punto de falla.&lt;/li&gt;
&lt;li&gt;Explica qué lo produjo.&lt;/li&gt;
&lt;li&gt;Muestra el rastro de dependencias.&lt;/li&gt;
&lt;li&gt;Propone acciones correctivas.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Todo con trazabilidad y evidencia técnica.&lt;/p&gt;

&lt;p&gt;🧪 &lt;strong&gt;4. Caso práctico (ejemplo típico)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Escenario:&lt;/strong&gt; aplicación en EKS con latencia elevada.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;KIRO permite:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Detectar incremento en métricas de latencia (CloudWatch)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Correlacionar con:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Saturación de CPU en pods.&lt;/li&gt;
&lt;li&gt;Throttling en base de datos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Identificar causa raíz:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Subdimensionamiento o mala configuración de autoscaling&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Sugerir acciones:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ajuste de HPA&lt;/li&gt;
&lt;li&gt;Optimización de Queries.&lt;/li&gt;
&lt;li&gt;Mejora de límites de recursos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Troubleshooting Interactivo y Basado en Razón&lt;/p&gt;

&lt;p&gt;🧩 &lt;strong&gt;Aplicación en el ciclo de vida de infraestructura&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;📉 Despliegue&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Identificación de errores en IaC (CloudFormation/CDK)&lt;/li&gt;
&lt;li&gt;Diagnóstico de fallos en pipelines CI/CD&lt;/li&gt;
&lt;li&gt;Validación de configuraciones antes de producción&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🔄 Operación&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Monitoreo continuo con correlación automática&lt;/li&gt;
&lt;li&gt;Detección de anomalías en tiempo real&lt;/li&gt;
&lt;li&gt;Optimización de performance y costos&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🛠️ Troubleshooting&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Reducción del tiempo de análisis manual&lt;/li&gt;
&lt;li&gt;Identificación guiada de causa raíz&lt;/li&gt;
&lt;li&gt;Generación de recomendaciones accionables&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;📈 &lt;strong&gt;Beneficios clave&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Reducción del MTTR hasta un 40–70%&lt;/li&gt;
&lt;li&gt;Menor dependencia de múltiples equipos en incidentes complejos (30–50%)&lt;/li&gt;
&lt;li&gt;Mayor visibilidad end-to-end de la arquitectura&lt;/li&gt;
&lt;li&gt;Documentación implícita del proceso de resolución&lt;/li&gt;
&lt;li&gt;Disminución de errores operativos repetitivos&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;💬 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;KIRO&lt;/strong&gt; permite diagnosticar y resolver problemas en AWS de forma interactiva, identificando fallos en despliegues, analizando métricas operativas, explicando causas raíz y proponiendo acciones concretas para mejorar la infraestructura, su operación y la documentación asociada a la resolución de incidentes.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Happy learnning on AWS!&lt;/strong&gt;&lt;/p&gt;

</description>
      <category>ai</category>
      <category>aws</category>
      <category>kiro</category>
      <category>architecture</category>
    </item>
    <item>
      <title>Despliegue, Operación y Troubleshooting interactivo de Infraestructura, usando AWS Kiro</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Fri, 27 Mar 2026 14:22:44 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/despliegue-operacion-y-troubleshooting-interactivo-de-infraestructura-usando-aws-kiro-5g33</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/despliegue-operacion-y-troubleshooting-interactivo-de-infraestructura-usando-aws-kiro-5g33</guid>
      <description>&lt;p&gt;🧠 &lt;strong&gt;Introducción&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La operación de infraestructura en AWS suele involucrar múltiples fuentes de información: configuraciones distribuidas, logs, métricas, eventos de despliegue y dependencias entre servicios. Este escenario hace que la identificación de incidencias y el análisis de causa raíz (RCA) sean procesos complejos, especialmente en entornos modernos basados en microservicios, IaC y automatización continua.&lt;/p&gt;

&lt;p&gt;AWS Kiro surge como una capa de inteligencia que procesa, correlaciona y razona sobre este ecosistema, actuando como un asistente operativo y de troubleshooting interactivo basado en IA, capaz de integrarse desde el despliegue hasta la operación diaria.&lt;/p&gt;

&lt;p&gt;📌 &lt;strong&gt;Preambulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;¿Qué es Kiro desde el punto de vista de infraestructura?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Kiro puede entenderse como un asistente de troubleshooting interactivo basado en IA, capaz de diagnosticar, correlacionar y resolver incidencias en AWS mediante análisis contextual de múltiples capas:&lt;/p&gt;

&lt;p&gt;🔐 Configuración de recursos: IAM, VPC, compute, storage&lt;/p&gt;

&lt;p&gt;📊 Métricas y logs: Amazon CloudWatch, CloudTrail&lt;/p&gt;

&lt;p&gt;🚀 Eventos de despliegue: CloudFormation, CDK, pipelines CI/CD&lt;/p&gt;

&lt;p&gt;🕸️ Topología de arquitectura: dependencias y flujos entre servicios&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;En este artículo analizaremos en detalle:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Kiro como asistente integral de infraestructura en AWS.&lt;/li&gt;
&lt;li&gt;Soporte inteligente en el despliegue de infraestructura.&lt;/li&gt;
&lt;li&gt;Operación asistida mediante observabilidad aumentada.&lt;/li&gt;
&lt;li&gt;Troubleshooting guiado y análisis de causa raíz (RCA).&lt;/li&gt;
&lt;li&gt;Cómo Kiro transforma el ciclo completo de infraestructura.&lt;/li&gt;
&lt;li&gt;Beneficios para equipos de arquitectura y operación.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🌎 &lt;strong&gt;1. Despliegue de Infraestructura con AWS Kiro&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una de las principales en los cuales se incorpora Kiro , es por las capacidades avanzadas que apoyan de forma inteligente los despliegues de infraestructura en AWS, ya que permite integración directamente con los flujos de IaC y automatización continua. Su rol en esta etapa es clave para asegurar despliegues consistentes, predecibles y libres de errores.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.1 Validación inteligente de IaC (Infrastructure as Code)&lt;/strong&gt;&lt;br&gt;
Kiro analiza plantillas y definiciones de infraestructura en formatos como CloudFormation, CDK y Terraform, identificando:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Relaciones mal definidas entre recursos.&lt;/li&gt;
&lt;li&gt;Parámetros inconsistentes o faltantes.&lt;/li&gt;
&lt;li&gt;Bucles de dependencia.&lt;/li&gt;
&lt;li&gt;Políticas IAM que no cumplen buenas prácticas.&lt;/li&gt;
&lt;li&gt;Definiciones que generarán fallos en tiempo de ejecución.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;1.2 Análisis en tiempo real de eventos de despliegue&lt;/strong&gt;&lt;br&gt;
Durante un despliegue, Kiro consume:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Eventos de CloudFormation Stack&lt;/li&gt;
&lt;li&gt;Logs de CodeBuild y CodePipeline&lt;/li&gt;
&lt;li&gt;Salidas de CDK Synth y CDK Deploy&lt;/li&gt;
&lt;li&gt;Cambios registrados en CloudTrail&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Con esta información, puede:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Correlacionar errores de compilación con fallos de permisos&lt;/li&gt;
&lt;li&gt;Detectar recursos que quedaron en estado ROLLBACK_COMPLETE&lt;/li&gt;
&lt;li&gt;Identificar drifts entre infraestructura declarada y real&lt;/li&gt;
&lt;li&gt;Explicar qué dependencia o recurso provocó que el despliegue falle&lt;/li&gt;
&lt;li&gt;Puede guiar paso a paso la solución.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Esto ayuda a detectar errores antes de que lleguen al pipeline.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.3 Prevención de drift y problemas de consistencia&lt;/strong&gt;&lt;br&gt;
Kiro monitorea continuamente:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Configuraciones de IAM&lt;/li&gt;
&lt;li&gt;Parámetros de VPC y subredes&lt;/li&gt;
&lt;li&gt;Cambios no declarados en recursos críticos&lt;/li&gt;
&lt;li&gt;Desvíos entre plantilla IaC y estado real&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Si detecta un cambio manual, lo señala, explica el impacto y propone las correcciones para volver al estado deseado.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.4 Acompañamiento guiado en despliegues complejos&lt;/strong&gt;&lt;br&gt;
Para arquitecturas con múltiples componentes —como EKS, RDS, Lambdas, VPC altamente segmentadas o stacks encadenados— Kiro puede:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Proponer el orden correcto de despliegue&lt;/li&gt;
&lt;li&gt;Verificar dependencias inter-stack&lt;/li&gt;
&lt;li&gt;Validar prerequisitos (roles, parámetros, networking)&lt;/li&gt;
&lt;li&gt;Identificar componentes que requieren reprovisión&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Esto reduce significativamente el riesgo de fallas por dependencias rotas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.5 Documentación automática del despliegue&lt;/strong&gt;&lt;br&gt;
Al finalizar un despliegue (exitoso o con errores), Kiro puede generar:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Resumen técnico&lt;/li&gt;
&lt;li&gt;Recursos afectados&lt;/li&gt;
&lt;li&gt;Logs relevantes&lt;/li&gt;
&lt;li&gt;Cambios aplicados&lt;/li&gt;
&lt;li&gt;Causas raíz de fallos (si ocurren)&lt;/li&gt;
&lt;li&gt;Pasos a seguir&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Esto no solo acelera auditorías, sino que mejora la trazabilidad operativa.&lt;/p&gt;

&lt;p&gt;🚀 &lt;strong&gt;2 Asistencia en la Operación de la Reacción a la Prevención&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una de las bondades principales de Kiro, es que actúa como una herramienta de operación predictiva, permitiendo:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2.1 Detección temprana de anomalías&lt;/strong&gt;&lt;br&gt;
Basado en métricas históricas, distribución de eventos y patrones &lt;br&gt;
operativos.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2.2 Recomendaciones de optimización&lt;/strong&gt;&lt;br&gt;
Incluyendo:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Costos y dimensionamiento.&lt;/li&gt;
&lt;li&gt;Seguridad (IAM, Security Groups, KMS).&lt;/li&gt;
&lt;li&gt;Mejoras de rendimiento en componentes compute y networking.&lt;/li&gt;
&lt;li&gt;Buenas prácticas de arquitectura.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;2.3 Documentación automática de incidentes&lt;/strong&gt;&lt;br&gt;
Genera un informe con:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Análisis de contexto.&lt;/li&gt;
&lt;li&gt;Pasos realizados.&lt;/li&gt;
&lt;li&gt;Hallazgos.&lt;/li&gt;
&lt;li&gt;RCA.&lt;/li&gt;
&lt;li&gt;Solución.&lt;/li&gt;
&lt;li&gt;Recomendaciones futuras.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Esto reduce drásticamente la carga operativa y mejora la gobernanza técnica.&lt;/p&gt;

&lt;p&gt;⚙️ &lt;strong&gt;3 Troubleshooting Interactivo y Basado en Razón&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una de las capacidades más potentes de Kiro es su comportamiento como un asistente técnico conversacional, capaz de:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3.1 Diagnóstico guiado&lt;/strong&gt;&lt;br&gt;
Kiro analiza el contexto del incidente, revisa logs, revisa configuración, compara con desviaciones previas y propone hipótesis técnicas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3.2 Correlaciones automáticas&lt;/strong&gt;&lt;br&gt;
Relaciona métricas de rendimiento con fallos de despliegue, cambios de configuración o eventos de seguridad.&lt;/p&gt;

