Servicios de seguridad AWS para CLF-C02
AWS tiene muchos servicios relacionados con seguridad. Para el examen AWS Cloud Practitioner CLF-C02 no necesitas configurarlos como un especialista de ciberseguridad, pero sí debes saber reconocerlos por su función. El examen suele preguntarte algo como: “una empresa quiere proteger una aplicación web”, “quiere detectar amenazas”, “quiere encontrar datos sensibles en S3” o “quiere centralizar hallazgos de seguridad”. En cada caso, hay un servicio que encaja mejor.
Este módulo es importante porque conecta con varias ideas del dominio de seguridad: responsabilidad compartida, mínimo privilegio, cifrado, auditoría, protección de datos, gobierno y detección. No lo estudies como una lista de nombres sueltos. Estúdialo como una caja de herramientas: cada servicio tiene una misión.
Objetivos de aprendizaje
Diferenciar AWS WAF, AWS Shield y AWS Firewall Manager según el tipo de protección que pide el escenario.
Reconocer GuardDuty, Inspector, Macie y Detective por su función: amenazas, vulnerabilidades, datos sensibles e investigación.
Entender Security Hub como punto de agregación de hallazgos y evaluación de buenas prácticas.
Practicar cómo razonar preguntas donde aparecen seguridad web, actividad sospechosa, datos personales, certificados, secretos o cumplimiento.
1. Antes de memorizar servicios: piensa en capas de seguridad
Una arquitectura en AWS puede necesitar seguridad en varias capas. No todos los servicios protegen lo mismo. Algunos filtran tráfico web, otros detectan amenazas, otros revisan vulnerabilidades, otros ayudan a encontrar datos sensibles y otros centralizan alertas.
Una forma sencilla de organizarlo es esta:
- Identidad y permisos: IAM, IAM Identity Center, roles, políticas y MFA.
- Protección de red y aplicaciones: AWS WAF, AWS Shield, security groups, NACLs y Firewall Manager.
- Detección de amenazas: Amazon GuardDuty.
- Análisis de vulnerabilidades: Amazon Inspector.
- Protección y descubrimiento de datos: Amazon Macie, KMS, Secrets Manager.
- Auditoría y trazabilidad: CloudTrail, AWS Config, CloudWatch.
- Centralización de hallazgos: AWS Security Hub.
En este módulo nos centramos en los servicios de seguridad que suelen aparecer como respuestas directas en el examen.
2. AWS WAF
AWS WAF es un firewall de aplicaciones web. Su función es filtrar tráfico HTTP y HTTPS hacia aplicaciones web. Puede ayudar a bloquear patrones comunes de ataque como SQL injection, cross-site scripting, bots no deseados o peticiones que incumplen reglas definidas.
Piensa en WAF cuando el escenario hable de proteger una aplicación web, una API o una distribución de CloudFront frente a tráfico malicioso de capa aplicación.
WAF puede asociarse a servicios como Amazon CloudFront, Application Load Balancer, Amazon API Gateway y AWS AppSync. Para CLF-C02 no necesitas configurar reglas, pero sí saber que trabaja en el tráfico web y permite crear reglas para permitir, bloquear o contar peticiones.
Escenario tipo examen
Una empresa tiene una aplicación web pública y quiere protegerla frente a patrones como SQL injection y cross-site scripting. La respuesta más probable es AWS WAF.
3. AWS Shield
AWS Shield es el servicio de protección frente a ataques DDoS. Un ataque DDoS intenta saturar un servicio enviando mucho tráfico desde múltiples orígenes. AWS Shield ayuda a proteger aplicaciones frente a este tipo de ataques.
Para el examen, la palabra clave es muy clara: si aparece DDoS, piensa en AWS Shield. AWS Shield Standard está incluido automáticamente para los clientes de AWS. AWS Shield Advanced ofrece protección adicional, soporte especializado y capacidades más avanzadas para escenarios de mayor criticidad.
No confundas Shield con WAF. Shield se asocia a DDoS. WAF se asocia a reglas web y ataques de capa aplicación como SQL injection o XSS.
