diciembre 21, 2025
14 min de lectura

Preguntas para Entrevistas de Ingeniero Cloud Junior AWS: Guía Completa

interview
career-advice
job-search
entry-level
Preguntas para Entrevistas de Ingeniero Cloud Junior AWS: Guía Completa
MB

Milad Bonakdar

Autor

Domina los fundamentos esenciales de AWS con preguntas de entrevista exhaustivas que cubren EC2, S3, VPC, IAM y conceptos clave de la nube para roles de ingeniero cloud junior.


Introducción

AWS (Amazon Web Services) es la plataforma en la nube líder, que ofrece más de 200 servicios para computación, almacenamiento, redes y más. Como ingeniero de la nube junior, necesitarás conocimientos básicos de los servicios centrales de AWS y los conceptos de la nube para construir y administrar la infraestructura de la nube.

Esta guía cubre las preguntas esenciales de la entrevista para ingenieros de la nube junior de AWS, centrándose en EC2, S3, VPC, IAM y conceptos fundamentales de la nube.


AWS EC2 (Elastic Compute Cloud)

1. ¿Qué es AWS EC2 y cuáles son sus principales beneficios?

Respuesta: EC2 (Elastic Compute Cloud) proporciona servidores virtuales redimensionables en la nube.

Beneficios Clave:

  • Elasticidad: Escala vertical/horizontalmente según la demanda
  • Pago por uso: Solo paga por lo que usa
  • Variedad: Múltiples tipos de instancias para diferentes cargas de trabajo
  • Global: Implementar en múltiples regiones en todo el mundo
  • Integración: Funciona a la perfección con otros servicios de AWS

Casos de Uso Comunes:

  • Alojamiento web
  • Servidores de aplicaciones
  • Entornos de desarrollo/prueba
  • Procesamiento por lotes
  • Computación de alto rendimiento

Frecuencia: Muy Común Dificultad: Fácil


2. Explique la diferencia entre detener y terminar una instancia EC2.

Respuesta:

Detener una Instancia:

  • La instancia se apaga pero no se elimina
  • El volumen raíz de EBS persiste
  • Se le cobra por el almacenamiento de EBS
  • Se puede reiniciar más tarde con la misma configuración
  • La IP elástica permanece asociada
  • El ID de la instancia sigue siendo el mismo

Terminar una Instancia:

  • La instancia se elimina permanentemente
  • El volumen raíz de EBS se elimina (a menos que se configure lo contrario)
  • No hay cargos después de la terminación
  • No se puede reiniciar
  • La IP elástica se disocia
  • El ID de la instancia no se puede reutilizar
# Ejemplos de AWS CLI

# Detener una instancia
aws ec2 stop-instances --instance-ids i-1234567890abcdef0

# Iniciar una instancia detenida
aws ec2 start-instances --instance-ids i-1234567890abcdef0

# Terminar una instancia
aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Frecuencia: Muy Común Dificultad: Fácil


AWS S3 (Simple Storage Service)

3. ¿Qué es Amazon S3 y cuáles son las diferentes clases de almacenamiento?

Respuesta: S3 es un almacenamiento de objetos para almacenar y recuperar cualquier cantidad de datos desde cualquier lugar.

Clases de Almacenamiento:

ClaseCaso de UsoDisponibilidadCosto
S3 StandardDatos accedidos con frecuencia99.99%Más alto
S3 Intelligent-TieringPatrones de acceso desconocidos/cambiantes99.9%Auto-optimizado
S3 Standard-IAAcceso poco frecuente99.9%Más bajo
S3 One Zone-IAPoco frecuente, no crítico99.5%IA más bajo
S3 Glacier InstantArchivo, recuperación instantánea99.9%Muy bajo
S3 Glacier FlexibleArchivo, recuperación en minutos-horas99.99%Muy bajo
S3 Glacier Deep ArchiveArchivo a largo plazo, recuperación en 12 horas99.99%Más bajo
# Crear bucket S3
aws s3 mb s3://mi-nombre-de-bucket

# Subir archivo
aws s3 cp miodocumento.txt s3://mi-nombre-de-bucket/

# Listar objetos
aws s3 ls s3://mi-nombre-de-bucket/

# Descargar archivo
aws s3 cp s3://mi-nombre-de-bucket/miodocumento.txt ./

Frecuencia: Muy Común Dificultad: Fácil-Medio


AWS VPC (Virtual Private Cloud)

4. ¿Qué es AWS VPC y cuáles son sus componentes clave?

