Volver a artículos
cloud-concepts12 min de lectura2025-12-11

Modelo de Responsabilidad Compartida

Comprende qué protege AWS y qué debes proteger tú en la nube.

responsabilidad compartidaseguridadcomplianceshared responsibilityAWSclienteIAMcifrado

1¿Qué es el Modelo de Responsabilidad Compartida?

El Modelo de Responsabilidad Compartida define claramente qué aspectos de la seguridad son responsabilidad de AWS y cuáles son responsabilidad del cliente.

La regla simple:

AWS es responsable de la seguridad "DE" la nube

El cliente es responsable de la seguridad "EN" la nube

Este concepto es fundamental para el examen CLF-C02. Espera múltiples preguntas al respecto.

2Responsabilidades de AWS

AWS protege la infraestructura subyacente:

Hardware físico:

  • Servidores, storage, equipos de red
  • Destrucción segura de discos al final de su vida útil

Infraestructura de data centers:

  • Seguridad física (guardias, biometría, videovigilancia)
  • Control de acceso a instalaciones
  • Detección de incendios y supresión
  • Energía redundante y refrigeración

Infraestructura de red:

  • Redes físicas entre regiones y AZs
  • Protección DDoS a nivel de infraestructura
  • Aislamiento de red entre clientes

Software de virtualización:

  • Hypervisor que ejecuta las instancias EC2
  • Aislamiento entre máquinas virtuales

Servicios gestionados:

  • Patching del sistema operativo en RDS, Lambda, etc.
  • Actualizaciones de seguridad de la plataforma

AWS mantiene certificaciones:

  • SOC 1, 2, 3
  • ISO 27001, 27017, 27018
  • PCI DSS Level 1
  • HIPAA eligible
  • FedRAMP
  • Y muchas más...

Puedes acceder a estos reportes a través de AWS Artifact.

3Responsabilidades del Cliente

El cliente protege todo lo que pone en la nube:

Datos del cliente:

  • Clasificación de datos sensibles
  • Cifrado de datos en reposo y en tránsito
  • Backups y recuperación

Gestión de identidades y accesos:

  • Configuración de IAM (usuarios, roles, políticas)
  • MFA para cuentas privilegiadas
  • Rotación de credenciales y access keys
  • Principio de privilegio mínimo

Configuración del sistema operativo:

  • Patching de instancias EC2
  • Hardening del OS
  • Antivirus/antimalware

Configuración de red:

  • Security Groups y NACLs
  • Configuración de VPC
  • Tablas de enrutamiento

Configuración de aplicaciones:

  • Código seguro
  • Gestión de secretos
  • Actualizaciones de dependencias

Configuración de servicios AWS:

  • Configuración de S3 buckets (no dejar públicos accidentalmente)
  • Cifrado habilitado donde corresponda
  • Logging y monitoreo habilitados

4Responsabilidad según el Tipo de Servicio

La línea divisoria cambia según el tipo de servicio que uses:

IaaS (Infrastructure as a Service) - Ejemplo: EC2

ResponsabilidadAWSCliente
Hardware físico
Virtualización
Sistema operativo
Patching OS
Firewall (Security Groups)
Datos

PaaS (Platform as a Service) - Ejemplo: RDS, Elastic Beanstalk

ResponsabilidadAWSCliente
Hardware físico
Sistema operativo
Patching OS
Motor de BD
Backups de BD✅ (configurar)
Datos

SaaS (Software as a Service) - Ejemplo: Amazon Chime, WorkMail

ResponsabilidadAWSCliente
Todo excepto datos
Datos
Gestión de usuarios

Serverless - Ejemplo: Lambda, DynamoDB, S3

ResponsabilidadAWSCliente
Infraestructura completa
Runtime/Plataforma
Código de la función
Datos
Permisos IAM

5Ejemplos Prácticos

Escenario 1: Instancia EC2 comprometida por malware

¿De quién es la responsabilidad?Del cliente

AWS protege el hypervisor y el hardware, pero el cliente es responsable de:

  • Instalar y actualizar antivirus
  • Parchear el sistema operativo
  • Configurar Security Groups adecuadamente

Escenario 2: Data center de AWS se inunda

¿De quién es la responsabilidad?De AWS

AWS es responsable de:

  • Ubicación segura de data centers
  • Redundancia en múltiples AZs
  • Recuperación de infraestructura

Escenario 3: S3 bucket expuesto públicamente con datos sensibles

¿De quién es la responsabilidad?Del cliente

AWS proporciona las herramientas (políticas, ACLs, Block Public Access), pero el cliente es responsable de configurarlas correctamente.


