AWS Practitioner vs. La Realidad de los "Fierros"
La certificación cubre vocabulario y buenas prácticas; producción añade caos real: redes, IAM, costos e incidentes. Comparativa honesta para desarrolladores en startups.
AWS Cloud Practitioner es una puerta excelente al vocabulario de la nube: modelos de responsabilidad compartida, servicios con nombre, conceptos de precio a alto nivel. Pero la nube real —los fierros metafóricos: cables lógicos, políticas IAM enmarañadas, picos de facturación sorpresa— rara vez pregunta con amabilidad si estudiaste el glosario. Este artículo contrasta teoría de certificación con operación en startup, sin menospreciar el estudio formal: solo ubicarlo.
Qué la certificación no simula
- Incidentes en cadena: cuando cae RDS y el fallback no existía porque “lo agregamos después”.
- IAM least privilege real: políticas que se acumulan durante años.
- FinOps: etiquetado, presupuestos, alarmas de gasto — tema de supervivencia en startups.
Qué hacer después del Practitioner
Laboratorio: VPC pequeña, despliegue de una app con logs centralizados, rotación de secretos, prueba de restore de backup. Mide todo: eso es la brújula que el examen no sustituye.
// Preguntas que deberías poder responder en tu cuenta real:
// - ¿Dónde están los logs de este servicio y qué retención tienen?
// - ¿Quién puede asumir este rol IAM y desde dónde?
// - ¿Cuánto costó ayer el recurso X y qué etiqueta lo identifica?
// - ¿Cuál es el plan de rollback del último deploy?Si Practitioner te abrió la puerta, la práctica con incidentes simulados (game days) es el siguiente escalón — especialmente si tu empresa no tiene SRE dedicado.
Conclusión equilibrada
La certificación es mapa, no terreno. Úsala para orientarte; usa producción disciplinada para aprender el paisaje. Ambas cosas, combinadas, son lo que prepara a un desarrollador para el caos elegante de la vida real en la nube.
Tabla de brechas típicas post-Practitioner
Usa esta lista como checklist honesto de madurez — no para avergonzar, sino para priorizar aprendizaje en el trabajo:
- Redes: entender subredes privadas, security groups y rutas cuando algo “no alcanza” un endpoint interno.
- Datos: backups probados, restauración parcial, encriptación en reposo y en tránsito con claves rotadas.
- Operación: runbooks, alertas accionables y rotación de guardias — no solo dashboards bonitos.
Artículos relacionados
Cloud Cost Guardrails: FinOps Práctico para PYMES
Controles simples para evitar sorpresas de facturación en AWS y otros proveedores cloud sin burocracia excesiva.
Cloud Observabilidad Pragmática para Equipos sin SRE
Logs, métricas y alertas accionables para equipos que aún no tienen un rol dedicado de SRE.
Cloud Disaster Recovery Realista para SaaS Pequeño
Plan de recuperación ante desastres sin sobreingeniería y con pruebas periódicas.