Respuesta: VPC es una red virtual lógicamente aislada donde se lanzan los recursos de AWS.

Componentes Clave:

Loading diagram...

Componentes:

  1. Subredes: Segmentos del rango de IP de VPC

    • Pública: Tiene ruta a la puerta de enlace de Internet
    • Privada: Sin acceso directo a Internet
  2. Puerta de Enlace de Internet: Permite el acceso a Internet

  3. Puerta de Enlace NAT: Permite el acceso a Internet de la subred privada (solo saliente)

  4. Tablas de Enrutamiento: Controlan el enrutamiento del tráfico

  5. Grupos de Seguridad: Firewall a nivel de instancia (con estado)

  6. ACL de Red: Firewall a nivel de subred (sin estado)

Frecuencia: Muy Común Dificultad: Medio


5. ¿Cuál es la diferencia entre los Grupos de Seguridad y las ACL de Red?

Respuesta:

CaracterísticaGrupo de SeguridadACL de Red
NivelInstanciaSubred
EstadoCon estadoSin estado
ReglasPermitir solamentePermitir y Denegar
Tráfico de RetornoAutomáticoDebe permitirse explícitamente
AplicaciónSelectiva (por instancia)Todas las instancias en la subred
Evaluación de ReglasTodas las reglasReglas en orden

Ejemplo:

# Crear grupo de seguridad
aws ec2 create-security-group \
  --group-name web-sg \
  --description "Grupo de seguridad del servidor web" \
  --vpc-id vpc-1234567890abcdef0

# Agregar regla de entrada (permitir HTTP)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0123456789abcdef0 \
  --protocol tcp \
  --port 80 \
  --cidr 0.0.0.0/0

# Agregar regla de entrada (permitir SSH desde IP específica)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0123456789abcdef0 \
  --protocol tcp \
  --port 22 \
  --cidr 203.0.113.0/24

Frecuencia: Muy Común Dificultad: Medio


AWS IAM (Identity and Access Management)

6. Explique los usuarios, grupos y roles de IAM.

Respuesta: IAM controla el acceso a los recursos de AWS.

Usuarios de IAM:

  • Identidad individual con credenciales
  • Credenciales a largo plazo (contraseña, claves de acceso)
  • Usar para personas o aplicaciones

Grupos de IAM:

  • Colección de usuarios
  • Adjuntar políticas a los grupos
  • Los usuarios heredan los permisos del grupo

Roles de IAM:

  • Credenciales temporales
  • Asumido por usuarios, aplicaciones o servicios
  • Sin credenciales a largo plazo
  • Usar para instancias EC2, funciones Lambda, acceso entre cuentas
// Ejemplo de Política IAM (S3 de solo lectura)
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::mi-bucket",
        "arn:aws:s3:::mi-bucket/*"
      ]
    }
  ]
}

Mejores Prácticas:

  • Usar roles para instancias EC2 (no claves de acceso)
  • Seguir el principio de mínimo privilegio
  • Habilitar MFA para usuarios privilegiados
  • Rotar las credenciales regularmente
  • Usar grupos para la gestión de permisos

Frecuencia: Muy Común Dificultad: Medio


Conceptos Básicos de AWS

7. ¿Qué son las Regiones y las Zonas de Disponibilidad de AWS?

Respuesta:

Región de AWS:

  • Ubicación geográfica (por ejemplo, us-east-1, eu-west-1)
  • Contiene múltiples Zonas de Disponibilidad
  • Aislado de otras regiones
  • Elegir en función de: latencia, cumplimiento, costo

Zona de Disponibilidad (AZ):

  • Uno o más centros de datos dentro de una región
  • Aislado de fallas en otras AZ
  • Conectado con redes de baja latencia
  • Implementar en múltiples AZ para alta disponibilidad
Loading diagram...