&lt;p&gt;Ejemplos típicos:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Un error 503 en API Gateway correlacionado con fallas en Lambda y     timeouts de VPC.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Caídas en throughput en EKS correlacionadas con cambios de autoscaling o limitaciones de CPU.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Incremento en 5xx tras un despliegue específico detectado mediante CloudTrail + CodePipeline.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;3.3 Guía hacia la causa raíz (RCA)&lt;/strong&gt;&lt;br&gt;
Kiro opera como un copiloto técnico:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Identifica el punto de falla.&lt;/li&gt;
&lt;li&gt;Explica qué lo produjo.&lt;/li&gt;
&lt;li&gt;Muestra el rastro de dependencias.&lt;/li&gt;
&lt;li&gt;Propone acciones correctivas.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Todo con trazabilidad y evidencia técnica.&lt;/p&gt;

&lt;p&gt;🧪 &lt;strong&gt;4. Caso práctico (ejemplo típico)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Escenario:&lt;/strong&gt; aplicación en EKS con latencia elevada.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Kiro permite:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Detectar incremento en métricas de latencia (CloudWatch)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Correlacionar con:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Saturación de CPU en pods.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Throttling en base de datos.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Identificar causa raíz:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Subdimensionamiento o mala configuración de autoscaling&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Sugerir acciones:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Ajuste de HPA&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Optimización de Queries.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Mejora de límites de recursos.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Troubleshooting Interactivo y Basado en Razón&lt;/p&gt;

&lt;p&gt;** Aplicación en el ciclo de vida de infraestructura**&lt;/p&gt;

&lt;p&gt;👉 Despliegue&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Identificación de errores en IaC (CloudFormation/CDK)&lt;/li&gt;
&lt;li&gt;Diagnóstico de fallos en pipelines CI/CD&lt;/li&gt;
&lt;li&gt;Validación de configuraciones antes de producción&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🔄 Operación&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Monitoreo continuo con correlación automática&lt;/li&gt;
&lt;li&gt;Detección de anomalías en tiempo real&lt;/li&gt;
&lt;li&gt;Optimización de performance y costos&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;🛠️ Troubleshooting&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Reducción del tiempo de análisis manual&lt;/li&gt;
&lt;li&gt;Identificación guiada de causa raíz&lt;/li&gt;
&lt;li&gt;Generación de recomendaciones accionables&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;📈 &lt;strong&gt;Beneficios clave&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;⏱️ Reducción del MTTR hasta un 40–70%&lt;br&gt;
👥 Menor dependencia de múltiples equipos en incidentes complejos (30–50%)&lt;br&gt;
🔍 Mayor visibilidad end-to-end de la arquitectura&lt;br&gt;
📚 Documentación implícita del proceso de resolución&lt;br&gt;
📉 Disminución de errores operativos repetitivos&lt;/p&gt;

&lt;p&gt;💬 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Kiro permite diagnosticar y resolver problemas en AWS de forma interactiva, identificando fallos en despliegues, analizando métricas operativas, explicando causas raíz y proponiendo acciones concretas para mejorar la infraestructura, su operación y la documentación asociada a la resolución de incidentes.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Happy learnning on AWS!&lt;/strong&gt;&lt;/p&gt;

</description>
      <category>ai</category>
      <category>kiro</category>
      <category>architecture</category>
      <category>aws</category>
    </item>
    <item>
      <title>Modernización sin fricción: AWS Transform en acción (VMware EC2 nativo). Parte 2: Hands-on</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 16 Mar 2026 13:25:48 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/modernizacion-sin-friccion-aws-transform-en-accion-vmware-ec2-nativo-parte-2-hands-on-3plh</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/modernizacion-sin-friccion-aws-transform-en-accion-vmware-ec2-nativo-parte-2-hands-on-3plh</guid>
      <description>&lt;p&gt;🧠&lt;strong&gt;Introducción&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;En la Parte 1 expliqué por qué AWS Transform para VMware está cambiando la forma en que planificamos migraciones a escala: discovery, traducción de red y wave planning asistidos por IA.&lt;/p&gt;

&lt;p&gt;En esta Parte 2 vamos a lo que más valor genera: la práctica.&lt;br&gt;
El objetivo es construir un piloto reproducible para entender el flujo completo:&lt;/p&gt;

&lt;p&gt;✅ Simular un entorno “on-prem”&lt;br&gt;
✅ Cargar informacion en AWS Transform&lt;br&gt;
✅ Obtener plan de migración + oleadas + diseño de red (VMware → VPC)&lt;br&gt;
✅ Avanzar hacia ejecución integrando AWS MGN&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;Preambulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Para esta práctica no usamos un vCenter real ni un cluster ESXi físico. En su lugar, se construyó un entorno simulado de VMware dentro de AWS, utilizando instancias nativas (Amazon EC2) y componentes de infraestructura que emulan los elementos que normalmente encontraríamos en un datacenter on-prem.&lt;/p&gt;

&lt;p&gt;La intención del lab es replicar, de forma controlada y reproducible, los insumos mínimos que típicamente se requieren para iniciar una migración VMware→AWS en un escenario real: inventario, topología, segmentación, comunicación entre workloads y un dataset tipo RVTools.&lt;/p&gt;

&lt;p&gt;¿Qué significa “simular VMware con EC2” y por qué tiene sentido?&lt;/p&gt;

&lt;p&gt;En migraciones reales, herramientas como AWS Transform consumen datasets provenientes de:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;RVTools exports (inventario y configuración extraída desde vCenter),&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;AWS Application Discovery Service (ADS),&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Datasets equivalentes exportados desde CMDB u otras fuentes.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En este lab, la “infra VMware” se representa con workloads EC2 que simulan:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Múltiples VMs con diferentes roles (web/app/db/servicios),&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Patrones de comunicación east-west (dependencias),&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Separación lógica por capas o dominios (segmentación/red).&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Es decir: no intentaremos ejecutar VMware. Lo que haremos es construir una infraestructura “tipo on-prem” con señales equivalentes para que el pipeline de planificación (discovery → dependencias → red → waves) sea demostrable.&lt;/p&gt;

&lt;p&gt;⚡ &lt;strong&gt;¿Qué se despliega exactamente?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Para la actividad previamente, se levantara un stack automatizado (via IaC), que genera una topología reproducible.&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;A alto nivel, se crean:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;VPC + subnets + route tables para representar la conectividad base del “datacenter simulado”.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Instancias EC2 que representan servidores/VMs de distintas capas (por ejemplo: front-end, back-end, data/services).&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Security Groups como equivalente funcional de reglas de segmentación (similar a lo que serían ACLs/FW rules on-prem o reglas distribuidas).&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Componentes auxiliares para pruebas de conectividad/servicios y para garantizar que exista comunicación controlada entre nodos (dependencias observables).&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La idea es que, cuando generemos el dataset, tengamos un inventario “realista”: diferentes máquinas, tamaños, redes, y relaciones de consumo entre servicios.&lt;/p&gt;

&lt;p&gt;🔧 &lt;strong&gt;Diagrama simple del laboratorio&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0s95xoshl1s1j2qlkpym.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0s95xoshl1s1j2qlkpym.png" alt=" " width="339" height="620"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;¿Por qué RVTools es clave en este ejercicio?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;En ambientes VMware, RVTools es uno de los mecanismos más usados para extraer inventario desde vCenter porque incluye información como:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;lista de VMs, hosts, clusters,&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;CPU/Mem asignados,&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Discos y storage,&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Redes/portgroups,&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Metadatos suficientes para una primera etapa de discovery y sizing.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En este lab, generamos un export tipo RVTools a partir del entorno simulado. El resultado final es un archivo .xlsx con múltiples pestañas y/o CSVs que representan el inventario y configuración de la infraestructura simulada.&lt;/p&gt;

&lt;p&gt;Ese dataset funciona como el “equivalente” de lo que en un proyecto real entregarías al equipo de migración desde tu entorno on-prem VMware.&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;Ejemplo RVTools&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fl1kmqrdhprwl753yjius.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fl1kmqrdhprwl753yjius.png" alt=" " width="800" height="354"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;RVTools es una de las herramientas más utilizadas para exportar inventario desde vCenter, incluyendo información de VMs, redes, CPU, memoria y almacenamiento. Este dataset suele ser el punto de partida para herramientas de migración y análisis.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;📌 &lt;strong&gt;¿Qué logramos con esta simulación?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Con el entorno simulado + RVTools export, habilitamos un flujo muy similar al de un piloto real:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Tener un inventario estructurado (RVTools) con “señales” de infraestructura.&lt;/li&gt;
&lt;li&gt;Alimentar AWS Transform con ese dataset para que genere:&lt;/li&gt;
&lt;li&gt;Agrupaciones por aplicación o dependencias.&lt;/li&gt;
&lt;li&gt;Recomendaciones de red VMware→VPC.&lt;/li&gt;
&lt;li&gt;Wave planning.&lt;/li&gt;
&lt;li&gt;Conectar una cuenta destino y preparar la infraestructura target.&lt;/li&gt;
&lt;li&gt;Avanzar hacia ejecución integrando AWS MGN para el rehost a EC2 nativo.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En resumen: esta práctica no busca “migrar VMware en sí”, sino probar el proceso completo de planificación y migración usando los artefactos que se usan en la vida real, pero con un laboratorio repetible y seguro.&lt;/p&gt;

