Ruta CLF-C02Dominio 2 · Seguridad y cumplimientoModelo de responsabilidad compartida

Guía AWS Cloud Practitioner CLF-C02

31 módulos4 dominios
Preparación1
Dominio 12
Dominio 23
Dominio 34
Dominio 45
Estás en:
Preparación
Resumen del curso Estrategia de examen AWS CLF-C02
Dominio 1 · Conceptos cloud
Dominio 1 · Conceptos cloud Beneficios de cloud: agilidad, elasticidad, pago por uso y economía de escala Infraestructura global AWS: regiones, zonas de disponibilidad y edge locations AWS Well-Architected Framework: los pilares que debes dominar Migración a AWS: CAF, estrategias 7R, DMS, MGN y Snow Family
Dominio 2 · Seguridad y cumplimiento
Dominio 2 · Seguridad y cumplimiento Modelo de responsabilidad compartida IAM en AWS: identidades, permisos, roles, políticas y MFA Cifrado y protección de datos en AWS Servicios de seguridad AWS para CLF-C02 Monitorización, auditoría y gobierno: CloudWatch, CloudTrail y AWS Config AWS Organizations, cuentas y SCP para CLF-C02 Compliance, AWS Artifact y gobierno en AWS
Dominio 3 · Tecnología y servicios AWS
Dominio 3 · Tecnología y servicios AWS Amazon EC2, Auto Scaling y Elastic Load Balancing Amazon VPC: redes básicas en AWS para CLF-C02 Amazon S3: almacenamiento de objetos, clases, versioning, lifecycle y Glacier EBS, EFS, AWS Backup y Storage Gateway para CLF-C02 CloudFront, Route 53 y servicios edge para CLF-C02 Bases de datos AWS: RDS, Aurora, DynamoDB, Redshift y más Serverless y contenedores: Lambda, ECS, EKS y Fargate Integración de aplicaciones: SQS, SNS, EventBridge, API Gateway y Step Functions Herramientas de gestión y despliegue en AWS Analítica e IA básica en AWS: Athena, Glue, QuickSight, Kinesis y SageMaker Machine Learning e IA en AWS para CLF-C02
Dominio 4 · Facturación, precios y soporte
Dominio 4 · Facturación, precios y soporte Facturación, precios y soporte en AWS Optimización de costes en AWS para CLF-C02 Soporte, documentación y recursos de aprendizaje AWS para CLF-C02
Módulo 7 de 29 · Dominio 2 · Seguridad y cumplimiento

Modelo de responsabilidad compartida

◷ 16 min

El modelo de responsabilidad compartida es uno de los conceptos más importantes de AWS Cloud Practitioner CLF-C02. Si lo entiendes bien, vas a ganar muchas preguntas de seguridad, cumplimiento, IAM, cifrado, EC2, S3, RDS y servicios gestionados.

La idea no es memorizar una frase bonita. La idea es entender quién se encarga de cada parte cuando trabajas en AWS. En cloud, AWS no lo hace todo por ti, pero tampoco eres responsable de todo como en un datacenter tradicional. Hay una línea de separación.

Regla rápida para el examen: AWS es responsable de la seguridad de la nube. El cliente es responsable de la seguridad en la nube.

Dicho de forma sencilla: AWS protege la infraestructura que permite que la nube exista. Tú proteges lo que creas, configuras, subes, ejecutas y permites dentro de esa nube.

Objetivos de aprendizaje

Distinguir AWS frente a cliente

Separar responsabilidades de infraestructura física, red, virtualización, sistema operativo, datos, identidades y configuración.

Entender el impacto del tipo de servicio

No es igual usar EC2 que RDS, S3 o Lambda. Cuanto más gestionado es el servicio, más tareas operativas asume AWS.

Razonar preguntas CLF-C02

Identificar si el enunciado habla de hardware, datacenter, parches, datos, permisos, cifrado, aplicación o configuración.

Evitar trampas habituales

No asumir que AWS se encarga de todo, ni pensar que el cliente debe gestionar la seguridad física del datacenter.

1. Qué significa realmente responsabilidad compartida

Antes de cloud, si una empresa tenía su propio datacenter, normalmente era responsable de casi todo: edificio, racks, electricidad, refrigeración, servidores, discos, red física, sistema operativo, aplicaciones, datos, usuarios y backups.