Ejemplo de Alta Disponibilidad:

# Lanzar instancias en múltiples AZ
aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --subnet-id subnet-1a \
  --count 1

aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --subnet-id subnet-1b \
  --count 1

Frecuencia: Muy Común Dificultad: Fácil


8. ¿Qué es una AMI (Amazon Machine Image)?

Respuesta: AMI es una plantilla para crear instancias EC2.

Contiene:

  • Sistema operativo
  • Servidor de aplicaciones
  • Aplicaciones
  • Ajustes de configuración

Tipos:

  • Proporcionada por AWS: Amazon Linux, Ubuntu, Windows
  • Marketplace: AMI de terceros
  • Personalizada: Sus propias AMI

Crear AMI Personalizada:

# Crear AMI desde una instancia en ejecución
aws ec2 create-image \
  --instance-id i-1234567890abcdef0 \
  --name "Mi-AMI-Servidor-Web" \
  --description "Servidor web con Apache configurado"

# Lanzar instancia desde AMI
aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --key-name mi-par-de-claves

Casos de Uso:

  • Implementaciones estandarizadas
  • Copia de seguridad y recuperación
  • Auto Scaling
  • Implementación multi-región

Frecuencia: Común Dificultad: Fácil-Medio


Almacenamiento de AWS

9. ¿Qué es EBS y cuáles son los diferentes tipos de volúmenes?

Respuesta: EBS (Elastic Block Store) proporciona almacenamiento de bloques persistente para instancias EC2.

Tipos de Volumen:

TipoCaso de UsoRendimientoCosto
gp3 (SSD de Propósito General)La mayoría de las cargas de trabajo3,000-16,000 IOPSSSD más bajo
gp2 (SSD de Propósito General)Heredado, uso generalHasta 16,000 IOPSBajo
io2/io1 (IOPS Provisionadas)Bases de datos, aplicaciones críticasHasta 64,000 IOPSMás alto
st1 (HDD Optimizado para Rendimiento)Big data, almacenes de datosAlto rendimientoBajo
sc1 (HDD Frío)Acceso poco frecuenteCosto más bajoMás bajo

Crear y Adjuntar EBS:

# Crear volumen EBS
aws ec2 create-volume \
  --availability-zone us-east-1a \
  --size 100 \
  --volume-type gp3 \
  --iops 3000 \
  --throughput 125

# Adjuntar a la instancia
aws ec2 attach-volume \
  --volume-id vol-1234567890abcdef0 \
  --instance-id i-1234567890abcdef0 \
  --device /dev/sdf

# Formatear y montar (en la instancia)
sudo mkfs -t ext4 /dev/sdf
sudo mkdir /data
sudo mount /dev/sdf /data

# Hacer permanente (agregar a /etc/fstab)
echo "/dev/sdf /data ext4 defaults,nofail 0 2" | sudo tee -a /etc/fstab

Instantáneas de EBS:

# Crear instantánea
aws ec2 create-snapshot \
  --volume-id vol-1234567890abcdef0 \
  --description "Copia de seguridad antes de la actualización"

# Restaurar desde la instantánea
aws ec2 create-volume \
  --snapshot-id snap-1234567890abcdef0 \
  --availability-zone us-east-1a \
  --volume-type gp3

# Copiar instantánea a otra región
aws ec2 copy-snapshot \
  --source-region us-east-1 \
  --source-snapshot-id snap-1234567890abcdef0 \
  --destination-region us-west-2

Características Clave:

  • Persistente: Los datos sobreviven a la terminación de la instancia
  • Instantáneas: Copias de seguridad puntuales a S3
  • Cifrado: En reposo y en tránsito
  • Redimensionable: Aumentar el tamaño sin tiempo de inactividad
  • Multi-adjunto: Los volúmenes io2 se pueden adjuntar a múltiples instancias

Mejores Prácticas:

  • Usar gp3 para la mayoría de las cargas de trabajo (mejor precio/rendimiento)
  • Habilitar el cifrado de forma predeterminada
  • Instantáneas regulares para copias de seguridad
  • Eliminar los volúmenes no utilizados para ahorrar costos

Frecuencia: Muy Común Dificultad: Fácil-Medio


10. Explique las políticas de bucket de S3 y en qué se diferencian de las políticas de IAM.

Respuesta: Ambos controlan el acceso a S3, pero funcionan de manera diferente:

