POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Infraestructura AWS con Terraform: Guía VPC Sensata

Terraform en AWS: construye una VPC segura y escalable con subredes públicas y privadas

Publicado el 07/09/2025

Terraform es la forma sensata de crear infraestructura en AWS sin recorrer pantallas ni botones del panel. Al definir la infraestructura como código, automatizas el aprovisionamiento y obtienes despliegues repetibles, auditables y sin errores humanos. En Q2BSTUDIO, empresa de desarrollo de software y aplicaciones a medida, especialistas en inteligencia artificial, ciberseguridad y servicios cloud, usamos Terraform para orquestar entornos robustos y escalables en minutos. Si buscas llevar tus cargas a la nube con buenas prácticas, consulta nuestros servicios cloud AWS y Azure.

Cómo funciona Terraform de forma simple

Terraform validate valida la sintaxis y detecta errores antes de tocar nada

Terraform plan muestra el plan de ejecución, qué se creará o cambiará, y te permite revisar valores por defecto

Terraform apply aplica el plan y construye la infraestructura de forma declarativa

VPC el terreno privado donde vive tu infraestructura

Una VPC es tu red privada dentro de AWS. Piensa en un campo vallado exclusivo para tus sistemas. El primer paso es definir el bloque de direcciones con CIDR. Ejemplo habitual para una VPC corporativa cidr_block 10.0.0.0/16 que ofrece 65536 direcciones internas. Para subdividir ese espacio en redes más pequeñas usamos subredes con máscaras como 10.0.1.0/24 que aporta 256 IP por subred, suficiente para la mayoría de componentes.

Subredes públicas y privadas en zonas de disponibilidad

Dividimos la VPC en subredes distribuidas en múltiples zonas de disponibilidad por resiliencia, por ejemplo eu-north-1a y eu-north-1b. Las subredes públicas asignan IP pública automáticamente map_public_ip_on_launch true para exponer servicios como frontends. Las subredes privadas no asignan IP pública y alojan componentes sensibles como bases de datos.

Crear la VPC de forma declarativa

Define el recurso aws_vpc main con cidr_block 10.0.0.0/16 y etiquetas de identificación Name cloudbudget-vpc. Después crea las subredes aws_subnet public_a y public_b con cidr_block 10.0.1.0/24 y 10.0.4.0/24 en zonas eu-north-1a y eu-north-1b, y map_public_ip_on_launch true. Crea también aws_subnet private_a 10.0.2.0/24 y private_b 10.0.3.0/24 para los componentes internos.

Puerta de salida a Internet y tablas de rutas

Para que las subredes públicas hablen con Internet necesitas un Internet Gateway aws_internet_gateway main asociado a la VPC. Luego define una tabla de rutas pública aws_route_table public con una ruta 0.0.0.0/0 hacia el gateway. Asocia esa tabla a las subredes públicas con aws_route_table_association public_a y public_b para que tengan salida a la red global.

Acceso controlado a Internet desde subredes privadas con NAT

Las subredes privadas no deben exponerse, pero a veces necesitan salir a Internet para descargar dependencias o aplicar parches. La solución es un NAT Gateway que traduce las conexiones salientes sin revelar las IP privadas. Para alta disponibilidad crea dos EIP aws_eip nat_a y nat_b y dos NAT Gateways aws_nat_gateway main_a en la subred pública a y main_b en la subred pública b. Define tablas de rutas privadas aws_route_table private_a y private_b con rutas 0.0.0.0/0 hacia el NAT más cercano y asócialas a private_a y private_b respectivamente. Así las privadas navegan sin ser accesibles desde fuera.

Seguridad a nivel de red con Security Groups

Los grupos de seguridad actúan como guardias que filtran tráfico por puerto y origen. Crea un SG para base de datos aws_security_group db que permita solo tráfico entrante TCP 5432 desde el SG de aplicación. Crea otro SG para aplicación aws_security_group app que permita HTTP entrante en el puerto 80 desde 0.0.0.0/0 y permita egress a 0.0.0.0/0. Recuerda que los Security Groups son con estado si permites entrada en 80, la respuesta de salida correspondiente se permite automáticamente.

Base de datos RDS en subredes privadas

Para mayor tolerancia a fallos crea un grupo de subredes de base de datos aws_db_subnet_group main que incluya private_a y private_b. A continuación define la instancia RDS aws_db_instance main con engine postgres, instance_class db.t3.micro, allocated_storage 20, storage_encrypted true, publicly_accessible false, skip_final_snapshot true, disponibilidad eu-north-1a, vpc_security_group_ids con el SG de base de datos y db_subnet_group_name apuntando al grupo anterior. No hardcodees credenciales usa AWS Secrets Manager o HashiCorp Vault y variables sensibles, por ejemplo password var.db_password.

Qué has construido con este diseño

Una VPC privada bien segmentada

Subredes públicas y privadas en múltiples zonas

Internet Gateway y rutas públicas para exponer servicios

NAT Gateways redundantes para salida segura desde privadas

Security Groups mínimos y explícitos para app y base de datos

Una RDS PostgreSQL en subredes privadas y cifrada

Beneficios claros

Despliegue repetible en cualquier región con terraform apply

Menos errores y mejor trazabilidad gracias a infraestructura como código

Arquitectura segura por defecto con perímetros bien definidos

Este enfoque encaja perfecto con pipelines CI CD y automatización, algo en lo que ayudamos a diario con prácticas DevOps, IaC y observabilidad. Además, integramos soluciones de inteligencia artificial, agentes IA y analítica con servicios inteligencia de negocio y power bi para cerrar el círculo de datos y valor. Si quieres acelerar la orquestación y automatización de flujos, pásate por nuestra página de servicios cloud AWS y Azure y descubre cómo lo llevamos a producción con rigor.

Sobre Q2BSTUDIO

Somos una consultora tecnológica que desarrolla software a medida y aplicaciones a medida, con capacidades avanzadas en ia para empresas, ciberseguridad, pentesting, servicios cloud aws y azure, automatización, integración continua y gobierno del dato. También impulsamos cuadros de mando con power bi y proyectos de inteligencia artificial que se integran con tu infraestructura cloud. Si quieres una guía VPC sensata y lista para crecer, cuenta con nosotros para diseñar, implementar y operar tu plataforma con eficiencia y seguridad.

Fin del artículo, inicio de la diversión
Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio