· nervico-team · arquitectura-cloud  · 13 min read

AWS Well-Architected Framework: los 6 pilares explicados

Guía completa del AWS Well-Architected Framework: los 6 pilares explicados con ejemplos prácticos, antipatrones comunes y cómo aplicar cada principio en arquitecturas reales.

Guía completa del AWS Well-Architected Framework: los 6 pilares explicados con ejemplos prácticos, antipatrones comunes y cómo aplicar cada principio en arquitecturas reales.

AWS publica el Well-Architected Framework desde 2015. Es un conjunto de buenas prácticas, preguntas de evaluación y patrones de diseño que definen cómo debería verse una arquitectura cloud bien construida. No es un producto que compras ni un servicio que activas. Es un marco de referencia que AWS ha destilado tras operar infraestructura para millones de clientes.

El framework tiene 6 pilares. Cada pilar cubre un aspecto fundamental de la arquitectura. Y aunque AWS lo presenta como un todo integrado, la realidad es que los pilares compiten entre sí: optimizar costes puede comprometer la seguridad, maximizar la fiabilidad puede disparar la factura, y buscar el máximo rendimiento puede complicar la operación.

Este artículo explica cada pilar con profundidad técnica, ejemplos prácticos y los antipatrones más comunes que encontramos en auditorías de arquitectura.

Qué es el Well-Architected Framework

Origen y evolución

El framework nació como un documento interno de AWS para evaluar las arquitecturas de sus clientes. En 2015 se hizo público con 4 pilares originales. En 2020 se añadió el pilar de sostenibilidad, y con la revisión de 2023 el framework consolidó 6 pilares definitivos.

AWS también publica “lenses” (lentes) especializadas para industrias y casos de uso específicos: Serverless, SaaS, Machine Learning, IoT, Financial Services. Cada lente añade preguntas y prácticas específicas al framework base.

El Well-Architected Tool

AWS ofrece una herramienta gratuita dentro de la consola llamada AWS Well-Architected Tool. Permite:

  • Evaluar tus workloads contra los 6 pilares respondiendo a un cuestionario estructurado.
  • Identificar áreas de riesgo alto y medio.
  • Generar un plan de mejora con acciones priorizadas.
  • Comparar evaluaciones a lo largo del tiempo para medir progreso.

La herramienta no analiza tu infraestructura automáticamente. Es un cuestionario manual que requiere que tu equipo responda con honestidad. Su valor está en forzar la conversación sobre las decisiones arquitectónicas que muchos equipos nunca documentan.

Pilar 1: excelencia operativa

Principio

La excelencia operativa se centra en ejecutar y monitorizar sistemas para entregar valor de negocio, y mejorar continuamente los procesos y procedimientos.

Principios de diseño

  • Ejecutar operaciones como código: Toda la infraestructura debe definirse como código. No hay “cambios manuales en la consola” aceptables en producción.
  • Hacer cambios frecuentes, pequeños y reversibles: Despliegues pequeños y frecuentes en lugar de releases grandes y poco frecuentes. Si algo falla, el rollback afecta a poco.
  • Refinar procedimientos operativos con frecuencia: Los runbooks y playbooks se actualizan con cada incidente. Lo que no se documenta, se pierde.
  • Anticipar fallos: Practicar game days y chaos engineering. Si nunca has probado qué pasa cuando cae una zona de disponibilidad, no sabes si tu arquitectura la sobrevive.
  • Aprender de todos los fallos operativos: Post-mortems sin culpabilización. Cada incidente es una oportunidad de mejora del sistema, no una oportunidad de señalar responsables.

Antipatrones comunes

Infraestructura manual: Equipos que crean recursos desde la consola de AWS y no tienen registro de qué existe ni por qué. Cuando alguien se va, se lleva el conocimiento.

Ausencia de alertas proactivas: Monitorizar no es tener CloudWatch. Es tener alertas configuradas que avisan antes de que los usuarios detecten el problema. Si tu equipo se entera de un incidente porque un cliente llama, tu observabilidad ha fallado.

Despliegues manuales: Si el proceso de despliegue requiere más de un comando o más de una persona, es un proceso frágil. CI/CD no es opcional. Es la base de la excelencia operativa.