Escenario 4: Vulnerabilidad en el hypervisor de EC2

¿De quién es la responsabilidad?De AWS

El hypervisor es parte de la infraestructura que AWS gestiona y parchea.

6Controles Compartidos

Algunos controles son responsabilidad de ambos en diferentes capas:

Patch Management

  • AWS: Parchea infraestructura y servicios gestionados (RDS, Lambda)
  • Cliente: Parchea instancias EC2 y contenedores

Configuration Management

  • AWS: Configura infraestructura de acuerdo a mejores prácticas
  • Cliente: Configura sus propios servicios y aplicaciones

Awareness & Training

  • AWS: Entrena a sus empleados
  • Cliente: Entrena a sus empleados sobre uso seguro de AWS

Disaster Recovery

  • AWS: Mantiene múltiples AZs y regiones disponibles
  • Cliente: Diseña arquitecturas multi-AZ y hace backups

7Mejores Prácticas para el Cliente

1. Identity & Access Management

  • Activar MFA en cuenta root y usuarios privilegiados
  • No usar la cuenta root para tareas diarias
  • Aplicar principio de privilegio mínimo
  • Usar roles en lugar de access keys cuando sea posible

2. Protección de Datos

  • Habilitar cifrado en S3, EBS, RDS
  • Usar AWS KMS para gestionar claves
  • Clasificar datos sensibles
  • Implementar políticas de retención

3. Configuración de Red

  • Usar VPCs privadas
  • Limitar Security Groups al mínimo necesario
  • Usar VPC Flow Logs para auditoría
  • Implementar WAF para aplicaciones web

4. Detección y Respuesta

  • Habilitar CloudTrail en todas las regiones
  • Configurar GuardDuty para detección de amenazas
  • Usar Config Rules para compliance
  • Crear alertas en CloudWatch

5. Cumplimiento

  • Usar AWS Artifact para reportes de compliance
  • Implementar AWS Config para evaluar configuraciones
  • Documentar controles de seguridad

8Preguntas Típicas del Examen

Ejemplos de preguntas:

Pregunta 1: "¿Quién es responsable de la seguridad física de los data centers de AWS?"AWS (seguridad DE la nube)

Pregunta 2: "¿Quién es responsable de configurar Security Groups en instancias EC2?"El cliente (seguridad EN la nube)

Pregunta 3: "¿Quién es responsable de parchear el sistema operativo de una instancia RDS?"AWS (RDS es servicio gestionado)

Pregunta 4: "¿Quién es responsable de parchear el sistema operativo de una instancia EC2?"El cliente (EC2 es IaaS)

Pregunta 5: "¿Quién es responsable de cifrar los datos almacenados en S3?"El cliente (aunque AWS proporciona las herramientas)

Consejo para el examen:

Si la pregunta es sobre infraestructura física, hardware, o servicios gestionados → AWS Si la pregunta es sobre datos, configuración, accesos, o sistemas propios → Cliente

Puntos Clave para el Examen

  • AWS: Seguridad DE la nube (infraestructura, hardware, data centers)
  • Cliente: Seguridad EN la nube (datos, configuración, accesos)
  • EC2: Cliente parchea el OS. RDS: AWS parchea el OS
  • El cliente siempre es responsable de sus datos
  • Security Groups y configuración de red: responsabilidad del cliente
  • Cifrado: Cliente decide si habilitarlo (AWS provee herramientas)
  • Servicios más gestionados = menos responsabilidad operativa del cliente
AprobaYa - Prepárate para tus Certificaciones