4. AWS Firewall Manager
AWS Firewall Manager ayuda a administrar reglas de seguridad de forma centralizada en varias cuentas y recursos. Es especialmente útil en organizaciones con muchas cuentas AWS donde se quieren aplicar políticas comunes de WAF, Shield Advanced, security groups u otros controles de red y aplicación.
Para CLF-C02, piensa en Firewall Manager cuando el escenario diga que la empresa tiene varias cuentas y quiere administrar reglas de firewall o políticas de protección de forma centralizada.
Ejemplo sencillo
Una organización tiene muchas cuentas AWS y quiere aplicar reglas WAF comunes en todas sus aplicaciones públicas desde una gestión centralizada. AWS Firewall Manager encaja mejor que configurar cada cuenta a mano.
5. Amazon GuardDuty
Amazon GuardDuty es un servicio de detección inteligente de amenazas. Analiza señales y registros para identificar actividad sospechosa, comportamiento anómalo o posibles amenazas en la cuenta AWS.
GuardDuty puede detectar cosas como credenciales comprometidas, actividad inusual, comunicación con direcciones maliciosas, comportamientos sospechosos en cargas de trabajo o posibles señales de ataque.
Para el examen, GuardDuty suele aparecer cuando el requisito es detectar amenazas o actividad sospechosa. No es un firewall y no es una herramienta de análisis de vulnerabilidades. Su función principal es detectar comportamiento potencialmente malicioso.
6. Amazon Inspector
Amazon Inspector se centra en análisis de vulnerabilidades. Ayuda a identificar vulnerabilidades de software y exposición no deseada en cargas compatibles. La idea es revisar si tus workloads tienen paquetes vulnerables, configuraciones de riesgo o problemas conocidos que deban corregirse.
La diferencia clave con GuardDuty es que Inspector mira vulnerabilidades y exposición; GuardDuty mira señales de amenaza y actividad sospechosa.
Para CLF-C02, asocia Inspector con estas palabras:
- Vulnerabilidades.
- Paquetes con fallos conocidos.
- Escaneo de workloads.
- Exposición de red.
- Evaluación de seguridad técnica.
Escenario tipo examen
Una empresa quiere identificar vulnerabilidades en sus cargas de trabajo y saber qué paquetes pueden tener problemas conocidos. La respuesta más probable es Amazon Inspector.
7. Amazon Macie
Amazon Macie ayuda a descubrir y proteger datos sensibles, especialmente en Amazon S3. Puede identificar información personal o datos sensibles, como PII, dentro de buckets S3.
Macie no es un firewall, no es un servicio para detectar DDoS y no es el servicio general para cualquier problema de seguridad. Su pista principal es datos sensibles, información personal, PII o descubrimiento de datos en S3.
En el examen, si una empresa necesita saber si tiene datos personales almacenados en S3 o quiere identificar datos sensibles, Macie suele ser la respuesta más clara.
8. AWS Security Hub
AWS Security Hub centraliza hallazgos de seguridad de varios servicios y ayuda a evaluar la postura de seguridad. Piensa en Security Hub como un panel donde se agregan findings de servicios como GuardDuty, Inspector, Macie y otros, junto con controles de buenas prácticas.
Security Hub no sustituye a todos los servicios de seguridad. No detecta por sí solo todo lo que detecta GuardDuty ni escanea vulnerabilidades como Inspector. Su valor está en agregar, organizar, priorizar y dar una vista centralizada.
Para CLF-C02, piensa en Security Hub cuando el escenario hable de:
- Centralizar hallazgos de seguridad.
- Ver postura de seguridad en una ubicación común.
- Agregar findings de varios servicios.
- Evaluar controles y buenas prácticas.
- Priorizar problemas de seguridad.
Escenario tipo examen
Una empresa usa GuardDuty, Inspector y Macie, pero quiere una vista centralizada de hallazgos para priorizar problemas de seguridad. La respuesta más probable es AWS Security Hub.
9. Amazon Detective
Amazon Detective ayuda a investigar hallazgos de seguridad. Mientras GuardDuty puede detectar una amenaza y Security Hub puede centralizar el hallazgo, Detective ayuda a analizar relaciones, actividad y contexto para entender qué ha pasado.