&lt;p&gt;⭐ &lt;strong&gt;Habilitar AWS Transform y preparar el workspace&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En la consola:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Entrar a AWS Transform&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F23qg84ikz2rlod8b69d9.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F23qg84ikz2rlod8b69d9.png" alt=" " width="800" height="304"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Habilitar el servicio AWS Transform en nuestra consola.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fye81dohbvsfph4nlz4i0.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fye81dohbvsfph4nlz4i0.png" alt=" " width="800" height="306"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se selecciona la plataforma que utilizaremos para poder hacer login en el servicio. (AWS Transform web application para esta actividad).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdxpmf2rms73b95txcmsa.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdxpmf2rms73b95txcmsa.png" alt=" " width="800" height="290"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Debemos administrar los usuarios que podrán tener acceso a este servicio.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fj17mueu0wolvuscksxt8.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fj17mueu0wolvuscksxt8.png" alt=" " width="800" height="396"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se asignan usuarios o grupos acceso (conexión con nuestro servicio de login en este caso "Identity Center").&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fteariunuedbp1u7co15h.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fteariunuedbp1u7co15h.png" alt=" " width="606" height="587"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;👉 Debe mostrar una pantalla similar.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fz0fwocpdyy2tiqfb1y8c.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fz0fwocpdyy2tiqfb1y8c.png" alt=" " width="800" height="363"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Procedemos a iniciar sesión en el servicio de AWS Transform, copiando la URL indicada en en la imagen en nuestro en el navegador.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Flhvb538ac7hjfdp1jk33.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Flhvb538ac7hjfdp1jk33.png" alt=" " width="800" height="252"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;COn los pasos anteriores, debemos tener ya habilitado el servicio de AWS Transform en nuestra consola.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fw5a83wtxi0tlunzcx0k6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fw5a83wtxi0tlunzcx0k6.png" alt=" " width="800" height="497"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;⚡ &lt;strong&gt;Iniciamos nuestro proceso de trabajo en AWS Transform&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Creamos nuestro un Workspace&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fb25cuw7moaumwc17j7bp.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fb25cuw7moaumwc17j7bp.png" alt=" " width="800" height="548"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Crea un Migration Job del tipo &lt;strong&gt;Migration&lt;/strong&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F73kp5gcygmgndwyoxmbf.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F73kp5gcygmgndwyoxmbf.png" alt=" " width="800" height="413"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Selecciona el tipo de Migración  &lt;strong&gt;VMware Migration&lt;/strong&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Flo6we8xa2xbq388gnmc5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Flo6we8xa2xbq388gnmc5.png" alt=" " width="800" height="465"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;AWS Transform prepara el entorno inicial (unos minutos) y te guía con tareas para el proceso.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Seleccionamos el tipo de job que realizaremos &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Para esta actividad, sera un &lt;strong&gt;End-to-End Migration&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fuflf4vl9gwngsrxyg0k0.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fuflf4vl9gwngsrxyg0k0.png" alt=" " width="800" height="449"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se inicia el Proceso, mostrando todos los pasos que se tomaran durante este proceso  &lt;strong&gt;Job Plan&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvjz4q4tq1t0z5z1hb7yd.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvjz4q4tq1t0z5z1hb7yd.png" alt=" " width="800" height="412"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Importación de Inventario (Fase 1 del Job Plan)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se procede a cargar el RVTools y se da submit y dejamos que la IA haga su trabajo&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyb6gofer64ihhjg3b8qk.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyb6gofer64ihhjg3b8qk.png" alt=" " width="800" height="360"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Comienza el analisis del archivo RVTools.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyjr7k5yib8f2fjq7yaey.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyjr7k5yib8f2fjq7yaey.png" alt=" " width="800" height="406"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Construcción Plan de Migacion (Fase 2 del Job Plan)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Muestra información recopilada del RVTools y nos pide si queremos continuar con la construcción del Plan de migración.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fc1awrom0y7lr4b5arabv.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fc1awrom0y7lr4b5arabv.png" alt=" " width="800" height="399"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;El proceso va guiando e indicando algunas recomendaciones y opciones para la construcción del plan de migración.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvyd8ci79r0fjp0z9oo2h.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvyd8ci79r0fjp0z9oo2h.png" alt=" " width="800" height="383"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Despues de una serie de iteraciones se muestra una propuesta de plan de Migración.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1pd5x8wi8tx9raztjhda.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1pd5x8wi8tx9raztjhda.png" alt=" " width="800" height="388"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;En todo este proceso se combinan &lt;strong&gt;mejores prácticas&lt;/strong&gt; con la información que entrega el cliente sobre sus cargas de trabajo. Esto nos permite &lt;strong&gt;interactuar con la herramienta y validar sus recomendaciones&lt;/strong&gt;, ajustándolas cuando sea necesario, para construir un &lt;strong&gt;plan de trabajo realista y alineado&lt;/strong&gt; con las necesidades del negocio y los requisitos técnicos.&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Revisado el plan de migración propuesto y hecha su aprobación, se procede a construir dicho plan.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqjgzmhwkjqp0waw5tddu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqjgzmhwkjqp0waw5tddu.png" alt=" " width="800" height="363"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;En la construcción del Plan se muestra, el sumario de Olas de migración (el cual se aprueba de estar de acuerdo).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyhvyyjlbbv2r0ipkt119.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyhvyyjlbbv2r0ipkt119.png" alt=" " width="800" height="364"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Configuracion Cuenta destino de AWS (Fase 3 del Job Plan)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Conexión cuenta target (cuenta destino en AWS)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpfei3s4t85e2kl9anpdj.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpfei3s4t85e2kl9anpdj.png" alt=" " width="800" height="364"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Se configura cuenta&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsl5c7adsr9j9w7g70j2x.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsl5c7adsr9j9w7g70j2x.png" alt=" " width="800" height="346"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Procedemos a aprobar la conexión a esa cuenta target en el navegador, usando el link que entrega la herramienta. (Al finalizar debemos dar submit en AWS transform)&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F8z1x68dq5nrdkm9tbl5d.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F8z1x68dq5nrdkm9tbl5d.png" alt=" " width="800" height="290"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se muestra las primera 3 etapas listas.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ff6svmk8gxwq5m0y5vloi.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ff6svmk8gxwq5m0y5vloi.png" alt=" " width="800" height="366"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Configuracion Cuenta destino de AWS (Fase 4 del Job Plan)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Preparación del entorno de red de AWS.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F12wxbu1pdbc96zvb272l.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F12wxbu1pdbc96zvb272l.png" alt=" " width="800" height="369"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Se puede cargar un nuevo archivo RVTols con la información o usar opción 1, el mismo archivo usado anteriormente (nuestra opción).&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;SE selecciona el tipo de creación para la VPC. (para esta actividad será de tipo Isolated)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7if2zly57v3hpjvbk2zd.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7if2zly57v3hpjvbk2zd.png" alt=" " width="800" height="364"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se muestra un resumen de las configuraciones indicadas a la herramienta para su análisis.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frui5c1yfagyqpz3uk13b.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frui5c1yfagyqpz3uk13b.png" alt=" " width="800" height="368"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;AWS Transform te muestra 2 opciones para la realización del despliegue del networking en la cuenta target de AWS. (para esta actividad será de manera automática)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftwidwny0q2pr99dcvneq.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftwidwny0q2pr99dcvneq.png" alt=" " width="800" height="368"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Se debe aprobar&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbl6khsvh6bnnczhbrju6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbl6khsvh6bnnczhbrju6.png" alt=" " width="800" height="349"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Despues de aprobado el despliegue del networking, AWS Transform usa en Back, el servicio de &lt;strong&gt;CloudFormation&lt;/strong&gt;, el cual se encargara de hacer el despliegue de lo definido en el paso anterior. }&lt;/p&gt;

&lt;p&gt;Despues de realizada la construcción de la infraestructura de networking en la cuenta target, se nos muestra las 4 primeras actividades del Plan listas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ejecución del Plan de Migración (Fase 5 del Job Plan)&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se aprueba el inicio del Plan de Migración.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fgvogy81rcdzplylidbkr.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fgvogy81rcdzplylidbkr.png" alt=" " width="800" height="375"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se debe seleccionar las instancias EC2, que soportaran las cargas de trabajo a migrar. &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fz654xglio30niguq7iuu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fz654xglio30niguq7iuu.png" alt=" " width="800" height="361"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se procede con las Olas de migración definidas en el Plan de Migración.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fytmvudkywqojukrgnc5d.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fytmvudkywqojukrgnc5d.png" alt=" " width="800" height="380"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se debe habilitar el servicio MGN.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fx3kgbm4crytpetj5fvs9.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fx3kgbm4crytpetj5fvs9.png" alt=" " width="800" height="363"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;AWS Transform, usa el servicio AWS Application Migration Service (MGN) en Back, para realizar el proceso de migrar las cargas de trabajo, desde nuestro origen (on-premise o cuenta aws de simulación en nuestro caso), hasta la cuenta Target de AWS definida en el Plan de Migración.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se valida que todo los pasos previos estén OK, para proceder con la migración de la primera Ola.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdm3ktvn047p8bougp44h.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdm3ktvn047p8bougp44h.png" alt=" " width="800" height="369"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Muestra un resumen de lo que se realizara en el proceso de Migración de la Ola.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1h599klhh5nzrizexg7e.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1h599klhh5nzrizexg7e.png" alt=" " width="800" height="369"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;El servicio AWS MGN comienza el proceso de replica a la cuenta target de AWS.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbu6stanva7sm1mcqtdbp.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbu6stanva7sm1mcqtdbp.png" alt=" " width="800" height="384"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Nota: Previamente MGN instalo el agente de replicación en la maquina a migrar.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se inicia el proceso de sincronización.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fntszh03br37znn7d90qh.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fntszh03br37znn7d90qh.png" alt=" " width="800" height="490"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Fin del proceso de migración. &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Una vez finalizada la fase de replicación y sincronización de las máquinas por cada ola, se procede con el cutover, que es el momento en que las cargas de trabajo pasan oficialmente del entorno de origen al entorno en AWS.&lt;/p&gt;

&lt;p&gt;Durante este proceso, AWS Application Migration Service (MGN) ejecuta una serie de pasos automatizados para garantizar que la transición sea segura y consistente. Primero, el servicio valida que la replicación esté completamente sincronizada y que no existan cambios pendientes entre el servidor de origen y el entorno de destino. Luego se detiene temporalmente la máquina en el entorno de origen para asegurar la consistencia de los datos y evitar divergencias en el estado del sistema.&lt;/p&gt;

&lt;p&gt;A continuación, MGN lanza una instancia EC2 basada en la última réplica sincronizada, utilizando la configuración previamente definida en las plantillas de lanzamiento (Launch Templates), donde se especifican parámetros como tipo de instancia, subred, grupos de seguridad y almacenamiento. Esta instancia representa la versión final del servidor ya ejecutándose en AWS.&lt;/p&gt;

&lt;p&gt;Durante el cutover también se pueden ejecutar pruebas de validación, verificar conectividad, comportamiento de la aplicación y dependencias entre sistemas. En muchos casos, este paso forma parte de una ventana de mantenimiento controlada para minimizar el impacto en los usuarios o en los servicios productivos.&lt;/p&gt;

&lt;p&gt;Una de las ventajas clave de AWS MGN es que permite realizar test cutovers antes del cutover final. Esto significa que se pueden lanzar instancias temporales en AWS para validar el funcionamiento de la aplicación sin interrumpir el sistema original, lo que reduce significativamente el riesgo durante la migración.&lt;/p&gt;

&lt;p&gt;Finalmente, una vez confirmado que las instancias en AWS funcionan correctamente, se completa el proceso de cutover y las cargas de trabajo quedan operando en Amazon EC2, desde donde pueden continuar su proceso de optimización o modernización dentro del ecosistema de servicios de AWS.&lt;/p&gt;

&lt;p&gt;Se debe repetir todos estos pasos de la Fase 5, para todas de las Olas definidas en el Plan de Migración.&lt;/p&gt;

&lt;p&gt;🔧 &lt;strong&gt;Lecciones aprendidas&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Durante el laboratorio aparecen algunos puntos interesantes:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;La calidad del inventario impacta directamente la calidad del plan.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;El wave planning automático acelera significativamente la planificación.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;La traducción de red VMware → VPC elimina gran parte del trabajo manual&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;-Los test cutovers de MGN reducen el riesgo antes de migraciones productivas.&lt;/p&gt;

&lt;p&gt;💬 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Este Post muestra por qué AWS Transform se siente como un “cambio de era”:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Convierte un inventario tipo RVTools en un plan accionable.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Acelera el diseño de red a VPC&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Baja la fricción para pasar a ejecución con MGN&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Happy learnning on AWS!&lt;/strong&gt;&lt;/p&gt;

