Ruta CLF-C02Dominio 2 · Seguridad y cumplimientoIAM en AWS: identidades, permisos, roles, políticas y MFA

Curso AWS Cloud Practitioner CLF-C02

31 módulos4 dominios
Preparación1
Dominio 12
Dominio 23
Dominio 34
Dominio 45
Estás en:
Preparación
Resumen del curso Estrategia de examen AWS CLF-C02
Dominio 1 · Conceptos cloud
Dominio 1 · Conceptos cloud Beneficios de cloud: agilidad, elasticidad, pago por uso y economía de escala Infraestructura global AWS: regiones, zonas de disponibilidad y edge locations AWS Well-Architected Framework: los pilares que debes dominar Migración a AWS: CAF, estrategias 7R, DMS, MGN y Snow Family
Dominio 2 · Seguridad y cumplimiento
Dominio 2 · Seguridad y cumplimiento Modelo de responsabilidad compartida IAM en AWS: identidades, permisos, roles, políticas y MFA Cifrado y protección de datos en AWS Servicios de seguridad AWS para CLF-C02 Monitorización, auditoría y gobierno: CloudWatch, CloudTrail y AWS Config AWS Organizations, cuentas y SCP para CLF-C02 Compliance, AWS Artifact y gobierno en AWS
Dominio 3 · Tecnología y servicios AWS
Dominio 3 · Tecnología y servicios AWS Amazon EC2, Auto Scaling y Elastic Load Balancing Amazon VPC: redes básicas en AWS para CLF-C02 Amazon S3: almacenamiento de objetos, clases, versioning, lifecycle y Glacier EBS, EFS, AWS Backup y Storage Gateway para CLF-C02 CloudFront, Route 53 y servicios edge para CLF-C02 Bases de datos AWS: RDS, Aurora, DynamoDB, Redshift y más Serverless y contenedores: Lambda, ECS, EKS y Fargate Integración de aplicaciones: SQS, SNS, EventBridge, API Gateway y Step Functions Herramientas de gestión y despliegue en AWS Analítica e IA básica en AWS: Athena, Glue, QuickSight, Kinesis y SageMaker Machine Learning e IA en AWS para CLF-C02
Dominio 4 · Facturación, precios y soporte
Dominio 4 · Facturación, precios y soporte Facturación, precios y soporte en AWS Optimización de costes en AWS para CLF-C02 Soporte, documentación y recursos de aprendizaje AWS para CLF-C02
Dominio 2 · Seguridad y cumplimiento

IAM en AWS: identidades, permisos, roles, políticas y MFA

◷ 14 min

AWS Identity and Access Management, o IAM, es uno de los temas más importantes del examen CLF-C02 porque aparece en seguridad, cumplimiento, gobierno y operación diaria. IAM permite controlar quién puede acceder a AWS y qué acciones puede realizar sobre cada recurso.

Para este examen no necesitas ser experto escribiendo políticas JSON complejas. Lo que sí necesitas es entender muy bien la lógica: identidad, autenticación, autorización, permisos, roles, MFA, usuario raíz, credenciales temporales, mínimo privilegio y buenas prácticas. Muchas preguntas de CLF-C02 no te piden “configurar IAM”, sino elegir la opción más segura y adecuada para un escenario.

Idea clave: IAM responde a dos preguntas: quién intenta acceder y qué tiene permitido hacer. Primero se identifica la identidad; después se evalúan sus permisos.

1. Qué problema resuelve IAM

Cuando una empresa usa AWS, no todo el mundo debe poder hacer todo. Un desarrollador quizá necesite desplegar una función Lambda. Un auditor solo necesita leer logs. Una aplicación en EC2 puede necesitar leer objetos de S3. Un equipo financiero puede necesitar ver facturación, pero no borrar recursos.

IAM permite crear ese control. Su objetivo es evitar accesos innecesarios, reducir riesgos y aplicar el principio de mínimo privilegio. En una cuenta AWS real, IAM es la base para separar responsabilidades entre personas, aplicaciones, servicios y cuentas.

Ejemplo sencillo

Imagina una escuela con aulas, profesores, alumnos y administración. No todas las personas tienen la misma llave. IAM funciona de forma similar: cada identidad recibe permisos según su función.