Para CLF-C02 puede aparecer menos que WAF, Shield, GuardDuty o Macie, pero conviene reconocerlo. Si el escenario habla de investigar la causa raíz de un hallazgo o analizar actividad relacionada con una amenaza, Detective puede ser relevante.
10. AWS Secrets Manager
AWS Secrets Manager sirve para almacenar, gestionar y rotar secretos, como contraseñas de bases de datos, tokens o claves de API. Su objetivo es evitar que los secretos estén escritos directamente en código, ficheros o variables mal gestionadas.
Para el examen, asocia Secrets Manager con:
- Guardar secretos de forma segura.
- Rotar credenciales automáticamente.
- Evitar contraseñas hardcodeadas.
- Proteger credenciales de bases de datos o APIs.
No lo confundas con KMS. KMS gestiona claves criptográficas para cifrado. Secrets Manager gestiona secretos de aplicación y puede usar KMS por debajo para cifrarlos.
11. AWS Certificate Manager
AWS Certificate Manager, o ACM, ayuda a aprovisionar, gestionar y renovar certificados SSL/TLS. Si una aplicación web necesita HTTPS con certificados gestionados, ACM suele ser el servicio adecuado.
Para CLF-C02, la pista suele ser: certificados SSL/TLS, HTTPS, renovar certificados o gestionar certificados para servicios como CloudFront, Elastic Load Balancing o API Gateway.
12. AWS KMS en el contexto de seguridad
AWS Key Management Service, o KMS, se usa para crear y gestionar claves criptográficas. Ya lo has visto en el módulo de cifrado, pero aquí conviene recordarlo porque aparece mucho en preguntas de seguridad.
Si el requisito es cifrar datos, controlar claves o usar claves gestionadas por AWS o por el cliente, piensa en KMS. Si el requisito es guardar contraseñas y rotarlas, piensa en Secrets Manager.
13. Comparativa principal para CLF-C02
| Servicio | Qué hace | Pista típica de examen |
|---|---|---|
| AWS WAF | Filtra tráfico web HTTP/S mediante reglas. | SQL injection, XSS, reglas web, protección de aplicación web. |
| AWS Shield | Protege frente a ataques DDoS. | DDoS, denegación de servicio distribuida, protección ante tráfico masivo malicioso. |
| AWS Firewall Manager | Administra políticas de firewall y protección en varias cuentas. | Gestión centralizada de reglas WAF o políticas de seguridad en múltiples cuentas. |
| Amazon GuardDuty | Detecta amenazas y actividad sospechosa. | Threat detection, comportamiento anómalo, credenciales comprometidas, actividad maliciosa. |
| Amazon Inspector | Analiza vulnerabilidades y exposición. | Vulnerabilidades, paquetes con CVEs, escaneo de workloads. |
| Amazon Macie | Descubre datos sensibles, especialmente en S3. | PII, datos personales, datos sensibles en buckets S3. |
| AWS Security Hub | Centraliza hallazgos y postura de seguridad. | Vista agregada de findings, priorización, controles de buenas prácticas. |
| Amazon Detective | Ayuda a investigar hallazgos y relaciones de actividad. | Investigación, causa raíz, análisis de actividad sospechosa. |
| AWS Secrets Manager | Almacena y rota secretos. | Contraseñas, tokens, secretos de aplicación, rotación de credenciales. |
| AWS Certificate Manager | Gestiona certificados SSL/TLS. | HTTPS, certificados, renovación, TLS. |
| AWS KMS | Gestiona claves criptográficas. | Cifrado, claves, control de claves, protección de datos. |
14. WAF, Shield y Firewall Manager: cómo no confundirlos
Estos tres servicios suelen confundirse porque todos suenan a “protección”. La diferencia está en el tipo de protección y en el alcance.
- AWS WAF: protege aplicaciones web filtrando peticiones HTTP/S.
- AWS Shield: protege frente a ataques DDoS.
- AWS Firewall Manager: administra políticas de protección de forma centralizada en varias cuentas.
Un ejemplo sencillo: si tienes una aplicación web pública y quieres bloquear SQL injection, usas WAF. Si quieres protección contra DDoS, piensas en Shield. Si tienes muchas cuentas y quieres aplicar reglas WAF de forma centralizada, Firewall Manager puede ser la opción.