Con AWS, una parte de esas responsabilidades pasa a AWS. Por ejemplo, ya no tienes que comprar servidores físicos, cambiar discos, mantener el sistema eléctrico del datacenter o proteger físicamente las salas donde están los equipos. Eso lo gestiona AWS.

Pero hay otra parte que sigue siendo tuya. Si creas un bucket S3 público por error, si das permisos de administrador a todo el mundo, si subes datos sensibles sin control, si no proteges tus credenciales o si configuras mal una instancia EC2, eso no es culpa del datacenter de AWS. Es una responsabilidad del cliente.

Frase para memorizar: AWS protege la infraestructura. El cliente protege sus datos, accesos, configuraciones y aplicaciones.

2. Seguridad de la nube frente a seguridad en la nube

Esta es la diferencia que más aparece en el examen:

ConceptoQuién lo gestionaEjemplos
Seguridad de la nubeAWSDatacenters, hardware físico, red física, energía, refrigeración, instalaciones y capa de virtualización.
Seguridad en la nubeClienteDatos, identidades, permisos, configuración, aplicaciones, sistema operativo en EC2 y decisiones de arquitectura.

En inglés lo verás como security of the cloud y security in the cloud. Para CLF-C02 debes entenderlo aunque la pregunta venga con palabras distintas.

3. Qué suele ser responsabilidad de AWS

AWS se encarga de operar, mantener y proteger la infraestructura global que soporta sus servicios. Esto incluye elementos que tú no ves directamente, pero que son necesarios para que EC2, S3, RDS, Lambda y el resto de servicios funcionen.

Normalmente, AWS es responsable de:

  • La seguridad física de los datacenters.
  • El control de acceso físico a las instalaciones.
  • El hardware físico de servidores, almacenamiento y red.
  • La energía eléctrica, refrigeración y protección de instalaciones.
  • La infraestructura global: regiones, zonas de disponibilidad y edge locations.
  • La capa de virtualización que soporta servicios como EC2.
  • La disponibilidad y operación de los servicios gestionados de AWS según su diseño.

Ejemplo sencillo

Si una pregunta dice: “¿Quién es responsable de reemplazar un disco físico defectuoso en el datacenter donde corre una instancia EC2?”, la respuesta es AWS. El cliente no entra al datacenter ni toca el hardware físico.

4. Qué suele ser responsabilidad del cliente

El cliente es responsable de lo que decide desplegar y configurar. AWS te da servicios potentes, pero tú decides cómo usarlos. Esa decisión tiene impacto directo en seguridad.

Normalmente, el cliente es responsable de:

  • Sus datos y su clasificación.
  • Los permisos IAM.
  • La configuración de usuarios, roles, políticas y MFA.
  • La configuración de buckets S3, bases de datos, redes y firewalls.
  • El cifrado cuando debe habilitarse o configurarse.
  • El sistema operativo invitado en EC2.
  • Los parches del sistema operativo en EC2.
  • Las aplicaciones desplegadas en la nube.
  • La protección de claves de acceso, contraseñas y secretos.
  • La arquitectura elegida: alta disponibilidad, backups, red, segmentación y exposición pública.

Ejemplo sencillo

Si una empresa crea un bucket S3 y lo deja accesible públicamente por error, el problema está en la configuración realizada por el cliente. AWS opera S3 como servicio, pero el cliente controla permisos, políticas, datos y configuración del bucket.

5. La responsabilidad cambia según el servicio

Una de las partes más importantes para CLF-C02 es entender que la responsabilidad del cliente no es siempre igual. Depende del tipo de servicio.

En servicios más “manuales”, como EC2, el cliente tiene más responsabilidad operativa. En servicios más gestionados, como RDS, S3 o Lambda, AWS asume más tareas de infraestructura, pero el cliente sigue teniendo responsabilidades sobre datos, acceso y configuración.