2. Autenticación y autorización

Esta diferencia es fundamental para el examen:

  • Autenticación: demostrar quién eres. Por ejemplo, iniciar sesión con usuario, contraseña y MFA.
  • Autorización: determinar qué puedes hacer. Por ejemplo, permitir leer un bucket S3 pero no borrarlo.

Un usuario puede autenticarse correctamente y aun así no tener autorización para realizar una acción. Por ejemplo, puede iniciar sesión en la consola, pero no tener permiso para crear instancias EC2.

Truco de examen: si la pregunta habla de verificar identidad, piensa en autenticación. Si habla de permitir o denegar acciones, piensa en autorización y políticas.

3. Usuario raíz de la cuenta AWS

El root user es la identidad inicial de la cuenta AWS. Tiene control completo sobre la cuenta y puede realizar acciones críticas. Por eso debe protegerse de forma especial.

Buenas prácticas para el usuario raíz:

  • Activar MFA.
  • No usarlo para tareas diarias.
  • No compartir sus credenciales.
  • No crear access keys para el root salvo necesidad excepcional.
  • Usarlo solo para tareas que realmente lo requieran.

En el examen, si aparece una pregunta sobre proteger el usuario raíz, la respuesta suele incluir MFA, uso mínimo y separación mediante identidades IAM o IAM Identity Center.

Escenario tipo examen

Una empresa acaba de crear una cuenta AWS y quiere proteger la identidad con más privilegios. La acción prioritaria es activar MFA en el usuario raíz y evitar usarlo para tareas normales.

4. Usuarios IAM

Un usuario IAM representa una identidad individual dentro de AWS. Puede tener credenciales para acceder a la consola y, si se permite, access keys para uso programático.

Un usuario IAM puede ser útil para personas o casos concretos, pero en entornos modernos se recomienda centralizar el acceso humano con IAM Identity Center cuando hay muchas cuentas, usuarios corporativos o necesidades de SSO.

Para CLF-C02, recuerda:

  • Un usuario IAM es una identidad persistente.
  • Puede tener permisos mediante políticas.
  • No debe recibir más permisos de los necesarios.
  • Las access keys deben protegerse y rotarse.
  • No es buena práctica usar usuarios IAM para aplicaciones si puedes usar roles.

5. Grupos IAM

Un grupo IAM sirve para agrupar usuarios y asignar permisos comunes. Por ejemplo, puedes tener un grupo de Developers, otro de Auditors y otro de Billing.

La ventaja es la administración. Si diez usuarios necesitan los mismos permisos, no conviene administrar uno por uno. Creas un grupo, asignas la política al grupo y añades usuarios al grupo.

Importante: los grupos contienen usuarios, no roles. En CLF-C02, grupo IAM suele aparecer cuando varios usuarios humanos necesitan permisos comunes.

6. Roles IAM

Un rol IAM es una identidad que se puede asumir temporalmente. Es una de las ideas más importantes de IAM. Un rol no tiene credenciales permanentes como un usuario. Cuando alguien o algo asume el rol, AWS entrega credenciales temporales.

Los roles se usan mucho en estos escenarios:

  • Una instancia EC2 necesita acceder a S3.
  • Una función Lambda necesita escribir en DynamoDB.
  • Una tarea ECS necesita leer un secreto.
  • Un usuario de una cuenta necesita acceder temporalmente a otra cuenta.
  • Una identidad federada necesita acceder a AWS sin crear un usuario IAM permanente.

Escenario típico de examen

Una aplicación en EC2 necesita leer datos de S3. La opción más segura es asociar un rol IAM a la instancia con permisos mínimos sobre ese bucket. Guardar access keys en el servidor o en el código es una mala práctica.

7. Por qué los roles son tan importantes

Los roles reducen el uso de credenciales permanentes. Esto es clave para seguridad. Si guardas access keys en código, AMIs, repositorios o servidores, esas claves pueden filtrarse. Con roles, AWS proporciona credenciales temporales y las rota automáticamente.

Para el examen, cuando veas “servicio AWS necesita acceder a otro servicio AWS”, piensa casi siempre en rol IAM.

Regla mental: aplicaciones y servicios AWS deberían usar roles, no claves permanentes escritas en código.

8. Políticas IAM

Las políticas IAM son documentos que definen permisos. Indican qué acciones están permitidas o denegadas, sobre qué recursos y bajo qué condiciones.