15. GuardDuty, Inspector y Macie: la regla de las tres palabras
Estos tres servicios también se confunden mucho. Para CLF-C02 puedes usar esta regla:
- Amenaza: GuardDuty.
- Vulnerabilidad: Inspector.
- Dato sensible: Macie.
Si aprendes esta diferencia, vas a acertar muchas preguntas del dominio de seguridad.
16. Security Hub no es lo mismo que GuardDuty
Security Hub no sustituye a GuardDuty. GuardDuty detecta amenazas. Security Hub centraliza hallazgos. Es decir, GuardDuty puede generar un finding y Security Hub puede ayudarte a verlo junto a findings de otros servicios.
En una organización real pueden trabajar juntos:
- GuardDuty detecta actividad sospechosa.
- Inspector detecta vulnerabilidades.
- Macie detecta datos sensibles expuestos o mal ubicados.
- Security Hub agrega y prioriza esos hallazgos.
- Detective ayuda a investigar lo ocurrido.
17. Ejemplo completo de arquitectura de seguridad
Imagina una empresa con una aplicación web pública, APIs, buckets S3 y varias cuentas AWS. Una estrategia de seguridad podría usar varios servicios:
- AWS WAF para filtrar tráfico malicioso hacia la aplicación web.
- AWS Shield para protección DDoS.
- GuardDuty para detectar actividad sospechosa en la cuenta.
- Inspector para detectar vulnerabilidades en workloads.
- Macie para encontrar datos sensibles en S3.
- Security Hub para centralizar hallazgos.
- Secrets Manager para guardar credenciales de aplicación.
- KMS para gestionar claves de cifrado.
- CloudTrail para auditoría de llamadas API.
- AWS Config para evaluar configuración y cumplimiento.
El examen no te pedirá diseñar todo esto con detalle, pero sí puede preguntarte qué servicio resuelve una parte concreta.
18. Servicios de seguridad y modelo de responsabilidad compartida
Es importante entender que AWS proporciona herramientas de seguridad, pero el cliente debe usarlas correctamente. Por ejemplo, AWS te ofrece IAM, WAF, KMS, Macie o GuardDuty, pero tú decides políticas, permisos, configuración, cifrado, alertas y respuesta.
En otras palabras: que exista un servicio de seguridad no significa que tu entorno esté protegido automáticamente. Debes habilitarlo, configurarlo y operar sobre sus resultados según el caso.
Escenario tipo examen
Una empresa pregunta si AWS es responsable de configurar sus reglas WAF, revisar sus hallazgos de GuardDuty y clasificar sus datos sensibles. La respuesta conceptual es que AWS proporciona servicios para ayudar, pero el cliente sigue siendo responsable de configurar y usar correctamente esos controles dentro de su entorno.
19. Servicios que suelen aparecer cerca de este tema
Además de los servicios principales de este módulo, hay otros que aparecen conectados a seguridad:
- IAM: identidades, permisos, roles, políticas y MFA.
- CloudTrail: auditoría de actividad API.
- CloudWatch: métricas, logs y alarmas.
- AWS Config: historial y evaluación de configuración.
- AWS Organizations: gobierno multi-cuenta.
- Service Control Policies: límites máximos de permisos en cuentas de una organización.
- AWS Artifact: acceso a informes de cumplimiento y acuerdos.
- VPC security groups: firewall a nivel de recurso.
- Network ACLs: control a nivel de subred.
No los mezcles: cada uno responde a una necesidad diferente.
20. Cómo razonar preguntas del examen
Cuando veas una pregunta de servicios de seguridad, sigue este orden mental:
- Primero: identifica qué se quiere proteger o detectar.
- Segundo: busca la palabra clave del escenario.
- Tercero: elimina servicios que sean de otra categoría.
- Cuarto: elige el servicio más específico.
Ejemplo: si el escenario dice “identificar datos personales en buckets S3”, no elijas GuardDuty solo porque sea de seguridad. El servicio más específico es Macie. Si dice “detectar actividad sospechosa”, no elijas Macie; el servicio más específico es GuardDuty.