</description>
      <category>architecture</category>
      <category>aws</category>
      <category>cloud</category>
      <category>vmware</category>
    </item>
    <item>
      <title>Modernización sin fricción: AWS Transform y el futuro del rehosting inteligente. (Parte 1)</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 23 Feb 2026 11:43:11 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/modernizacion-sin-friccion-aws-transform-y-el-futuro-del-rehosting-inteligente-parte-1-3058</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/modernizacion-sin-friccion-aws-transform-y-el-futuro-del-rehosting-inteligente-parte-1-3058</guid>
      <description>&lt;p&gt;🧠&lt;strong&gt;Introducción&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La realidad es evidente: &lt;strong&gt;cada vez más organizaciones están reevaluando su dependencia del ecosistema VMware&lt;/strong&gt;. Entre incrementos de licenciamiento, deuda técnica acumulada y la presión por habilitar casos de IA, analítica y modernización, muchas empresas están buscando caminos más eficientes para migrar sus cargas hacia la nube.&lt;/p&gt;

&lt;p&gt;El problema siempre ha sido el mismo:&lt;/p&gt;

&lt;p&gt;➡️ descubrimiento lento,&lt;br&gt;
➡️ dependencias ocultas,&lt;br&gt;
➡️ semanas de planificaciones,&lt;br&gt;
➡️ redes difíciles de traducir,&lt;br&gt;
➡️ oleadas que cambian constantemente.&lt;/p&gt;

&lt;p&gt;⚡ &lt;strong&gt;Pero esto ya no volverá a ser lo mismo.&lt;/strong&gt; ⚡ &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS Transform para VMware&lt;/strong&gt; es la herramienta que vino a cambiar completamente el juego.&lt;/p&gt;

&lt;p&gt;📌 &lt;strong&gt;En este artículo analizaremos en detalle:&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Que es AWS Transform&lt;/li&gt;
&lt;li&gt;Que hace diferente a AWS Transform&lt;/li&gt;
&lt;li&gt;Beneficios Concretos&lt;/li&gt;
&lt;li&gt;Por qué este enfoque está ganando tracción&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;👉 &lt;strong&gt;Preambulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Durante años, migrar cargas VMware ha sido sinónimo de procesos lentos, manuales y costosos. Descubrir servidores, mapear dependencias, traducir redes y planificar oleadas consumía semanas enteras antes incluso de mover la primera máquina. Las organizaciones sabían que necesitaban modernizar, pero la complejidad del camino frenaba la decisión.&lt;br&gt;
Ese modelo se acaba hoy.&lt;/p&gt;

&lt;p&gt;La llegada de agentic AI a la migración de infraestructura marca un punto de inflexión que redefine lo que es posible. Por primera vez, el proceso de mover VMware hacia cómputo nativo en la nube se vuelve inteligente, automatizado y radicalmente más rápido.&lt;/p&gt;

&lt;p&gt;En este nuevo escenario, AWS Transform para VMware no es “una herramienta más”: es el cambio estructural que acelera la modernización, elimina semanas de trabajo manual y abre la puerta a costos más bajos, mayor eficiencia y adopción real de IA en las empresas.&lt;/p&gt;

&lt;p&gt;🔍 &lt;strong&gt;¿Qué es AWS Transform?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS Transform para VMware&lt;/strong&gt; es el primer servicio de AI agentic diseñado para automatizar el ciclo completo descubrir → analizar → planear → migrar al mover cargas VMware hacia Amazon EC2 nativo.&lt;br&gt;
No hablamos de “VMware en AWS”.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ff633puxwkeic85hkexx1.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ff633puxwkeic85hkexx1.png" alt=" " width="800" height="533"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Aquí el objetivo es claro:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Salir del stack VMware, reducir costos y acelerar modernización.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Transform toma datos de descubrimiento (ADS, vCenter, datasets externos) y los procesa con IA para generar planes completos, dependencias, redes traducidas y oleadas listas para ejecutar, integrando herramientas como AWS MGN para el movimiento final.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;⭐ &lt;strong&gt;¿Qué hace diferente a AWS Transform?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Descubrimiento avanzado&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Consume datos desde Application Discovery Service, Export for vCenter o datasets importados.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Identifica relaciones, dependencias, topologías y patrones de comunicación.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;2. Traducción automática de red VMware → VPC&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;La IA convierte la estructura de redes VMware a un diseño VPC seguro, escalable y estandarizado.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Hasta 80x más rápido que la traducción manual.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;3. Planificación inteligente de oleadas&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Agrupa servidores en aplicaciones reales (no solo máquinas sueltas).&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Calcula dependencias críticas, priorización y orden de migración.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Optimiza tiempos, riesgo y ventanas de cutover.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;4. Migración orquestada a EC2 nativo&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Orquesta el rehosting con herramientas como AWS MGN.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Permite pruebas, rollback controlado y validaciones automáticas.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;5.  Modernización acelerada&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Una vez en Amazon EC2, las organizaciones pueden evolucionar hacia contenedores, serverless, analítica moderna o IA generativa (Bedrock).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;⚡&lt;strong&gt;Beneficios Concretos&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔ Reducción significativa de costos al eliminar dependencias de licenciamiento VMware.&lt;/p&gt;

&lt;p&gt;✔ Descubrimiento y diseño automatizado con IA.&lt;/p&gt;

&lt;p&gt;✔ Planes de oleadas completos en minutos, no semanas.&lt;/p&gt;

&lt;p&gt;✔ Menos riesgo gracias a dependencias detectadas automáticamente.&lt;/p&gt;

&lt;p&gt;✔ Un flujo de migración unificado, colaborativo y guiado por agentes de IA.&lt;/p&gt;

&lt;p&gt;✔ Base sólida para modernización real, no solo lift &amp;amp; shift.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fut1h9gmx7pkmj8gxv7om.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fut1h9gmx7pkmj8gxv7om.png" alt=" " width="800" height="533"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;📈 &lt;strong&gt;¿Por qué este enfoque está ganando tracción?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Las señales del mercado son consistentes:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Los costos y cambios de licenciamiento VMware están impulsando a las empresas a reconsiderar su arquitectura.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Las organizaciones buscan salir del “bloque monolítico” y moverse hacia modelos nativos.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;La IA generativa aplicada a migración elimina semanas de trabajo manual.&lt;br&gt;
AWS Transform acelera la salida del stack VMware hacia un cómputo más liviano, flexible y económico.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;💬 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Si tu organización está considerando:&lt;/p&gt;

&lt;p&gt;reducir costos y licencias VMware,&lt;br&gt;
preparar una modernización real,&lt;br&gt;
o simplemente entender su inventario VMware y crear un plan de salida…&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;AWS Transform merece una prueba piloto inmediata.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;El valor aparece desde el día uno:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;descubrimiento automático + análisis de IA + planes de migración listos para ejecutarse.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nota:&lt;/strong&gt;&lt;br&gt;
      Se viene una &lt;strong&gt;Parte 2&lt;/strong&gt;, con un ejemplo de migración usando AWS Transform.&lt;/p&gt;

&lt;p&gt;Happy learnning on AWS!&lt;/p&gt;

</description>
      <category>automation</category>
      <category>aws</category>
      <category>cloud</category>
      <category>spanish</category>
    </item>
    <item>
      <title>🌐 Multicloud y Polycloud: La Nueva Realidad Arquitectónica de la nube.</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 16 Feb 2026 12:05:59 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/multicloud-y-polycloud-entre-aws-gcp-y-azure-la-nueva-realidad-arquitectonica-de-la-nube-2fl2</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/multicloud-y-polycloud-entre-aws-gcp-y-azure-la-nueva-realidad-arquitectonica-de-la-nube-2fl2</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbpt3ikeciqi42l09zh21.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbpt3ikeciqi42l09zh21.jpg" alt=" " width="800" height="800"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🧠&lt;strong&gt;Introducción&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Durante años el debate fue: ¿AWS, Azure o GCP?&lt;/p&gt;

&lt;p&gt;Hoy sabemos que la pregunta correcta es otra:&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;¿Cómo integramos lo mejor de cada nube para acelerar al máximo nuestro negocio?&lt;/strong&gt;&lt;br&gt;
Las organizaciones modernas ya no buscan “elegir una nube”, sino construir un ecosistema multicloud y polycloud que combine lo mejor de cada proveedor, según su fortaleza técnica.&lt;/p&gt;

&lt;p&gt;📌 &lt;strong&gt;En este artículo analizaremos en detalle:&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Entendimiento de Multicloud y PolyCloud&lt;/li&gt;
&lt;li&gt;¿Por qué AWS + GCP + Azure es una combinación tan poderosa?&lt;/li&gt;
&lt;li&gt;¿Cuándo Multicloud? ¿Cuándo Polycloud?&lt;/li&gt;
&lt;li&gt;Antipatrones de arquitectura a evitar&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;🚀 &lt;strong&gt;Preambulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Multicloud y Polycloud: ¿Qué diferencia hay realmente?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;Multicloud&lt;/strong&gt;&lt;br&gt;
Operar en varias nubes para incrementar resiliencia, disponibilidad, cumplimiento regulatorio y continuidad de negocio.&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;Polycloud&lt;/strong&gt;&lt;br&gt;
Elegir intencionalmente servicios específicos de cada nube porque son los mejores para resolver una necesidad puntual.&lt;br&gt;
En otras palabras:&lt;/p&gt;

&lt;p&gt;Multicloud es dónde operamos. &lt;strong&gt;(el dónde)&lt;/strong&gt;&lt;br&gt;
Polycloud es cómo sacamos ventaja. &lt;strong&gt;(el cómo)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;⚙️ &lt;strong&gt;¿Por qué AWS + GCP + Azure es una combinación tan poderosa?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;🔸 1. &lt;strong&gt;Excelencia técnica por dominio&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Cada nube tiene fortalezas claras:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS&lt;/strong&gt; → madurez, ecosistema empresarial, servicios serverless, IoT, automatización.&lt;br&gt;
&lt;strong&gt;GCP&lt;/strong&gt; → datos, BigQuery, redes globales de baja latencia, IA nativa.&lt;br&gt;
&lt;strong&gt;Azure&lt;/strong&gt; → integración con entornos corporativos, Active Directory, Microsoft stack, compliance.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;¿Por qué limitarnos a una sola? si podemos usar:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔️ BigQuery para analítica masiva&lt;br&gt;
✔️ DynamoDB o Aurora para cargas transaccionales&lt;br&gt;
✔️ Azure AD / Entra para identidad empresarial&lt;br&gt;
✔️ Vertex AI o Bedrock según modelo&lt;br&gt;
✔️ Kubernetes distribuido entre los tres&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Eso es polycloud real&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;🔸 &lt;strong&gt;2. Resiliencia a nivel estratégico&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Multicloud no es solo tener un “backup en otra nube”.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Es diseñar operación continua, incluso ante:&lt;/p&gt;

&lt;p&gt;✔️ Caídas regionales&lt;br&gt;
✔️ Incidentes globales&lt;br&gt;
✔️ Restricciones regulatorias&lt;br&gt;
✔️ Bloqueos comerciales o contractuales&lt;/p&gt;

&lt;p&gt;Una arquitectura distribuida entre AWS, Azure y GCP aumenta la verdadera resiliencia organizacional.&lt;/p&gt;