Componentes básicos de una política:

  • Effect: Allow o Deny.
  • Action: qué acción se permite o deniega, como s3:GetObject.
  • Resource: sobre qué recurso aplica, como un bucket o una tabla.
  • Condition: condiciones adicionales, como origen, etiqueta, MFA o IP.

No necesitas memorizar sintaxis JSON para CLF-C02, pero sí entender qué representa una política y cómo se usa para autorizar acciones.

9. Políticas basadas en identidad y políticas basadas en recursos

Hay dos familias muy importantes:

  • Políticas basadas en identidad: se adjuntan a usuarios, grupos o roles. Responden a “qué puede hacer esta identidad”.
  • Políticas basadas en recursos: se adjuntan al recurso. Por ejemplo, una bucket policy en S3. Responden a “quién puede acceder a este recurso”.

Ejemplo sencillo

Una política adjunta a un rol que permite leer S3 es una política basada en identidad. Una política en el bucket S3 que permite acceso desde otra cuenta es una política basada en recurso.

10. Políticas administradas por AWS y políticas del cliente

AWS proporciona políticas administradas por AWS, que son políticas predefinidas. También puedes crear políticas administradas por el cliente, adaptadas a tus necesidades.

Para el examen, recuerda que usar una política administrada por AWS puede ser cómodo, pero no siempre es lo más ajustado. En seguridad real se busca aplicar mínimo privilegio, creando permisos más específicos si hace falta.

11. Allow, deny y evaluación de permisos

IAM evalúa permisos combinando políticas. Para que una acción se permita, debe existir un allow aplicable. Pero si existe un deny explícito, ese deny prevalece sobre cualquier allow.

Esta idea aparece mucho en preguntas de seguridad:

  • Por defecto, si no hay permiso, no se permite.
  • Un allow explícito permite una acción si no hay ningún deny.
  • Un deny explícito gana siempre.
Resumen rápido: deny explícito > allow explícito > denegación por defecto.

12. Principio de mínimo privilegio

El principio de mínimo privilegio indica que cada identidad debe tener solo los permisos necesarios para realizar su tarea, nada más.

Ejemplo: si una aplicación solo necesita leer objetos de un bucket concreto, no debe tener permisos de administrador, ni permisos para borrar buckets, ni acceso a todos los servicios de la cuenta.

En CLF-C02, si una opción propone permisos amplios cuando existe una opción con permisos limitados y suficientes, normalmente la opción de mínimo privilegio es la correcta.

13. MFA: autenticación multifactor

MFA añade una segunda prueba de identidad además de la contraseña. Puede ser una app autenticadora, un token físico u otro mecanismo compatible.

MFA es especialmente importante para:

  • Usuario raíz.
  • Usuarios con permisos administrativos.
  • Acceso a acciones sensibles.
  • Entornos donde se quiere reducir riesgo ante robo de contraseña.

Escenario tipo examen

Una empresa quiere mejorar la seguridad de usuarios con permisos elevados. Una respuesta muy probable es activar MFA y aplicar mínimo privilegio.

14. Access keys

Las access keys permiten acceso programático a AWS. Son útiles para CLI, scripts o aplicaciones, pero tienen riesgo si se almacenan mal.

Buenas prácticas:

  • No guardar access keys en código fuente.
  • No subirlas a repositorios.
  • Rotarlas periódicamente si se usan.
  • Eliminar las que no se necesiten.
  • Preferir roles cuando sea posible.
Pista de examen: si una opción dice “guardar access keys en el código”, sospecha. Para servicios AWS, casi siempre será mejor usar roles.

15. Credenciales temporales y AWS STS

AWS Security Token Service, o AWS STS, permite obtener credenciales temporales. Los roles IAM se apoyan en este concepto: una entidad asume un rol y recibe credenciales válidas durante un tiempo limitado.

Las credenciales temporales reducen el riesgo frente a claves permanentes porque caducan. Son clave para roles, federación y acceso cross-account.

16. IAM Identity Center

IAM Identity Center permite centralizar el acceso de usuarios humanos a múltiples cuentas y aplicaciones. Se asocia con SSO, usuarios corporativos, permisos por cuenta y administración centralizada.

Para CLF-C02, si el escenario habla de usuarios humanos accediendo a varias cuentas AWS con una experiencia centralizada, IAM Identity Center suele ser la respuesta más adecuada.