21. Escenarios típicos de examen
Escenario 1: protección contra SQL injection
Una aplicación web pública necesita bloquear peticiones maliciosas con patrones de SQL injection y XSS. La respuesta más probable es AWS WAF.
Escenario 2: protección DDoS
Una empresa quiere proteger su aplicación frente a ataques de denegación de servicio distribuido. La respuesta más probable es AWS Shield.
Escenario 3: actividad sospechosa
Una organización quiere detectar actividad anómala, posibles credenciales comprometidas o comunicación con destinos maliciosos. La respuesta más probable es Amazon GuardDuty.
Escenario 4: vulnerabilidades
Una empresa quiere saber si sus workloads tienen vulnerabilidades conocidas en paquetes o exposición de red. La respuesta más probable es Amazon Inspector.
Escenario 5: datos sensibles en S3
Una empresa necesita descubrir si hay datos personales o sensibles dentro de buckets S3. La respuesta más probable es Amazon Macie.
Escenario 6: hallazgos centralizados
Una empresa usa varios servicios de seguridad y quiere una vista agregada de findings y postura de seguridad. La respuesta más probable es AWS Security Hub.
Escenario 7: secretos de aplicación
Un equipo quiere almacenar contraseñas de base de datos y rotarlas automáticamente sin dejarlas en el código. La respuesta más probable es AWS Secrets Manager.
Escenario 8: certificados HTTPS
Una aplicación necesita certificados SSL/TLS gestionados para ofrecer HTTPS. La respuesta más probable es AWS Certificate Manager.
22. Errores típicos
- Elegir Shield para SQL injection: Shield es para DDoS; SQL injection apunta a WAF.
- Elegir WAF para cualquier ataque: WAF protege tráfico web HTTP/S, pero no sustituye todos los controles de seguridad.
- Confundir GuardDuty con Inspector: GuardDuty detecta amenazas; Inspector analiza vulnerabilidades.
- Usar Macie como respuesta genérica de seguridad: Macie se centra en datos sensibles, especialmente en S3.
- Pensar que Security Hub detecta todo por sí mismo: Security Hub centraliza hallazgos, pero se apoya en otros servicios.
- Confundir KMS con Secrets Manager: KMS gestiona claves; Secrets Manager gestiona secretos.
- Olvidar CloudTrail: si la pregunta es “quién hizo qué llamada API”, el servicio clave es CloudTrail, no GuardDuty.
- Olvidar AWS Config: si la pregunta habla de configuración, historial de cambios o cumplimiento de reglas, piensa en Config.
23. Tabla de decisión rápida
| Necesidad del escenario | Servicio más probable | Por qué |
|---|---|---|
| Bloquear SQL injection o XSS en una aplicación web. | AWS WAF | Filtra tráfico web HTTP/S mediante reglas. |
| Proteger frente a DDoS. | AWS Shield | Servicio orientado a denegación de servicio distribuida. |
| Aplicar reglas WAF en múltiples cuentas. | AWS Firewall Manager | Gestión centralizada de políticas de firewall. |
| Detectar actividad sospechosa o amenazas. | Amazon GuardDuty | Detección inteligente de amenazas. |
| Encontrar vulnerabilidades en workloads. | Amazon Inspector | Análisis de vulnerabilidades y exposición. |
| Descubrir datos sensibles en S3. | Amazon Macie | Identificación y clasificación de datos sensibles. |
| Centralizar hallazgos de seguridad. | AWS Security Hub | Agrega findings y postura de seguridad. |
| Investigar un hallazgo de seguridad. | Amazon Detective | Ayuda a analizar actividad y relaciones. |
| Guardar y rotar contraseñas o tokens. | AWS Secrets Manager | Gestión segura de secretos. |
| Gestionar certificados SSL/TLS. | AWS Certificate Manager | Aprovisionamiento y renovación de certificados. |
| Gestionar claves de cifrado. | AWS KMS | Creación y control de claves criptográficas. |
Test del módulo · 14 preguntas
- AWS WAF
- AWS Budgets
- AWS DMS
- Amazon EFS
Ver respuesta y explicación
Respuesta: A. AWS WAF filtra tráfico web HTTP/S y permite bloquear patrones como SQL injection o XSS.