&lt;p&gt;🔸 &lt;strong&gt;3. Optimización de costos inteligente&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Cada nube tiene zonas donde es más eficiente:&lt;/p&gt;

&lt;p&gt;GCP → consultas masivas por segundo&lt;br&gt;
AWS → almacenamiento sobredimensionado&lt;br&gt;
Azure → integraciones empresariales&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El modelo polycloud permite “colocar cada workload donde este tiene mejor desempeño”.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;🔸 **4. Mayor velocidad de innovación&lt;/p&gt;

&lt;p&gt;**Los equipos dejan de depender de limitaciones de un solo proveedor.&lt;br&gt;
En su lugar, usan la herramienta correcta para el problema correcto, sin fricciones.&lt;/p&gt;

&lt;p&gt;🔸 &lt;strong&gt;5. Preparación para un futuro híbrido y distribuido&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Adquisiciones, fusiones, nuevos mercados y nuevas regulaciones obligarán a operar en múltiple nubes.&lt;br&gt;
Las organizaciones que ya han construido ecosistemas multicloud/polycloud serán las que lideren.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Cuándo Multicloud? ¿Cuándo Polycloud?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Multicloud “defensivo” (baseline)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔️Requerimientos regulatorios y de continuidad (DR multi‑proveedor).&lt;br&gt;
✔️Negociación de costos y contratos.&lt;br&gt;
✔️Proximidad a usuarios/partners específicos.&lt;br&gt;
✔️Riesgo: costos operativos altos si no hay estandarización mínima.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1av0kft2ftsisnpb33d3.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1av0kft2ftsisnpb33d3.png" alt=" " width="474" height="545"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;📌 &lt;strong&gt;Polycloud “ofensivo” (ventaja competitiva)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔️Time‑to‑value al adoptar el servicio óptimo (ej.: data warehouse nativo de un proveedor + feature store/ML de otro).&lt;br&gt;
✔️Innovación: acceso al “best‑of‑breed” sin esperar paridad entre proveedores.&lt;br&gt;
✔️Acelerar go‑to‑market con capacidades diferenciadas.&lt;br&gt;
✔️Riesgo: complejidad de integración, observabilidad y gobierno de datos.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Flikcwe92gjrtdcbeukhl.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Flikcwe92gjrtdcbeukhl.png" alt=" " width="474" height="545"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🌎 &lt;strong&gt;Antipatrones de arquitectura a evitar&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔️“Clone‑cloud”: duplicar toda la pila en cada proveedor sin una razón de negocio clara.&lt;br&gt;
✔️Sobrestándar que impide usar ventajas nativas (terminas en “mínimo común denominador”).&lt;br&gt;
✔️Observabilidad fragmentada: métricas y logs por silo → ciegueira durante incidentes.&lt;br&gt;
✔️Bloqueo por networking: peering/transit mal diseñados que encarecen y agregan latencia innecesaria.&lt;br&gt;
✔️Sin FinOps: costes impredecibles sin budgets, tags y unit economics por producto.&lt;/p&gt;

&lt;p&gt;🔧 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;No se trata de “AWS vs Azure vs GCP”.&lt;br&gt;
Eso ya es pasado.&lt;/p&gt;

&lt;p&gt;La verdadera ventaja competitiva está en saber:&lt;/p&gt;

&lt;p&gt;✔️ Integrar&lt;br&gt;
✔️ Orquestar&lt;br&gt;
✔️ Automatizar y operar eficientemente&lt;br&gt;
✔️ Soluciones distribuidas entre las tres nubes.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El futuro de la arquitectura cloud es multicloud por necesidad&lt;br&gt;
y polycloud por estrategia.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Happy learnning in the Cloud&lt;/strong&gt;!&lt;/p&gt;

</description>
      <category>aws</category>
      <category>gcp</category>
      <category>azure</category>
      <category>architecture</category>
    </item>
    <item>
      <title>⚙️ “El Enlace Invisible: Cómo AWS mantiene conectada toda tu arquitectura”</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 09 Feb 2026 11:58:43 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/el-enlace-invisible-como-aws-mantiene-conectada-toda-tu-arquitectura-709</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/el-enlace-invisible-como-aws-mantiene-conectada-toda-tu-arquitectura-709</guid>
      <description>&lt;p&gt;🧠 &lt;strong&gt;Introducción&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;En la mayoría de los diseños en AWS ponemos el foco en VPCs, subnets, seguridad, IAM o servicios gestionados. Sin embargo, detrás de todo eso existe un componente silencioso—casi invisible—que determina cómo se conectan los servicios, cómo viajan los paquetes y cómo realmente escala una red en la nube: &lt;strong&gt;el enrutamiento&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Este elemento, aunque pasa desapercibido, es el engranaje que mantiene cohesionada toda la arquitectura.&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;Preambulo&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;Es fácil dar el enrutamiento por sentado, porque “simplemente funciona”. Pero comprenderlo de verdad es lo que diferencia una arquitectura básica de una arquitectura &lt;strong&gt;resiliente, eficiente y preparada para fallos&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Dominar cómo opera el tráfico dentro y fuera de una VPC permite diseñar soluciones más seguras, optimizadas y predecibles… y es ahí donde muchos arquitectos marcan la diferencia..&lt;/p&gt;

&lt;p&gt;✔️ En este artículo analizaremos en detalle:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;El router&lt;/li&gt;
&lt;li&gt;Route Tables&lt;/li&gt;
&lt;li&gt;Internet Gateway, NAT Gateway&lt;/li&gt;
&lt;li&gt;VPC Peering&lt;/li&gt;
&lt;li&gt;Transit Gateway&lt;/li&gt;
&lt;li&gt;PrivateLink&lt;/li&gt;
&lt;li&gt;Rutas&lt;/li&gt;
&lt;li&gt;Seguridad vs Enrrutamiento&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;🔹 &lt;strong&gt;1. El router implícito de la VPC: el gran olvidado&lt;/strong&gt;&lt;br&gt;
Cada VPC en AWS incluye un router lógico que opera de manera automática.&lt;br&gt;
No lo ves, no lo configuras directamente… pero todas las rutas pasan por él.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Este router (el gran orquestador) ya que:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Mantiene la conectividad entre subnets de la misma VPC&lt;/li&gt;
&lt;li&gt;Aplica las Route Tables asociadas&lt;/li&gt;
&lt;li&gt;Gestiona el tráfico entrante y saliente (según rutas y gateways)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La conectividad intra‑VPC no es magia; ocurre gracias al &lt;strong&gt;router implícito de la VPC&lt;/strong&gt;, un componente que AWS gestiona de forma transparente. Este router proporciona conectividad Full Mesh entre todas las subnets dentro de la misma VPC.&lt;/p&gt;

&lt;p&gt;Por eso, &lt;strong&gt;no se necesita VPC Peering ni ninguna configuración adicional&lt;/strong&gt; para lograr comunicación entre subnets: mientras compartan la misma VPC y las reglas de seguridad lo permitan, el tráfico fluye automáticamente.&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;2. Route Tables: el GPS de cada subnet&lt;/strong&gt;&lt;br&gt;
A diferencia de otros proveedores Cloud, en AWS &lt;strong&gt;cada subnet debe tener una Route Table asociada&lt;/strong&gt; (la default o una explícita).&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Las Route Tables definen:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Subredes internas disponibles&lt;/li&gt;
&lt;li&gt;Tráfico hacia Internet&lt;/li&gt;
&lt;li&gt;Rutas hacia on-premise&lt;/li&gt;
&lt;li&gt;Rutas hacia otras VPC por Peering o Transit Gateway&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ejemplo típico:&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;  - 10.0.0.0/16      local
  - 0.0.0.0/0        igw-12345
  - 172.16.0.0/16    pcx-33333
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;

&lt;p&gt;📌 &lt;strong&gt;Regla de oro:&lt;/strong&gt;&lt;br&gt;
La entrada “local” nunca se puede modificar ni eliminar.&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;3. Internet Gateway, NAT Gateway y el rol de la red 0.0.0.0/0&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Para que una subnet sea “pública”&lt;/strong&gt;, su Route Table debe teneruna ruta parecida a esta:&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt; - 0.0.0.0/0 → igw-xxxx
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;

&lt;p&gt;&lt;strong&gt;Y las instancia dentro de esta subnet publica deben tener:&lt;/strong&gt;&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt; - Una IP pública o Elastic IP
 - Permisos de Security Group para salida
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;

&lt;p&gt;&lt;strong&gt;Para subnets privadas:&lt;/strong&gt;&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt; - 0.0.0.0/0 → nat-xxxx
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;

&lt;p&gt;Es decir, la diferencia entre pública y privada no es la subnet… sino su ruta por defecto.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Subnet publicas:&lt;/strong&gt; para su salida a internet apuntan a un Internet Gateway (IG)&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Subnet privada:&lt;/strong&gt; para su salida a internet apuntan a un NAT Gateway (NG) &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ft3f3jund2rxft9tspxyc.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ft3f3jund2rxft9tspxyc.png" alt=" " width="581" height="510"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;4. VPC Peering: rápido, simple… pero no escalable&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;El VPC Peering crea conectividad directa entre dos VPC, pero con limitaciones:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;No soporta tránsito (A ↔ B ↔ C no funciona) &lt;strong&gt;Concepto de transitividad&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;No escala bien cuando hay muchas VPC's&lt;/li&gt;
&lt;li&gt;No admite superposiciones de IP (Overlaping)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;EL &lt;strong&gt;VPC peering&lt;/strong&gt; es ideal para soluciones puntuales, pero no para topologías complejas.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyzi89de8lfo4h8kcfuao.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyzi89de8lfo4h8kcfuao.png" alt=" " width="800" height="591"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;5. Transit Gateway: el backbone de redes grandes&lt;/strong&gt;&lt;br&gt;
Cuando la organización crece, el enrutamiento necesita ordenarse.&lt;br&gt;
Ahí entra AWS Transit Gateway (TGW):&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Soporta miles de VPC&lt;/li&gt;
&lt;li&gt;Permite conectar on-premise vía VPN o Direct Connect&lt;/li&gt;
&lt;li&gt;Permite políticas de enrutamiento centralizadas&lt;/li&gt;
&lt;li&gt;Sí permite tránsito entre VPC&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;En esencia y como se muestra en siguiente diagrama de referencia, el TGW es en un concentrador de comunicaciones entre VPC´s de alto rendimiento.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsw3b455581yr97xjaeqv.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsw3b455581yr97xjaeqv.png" alt=" " width="800" height="533"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;6. PrivateLink: conectividad sin exponer redes&lt;/strong&gt;&lt;br&gt;
Una confusión frecuente: PrivateLink no es enrutamiento.&lt;br&gt;
Es un servicio point-to-point para exponer servicios, no redes completas.&lt;/p&gt;