Políticas de IAM:

  • Adjunto a usuarios, grupos o roles
  • Controlar lo que las identidades pueden hacer
  • Gestionado centralmente en IAM

Políticas de Bucket de S3:

  • Adjunto a Buckets de S3
  • Controlar el acceso a buckets específicos
  • Puede otorgar acceso entre cuentas
  • Puede restringir por dirección IP

Ejemplo de Política de IAM:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": "arn:aws:s3:::mi-bucket/*"
    }
  ]
}

Ejemplo de Política de Bucket de S3:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "PublicReadGetObject",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::mi-bucket-publico/*"
    },
    {
      "Sid": "RestringirPorIP",
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::mi-bucket",
        "arn:aws:s3:::mi-bucket/*"
      ],
      "Condition": {
        "NotIpAddress": {
          "aws:SourceIp": "203.0.113.0/24"
        }
      }
    }
  ]
}

Aplicar Política de Bucket:

# Crear archivo de política (politica.json)
# Luego aplícalo
aws s3api put-bucket-policy \
  --bucket mi-bucket \
  --policy file://politica.json

# Ver la política actual
aws s3api get-bucket-policy \
  --bucket mi-bucket

# Eliminar la política
aws s3api delete-bucket-policy \
  --bucket mi-bucket

Casos de Uso Comunes:

1. Alojamiento de Sitios Web Públicos:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::mi-sitio-web/*"
    }
  ]
}

2. Acceso Entre Cuentas:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::bucket-compartido",
        "arn:aws:s3:::bucket-compartido/*"
      ]
    }
  ]
}

3. Forzar el Cifrado:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::mi-bucket/*",
      "Condition": {
        "StringNotEquals": {
          "s3:x-amz-server-side-encryption": "AES256"
        }
      }
    }
  ]
}

Cuándo Usar:

  • Política de IAM: Controlar lo que sus usuarios/aplicaciones pueden hacer
  • Política de Bucket: Controlar quién puede acceder a su bucket (incluidas cuentas externas)

Frecuencia: Muy Común Dificultad: Medio


Monitoreo y Gestión

11. ¿Qué es CloudWatch y cómo lo utiliza para el monitoreo?

Respuesta: CloudWatch es el servicio de monitoreo y observabilidad de AWS.

Componentes Clave:

1. Métricas:

  • Puntos de datos numéricos a lo largo del tiempo
  • EC2: CPU, Red, Disco
  • RDS: Conexiones, IOPS
  • Métricas personalizadas: Específicas de la aplicación
# Ver las métricas de CPU de EC2
aws cloudwatch get-metric-statistics \
  --namespace AWS/EC2 \
  --metric-name CPUUtilization \
  --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
  --start-time 2024-11-25T00:00:00Z \
  --end-time 2024-11-25T23:59:59Z \
  --period 3600 \
  --statistics Average,Maximum

# Publicar métrica personalizada
aws cloudwatch put-metric-data \
  --namespace MiApp \
  --metric-name TiempoCargaPagina \
  --value 0.5 \
  --unit Seconds

2. Alarma:

# Crear alarma para CPU alta
aws cloudwatch put-metric-alarm \
  --alarm-name alarma-cpu-alta \
  --alarm-description "Alerta cuando la CPU excede el 80%" \
  --metric-name CPUUtilization \
  --namespace AWS/EC2 \
  --statistic Average \
  --period 300 \
  --threshold 80 \
  --comparison-operator GreaterThanThreshold \
  --evaluation-periods 2 \
  --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
  --alarm-actions arn:aws:sns:us-east-1:123456789012:mi-tema

3. Registros:

# Crear grupo de registros
aws logs create-log-group \
  --log-group-name /aws/aplicacion/miapp

# Crear flujo de registros
aws logs create-log-stream \
  --log-group-name /aws/aplicacion/miapp \
  --log-stream-name instancia-1

# Poner eventos de registro
aws logs put-log-events \
  --log-group-name /aws/aplicacion/miapp \
  --log-stream-name instancia-1 \
  --log-events \
    timestamp=1234567890000,message="Aplicación iniciada" \
    timestamp=1234567891000,message="Procesando solicitud"