ServicioAWS suele gestionarCliente suele gestionarPista de examen
EC2Hardware físico, datacenter, red física y virtualización.Sistema operativo invitado, parches, firewall del sistema, aplicación, datos y configuración.Mayor responsabilidad del cliente.
RDSInfraestructura, motor gestionado, tareas operativas del servicio y mantenimiento según configuración.Datos, usuarios de base de datos, acceso, parámetros, cifrado/configuración y backups según opciones elegidas.Base de datos gestionada.
S3Infraestructura del almacenamiento, durabilidad, escalado y disponibilidad del servicio.Datos, permisos, bucket policies, bloqueo de acceso público, cifrado, lifecycle y clasificación.Almacenamiento de objetos gestionado.
LambdaServidores, sistema operativo subyacente, capacidad de ejecución y escalado del entorno.Código, permisos del rol, eventos, variables, datos, dependencias y configuración.Serverless: menos infraestructura, pero no cero responsabilidad.

6. EC2: donde el cliente tiene más responsabilidad

Amazon EC2 te da máquinas virtuales. Como tienes mucho control, también tienes más responsabilidad. AWS se encarga de la infraestructura física y de la virtualización, pero tú debes administrar lo que ocurre dentro de la instancia.

En EC2, el cliente suele encargarse de:

  • Elegir la AMI adecuada.
  • Actualizar y parchear el sistema operativo.
  • Configurar el firewall del sistema operativo.
  • Instalar y mantener aplicaciones.
  • Proteger claves SSH o credenciales.
  • Configurar Security Groups y NACLs correctamente.
  • Gestionar backups y recuperación.
  • Proteger los datos almacenados en volúmenes.
Pista CLF-C02: si la pregunta dice “sistema operativo invitado”, “parches del servidor EC2” o “aplicación instalada en EC2”, normalmente la responsabilidad es del cliente.

7. S3: AWS gestiona el servicio, tú configuras el acceso

Amazon S3 es un servicio gestionado. No tienes que administrar discos, servidores ni cabinas de almacenamiento. AWS se encarga de la infraestructura que hace funcionar S3.

Pero el cliente decide cosas muy importantes:

  • Qué datos sube.
  • Quién puede acceder al bucket.
  • Si el bucket permite acceso público o no.
  • Qué políticas se aplican.
  • Si se usa cifrado.
  • Qué reglas de ciclo de vida se configuran.
  • Si se activa versioning u Object Lock.

Ejemplo tipo examen

Una empresa almacena documentos en S3 y quiere asegurarse de que solo un grupo concreto pueda leerlos. ¿Quién configura esos permisos? El cliente. AWS opera S3, pero el control de acceso al bucket lo configura el cliente.

8. RDS: base de datos gestionada, pero no magia

Amazon RDS reduce bastante carga operativa. AWS gestiona muchas tareas de infraestructura y del motor de base de datos, según el servicio y la configuración. Pero el cliente sigue siendo responsable de cómo usa esa base de datos.

En RDS, AWS suele asumir más tareas que en una base de datos instalada manualmente en EC2. Aun así, el cliente mantiene responsabilidades como:

  • Definir usuarios y permisos de base de datos.
  • Configurar acceso de red.
  • Elegir parámetros y opciones.
  • Proteger datos.
  • Decidir cifrado.
  • Configurar backups y retención cuando aplique.
  • Diseñar alta disponibilidad si la necesita.

El examen puede jugar con esto. No confundas “servicio gestionado” con “el cliente ya no hace nada”.

9. Lambda y serverless: menos servidores, pero sigue habiendo responsabilidad

Con AWS Lambda no administras servidores. No eliges un sistema operativo, no parcheas una instancia EC2 y no dimensionas máquinas virtuales. AWS gestiona la infraestructura de ejecución.

Pero tú sigues siendo responsable de:

  • El código que ejecuta la función.
  • El rol IAM asociado.
  • Los permisos que das a la función.
  • Las variables de entorno.
  • Los eventos que disparan la función.
  • Las dependencias y librerías que incluyes.
  • Los datos que procesa.
Idea importante: serverless elimina muchas tareas de administración de infraestructura, pero no elimina la responsabilidad sobre seguridad, código, permisos y datos.

10. IAM siempre es responsabilidad del cliente

IAM aparece constantemente en seguridad. AWS proporciona el servicio IAM, pero el cliente decide cómo configurarlo.

El cliente debe encargarse de:

  • Crear usuarios, grupos y roles cuando corresponda.
  • Aplicar el principio de mínimo privilegio.
  • Activar MFA en identidades críticas.
  • Proteger el usuario root.
  • No guardar claves de acceso en código.
  • Rotar credenciales cuando sea necesario.
  • Usar roles en lugar de claves permanentes siempre que sea posible.