&lt;p&gt;Sirve para:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Conectar servicios entre VPC sin abrir rutas&lt;/li&gt;
&lt;li&gt;Consumir servicios SaaS de forma privada&lt;/li&gt;
&lt;li&gt;Evitar VPC Peering cuando no hace falta&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;PrivateLink&lt;/strong&gt; minimiza la superficie de ataque porque expone únicamente un servicio específico y no toda la VPC. La comunicación se establece a nivel de endpoint, no a nivel de red.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Faagun24vv3tg00enqwv7.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Faagun24vv3tg00enqwv7.png" alt=" " width="521" height="331"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;7. Rutas hacia on-premise: VPN y Direct Connect&lt;/strong&gt;&lt;br&gt;
Cuando conectas on-premise a AWS, las Route Tables se enriquecen con rutas propagadas desde:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;VPN (Site-to-Site)&lt;/li&gt;
&lt;li&gt;Direct Connect&lt;/li&gt;
&lt;li&gt;Transit Gateway&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;El principio siempre es el mismo:&lt;/p&gt;

&lt;p&gt;👉 &lt;strong&gt;La ruta con la coincidencia más específica gana.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;🔹 &lt;strong&gt;8. Seguridad vs. enrutamiento: roles diferentes&lt;/strong&gt;&lt;br&gt;
Es importante entender y diferenciar  el papel que cumplen estos 2 componentes en nuestros diseños:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;El enrutamiento&lt;/strong&gt; decide a dónde va el tráfico.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Los Security Groups y NACLs&lt;/strong&gt; deciden si está permitido.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ambos operan juntos, pero con funciones complementarias.&lt;/p&gt;

&lt;p&gt;🧩 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;br&gt;
Entender el enrutamiento en AWS permite diseñar redes:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Más seguras&lt;/li&gt;
&lt;li&gt;Más escalables&lt;/li&gt;
&lt;li&gt;Más resilientes&lt;/li&gt;
&lt;li&gt;Más predecibles ante fallos&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Y lo más importante: te permite tomar decisiones de arquitectura basadas en principios, no en intuición.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Happy learnning on AWS!&lt;/strong&gt;&lt;/p&gt;

</description>
      <category>aws</category>
      <category>networking</category>
      <category>beginners</category>
    </item>
    <item>
      <title>🌩️ VPC en AWS y GCP: La Comparativa Esencial para Arquitectos Cloud</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 02 Feb 2026 11:49:15 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/vpc-en-aws-y-gcp-la-comparativa-esencial-para-arquitectos-cloud-4d2j</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/vpc-en-aws-y-gcp-la-comparativa-esencial-para-arquitectos-cloud-4d2j</guid>
      <description>&lt;p&gt;☁️ &lt;strong&gt;Introducción&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;En el corazón de toda arquitectura cloud moderna existe un componente que define cómo viaja la información, cómo se segmentan los entornos y cómo se protege cada carga de trabajo: las Virtual Private Clouds (VPC). Estas redes virtuales permiten construir una infraestructura aislada, segura y altamente configurable dentro de la nube, ofreciendo a las organizaciones el control necesario para desplegar aplicaciones a escala global. Tanto AWS como GCP han desarrollado su propio enfoque de VPC, cada uno con una filosofía distinta de diseño de red, automatización y operación. Entender estas diferencias es fundamental para elegir la estrategia adecuada y diseñar arquitecturas eficientes, seguras y preparadas para el futuro.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Preambulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Las VPC son la base de la red en la nube. Pero aunque AWS y GCP las llamen igual, su modelo de funcionamiento y administración es muy distinto. Aquí te dejo una guía clara para entenderlas, compararlas y elegir la mejor opción según tu caso.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;☁️ ¿Qué es una VPC?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una VPC (Virtual Private Cloud) es una red virtual aislada dentro de un proveedor cloud. Es el equivalente moderno de tu red física tradicional, pero con la flexibilidad del software y sin necesidad de administrar hardware.&lt;br&gt;
Cada proveedor la implementa con su propia filosofía.&lt;/p&gt;

&lt;p&gt;🔶 &lt;strong&gt;VPC en AWS: Control Total y Modelo Inmutable&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La Amazon VPC sigue un enfoque tradicional muy similar a cómo se diseña una red en un data center físico.&lt;/p&gt;

&lt;p&gt;🔍 &lt;strong&gt;¿Cómo funciona una VPC en AWS?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La VPC es Regional, no global&lt;/strong&gt;.&lt;br&gt;
La VPC es la unidad principal de red.&lt;/p&gt;

&lt;p&gt;Dentro de ella se defines:&lt;/p&gt;

&lt;p&gt;Cada VPC es completamente aislada, y el usuario controla su topología desde cero.&lt;/p&gt;

&lt;p&gt;⭐ &lt;strong&gt;Ventajas de AWS VPC&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Gran granularidad y control. Puedes definir todo: desde rutas hasta ACLs por subnet.&lt;br&gt;
Aislamiento fuerte. Cada VPC opera como un entorno totalmente independiente.&lt;br&gt;
Red extremadamente predecible. Nada cambia automáticamente; tú administras todo.&lt;br&gt;
Madurez y ecosistema robusto. Es el servicio más consolidado del mercado.&lt;/p&gt;

&lt;p&gt;🔧 &lt;strong&gt;Ideal para:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Arquitecturas con fuerte control de seguridad.&lt;br&gt;
Empresas que migraron desde on‑premise y buscan un modelo familiar.&lt;br&gt;
Entornos donde se necesita personalizar cada detalle de red.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpw6ajgo8bxhm3aeizugs.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpw6ajgo8bxhm3aeizugs.png" alt=" " width="800" height="325"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🔵 &lt;strong&gt;VPC en GCP: Simplicidad, Globalidad y Modelo Distribuido&lt;/strong&gt;&lt;br&gt;
Google tomó otro camino: una VPC global para toda la organización, lo que permite una red más flexible y escalable sin necesidad de múltiples VPC regionales.&lt;/p&gt;

&lt;p&gt;🔍 &lt;strong&gt;¿Cómo funciona una VPC en GCP?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La VPC es global, no regional&lt;/strong&gt;.&lt;br&gt;
Las subnets sí son regionales, pero viven dentro de una única VPC.&lt;/p&gt;

&lt;p&gt;No existen NACLs. El firewall de GCP opera a nivel de VPC, no de subnet.&lt;/p&gt;

&lt;p&gt;⭐ &lt;strong&gt;Ventajas de GCP VPC&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Menor complejidad. Topología más simple: centralizas políticas y controles.&lt;br&gt;
Red global. Puedes comunicar regiones sin VPC peering.&lt;br&gt;
Firewall más intuitivo. Políticas unificadas y basadas en tags.&lt;br&gt;
Enrutamiento inteligente. Google gestiona gran parte del tráfico mediante SDN.&lt;/p&gt;

&lt;p&gt;🔧 &lt;strong&gt;Ideal para:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Empresas que priorizan simplicidad operativa.&lt;br&gt;
Workloads distribuidos globalmente.&lt;br&gt;
Organizaciones que valoran la abstracción sobre el detalle.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0nv5wfossfbk7fpwclyy.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0nv5wfossfbk7fpwclyy.png" alt=" " width="800" height="375"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;⚔️ &lt;strong&gt;AWS vs GCP: Comparación Directa&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;Rango CIDR&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Se define un CIDR por VPC (ej: 10.0.0.0/16)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;GCP&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;También se define un CIDR por VPC, pero:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Los CIDR son globales, no por región.&lt;/li&gt;
&lt;li&gt;Las subnets sí son regionales y cada una tiene su propio rango IP.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ejemplo:&lt;br&gt;
       VPC global: sin rango fijo&lt;br&gt;
       Subnet (us-central1): 10.0.0.0/24&lt;br&gt;
       Subnet (europe-west1): 10.0.1.0/24&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;Subnets públicas y privadas&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Subnets públicas: tienen ruta al IGW&lt;/li&gt;
&lt;li&gt;Subnets privadas: salen a internet por NAT Gateway&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;GCP&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;No existe el concepto “público/privado” como tal.&lt;/li&gt;
&lt;li&gt;Una Subnet solo tiene IPs internas.&lt;/li&gt;
&lt;li&gt;El “ser público” depende de:

&lt;ul&gt;
&lt;li&gt;Si la VM tiene IP externa&lt;/li&gt;
&lt;li&gt;Si la route table permite salida por el default internet gateway&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;✔️ &lt;strong&gt;Route Tables&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Cada subnet se asocia a una Route Table.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;GCP&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Existe una sola tabla de rutas por VPC, y las rutas aplican a todas las subnets.&lt;/li&gt;
&lt;li&gt;Se pueden agregar rutas específicas (estáticas o dinámicas con Cloud Router).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✔️ &lt;strong&gt;Internet Gateways y NAT Gateways&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;IGW = salida a internet&lt;/li&gt;
&lt;li&gt;NAT GW = salida a internet para subnets privadas&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;GCP&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;No existe un “Internet Gateway” explícito.&lt;/li&gt;
&lt;li&gt;El enrutador por defecto de GCP permite la salida a internet si la VM tiene una IP pública.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Equivalente a NAT Gateway:&lt;/p&gt;

&lt;p&gt;Cloud NAT&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Servicio administrado, escalable y regional.&lt;/li&gt;
&lt;li&gt;Funciona muy parecido al NAT Gateway de AWS.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✔️ &lt;strong&gt;NACLs (Network ACLs)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;ACLs por subnet&lt;/li&gt;
&lt;li&gt;Regla inbound + outbound&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;GCP&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;GCP NO tiene NACLs.&lt;/li&gt;
&lt;li&gt;Todo se maneja con Firewall Rules a nivel de VPC.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✔️ &lt;strong&gt;Security Groups (SG)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Firewall por instancia&lt;/li&gt;
&lt;li&gt;Stateful&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;GCP&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Firewall Rules globales por VPC, pero aplicadas a:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Tags de red (network tags)&lt;/li&gt;
&lt;li&gt;Cuentas de servicio (identity-based firewall)&lt;/li&gt;
&lt;li&gt;Son stateful igual que los SG.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✔️ &lt;strong&gt;Resumen&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0xr5tn0ln5gcioj59vg7.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0xr5tn0ln5gcioj59vg7.png" alt=" " width="629" height="393"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;🧭 &lt;strong&gt;¿Cuál elegir?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Depende del enfoque de tu arquitectura:&lt;br&gt;
✔ Si buscas control absoluto → AWS&lt;br&gt;
Perfecto para arquitecturas complejas, ambientes regulados o equipos expertos en redes.&lt;br&gt;
✔ Si quieres simplicidad y escala global → GCP&lt;br&gt;
Ideal para organizaciones ágiles que quieren centralizar políticas y moverse rápido.&lt;/p&gt;

&lt;p&gt;🏁 &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Las VPC son el corazón de cualquier infraestructura Cloud, y entender las diferencias entre AWS y GCP te permite diseñar arquitecturas más seguras, eficientes y alineadas con tu estrategia.&lt;br&gt;
AWS ofrece control granular y predictibilidad.&lt;br&gt;
GCP ofrece simplicidad, escala global y un modelo moderno basado en SDN.&lt;/p&gt;

&lt;p&gt;La elección no es cuál es mejor, sino cuál se ajusta más a tu visión como arquitecto.&lt;/p&gt;

&lt;p&gt;Happy learnning on AWS and GCP!&lt;/p&gt;