Ejemplo sencillo

Una empresa tiene equipos de desarrollo, seguridad y finanzas. Cada equipo necesita entrar en varias cuentas AWS con permisos diferentes. IAM Identity Center ayuda a centralizar ese acceso.

17. Federación de identidades

La federación permite que usuarios de un proveedor externo de identidad accedan a AWS sin crear usuarios IAM permanentes para cada persona. Por ejemplo, una empresa puede integrar su directorio corporativo con AWS.

La idea clave es que el usuario se autentica en su proveedor de identidad y luego obtiene acceso temporal a AWS según los permisos configurados.

18. Acceso cross-account

El acceso cross-account permite que una identidad de una cuenta acceda a recursos o roles de otra cuenta. Suele hacerse mediante roles, no compartiendo contraseñas ni access keys.

En organizaciones con varias cuentas, este patrón es muy importante: una cuenta de seguridad puede auditar otras cuentas, una cuenta de operaciones puede administrar recursos o un proveedor externo puede asumir un rol limitado.

19. IAM Access Analyzer

IAM Access Analyzer ayuda a identificar recursos que pueden estar compartidos externamente y a analizar políticas. Es útil para detectar accesos no deseados a recursos como buckets S3, roles IAM, claves KMS u otros recursos compatibles.

Para CLF-C02, asócialo con:

  • Análisis de acceso.
  • Detección de recursos compartidos externamente.
  • Revisión de políticas.
  • Reducir exposición accidental.

20. Permission boundaries

Las permission boundaries establecen el máximo de permisos que una identidad puede llegar a tener. No conceden permisos por sí solas; limitan hasta dónde pueden llegar otros permisos.

Esto puede sonar parecido a las SCP de AWS Organizations, pero no es lo mismo. Una permission boundary aplica a una identidad IAM. Una SCP aplica a cuentas u OUs dentro de AWS Organizations.

Diferencia importante: una permission boundary limita una identidad IAM; una SCP limita permisos máximos a nivel de cuenta u organización. Ninguna de las dos concede permisos por sí sola.

21. SCP no es IAM, pero se relaciona con permisos

Las Service Control Policies pertenecen a AWS Organizations. No son políticas IAM normales. Sirven para establecer límites máximos de permisos en cuentas u OUs.

Un error típico es pensar que una SCP concede permisos. No los concede. Aunque una SCP permita una acción, la identidad todavía necesita permisos IAM. Si una SCP deniega una acción, la acción queda bloqueada aunque una política IAM la permita.

22. Tabla comparativa de identidades

ElementoQué esPista típica en CLF-C02
Root userIdentidad inicial con control completo de la cuenta.MFA, tareas críticas, no usar diariamente.
Usuario IAMIdentidad persistente dentro de AWS.Persona o proceso con credenciales directas.
Grupo IAMConjunto de usuarios con permisos comunes.Equipos como Developers, Auditors o Billing.
Rol IAMIdentidad asumible con credenciales temporales.EC2 accede a S3, Lambda accede a DynamoDB, cross-account.
IAM Identity CenterAcceso centralizado para usuarios humanos.SSO, acceso multi-cuenta, identidades corporativas.
FederaciónAcceso usando proveedor de identidad externo.Usuarios corporativos sin crear IAM users individuales.

23. Tabla comparativa de permisos

ConceptoFunciónCómo recordarlo
Identity-based policySe adjunta a usuario, grupo o rol.Qué puede hacer esta identidad.
Resource-based policySe adjunta al recurso.Quién puede acceder a este recurso.
Explicit denyBloquea una acción aunque exista allow.El deny gana.
Permission boundaryLímite máximo para una identidad IAM.No concede; limita.
SCPLímite máximo a nivel de cuenta u OU.Organizations; no concede permisos.
Least privilegeSolo permisos necesarios.Menos permisos, menos riesgo.

24. Escenarios típicos de examen

Escenario 1 · EC2 accede a S3

Una instancia EC2 necesita leer objetos de un bucket. La mejor opción es asociar un rol IAM a la instancia con permisos mínimos sobre ese bucket. No guardes access keys en la instancia.

Escenario 2 · Lambda escribe en DynamoDB

Una función Lambda necesita escribir en una tabla DynamoDB. Debe usar un rol de ejecución con permisos concretos sobre esa tabla.