Ejemplo tipo examen

Si una aplicación tiene permisos excesivos porque se le ha dado AdministratorAccess cuando solo necesitaba leer un bucket, la responsabilidad es del cliente. AWS ofrece IAM, pero el diseño de permisos lo hace el cliente.

11. Cifrado: depende del servicio y de la configuración

El cifrado también puede aparecer en preguntas del modelo compartido. AWS ofrece servicios como KMS, opciones de cifrado en S3, EBS, RDS y otros servicios. Pero el cliente debe entender cuándo activar, configurar y controlar el cifrado.

En general:

  • AWS proporciona capacidades de cifrado.
  • El cliente decide cómo proteger sus datos.
  • El cliente controla permisos de claves y acceso.
  • El cliente debe clasificar datos sensibles.
  • El cliente debe evitar exponer secretos o credenciales.

Si una pregunta dice “¿quién es responsable de clasificar los datos del cliente?”, la respuesta es el cliente. AWS no sabe por defecto si un documento contiene datos públicos, internos o sensibles.

12. Red y firewalls: reparto de responsabilidades

AWS gestiona la red física global, pero el cliente configura muchas partes de red lógica dentro de su entorno.

Por ejemplo, AWS se encarga de la infraestructura de red física. El cliente se encarga de configurar elementos como:

  • VPC.
  • Subredes públicas y privadas.
  • Tablas de rutas.
  • Internet Gateway y NAT Gateway.
  • Security Groups.
  • NACLs.
  • Exposición pública o privada de recursos.

Si una instancia queda expuesta a Internet por una mala regla de Security Group, el problema es de configuración del cliente.

13. Comparativa para razonar rápido

Pregunta del examenRespuesta probablePor qué
¿Quién protege físicamente el datacenter?AWSForma parte de la seguridad de la nube.
¿Quién parchea el sistema operativo en EC2?ClienteEl sistema operativo invitado lo administra el cliente.
¿Quién configura permisos de un bucket S3?ClienteEl cliente controla acceso y políticas del bucket.
¿Quién reemplaza hardware defectuoso?AWSEl hardware físico pertenece a la infraestructura de AWS.
¿Quién define usuarios y permisos IAM?ClienteAWS ofrece IAM, pero el cliente lo configura.
¿Quién protege el código de una función Lambda?ClienteAWS ejecuta la función, pero el código es responsabilidad del cliente.
¿Quién mantiene la infraestructura física de S3?AWSS3 es un servicio gestionado por AWS.

14. Cómo cambia la responsabilidad según el nivel de abstracción

Una forma útil de verlo es pensar en niveles:

  • Infraestructura como servicio, IaaS: más control para el cliente, más responsabilidad. Ejemplo típico: EC2.
  • Servicios gestionados: AWS asume más operación, el cliente sigue gestionando datos, acceso y configuración. Ejemplo: RDS o S3.
  • Serverless: AWS gestiona servidores y capacidad, pero el cliente sigue gestionando código, eventos, permisos y datos. Ejemplo: Lambda.

Cuanto más gestionado es el servicio, menos tareas de infraestructura hace el cliente. Pero seguridad y configuración no desaparecen.

15. Ejemplos tipo examen

Ejemplo 1: parches en EC2

Una empresa ejecuta una aplicación en una instancia EC2 con Linux. ¿Quién debe aplicar parches del sistema operativo invitado? El cliente. AWS mantiene la infraestructura física y la capa de virtualización, pero el sistema operativo dentro de EC2 lo administra el cliente.

Ejemplo 2: seguridad física

Una auditoría pregunta quién controla el acceso físico a los datacenters donde se ejecutan los servicios de AWS. La respuesta es AWS. El cliente no gestiona edificios, racks, cámaras ni controles físicos.

Ejemplo 3: bucket S3 público

Una empresa configura mal un bucket S3 y permite acceso público a datos internos. La responsabilidad es del cliente, porque el cliente controla permisos, políticas y configuración de acceso del bucket.

Ejemplo 4: Lambda con permisos excesivos

Una función Lambda tiene un rol con permisos de administrador, aunque solo necesita leer un secreto. El problema es del cliente. AWS gestiona la ejecución serverless, pero el diseño de permisos IAM es responsabilidad del cliente.