</description>
      <category>aws</category>
      <category>gcp</category>
      <category>networking</category>
      <category>beginners</category>
    </item>
    <item>
      <title>“Arquitecturas Resilientes en AWS: Todo Empieza Entendiendo Su Infraestructura”</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Mon, 26 Jan 2026 12:13:50 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/arquitecturas-resilientes-en-aws-todo-empieza-entendiendo-su-infraestructura-eh3</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/arquitecturas-resilientes-en-aws-todo-empieza-entendiendo-su-infraestructura-eh3</guid>
      <description>&lt;p&gt;Uno de los aspectos más importantes al diseñar arquitecturas en AWS capaces de soportar nuestras cargas de trabajo —o las de nuestros clientes— es analizarlas desde tres grandes perspectivas:&lt;/p&gt;

&lt;p&gt;1️⃣ &lt;strong&gt;Comprender el negocio y su necesidad real&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Antes de elegir servicios o patrones, es fundamental entender qué necesita el negocio, qué problema se debe resolver y qué métricas definen el éxito.&lt;/p&gt;

&lt;p&gt;2️⃣ &lt;strong&gt;Identificar los servicios adecuados&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;AWS ofrece una amplia variedad de servicios; elegir los correctos es clave para lograr eficiencia, seguridad y escalabilidad.&lt;/p&gt;

&lt;p&gt;3️⃣ &lt;strong&gt;Entender cómo está construida la infraestructura de AWS (tema central de este artículo)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Conocer la estructura física y lógica sobre la que funcionan nuestros servicios es esencial para diseñar arquitecturas &lt;strong&gt;resilientes, disponibles y preparadas para fallos&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;📌 &lt;strong&gt;En este artículo analizaremos en detalle:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Regiones&lt;/li&gt;
&lt;li&gt;Zonas de Disponibilidad (AZs)&lt;/li&gt;
&lt;li&gt;Alta Disponibilidad (HA)&lt;/li&gt;
&lt;li&gt;Recuperación ante Desastres (DR)&lt;/li&gt;
&lt;li&gt;RTO&lt;/li&gt;
&lt;li&gt;RPO&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Preámbulo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Cuando hablamos de arquitecturas resilientes en la nube, lo primero que debemos entender no son los servicios, sino la &lt;strong&gt;infraestructura física que los soporta&lt;/strong&gt;. AWS fue diseñada desde su base para tolerar fallas, aislar riesgos y garantizar continuidad incluso ante desastres mayores. &lt;/p&gt;

&lt;p&gt;Aquí explico un claro resumen de cómo se organiza esta infraestructura.&lt;/p&gt;

&lt;p&gt;🌎 &lt;strong&gt;Regiones en AWS:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una &lt;strong&gt;Región&lt;/strong&gt; de AWS es una ubicación física geográfica, como us-east-1, eu-west-1 o sa-east-1.&lt;/p&gt;

&lt;p&gt;Están distribuidas estratégicamente a nivel global, lo que permite:&lt;/p&gt;

&lt;p&gt;✔️ Reducir la latencia para usuarios locales&lt;br&gt;
✔️ Cumplir normativas de soberanía de datos&lt;br&gt;
✔️ Aislar fallas entre países o continentes&lt;br&gt;
✔️ Crear estrategias de DR multi-región&lt;/p&gt;

&lt;p&gt;Cada región en AWS, esta compuesta por &lt;strong&gt;al menos 3 Zonas de Disponibilidad (AZ)&lt;/strong&gt;, lo que permite crear distintas estrategias de resiliencia.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Importante:&lt;/strong&gt;&lt;br&gt;
Las regiones en AWS, no comparten infraestructura eléctrica, de red ni datacenters entre sí. Son entornos completamente independientes.&lt;/p&gt;

&lt;p&gt;🧩 &lt;strong&gt;Zonas de Disponibilidad en AWS (AZ):&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una &lt;strong&gt;AZ&lt;/strong&gt; puede estar compuesta por uno o varios datacenters discretos, separados por varios kilómetros entre sí, pero conectados mediante enlaces privados, de baja latencia y alta capacidad.&lt;/p&gt;

&lt;p&gt;Ejemplos:&lt;br&gt;
us-east-1a, us-east-1b, us-east-1c.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Características clave:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Energía independiente&lt;/li&gt;
&lt;li&gt;Sistemas de enfriamiento propios&lt;/li&gt;
&lt;li&gt;Conectividad redundante&lt;/li&gt;
&lt;li&gt;Aislamiento físico real&lt;/li&gt;
&lt;li&gt;Conexión interna de baja latencia&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Estas características permiten ejecutar sistemas en activo-activo dentro de la región.&lt;/p&gt;

&lt;p&gt;En otras palabras:&lt;br&gt;
Si una AZ falla, las otras continúan operando.&lt;/p&gt;

&lt;p&gt;🟢 &lt;strong&gt;Alta Disponibilidad (HA) en AWS&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La &lt;strong&gt;Alta Disponibilidad (HA)&lt;/strong&gt; es la capacidad de un sistema para seguir funcionando incluso cuando uno o varios componentes fallan.&lt;/p&gt;

&lt;p&gt;En AWS, la HA se construye distribuyendo recursos entre &lt;strong&gt;múltiples AZ&lt;/strong&gt; dentro de la misma región.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Características claves de HA usando Multi-AZ en AWS&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔️ Redundancia geográfica intra-región&lt;br&gt;
✔️ Tolerancia a fallas locales (AZ caída)&lt;br&gt;
✔️ Balanceo de carga inteligente (ALB/NLB)&lt;br&gt;
✔️ Replicación sincrónica donde aplica&lt;br&gt;
        RDS Multi-AZ&lt;br&gt;
        EFS Multi-AZ&lt;br&gt;
✔️ Auto Scaling distribuido entre AZ&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;¿Por qué es importante la HA en nuestros sistemas y negocio?&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Reduce la probabilidad de caída total del servicio.&lt;/li&gt;
&lt;li&gt;Garantiza continuidad operativa.&lt;/li&gt;
&lt;li&gt;Permite cumplir SLAs estrictos (99.9% a 99.99%).&lt;/li&gt;
&lt;li&gt;Minimiza el impacto de mantenimientos programados.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En resumen, &lt;strong&gt;HA = resiliencia dentro de una región.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;🔥 &lt;strong&gt;Disaster Recovery (DR) en AWS&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La &lt;strong&gt;Recuperación ante Desastres (DR)&lt;/strong&gt; es la capacidad de restaurar la operación del sistema cuando ocurre un desastre de gran escala, normalmente una falla completa de una región.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Características clave del DR&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;✔️ Aislamiento total entre regiones&lt;br&gt;
✔️ Replicación entre regiones (generalmente asincrónica):&lt;/p&gt;

&lt;p&gt;S3 Cross-Region Replication&lt;br&gt;
Aurora Global Database&lt;br&gt;
RDS Cross-Region Read Replicas&lt;/p&gt;

&lt;p&gt;✔️ Despliegue de ambientes completos o parciales, según la estrategia:&lt;/p&gt;

&lt;p&gt;Backup &amp;amp; Restore   —-&amp;gt; más económico, mayor RTO&lt;br&gt;
Pilot Light&lt;br&gt;
Warm Standby&lt;br&gt;
Active-Active      -—-&amp;gt; más costoso, menor RTO&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwv4maymp9xxcvt8zy7rp.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwv4maymp9xxcvt8zy7rp.png" alt=" " width="800" height="360"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://docs.aws.amazon.com/es_es/whitepapers/latest/disaster-recovery-workloads-on-aws/disaster-recovery-options-in-the-cloud.html#:~:text=Servicios%20de%20AWS,y%20Amazon%20FSx%20para%20OpenZFS" rel="noopener noreferrer"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;✔️ Dependencia de las métricas RTO y RPO&lt;/p&gt;

&lt;p&gt;La elección de la estrategia depende de estos dos métricas, las cuales son &lt;strong&gt;muy importantes&lt;/strong&gt; y vienen dadas por la capacidad y necesidad del negocio de mantener su continuidad operativa.&lt;/p&gt;

&lt;p&gt;⏱️ &lt;strong&gt;RTO y RPO: Métricas que gobiernan HA y DR&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;RTO — Recovery Time Objective:&lt;/strong&gt; Tiempo máximo que el negocio acepta que un sistema esté fuera de servicio.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ejemplo:&lt;/strong&gt;&lt;br&gt;
Si un retail sufre la caída de la región donde opera su sistema de ventas, el RTO indica cuánto tiempo puede estar sin vender antes de que el impacto sea crítico.&lt;br&gt;
Es decir, cuánto tiempo pueden estar “fuera del aire” sin que la situación se convierta en un problema serio para la organización.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvchmretluyhtz9dvwjzd.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvchmretluyhtz9dvwjzd.png" alt=" " width="359" height="73"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;RPO — Recovery Point Objective:&lt;/strong&gt; es la cantidad máxima de datos que el negocio acepta perder.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ejemplo:&lt;/strong&gt;&lt;br&gt;
Si la región cae, el RPO indica cuántas transacciones no registradas puede tolerar el retail sin impacto significativo.&lt;/p&gt;

&lt;p&gt;En otras palabras, es cuántas ventas podrían no registrarse antes de que la situación se convierta en un problema serio para la organización.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmhtltudnfub1n103wp1c.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmhtltudnfub1n103wp1c.png" alt=" " width="800" height="678"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;*&lt;em&gt;Diagrama de referencia una solucion HA (activo-activo), con un DR en el cual solamente la capa aplicativo y web, se encuentra apagado. *&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;RPO ~ 0  min&lt;/strong&gt;    ---&amp;gt; la data se replica otra región de manera Async (BBDD)&lt;br&gt;
&lt;strong&gt;RTO &amp;lt;= 30 min&lt;/strong&gt;   ---&amp;gt; Encendido de maquinas y pruebas de funcionamiento&lt;/p&gt;

&lt;p&gt;🧭 &lt;strong&gt;Conclusión:&lt;/strong&gt;&lt;br&gt;
Para comprender bien la diferencia entre HA y DR, basta recordar su alcance:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;HA actúa dentro de una región&lt;/strong&gt;, distribuyendo carga entre AZs.&lt;br&gt;
&lt;strong&gt;DR actúa entre regiones&lt;/strong&gt;, permitiendo recuperar operaciones ante fallas catastróficas.&lt;/p&gt;

&lt;p&gt;Conocer esta infraestructura es clave para diseñar soluciones robustas, resilientes y alineadas al negocio.&lt;/p&gt;

&lt;p&gt;Happy learnning on AWS!&lt;/p&gt;

</description>
      <category>aws</category>
      <category>networking</category>
      <category>beginners</category>
      <category>infrastructure</category>
    </item>
    <item>
      <title>AWS AWS Security Groups vs NACLs: (Stateful vs Stateless explicado fácil para proteger tus cargas de trabajo)</title>
      <dc:creator>Oscar Gaviria</dc:creator>
      <pubDate>Wed, 21 Jan 2026 13:33:00 +0000</pubDate>
      <link>https://dev.to/oscar_gaviria_2b862594738/aws-aws-security-groups-vs-nacls-stateful-vs-stateless-explicado-facil-para-proteger-tus-cargas-2jhf</link>
      <guid>https://dev.to/oscar_gaviria_2b862594738/aws-aws-security-groups-vs-nacls-stateful-vs-stateless-explicado-facil-para-proteger-tus-cargas-2jhf</guid>
      <description>&lt;p&gt;Cuando comienzas tu camino en el mundo Cloud, especialmente en AWS, uno de los conceptos que suele generar más confusión —sobre todo para quienes no vienen del ámbito de networking— es entender cómo funcionan los Security Groups (SG) y las Network ACLs (NACLs).&lt;/p&gt;