- AWS Shield
- Amazon Athena
- AWS Config
- AWS Artifact
Ver respuesta y explicación
Respuesta: A. AWS Shield está orientado a protección contra ataques de denegación de servicio distribuida.
- Amazon GuardDuty
- AWS Pricing Calculator
- Amazon Route 53
- AWS CAF
Ver respuesta y explicación
Respuesta: A. GuardDuty detecta amenazas y actividad sospechosa.
- Amazon Macie
- AWS Migration Hub
- Amazon CloudFront
- AWS Organizations
Ver respuesta y explicación
Respuesta: A. Macie ayuda a descubrir y clasificar datos sensibles, especialmente en S3.
- AWS Security Hub
- AWS Snowball
- Amazon EC2
- Amazon RDS
Ver respuesta y explicación
Respuesta: A. Security Hub agrega findings y ayuda a evaluar la postura de seguridad.
- Amazon Inspector
- AWS Shield
- Amazon Polly
- AWS Pricing Calculator
Ver respuesta y explicación
Respuesta: A. Inspector se asocia con análisis de vulnerabilidades y exposición.
- AWS Firewall Manager
- Amazon Translate
- AWS DMS
- Amazon EBS
Ver respuesta y explicación
Respuesta: A. Firewall Manager ayuda a gestionar políticas de firewall y protección en varias cuentas.
- AWS Secrets Manager
- Amazon CloudFront
- AWS Snowball
- AWS Artifact
Ver respuesta y explicación
Respuesta: A. Secrets Manager almacena y permite rotar secretos como contraseñas o tokens.
- AWS Certificate Manager
- Amazon Macie
- AWS Budgets
- Amazon EFS
Ver respuesta y explicación
Respuesta: A. AWS Certificate Manager ayuda a gestionar certificados SSL/TLS.
- AWS KMS
- Amazon Route 53
- AWS Shield
- AWS Migration Hub
Ver respuesta y explicación
Respuesta: A. KMS permite crear y gestionar claves criptográficas.
- GuardDuty detecta amenazas; Inspector analiza vulnerabilidades.
- GuardDuty gestiona certificados; Inspector protege de DDoS.
- Son el mismo servicio con distinto nombre.
- Inspector centraliza facturas y GuardDuty migra bases de datos.
Ver respuesta y explicación
Respuesta: A. Esa diferencia es clave para CLF-C02.
- WAF filtra tráfico web; Shield protege frente a DDoS.
- WAF gestiona certificados; Shield almacena secretos.
- Shield clasifica datos sensibles; WAF migra servidores.
- No hay ninguna diferencia.
Ver respuesta y explicación
Respuesta: A. WAF se centra en reglas web HTTP/S y Shield en DDoS.
- Amazon Detective
- Amazon ECR
- AWS Cost Explorer
- AWS Snow Family
Ver respuesta y explicación
Respuesta: A. Detective ayuda a investigar hallazgos y analizar actividad relacionada.
- AWS Security Hub
- AWS Pricing Calculator
- Amazon Route 53
- AWS Direct Connect
Ver respuesta y explicación
Respuesta: A. Security Hub centraliza hallazgos de seguridad y ayuda a priorizarlos.
Resumen final
Los servicios de seguridad de AWS se entienden mejor cuando los relacionas con problemas concretos. AWS WAF protege aplicaciones web frente a patrones maliciosos. AWS Shield protege frente a DDoS. Firewall Manager centraliza políticas en varias cuentas. GuardDuty detecta amenazas. Inspector analiza vulnerabilidades. Macie descubre datos sensibles. Security Hub centraliza hallazgos. Detective ayuda a investigar. Secrets Manager guarda y rota secretos. Certificate Manager gestiona certificados. KMS gestiona claves de cifrado.
Para aprobar CLF-C02, quédate con las pistas del escenario. Si ves SQL injection o XSS, piensa en WAF. Si ves DDoS, Shield. Si ves actividad sospechosa, GuardDuty. Si ves vulnerabilidades, Inspector. Si ves datos sensibles en S3, Macie. Si ves hallazgos centralizados, Security Hub. Si ves contraseñas o tokens, Secrets Manager. Si ves certificados HTTPS, Certificate Manager.