Prácticas esenciales

  • Infraestructura como código con Terraform o AWS CDK.
  • CI/CD con rollback automático.
  • Alertas basadas en SLOs (Service Level Objectives), no solo en métricas de infraestructura.
  • Runbooks documentados para los 10 incidentes más probables.
  • Post-mortems escritos y compartidos tras cada incidente significativo.

Pilar 2: seguridad

Principio

Proteger datos, sistemas y activos mientras se entrega valor de negocio. La seguridad es el pilar que nunca se negocia.

Principios de diseño

  • Implementar una base de identidad fuerte: IAM es el servicio más importante de AWS. Cada persona, cada servicio y cada recurso debe tener los permisos mínimos necesarios.
  • Habilitar trazabilidad: Todo cambio, todo acceso, toda acción debe quedar registrada. CloudTrail activado en todas las cuentas y regiones.
  • Aplicar seguridad en todas las capas: No confíes solo en el firewall perimetral. Security Groups en las instancias, Network ACLs en las subnets, cifrado en tránsito y en reposo, validación en la aplicación.
  • Automatizar las buenas prácticas de seguridad: AWS Config rules, GuardDuty, Security Hub. Las comprobaciones manuales de seguridad no escalan.
  • Proteger datos en tránsito y en reposo: TLS para todo el tráfico. Cifrado con KMS para todos los datos almacenados. Sin excepciones.
  • Minimizar el acceso a datos: Principio de menor privilegio. Si un servicio no necesita acceder a una base de datos, no debería poder hacerlo. Punto.

Antipatrones comunes

IAM con permisos excesivos: Políticas con "Action": "*" y "Resource": "*". Es el equivalente a darle las llaves de todo el edificio a cada empleado. En auditorías, encontramos esto en más del 40% de las cuentas AWS que revisamos.

Secretos en el código: API keys, contraseñas de bases de datos y tokens de acceso hardcodeados en el código o en variables de entorno sin cifrar. Usa AWS Secrets Manager o Systems Manager Parameter Store.

Subnets públicas innecesarias: Bases de datos accesibles desde internet porque “era más fácil de configurar”. RDS, ElastiCache y cualquier datastore deben estar en subnets privadas. Siempre.

Prácticas esenciales

  • IAM con políticas de menor privilegio. Revisar permisos con IAM Access Analyzer.
  • MFA obligatorio para todos los usuarios de consola.
  • AWS Organizations con SCPs (Service Control Policies) para limitar qué pueden hacer las cuentas miembro.
  • VPC con subnets privadas para todos los datastores.
  • Cifrado con KMS para S3, EBS, RDS y cualquier servicio que almacene datos.
  • GuardDuty activado para detección de amenazas.

Pilar 3: fiabilidad

Principio

La capacidad de un sistema para recuperarse de fallos de infraestructura o de servicio, adquirir dinámicamente recursos de compute para satisfacer la demanda, y mitigar interrupciones como errores de configuración o problemas de red transitorios.

Principios de diseño

  • Probar procedimientos de recuperación: Si nunca has restaurado un backup de RDS, no sabes si funciona. Programa pruebas de DR (Disaster Recovery) periódicas.
  • Escalar horizontalmente: Aumenta la capacidad añadiendo más instancias pequeñas, no haciendo las instancias más grandes. El escalado vertical tiene un techo. El horizontal, no.
  • No adivinar la capacidad: Usa auto-scaling. Si estás planificando capacidad manualmente, estás desperdiciando dinero o arriesgándote a una caída.
  • Gestionar el cambio mediante automatización: Los cambios manuales causan más incidentes que los cambios automatizados. Automatiza todo lo que puedas.

Antipatrones comunes

Single point of failure: Una base de datos RDS sin Multi-AZ. Un servicio corriendo en una sola instancia EC2 sin auto-scaling group. Una única zona de disponibilidad. Si algo puede fallar, fallará.

Backups sin verificar: Tener backups automáticos configurados pero nunca haber probado una restauración. El backup más peligroso es el que asumes que funciona.

Ausencia de circuit breakers: Un servicio que depende de otro servicio y se bloquea cuando el dependiente falla. Sin circuit breakers, un fallo local se convierte en un fallo en cascada.

Prácticas esenciales

  • Multi-AZ para todos los servicios stateful (RDS, ElastiCache, OpenSearch).
  • Auto-scaling groups con health checks adecuados.
  • Backup automatizado con pruebas de restauración periódicas.
  • Arquitectura multi-región para workloads críticos.
  • Circuit breakers y retry con exponential backoff en todas las llamadas entre servicios.