&lt;p&gt;Ambos forman parte esencial de la capa de seguridad dentro de una VPC, pero cumplen roles distintos, operan en niveles diferentes y, sobre todo, no se comportan igual.&lt;/p&gt;

&lt;p&gt;Es muy común que los principiantes los confundan o los utilicen de manera incorrecta. Esta confusión puede provocar problemas de conectividad, fallas inesperadas entre servicios o, peor aún, brechas en la seguridad del entorno. Por eso, comprender claramente su propósito, su ámbito de aplicación y la diferencia entre stateful y stateless es fundamental para diseñar arquitecturas seguras y mantener un control adecuado del tráfico en AWS.&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;En este artículo analizaremos en detalle:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Qué son los Security Groups y cómo operan a nivel de instancia/ENI.&lt;/li&gt;
&lt;li&gt;Qué son las Network ACLs y cómo actúan como firewalls de subred.&lt;/li&gt;
&lt;li&gt;Qué significa que algo sea stateful o stateless, y por qué esto cambia totalmente el comportamiento del tráfico.&lt;/li&gt;
&lt;li&gt;Cuándo usar uno, cuándo usar el otro y cuándo usar ambos para una estrategia de defense in depth.&lt;/li&gt;
&lt;li&gt;Ejemplos reales de configuraciones y errores comunes que suelen encontrarse en entornos productivos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;El objetivo es que, al finalizar esta lectura, tengas una visión clara y práctica para aplicar estos conceptos en tus propios proyectos en AWS sin caer en las confusiones típicas del inicio.&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;¿Qué es un Security Group (SG)?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Son un conjunto de reglas, que controla que trafico de red puede entrar o salir de nuestras cargas de trabajo. Es el mecanismo de defensa mas cercano a nuestras cargas de trabajo.&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;Características clave&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Es stateful.&lt;/li&gt;
&lt;li&gt;Se aplica a nivel de recursos (EC2, RDS, Lambda ENI, etc.).&lt;/li&gt;
&lt;li&gt;Reglas de inbound y outbound.&lt;/li&gt;
&lt;li&gt;Permite reglas evaluando otros security group, IP o rangos de Ips.&lt;/li&gt;
&lt;li&gt;Solo se puede permitir trafico.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;✔️ &lt;strong&gt;Ejemplo de uso&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Permitir solo tráfico HTTP/HTTPS a un servidor web.&lt;/li&gt;
&lt;li&gt;Permitir acceso SSH solo desde una IP fija.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✔️ &lt;strong&gt;Statefull&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Es un concepto fundamental para comprender el comportamiento del tráfico en los Security Groups (SG).&lt;br&gt;
Cuando decimos que los SG son stateful, nos referimos a que tienen la capacidad de recordar el estado de una conexión. Esto significa que, si en una regla —ya sea inbound o outbound— se permite un tipo de tráfico, no es necesario crear una regla adicional para permitir su retorno.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En palabras más simples:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Si permito la salida desde mi máquina hacia un destino, entonces la respuesta asociada a ese tráfico queda automáticamente permitida.&lt;br&gt;
Y si permito la entrada de cierto tráfico, la salida de retorno también queda permitida sin definir reglas adicionales.&lt;br&gt;
Es decir, los Security Groups se encargan automáticamente del flujo bidireccional asociado a una conexión legítima, simplificando la configuración y reduciendo errores.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg4wi786xnt3bsbxlyttx.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg4wi786xnt3bsbxlyttx.png" alt=" " width="410" height="378"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;¿Qué es una Network Control Access List (NACLs)?&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una NACL es una lista de control de acceso a nivel de subred (Subnet) dentro de una VPC.&lt;br&gt;
Actúa como un firewall stateless que filtra el tráfico que entra y sale de cada subnet.&lt;/p&gt;

&lt;p&gt;Piensa en la NACL como una frontera que protege la red antes de que el tráfico llegue a las instancias.&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;Características clave&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Es stateless.&lt;/li&gt;
&lt;li&gt;Se procesa ordenadamente por número de regla.&lt;/li&gt;
&lt;li&gt;Requiere reglas explícitas tanto para entrada como salida.&lt;/li&gt;
&lt;li&gt;Puede permitir o denegar tráfico.&lt;/li&gt;
&lt;li&gt;Se aplica a subnets completas.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;✔️ &lt;strong&gt;Ejemplo de uso&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Bloquear tráfico no deseado a una subnet completa.&lt;/li&gt;
&lt;li&gt;Limitar puertos específicos antes de que lleguen a los SG.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;✔️ &lt;strong&gt;Stateless&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;A diferencia de los Security Groups, las Network ACLs (NACLs) en AWS son stateless, y este concepto es clave para entender por qué requieren una configuración más precisa —y a veces más compleja— a la hora de permitir o denegar tráfico dentro de una VPC.&lt;br&gt;
Cuando decimos que las NACLs son stateless, nos referimos a que no tienen la capacidad de recordar el estado de una conexión. No rastrean ni reconocen que un paquete pertenece a una sesión ya establecida.&lt;br&gt;
Esto implica algo muy importante:&lt;/p&gt;

&lt;p&gt;Cada dirección del tráfico debe ser permitida explícitamente.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En palabras más simples:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Si permites la entrada de cierto tráfico en una NACL, esto NO implica que la salida de retorno esté permitida.&lt;br&gt;
Y si permites la salida hacia un destino, la respuesta tampoco estará permitida automáticamente.&lt;br&gt;
Debes crear dos reglas independientes: una para el trafico de ida y otra para el tráfico de vuelta.&lt;/p&gt;

&lt;p&gt;Esto significa que, en una NACL, permitir tráfico implica siempre pensar en ambos sentidos, porque la NACL no hará ninguna “magia” adicional como sí ocurre con los SG.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fil2ghzi585wibnpdlbq6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fil2ghzi585wibnpdlbq6.png" alt=" " width="421" height="522"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;Comparación rápida: NACL vs Security Group&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn7gnbxrdtq2kiqf3iryz.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn7gnbxrdtq2kiqf3iryz.png" alt=" " width="566" height="337"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;Puertos Efimeros (ojo importante a esto)&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Los puertos efímeros son puertos temporales que usa el sistema operativo para establecer conexiones salientes.&lt;/p&gt;

&lt;p&gt;Cuando una instancia, contenedor o servicio envía una solicitud hacia otro destino, el tráfico de ida utiliza el puerto específico del servicio (por ejemplo, 443), pero la respuesta vuelve por un puerto efímero.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Ejemplo típico:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La EC2 inicia conexión al puerto 443 de un servidor externo.&lt;br&gt;
El servidor responde, pero la respuesta llega a un puerto aleatorio, como por ejemplo TCP 49152.&lt;/p&gt;

&lt;p&gt;Estos puertos se asignan de forma automática y varían según el sistema operativo, pero normalmente están en rangos como:&lt;/p&gt;

&lt;p&gt;1024 – 65535 (Linux)&lt;br&gt;
49152 – 65535 (rango IANA recomendado)&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;Cómo afectan los puertos efímeros a las NACLs y SG&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;SG:&lt;/strong&gt; Como vimos, los Security Groups son stateful, lo que significa que el sistema reconoce automáticamente que una respuesta forma parte de una conexión válida ya establecida. Gracias a este comportamiento, no es necesario configurar reglas adicionales para permitir el tráfico de retorno: si la conexión fue permitida en un sentido, la respuesta quedará permitida de forma automática.&lt;/p&gt;

&lt;p&gt;En otras palabras, los SG gestionan de forma transparente el flujo bidireccional asociado a cada conexión, simplificando la configuración y reduciendo enormemente el riesgo de errores.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;NACLs:&lt;/strong&gt; En el caso de las NACLs, como vimos, son completamente stateless, lo que significa que no recuerdan ninguna conexión. Debido a esto, debes tener especial cuidado al configurar reglas: si permites tráfico en un sentido, debes permitir explícitamente el tráfico de respuesta en el sentido contrario.&lt;/p&gt;

&lt;p&gt;Y aquí es donde entra en juego un punto clave:&lt;br&gt;
La mayoría de los servicios no responden usando el mismo puerto al que te conectaste, sino que utilizan puertos efímeros para enviar la respuesta. Si no tienes un patrón específico de puertos definidos y no habilitas el rango de puertos efímeros adecuado, la respuesta será bloqueada por la NACL, incluso si la regla de ida está correctamente configurada.&lt;br&gt;
Por eso, al trabajar con NACLs, siempre debes asegurarte de permitir los puertos efímeros en la dirección contraria al tráfico iniciado. De lo contrario, la conexión fallará, aunque todo lo demás esté bien configurado.&lt;/p&gt;

&lt;p&gt;✔️ &lt;strong&gt;Conclusión&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Los Security Groups y las Network ACLs forman la base de la seguridad en cualquier arquitectura desplegada dentro de una VPC en AWS. Aunque a primera vista pueden parecer similares, entender sus diferencias es fundamental para diseñar entornos seguros, eficientes y libres de errores de conectividad.&lt;br&gt;
Los Security Groups, al ser stateful, simplifican enormemente la administración del tráfico a nivel de instancia, permitiendo que toda conexión legítima fluya sin necesidad de reglas duplicadas. Son ideales para controlar el acceso directo a recursos específicos, aplicar principios de mínimo privilegio y asegurar servicios críticos como EC2, RDS, Load Balancers, entre otros.&lt;/p&gt;

&lt;p&gt;Por otro lado, las NACLs, al ser stateless, proporcionan una capa adicional de seguridad a nivel de subred. Su capacidad de permitir y denegar tráfico explícitamente las convierte en un mecanismo poderoso para implementar políticas más estrictas o filtrar tráfico antes de que alcance los recursos internos. Sin embargo, su naturaleza stateless requiere mayor precisión al configurarlas, ya que cada flujo debe ser permitido en ambos sentidos.&lt;/p&gt;

&lt;p&gt;En conjunto, SG y NACL ofrecen un enfoque de defense in depth, donde cada capa de la red contribuye a proteger los sistemas ante accesos no autorizados, errores de configuración o vulnerabilidades inesperadas. Un diseño bien equilibrado entre ambos no solo mejora la seguridad, sino también la estabilidad operativa de la plataforma.&lt;br&gt;
Comprender cómo funcionan, cómo interactúan y cuándo utilizar cada uno es un paso clave para cualquier profesional que esté construyendo soluciones en AWS. Al dominar estos conceptos, podrás crear entornos más robustos, seguros y alineados con las mejores prácticas del mundo Cloud.&lt;/p&gt;

&lt;p&gt;Happy learnning on AWS!&lt;/p&gt;

</description>
      <category>aws</category>
      <category>networking</category>
      <category>security</category>
      <category>intermediate</category>
    </item>
  </channel>
</rss>