16. Relación con cumplimiento

El modelo de responsabilidad compartida también afecta al cumplimiento. AWS puede tener certificaciones, controles y documentación de compliance, pero eso no significa que cualquier aplicación que subas a AWS sea automáticamente conforme.

Por ejemplo, AWS puede proporcionar servicios y evidencias, pero el cliente debe:

  • Configurar controles adecuados.
  • Proteger datos sensibles.
  • Gestionar accesos.
  • Definir retención de datos.
  • Configurar logging.
  • Usar cifrado si aplica.
  • Diseñar procesos internos.

En CLF-C02 puede aparecer una pregunta del estilo: “AWS cumple ciertos estándares, ¿significa que el cliente ya cumple automáticamente?”. La respuesta es no. El cliente debe usar y configurar AWS correctamente.

17. Servicios que ayudan al cliente a cumplir su parte

AWS ofrece muchos servicios para ayudar al cliente a cumplir sus responsabilidades. No significa que AWS haga automáticamente todo por ti, sino que te da herramientas para hacerlo bien.

Necesidad del clienteServicio relacionadoCómo ayuda
Gestionar permisosIAMUsuarios, roles, políticas, MFA y mínimo privilegio.
Cifrar datos y gestionar clavesAWS KMSGestión de claves para cifrado en servicios compatibles.
Auditar llamadas APICloudTrailRegistra actividad de cuenta y acciones realizadas.
Monitorizar métricas y logsCloudWatchMétricas, alarmas, logs y observabilidad.
Evaluar configuraciónAWS ConfigHistorial de configuración y reglas de cumplimiento.
Detectar amenazasGuardDutyHallazgos de seguridad basados en actividad sospechosa.
Proteger aplicaciones webAWS WAFReglas para tráfico HTTP/S malicioso o no deseado.

18. Errores típicos

  • Creer que AWS se encarga de toda la seguridad. AWS protege la nube, pero el cliente protege lo que usa dentro de la nube.
  • Olvidar EC2. En EC2, el cliente debe administrar el sistema operativo invitado y sus parches.
  • Pensar que serverless elimina toda responsabilidad. Lambda reduce administración de servidores, pero el cliente sigue gestionando código, permisos y datos.
  • Confundir soporte técnico con responsabilidad compartida. Que AWS tenga soporte no significa que configure tus permisos por ti.
  • Asumir que compliance es automático. AWS puede tener certificaciones, pero el cliente debe configurar su entorno correctamente.
  • No diferenciar S3 servicio frente a S3 configuración. AWS opera S3, el cliente decide permisos, datos y configuración.
  • Olvidar IAM. La gestión de identidades y permisos es responsabilidad del cliente.

19. Método rápido para contestar preguntas

Cuando leas una pregunta del examen, identifica la palabra clave:

  • Datacenter, hardware, energía, refrigeración: AWS.
  • Virtualización física o infraestructura global: AWS.
  • Datos del cliente: cliente.
  • Permisos IAM: cliente.
  • Sistema operativo de EC2: cliente.
  • Aplicación o código: cliente.
  • Configuración de S3, VPC, Security Groups: cliente.
  • Servidores subyacentes de Lambda: AWS.
  • Código de Lambda: cliente.
Consejo para aprobar: si el elemento está por debajo del servicio y forma parte de la infraestructura física de AWS, suele ser responsabilidad de AWS. Si es algo que tú configuras, subes, ejecutas o permites, suele ser responsabilidad del cliente.

Test del módulo · 12 preguntas

1. ¿Qué resume mejor el modelo de responsabilidad compartida?
  1. AWS protege la infraestructura de la nube y el cliente protege lo que configura y ejecuta en la nube.
  2. AWS se encarga de toda la seguridad del cliente.
  3. El cliente gestiona los datacenters físicos de AWS.
  4. Solo aplica a cuentas con soporte Enterprise.
Ver respuesta y explicación

Respuesta: A. AWS protege la seguridad de la nube y el cliente protege la seguridad en la nube.

2. En una instancia EC2, ¿quién suele ser responsable de parchear el sistema operativo invitado?
  1. El cliente
  2. AWS siempre
  3. El registrador DNS
  4. AWS Marketplace
Ver respuesta y explicación

Respuesta: A. En EC2 el cliente administra el sistema operativo invitado, incluidos sus parches.

