DEV Community

Andres Figueroa
Andres Figueroa

Posted on

𝗜𝗔𝗠: 𝗣𝗿𝗶𝗼𝗿𝗶𝘇𝗮𝗿 𝗹𝗮 𝗦𝗲𝗴𝘂𝗿𝗶𝗱𝗮𝗱 𝗲𝘀 𝗺𝗮𝘀 𝗾𝘂𝗲 𝘂𝗻 𝗺𝗲𝘁𝗼𝗱𝗼

Laboratorio IAM: Creación segura de cuenta Root y Usuario IAM Administrator en AWS

Delegar con Seguridad: El flujo inicial en AWS IAM

Diagrama IAM

En este diagrama no es solo un conjunto de pasos técnicos. Es el reflejo de cómo se empieza bien en AWS: con intención, con seguridad, y cumplir las buenas prácticas.

Todo parte del usuario Root, el acceso Maestro que no se debe usar para el día a día. Lo protegemos con MFA porque sabemos que es el punto más sensible.
Luego, delegamos. Creamos un usuario llamado IAM-Administrator, que será quien realmente gestione el entorno. Separado del Root, con privilegios bien definidos, y también con **MFA **activado. Porque incluso los usuarios con más acceso deben operar bajo doble verificación.

Este diagrama representa una decisión consciente: No es solo conectar, sino delegar con confianza, proteger nuestra cuenta y auditar con claridad.

Así empieza una Arquitectura Segura: no con comandos, sino con criterio.

Laboratorio IAM: Creación segura de cuenta Root y usuario IAM Administrator en AWS

🔐Etapa 1: Configuración inicial de la cuenta Root

Paso 1: Se crea una nueva cuenta Root utilizando un correo electrónico válido.

https://signin.aws.amazon.com/signup?request_type=register

Account

Creacion de cuenta Root

Paso 2: Se definen credenciales seguras que solo el usuario Root debe conocer

Credenciales-Cuenta-Root

Paso 3: Se selecciona el plan de pago, evitando el plan gratuito para habilitar acceso completo a los servicios.

Pago-Cuenta-Root

Paso 4: Se completan los datos personales del titular de la cuenta Root.

Registro-Datos-Cuenta-Root

Paso 5: Se registra una tarjeta de crédito o débito válida para activar la cuenta.

Tarjeta-Datos-Cuenta-Root

Paso 6: Se verifica la identidad mediante un código enviado al correo asociado.

Identidad-Cuenta-Rot

Paso 7: Una vez validada la información, se accede al panel de facturación para confirmar la activación de la cuenta:

IAM-Cuenta-Root

🔐 Etapa 2: Activación de MFA en la cuenta Root

Paso 8: En el panel de IAM, se detecta la alerta de seguridad que recomienda activar MFA en la cuenta Root, seleccionamos la opción “Add MFA”:

MFA-Alerta

Paso 9: Se elige el método de autenticación:

MFA

-Passkey o Security Key: Dispositivo fisico que se conecta por USB o NFC para verificar tu identidad.
-Authenticator App: Aplicaion Móvil (Como Google Authenticator) que genera códigos temporales para iniciar sesión.
-Hardware TOTP Token: Llave física que muestra códigos de un solo uso en pantalla, sin necesidad de conexión a internet.

En este laboratorio se selecciona Authenticator App.

Paso 10: Se escanea el código QR desde la app Authenticator y se ingresan los códigos temporales.

MFA-APP

Paso 11: Se confirma la activación exitosa del MFA en la cuenta Root.

MFA-Exit

MFA Done

👤 Etapa 3: Creación del usuario IAM Administrator

Paso 12: Se procede a crear un nuevo usuario IAM para delegar la administración, siguiendo el principio de no operar directamente con Root.

User

Paso 13: Se asigna el nombre IAM-Administrator al nuevo usuario.

Create-User

Paso 14: Se adjunta la política AdministratorAccess, que otorga permisos completos sobre los servicios de AWS.

Polic-User

Paso 15: Se agregan etiquetas (tags) para trazabilidad y gobernanza, por ejemplo:
-Owner: Root
-Project: Administrator
-MFAEnabled: Yes

Tag

Paso 16: Se confirma la creación exitosa del usuario IAM Administrator.

User-Done

En otra ventana posterior, nos enfocaremos en el Usuario Administrator.

🔑 Etapa 4: Acceso y configuración del usuario IAM Administrator

Paso 17: Se inicia sesión con el nuevo usuario IAM Administrator.

Access-User

Paso 18: Se establece una contraseña segura que cumpla con los lineamientos de AWS.

Passwor-User

Paso 19: Se confirma el acceso exitoso con las nuevas credenciales.

Done-User

Paso 20: Se accede al servicio IAM para continuar con la configuración de seguridad.

IAM-User

Paso 21: Se visualiza la alerta que recomienda activar MFA en el usuario IAM.

Alerta-MFA

Paso 22: Se replica el proceso de activación de MFA utilizando la app Authenticator.

MFA-User

Paso 23: Se escanea el QR y se ingresan los códigos temporales generados.

Authenticator-MFA-User

Paso 24: Se confirma la activación exitosa del MFA en el usuario IAM Administrator.

Done-MFA-User

Paso 25: Se valida que el usuario cumple con las políticas de seguridad establecidas.

Dashboard-User

Paso 26: Se verifica que el usuario IAM Administrator fue creado correctamente desde la cuenta Root y está listo para operar de forma segura.

Administrator

🧠 Reflexión final

Este flujo no solo cumple con las buenas prácticas de seguridad en AWS, sino que establece una base sólida para cualquier arquitectura en la nube.
Delegar, proteger y etiquetar son acciones que definen a un arquitecto consciente.

Top comments (0)