Escenario 3 · Acceso humano multi-cuenta

Una empresa quiere que usuarios corporativos entren a varias cuentas AWS con SSO. IAM Identity Center es la respuesta más directa.

Escenario 4 · Auditoría de permisos externos

Una organización quiere detectar recursos compartidos fuera de la cuenta. IAM Access Analyzer ayuda a identificar accesos externos.

Escenario 5 · Root user protegido

Una cuenta nueva debe proteger su identidad más privilegiada. Activa MFA en el usuario root y evita usarlo para tareas diarias.

25. Diferencias que suelen confundir

Confusión habitualDiferencia práctica
Usuario IAM vs rol IAMEl usuario es persistente; el rol se asume temporalmente.
Grupo IAM vs rol IAMEl grupo agrupa usuarios; el rol es una identidad asumible.
Autenticación vs autorizaciónAutenticación verifica quién eres; autorización decide qué puedes hacer.
KMS vs IAMKMS gestiona claves de cifrado; IAM controla acceso y permisos.
Secrets Manager vs IAM roleSecrets Manager guarda secretos; IAM role da permisos temporales a servicios.
IAM policy vs SCPIAM policy puede conceder permisos; SCP solo limita permisos máximos.
Permission boundary vs política IAMLa boundary limita; la política IAM puede permitir o denegar acciones.
IAM Identity Center vs usuarios IAM sueltosIdentity Center centraliza acceso humano; usuarios IAM son identidades individuales dentro de la cuenta.

26. Errores típicos

  • Usar el usuario root para administración diaria.
  • No activar MFA en el usuario raíz o en usuarios privilegiados.
  • Guardar access keys en código, AMIs, repositorios o servidores.
  • Conceder AdministratorAccess cuando solo se necesita lectura.
  • Confundir autenticación con autorización.
  • Usar usuarios IAM para aplicaciones cuando un rol sería más seguro.
  • Pensar que una SCP concede permisos.
  • Olvidar que un deny explícito prevalece sobre un allow.
  • Dar permisos a todos los recursos cuando el escenario pide un recurso concreto.
  • No diferenciar políticas basadas en identidad y políticas basadas en recursos.

27. Cómo estudiar IAM para CLF-C02

IAM se aprende muy bien con preguntas de decisión. Antes de mirar las respuestas, intenta identificar si el escenario habla de una persona, una aplicación, un servicio AWS o varias cuentas.

  • Si habla de una persona individual, piensa en usuario IAM o Identity Center.
  • Si habla de muchos usuarios con permisos iguales, piensa en grupo IAM.
  • Si habla de servicio AWS accediendo a otro servicio, piensa en rol IAM.
  • Si habla de multi-cuenta y usuarios corporativos, piensa en IAM Identity Center.
  • Si habla de credenciales temporales, piensa en rol y STS.
  • Si habla de detectar exposición externa, piensa en IAM Access Analyzer.
  • Si habla de limitar permisos máximos a cuentas, piensa en SCP.
  • Si habla de limitar permisos máximos de una identidad, piensa en permission boundary.
Consejo para el examen: cuando una opción propone permisos amplios y otra propone permisos mínimos suficientes, suele ganar la opción de mínimo privilegio. Cuando una opción propone claves permanentes y otra propone roles temporales, suele ganar el rol.

Test del módulo · 12 preguntas

1. Una instancia EC2 necesita leer objetos de S3 sin guardar claves en el servidor. ¿Qué opción es más segura?
  1. Asociar un rol IAM a la instancia
  2. Guardar access keys en un archivo local
  3. Usar el usuario root
  4. Hacer público el bucket
Ver respuesta y explicación

Respuesta: A. Los roles IAM entregan credenciales temporales y evitan guardar claves permanentes en el servidor.

2. ¿Qué práctica se recomienda para el usuario raíz de una cuenta AWS?
  1. Activar MFA y evitar su uso diario
  2. Compartirlo con todos los administradores
  3. Usarlo en todas las aplicaciones
  4. Eliminarlo de la cuenta
Ver respuesta y explicación

Respuesta: A. El root debe protegerse con MFA y reservarse para tareas excepcionales.