3. ¿Qué responsabilidad suele pertenecer a AWS?
  1. Seguridad física del datacenter
  2. Permisos IAM del cliente
  3. Clasificación de datos del cliente
  4. Código de la aplicación
Ver respuesta y explicación

Respuesta: A. AWS opera y protege la infraestructura física de sus datacenters.

4. En S3, ¿qué debe configurar el cliente?
  1. Permisos y políticas del bucket
  2. Refrigeración del datacenter
  3. Hardware físico
  4. Cableado del rack
Ver respuesta y explicación

Respuesta: A. El cliente controla acceso, datos y configuración del bucket.

5. ¿Qué ocurre al usar servicios más gestionados?
  1. AWS asume más tareas operativas, pero el cliente conserva responsabilidades sobre datos, acceso y configuración.
  2. El cliente deja de tener responsabilidades.
  3. AWS escribe el código de la aplicación.
  4. Desaparece IAM.
Ver respuesta y explicación

Respuesta: A. Los servicios gestionados reducen tareas operativas, pero no eliminan la responsabilidad del cliente.

6. Una función Lambda tiene permisos excesivos para acceder a todos los servicios. ¿Quién debe corregir esos permisos?
  1. El cliente
  2. El equipo físico del datacenter
  3. El proveedor eléctrico
  4. Amazon Route 53
Ver respuesta y explicación

Respuesta: A. El cliente configura roles y permisos IAM asociados a la función.

7. ¿Quién es responsable de reemplazar un servidor físico defectuoso dentro de un datacenter AWS?
  1. AWS
  2. El cliente
  3. El usuario IAM
  4. El propietario del bucket S3
Ver respuesta y explicación

Respuesta: A. AWS gestiona la infraestructura física.

8. ¿Qué responsabilidad suele ser del cliente en RDS?
  1. Gestionar usuarios, datos, acceso y configuración de la base de datos.
  2. Reemplazar discos físicos del datacenter.
  3. Instalar cableado de red físico.
  4. Administrar la refrigeración del edificio.
Ver respuesta y explicación

Respuesta: A. RDS es gestionado, pero el cliente sigue controlando datos, acceso y configuración.

9. Una empresa deja público un bucket S3 por una política mal configurada. ¿De quién es esa responsabilidad?
  1. Del cliente
  2. De AWS exclusivamente
  3. De CloudFront
  4. De AWS Pricing Calculator
Ver respuesta y explicación

Respuesta: A. El cliente configura permisos y políticas de acceso del bucket.

10. ¿Cuál de estas opciones pertenece más claramente a seguridad de la nube?
  1. Protección física de instalaciones AWS
  2. Contraseñas de usuarios IAM
  3. Código de una aplicación web
  4. Reglas de un Security Group
Ver respuesta y explicación

Respuesta: A. La seguridad física de instalaciones pertenece a AWS.

11. ¿Cuál de estas opciones pertenece más claramente a seguridad en la nube?
  1. Configuración de permisos IAM
  2. Refrigeración del datacenter
  3. Control físico de acceso al edificio
  4. Sustitución de hardware físico
Ver respuesta y explicación

Respuesta: A. IAM lo configura el cliente dentro de su entorno AWS.

12. ¿Qué afirmación es correcta sobre serverless y responsabilidad compartida?
  1. AWS gestiona servidores, pero el cliente sigue siendo responsable del código, permisos y datos.
  2. Serverless elimina IAM.
  3. Serverless hace que AWS sea responsable del código del cliente.
  4. El cliente debe parchear el sistema operativo subyacente de Lambda.
Ver respuesta y explicación

Respuesta: A. Lambda reduce gestión de servidores, pero el cliente sigue gestionando código, permisos y configuración.

Resumen final

El modelo de responsabilidad compartida separa claramente qué protege AWS y qué debe proteger el cliente. AWS se encarga de la infraestructura física, datacenters, hardware, red física y operación de los servicios cloud. El cliente se encarga de sus datos, permisos, identidades, configuración, aplicaciones y decisiones de seguridad dentro de AWS.

Para el examen CLF-C02, quédate con esta idea: AWS protege la nube; tú proteges lo que haces en la nube. Y recuerda que la responsabilidad cambia según el servicio: en EC2 gestionas más; en S3, RDS y Lambda AWS asume más operación, pero tú sigues siendo responsable de datos, accesos y configuración.