This content originally appeared on DEV Community and was authored by Andres Figueroa
Delegar con Seguridad: El flujo inicial en AWS IAM
En este diagrama no es solo un conjunto de pasos técnicos. Es el reflejo de cómo se empieza bien en AWS: con intención, con seguridad, y cumplir las buenas prácticas.
Todo parte del usuario Root, el acceso Maestro que no se debe usar para el día a día. Lo protegemos con MFA porque sabemos que es el punto más sensible.
Luego, delegamos. Creamos un usuario llamado IAM-Administrator, que será quien realmente gestione el entorno. Separado del Root, con privilegios bien definidos, y también con **MFA **activado. Porque incluso los usuarios con más acceso deben operar bajo doble verificación.
Este diagrama representa una decisión consciente: No es solo conectar, sino delegar con confianza, proteger nuestra cuenta y auditar con claridad.
Así empieza una Arquitectura Segura: no con comandos, sino con criterio.
Laboratorio IAM: Creación segura de cuenta Root y usuario IAM Administrator en AWS
Etapa 1: Configuración inicial de la cuenta Root
Paso 1: Se crea una nueva cuenta Root utilizando un correo electrónico válido.
https://signin.aws.amazon.com/signup?request_type=register
Paso 2: Se definen credenciales seguras que solo el usuario Root debe conocer
Paso 3: Se selecciona el plan de pago, evitando el plan gratuito para habilitar acceso completo a los servicios.
Paso 4: Se completan los datos personales del titular de la cuenta Root.
Paso 5: Se registra una tarjeta de crédito o débito válida para activar la cuenta.
Paso 6: Se verifica la identidad mediante un código enviado al correo asociado.
Paso 7: Una vez validada la información, se accede al panel de facturación para confirmar la activación de la cuenta:
Etapa 2: Activación de MFA en la cuenta Root
Paso 8: En el panel de IAM, se detecta la alerta de seguridad que recomienda activar MFA en la cuenta Root, seleccionamos la opción “Add MFA”:
Paso 9: Se elige el método de autenticación:
-Passkey o Security Key: Dispositivo fisico que se conecta por USB o NFC para verificar tu identidad.
-Authenticator App: Aplicaion Móvil (Como Google Authenticator) que genera códigos temporales para iniciar sesión.
-Hardware TOTP Token: Llave física que muestra códigos de un solo uso en pantalla, sin necesidad de conexión a internet.
En este laboratorio se selecciona Authenticator App.
Paso 10: Se escanea el código QR desde la app Authenticator y se ingresan los códigos temporales.
Paso 11: Se confirma la activación exitosa del MFA en la cuenta Root.
Etapa 3: Creación del usuario IAM Administrator
Paso 12: Se procede a crear un nuevo usuario IAM para delegar la administración, siguiendo el principio de no operar directamente con Root.
Paso 13: Se asigna el nombre IAM-Administrator al nuevo usuario.
Paso 14: Se adjunta la política AdministratorAccess, que otorga permisos completos sobre los servicios de AWS.
Paso 15: Se agregan etiquetas (tags) para trazabilidad y gobernanza, por ejemplo:
-Owner: Root
-Project: Administrator
-MFAEnabled: Yes
Paso 16: Se confirma la creación exitosa del usuario IAM Administrator.
En otra ventana posterior, nos enfocaremos en el Usuario Administrator.
Etapa 4: Acceso y configuración del usuario IAM Administrator
Paso 17: Se inicia sesión con el nuevo usuario IAM Administrator.
Paso 18: Se establece una contraseña segura que cumpla con los lineamientos de AWS.
Paso 19: Se confirma el acceso exitoso con las nuevas credenciales.
Paso 20: Se accede al servicio IAM para continuar con la configuración de seguridad.
Paso 21: Se visualiza la alerta que recomienda activar MFA en el usuario IAM.
Paso 22: Se replica el proceso de activación de MFA utilizando la app Authenticator.
Paso 23: Se escanea el QR y se ingresan los códigos temporales generados.
Paso 24: Se confirma la activación exitosa del MFA en el usuario IAM Administrator.
Paso 25: Se valida que el usuario cumple con las políticas de seguridad establecidas.
Paso 26: Se verifica que el usuario IAM Administrator fue creado correctamente desde la cuenta Root y está listo para operar de forma segura.
Reflexión final
Este flujo no solo cumple con las buenas prácticas de seguridad en AWS, sino que establece una base sólida para cualquier arquitectura en la nube.
Delegar, proteger y etiquetar son acciones que definen a un arquitecto consciente.
This content originally appeared on DEV Community and was authored by Andres Figueroa




