3. ¿Qué principio indica conceder solo los permisos necesarios para realizar una tarea?
  1. Mínimo privilegio
  2. Economía de escala
  3. Alta disponibilidad
  4. Refactorización
Ver respuesta y explicación

Respuesta: A. El mínimo privilegio reduce el impacto de errores o credenciales comprometidas.

4. ¿Qué tipo de identidad se asume temporalmente y puede ser usada por servicios AWS?
  1. Rol IAM
  2. Región
  3. Volumen EBS
  4. Presupuesto
Ver respuesta y explicación

Respuesta: A. Un rol se asume y proporciona credenciales temporales.

5. Un equipo necesita permisos comunes para varios usuarios IAM. ¿Qué ayuda a administrarlo?
  1. Grupo IAM
  2. Edge location
  3. Savings Plan
  4. CloudFront distribution
Ver respuesta y explicación

Respuesta: A. Los grupos permiten asociar permisos comunes a varios usuarios.

6. ¿Qué ocurre si una política permite una acción pero otra política aplica un deny explícito?
  1. El deny explícito prevalece
  2. El allow siempre gana
  3. IAM ignora ambas políticas
  4. Solo decide CloudWatch
Ver respuesta y explicación

Respuesta: A. En IAM, un deny explícito prevalece sobre permisos allow.

7. ¿Qué opción ayuda a usuarios humanos a acceder de forma centralizada a varias cuentas AWS?
  1. IAM Identity Center
  2. Amazon S3
  3. AWS Shield
  4. AWS DMS
Ver respuesta y explicación

Respuesta: A. IAM Identity Center se usa para SSO y acceso centralizado multi-cuenta.

8. ¿Qué servicio puede ayudar a detectar recursos compartidos externamente?
  1. IAM Access Analyzer
  2. AWS Pricing Calculator
  3. Amazon Athena
  4. AWS Snowball
Ver respuesta y explicación

Respuesta: A. IAM Access Analyzer analiza políticas y ayuda a detectar acceso externo no deseado.

9. Una función Lambda necesita escribir en una tabla DynamoDB concreta. ¿Qué debe usarse?
  1. Un rol de ejecución con permisos mínimos sobre la tabla
  2. El usuario root dentro del código
  3. Un bucket público de S3
  4. Una política de facturación
Ver respuesta y explicación

Respuesta: A. Lambda usa un rol de ejecución; debe tener solo los permisos necesarios sobre el recurso requerido.

10. ¿Qué tipo de política se adjunta directamente a un bucket S3 para controlar quién puede acceder?
  1. Política basada en recursos
  2. AMI
  3. Reserved Instance
  4. CloudWatch alarm
Ver respuesta y explicación

Respuesta: A. Las bucket policies son políticas basadas en recursos.

11. ¿Qué elemento limita los permisos máximos que puede tener una identidad IAM, pero no concede permisos por sí mismo?
  1. Permission boundary
  2. Amazon CloudFront
  3. Elastic Load Balancing
  4. AWS Budgets
Ver respuesta y explicación

Respuesta: A. Una permission boundary limita el máximo de permisos de una identidad IAM.

12. Una empresa usa AWS Organizations y quiere impedir que las cuentas hijas puedan realizar ciertas acciones aunque una política IAM las permita. ¿Qué mecanismo encaja?
  1. Service Control Policy
  2. Security Group
  3. Amazon EBS snapshot
  4. AWS Pricing Calculator
Ver respuesta y explicación

Respuesta: A. Una SCP establece límites máximos de permisos a nivel de cuenta u OU dentro de AWS Organizations.

Resumen final

IAM es el centro del control de acceso en AWS. Debes dominar la diferencia entre usuario, grupo y rol; proteger el usuario raíz con MFA; aplicar mínimo privilegio; evitar access keys permanentes cuando puedas usar roles; entender políticas basadas en identidad y en recursos; recordar que el deny explícito prevalece; y reconocer IAM Identity Center, federación, STS, Access Analyzer, permission boundaries y SCP a nivel conceptual.

Para aprobar CLF-C02, no estudies IAM como teoría aislada. Estúdialo como decisiones de seguridad: quién accede, con qué identidad, durante cuánto tiempo, a qué recurso, con qué permisos y cómo se reduce el riesgo.

Tu siguiente paso: después de IAM, el siguiente bloque natural es cifrado y protección de datos. IAM controla quién accede; el cifrado protege los datos en reposo y en tránsito.