8 puntos por GN⁺ 2025-08-21 | Aún no hay comentarios. | Compartir por WhatsApp
  • Los servicios clave de AWS están evolucionando rápidamente
  • Funciones principales como EC2, S3 y Lambda ahora ofrecen un rendimiento y una flexibilidad que superan las expectativas de los usuarios frente al pasado
  • También ha habido muchos cambios y optimizaciones en redes, autenticación y estrategias de ahorro de costos
  • Las publicaciones de blog antiguas y desactualizadas o la información vieja pueden causar confusión
  • Conocer las actualizaciones más recientes y los cambios de políticas es esencial para aprovechar AWS

AWS 2025: el presente cambió frente a la percepción del pasado

  • AWS es una plataforma en la nube con casi 20 años de historia, y por eso el “sentido común” sobre sus servicios sigue cambiando
  • Incluso para los usuarios actuales, hay tantas mejoras en funciones clave que resulta difícil seguir el ritmo de los cambios
  • Todavía hay muchas publicaciones de blog con información antigua, así que es importante entender bien qué cambió realmente en las configuraciones

EC2

  • Los grupos de seguridad y roles de IAM de las instancias EC2 ahora pueden modificarse sin interrupciones
  • Es posible cambiar el tamaño de los volúmenes EBS y adjuntarlos o separarlos en instancias en ejecución
  • Ahora se pueden detener o terminar forzosamente instancias EC2 recientes, sin necesidad de esperar timeouts largos
  • Se introdujo la función de migración en vivo entre hosts físicos, por lo que las alertas de degradación de rendimiento de instancias son menos frecuentes
  • La confiabilidad de las instancias aumentó mucho, y ya casi no ocurre que desaparezcan sin previo aviso como antes
  • La variación de precios de las instancias Spot ahora es gradual, así que ya no hace tanta falta vigilarlas en tiempo real como si fuera un mercado especulativo
  • Los casos en los que se necesitan instancias dedicadas se volvieron extremadamente raros (ni siquiera HIPAA BAA las requiere desde hace casi 10 años)
  • AMI Block Public Access viene activado por defecto en cuentas nuevas (desde 2023 también aplica a cuentas sin AMI públicas propias durante más de 90 días)

S3

  • S3 ya no es Eventually Consistent y ahora ofrece Read-After-Write Consistency
  • Ya no hace falta aleatorizar el prefijo de las claves de objeto, lo que reduce la preocupación por la distribución de datos y los hotspots
  • Las ACLs (Access Control List) ya no se recomiendan y vienen desactivadas por defecto en buckets nuevos
  • Los buckets nuevos traen Block Public Access configurado por defecto
  • El cifrado de datos almacenados se aplica automáticamente
  • Antes de que Glacier se convirtiera en una clase de almacenamiento de S3, era un servicio separado, pero ahora están integrados. Solo quedan rastros de eso en elementos como la facturación
  • Los costos y tiempos de restauración de Glacier son hoy mucho más predecibles y baratos que antes. El terror a los costos de restauración del pasado ya no refleja la realidad

Redes (Networking)

  • EC2-Classic desapareció por completo
  • Las direcciones IPv4 públicas ya no son gratuitas y ahora tienen el mismo costo que una Elastic IP
  • En lugar de VPC Peering, aparecieron mejores opciones como Transit Gateway, compartir VPC/recursos y Cloud WAN
  • VPC Lattice y Tailscale permiten resolver problemas complejos de red con más facilidad
  • El tiempo de propagación de actualizaciones de CloudFront bajó de 45 minutos a alrededor de 5 minutos (aunque todavía puede sentirse largo al esperar despliegues de CloudFormation)
  • ELB Classic cobraba transferencia de datos entre AZ, mientras que ALB solo cobra por LCU. Ojo: NLB sigue cobrando tráfico entre AZ
  • Se añadió soporte de grupos de seguridad a Network Load Balancer
  • Antes el ID de las zonas de disponibilidad variaba entre cuentas, pero ahora es posible alinear los Zone ID con Resource Access Manager

Lambda

  • Lambda pasó de un límite de 5 minutos a 15 minutos de ejecución, y ahora también admite imágenes de contenedor (Docker), almacenamiento compartido con EFS, hasta 10 GB de RAM y /tmp de 10 GB
  • La velocidad de invocación de Lambda dentro de una VPC mejoró drásticamente
  • El problema de los cold starts se redujo mucho frente al pasado

EFS

  • El ajuste del rendimiento de IO de EFS ahora puede hacerse por separado de la capacidad, así que ya no hace falta llenar espacio con datos inútiles

EBS

  • Los volúmenes EBS nuevos pueden usar rendimiento máximo de inmediato si no tienen datos base
  • Los volúmenes creados desde snapshots pueden ser lentos en la primera lectura de datos, así que se recomienda leer el disco completo una vez (también hay opciones más rápidas)
  • Los volúmenes io1 pueden conectarse al mismo tiempo a varias instancias EC2, pero en la práctica solo se recomiendan en casos muy específicos

DynamoDB

  • Ahora se permiten campos vacíos dentro de un ítem
  • El rendimiento es mucho más consistente, así que ya casi no hace falta monitorear aparte los hot keys con herramientas externas como antes
  • Con los cambios de pricing, para la mayoría de los usuarios el modo On Demand tiene más sentido

Opciones de ahorro de costos (Cost Savings Vehicles)

  • Las Reserved Instances están entrando gradualmente en desuso, y los Savings Plans son el estándar hacia adelante. Aunque el descuento de Savings Plans bajó frente a RI, ofrecen mucha más flexibilidad
  • El uso de EC2 se factura por segundo, así que incluso encender una instancia por muy poco tiempo puede ser rentable
  • Cost Anomaly Detector detecta patrones de uso inesperados con gran precisión y es gratuito
  • Compute Optimizer ofrece recomendaciones confiables para varios recursos, incluido EBS. Las recomendaciones de Trusted Advisor siguen siendo poco consistentes

Autenticación (Authentication)

  • Se recomienda otorgar permisos mediante roles de IAM, y los usuarios de IAM quedan más bien para aplicaciones legacy
  • IAM Identity Center reemplaza a AWS SSO y se usa para el acceso a cuentas. Esto todavía genera algo de confusión
  • Se pueden registrar múltiples dispositivos MFA en la cuenta root
  • No hace falta configurar credenciales root por separado para las cuentas miembro de una organización

Otros (Miscellaneous)

  • La confiabilidad y durabilidad de us-east-1 mejoraron mucho frente al pasado. Las caídas que antes eran relativamente frecuentes ahora ya son eventos dignos de noticia
  • La descontinuación (Deprecation) de servicios de AWS sigue siendo poco común, pero va en aumento, así que conviene pensar bien cuánto depender de servicios menores
  • Ya no ocurre que el último punto de los datos de CloudWatch aparezca anormalmente bajo por inconsistencias
  • Desde la cuenta root se pueden cerrar directamente las cuentas miembro de AWS dentro de una organización

Aún no hay comentarios.

Aún no hay comentarios.