Laboratorio IAM: Creación segura de cuenta Root y Usuario IAM Administrator en AWS
Delegar con Seguridad: El flujo inicial en AWS IAM
En este diagrama no es solo un conjunto de pasos técnicos. Es el reflejo de cómo se empieza bien en AWS: con intención, con seguridad, y cumplir las buenas prácticas.
Todo parte del usuario Root, el acceso Maestro que no se debe usar para el día a día. Lo protegemos con MFA porque sabemos que es el punto más sensible.
Luego, delegamos. Creamos un usuario llamado IAM-Administrator, que será quien realmente gestione el entorno. Separado del Root, con privilegios bien definidos, y también con **MFA **activado. Porque incluso los usuarios con más acceso deben operar bajo doble verificación.
Este diagrama representa una decisión consciente: No es solo conectar, sino delegar con confianza, proteger nuestra cuenta y auditar con claridad.
Así empieza una Arquitectura Segura: no con comandos, sino con criterio.
Laboratorio IAM: Creación segura de cuenta Root y usuario IAM Administrator en AWS
🔐Etapa 1: Configuración inicial de la cuenta Root
Paso 1: Se crea una nueva cuenta Root utilizando un correo electrónico válido.
https://signin.aws.amazon.com/signup?request_type=register
Paso 2: Se definen credenciales seguras que solo el usuario Root debe conocer
Paso 3: Se selecciona el plan de pago, evitando el plan gratuito para habilitar acceso completo a los servicios.
Paso 4: Se completan los datos personales del titular de la cuenta Root.
Paso 5: Se registra una tarjeta de crédito o débito válida para activar la cuenta.
Paso 6: Se verifica la identidad mediante un código enviado al correo asociado.
Paso 7: Una vez validada la información, se accede al panel de facturación para confirmar la activación de la cuenta:
🔐 Etapa 2: Activación de MFA en la cuenta Root
Paso 8: En el panel de IAM, se detecta la alerta de seguridad que recomienda activar MFA en la cuenta Root, seleccionamos la opción “Add MFA”:
Paso 9: Se elige el método de autenticación:
-Passkey o Security Key: Dispositivo fisico que se conecta por USB o NFC para verificar tu identidad.
-Authenticator App: Aplicaion Móvil (Como Google Authenticator) que genera códigos temporales para iniciar sesión.
-Hardware TOTP Token: Llave física que muestra códigos de un solo uso en pantalla, sin necesidad de conexión a internet.
En este laboratorio se selecciona Authenticator App.
Paso 10: Se escanea el código QR desde la app Authenticator y se ingresan los códigos temporales.
Paso 11: Se confirma la activación exitosa del MFA en la cuenta Root.
👤 Etapa 3: Creación del usuario IAM Administrator
Paso 12: Se procede a crear un nuevo usuario IAM para delegar la administración, siguiendo el principio de no operar directamente con Root.
Paso 13: Se asigna el nombre IAM-Administrator al nuevo usuario.
Paso 14: Se adjunta la política AdministratorAccess, que otorga permisos completos sobre los servicios de AWS.
Paso 15: Se agregan etiquetas (tags) para trazabilidad y gobernanza, por ejemplo:
-Owner: Root
-Project: Administrator
-MFAEnabled: Yes
Paso 16: Se confirma la creación exitosa del usuario IAM Administrator.
En otra ventana posterior, nos enfocaremos en el Usuario Administrator.
🔑 Etapa 4: Acceso y configuración del usuario IAM Administrator
Paso 17: Se inicia sesión con el nuevo usuario IAM Administrator.
Paso 18: Se establece una contraseña segura que cumpla con los lineamientos de AWS.
Paso 19: Se confirma el acceso exitoso con las nuevas credenciales.
Paso 20: Se accede al servicio IAM para continuar con la configuración de seguridad.
Paso 21: Se visualiza la alerta que recomienda activar MFA en el usuario IAM.
Paso 22: Se replica el proceso de activación de MFA utilizando la app Authenticator.
Paso 23: Se escanea el QR y se ingresan los códigos temporales generados.
Paso 24: Se confirma la activación exitosa del MFA en el usuario IAM Administrator.
Paso 25: Se valida que el usuario cumple con las políticas de seguridad establecidas.
Paso 26: Se verifica que el usuario IAM Administrator fue creado correctamente desde la cuenta Root y está listo para operar de forma segura.
🧠 Reflexión final
Este flujo no solo cumple con las buenas prácticas de seguridad en AWS, sino que establece una base sólida para cualquier arquitectura en la nube.
Delegar, proteger y etiquetar son acciones que definen a un arquitecto consciente.





























Top comments (0)