# Consultar registros
aws logs filter-log-events \
  --log-group-name /aws/aplicacion/miapp \
  --filter-pattern "ERROR" \
  --start-time 1234567890000

4. Paneles:

# Crear panel con boto3
import boto3
import json

cloudwatch = boto3.client('cloudwatch')

dashboard_body = {
    "widgets": [
        {
            "type": "metric",
            "properties": {
                "metrics": [
                    ["AWS/EC2", "CPUUtilization", {"stat": "Average"}]
                ],
                "period": 300,
                "stat": "Average",
                "region": "us-east-1",
                "title": "Utilización de la CPU de EC2"
            }
        },
        {
            "type": "metric",
            "properties": {
                "metrics": [
                    ["AWS/RDS", "DatabaseConnections"]
                ],
                "period": 300,
                "stat": "Sum",
                "region": "us-east-1",
                "title": "Conexiones RDS"
            }
        }
    ]
}

cloudwatch.put_dashboard(
    DashboardName='MiPanelApp',
    DashboardBody=json.dumps(dashboard_body)
)

Escenarios de Monitoreo Comunes:

Monitorear la Instancia EC2:

# La CPU, la Red y las métricas de Disco son automáticas
# Para la memoria, necesita el agente de CloudWatch

# Instalar el agente de CloudWatch
wget https://s3.amazonaws.com/amazoncloudwatch-agent/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
sudo rpm -U ./amazon-cloudwatch-agent.rpm

# Configurar el agente (crea el archivo de configuración)
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-config-wizard

# Iniciar el agente
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl \
  -a fetch-config \
  -m ec2 \
  -s \
  -c file:/opt/aws/amazon-cloudwatch-agent/bin/config.json

Monitorear los Registros de la Aplicación:

# Aplicación Python con registro de CloudWatch
import boto3
import logging
from datetime import datetime

class CloudWatchHandler(logging.Handler):
    def __init__(self, log_group, log_stream):
        super().__init__()
        self.client = boto3.client('logs')
        self.log_group = log_group
        self.log_stream = log_stream
        
    def emit(self, record):
        log_entry = self.format(record)
        self.client.put_log_events(
            logGroupName=self.log_group,
            logStreamName=self.log_stream,
            logEvents=[{
                'timestamp': int(datetime.now().timestamp() * 1000),
                'message': log_entry
            }]
        )

# Uso
logger = logging.getLogger()
logger.addHandler(CloudWatchHandler('/aws/miapp', 'instancia-1'))
logger.info("Aplicación iniciada")

Mejores Prácticas:

  • Configurar alarmas para métricas críticas
  • Usar grupos de registros para organizar los registros
  • Crear paneles para una descripción general rápida
  • Establecer políticas de retención para controlar los costos
  • Usar filtros de métricas para el análisis de registros

Frecuencia: Muy Común Dificultad: Medio


Conclusión

Prepararse para una entrevista de ingeniero de la nube junior de AWS requiere comprender los servicios centrales y los conceptos de la nube. Centrarse en:

  1. EC2: Tipos de instancias, ciclo de vida, seguridad
  2. S3: Clases de almacenamiento, políticas de bucket, versionado
  3. VPC: Redes, subredes, grupos de seguridad
  4. IAM: Usuarios, roles, políticas, mínimo privilegio
  5. Conceptos Básicos: Regiones, AZ, AMI

Practique usando la consola de AWS y la CLI para obtener experiencia práctica. ¡Buena suerte!

Newsletter subscription

Consejos de carrera semanales que realmente funcionan

Recibe las últimas ideas directamente en tu bandeja de entrada

Decorative doodle

Tu Próxima Entrevista Está a Solo un Currículum de Distancia

Crea un currículum profesional y optimizado en minutos. No se necesitan habilidades de diseño, solo resultados comprobados.

Crea mi currículum

Compartir esta publicación

Duplica tus Llamadas para Entrevistas

Los candidatos que adaptan sus currículums a la descripción del trabajo obtienen 2.5 veces más entrevistas. Usa nuestra IA para personalizar tu CV automáticamente para cada solicitud al instante.