Pilar 4: eficiencia de rendimiento

Principio

Usar los recursos de compute de forma eficiente para satisfacer los requisitos del sistema, y mantener esa eficiencia a medida que cambian la demanda y las tecnologías disponibles.

Principios de diseño

  • Democratizar tecnologías avanzadas: Usa servicios gestionados en lugar de operar tu propia infraestructura. No montes tu propio cluster de Elasticsearch si OpenSearch Service cubre tu caso de uso.
  • Desplegar globalmente en minutos: CloudFront para contenido estático, réplicas de lectura en múltiples regiones para datos, Route 53 con latency-based routing.
  • Usar arquitecturas serverless: Elimina la necesidad de gestionar servidores y permite al equipo centrarse en la lógica de negocio.
  • Experimentar con más frecuencia: El cloud permite probar diferentes configuraciones sin compromiso a largo plazo. Prueba, mide, ajusta.
  • Tener empatía mecánica: Entiende cómo funcionan los servicios por debajo. Saber que DynamoDB distribuye datos por partition key te hace diseñar mejores claves. Saber que S3 escala mejor con prefijos aleatorios te hace elegir mejores nombres de objeto.

Antipatrones comunes

Instancias sobredimensionadas: El 40% de las instancias EC2 están sobredimensionadas, según datos de AWS Compute Optimizer. Cada instancia sobredimensionada es dinero quemado.

Bases de datos mal elegidas: Usar RDS PostgreSQL para todo. A veces DynamoDB, ElastiCache o OpenSearch son la opción correcta. La elección de base de datos debería basarse en los patrones de acceso, no en la familiaridad del equipo.

CDN ausente: Servir assets estáticos directamente desde el servidor de aplicación en lugar de usar CloudFront. Añade latencia, consume ancho de banda innecesario y aumenta la carga del servidor.

Prácticas esenciales

  • Right-sizing periódico con AWS Compute Optimizer.
  • CloudFront para todos los assets estáticos y, cuando sea posible, para APIs con caché.
  • Bases de datos elegidas por patrón de acceso, no por costumbre.
  • Benchmarks periódicos de rendimiento con herramientas como k6, Locust o Artillery.

Pilar 5: optimización de costes

Principio

Ejecutar sistemas al menor precio posible mientras se entrega valor de negocio.

Principios de diseño

  • Implementar gestión financiera del cloud: Alguien en el equipo debe ser responsable de los costes. Si nadie los vigila, crecen.
  • Adoptar un modelo de consumo: Pagar solo por los recursos que se consumen. Apagar entornos de desarrollo fuera de horario laboral.
  • Medir la eficiencia global: No optimizar el coste de un servicio individual si el impacto en el sistema global es negativo.
  • Dejar de gastar dinero en tareas pesadas indiferenciadas: Usar servicios gestionados en lugar de operar tu propia infraestructura. El tiempo de tu equipo es más caro que la factura de AWS.
  • Analizar y atribuir el gasto: Cost allocation tags en todos los recursos. Sin tags, no puedes saber qué equipo, proyecto o entorno genera cada coste.

Antipatrones comunes

Recursos huérfanos: Volúmenes EBS sin adjuntar, Elastic IPs no asociadas, snapshots antiguos, load balancers sin tráfico. Acumulan coste sin generar valor.

On-Demand para todo: No usar Savings Plans ni Reserved Instances para cargas predecibles. Puedes ahorrar entre un 30% y un 72% con compromisos de 1-3 años.

Entornos de desarrollo 24/7: Entornos de desarrollo y staging corriendo las 24 horas cuando solo se usan 8 horas al día. Programar el apagado automático ahorra un 66% en esos entornos.

Prácticas esenciales

  • AWS Budgets con alertas al 50%, 80% y 100%.
  • Cost allocation tags obligatorios.
  • Revisión mensual de costes con el equipo.
  • Savings Plans para compute con carga predecible.
  • Automatización para apagar entornos no productivos fuera de horario.

Pilar 6: sostenibilidad

Principio

Minimizar el impacto ambiental de los workloads en la nube.

Principios de diseño

  • Comprender tu impacto: AWS Customer Carbon Footprint Tool muestra las emisiones de CO2 asociadas a tu cuenta.
  • Establecer objetivos de sostenibilidad: Definir métricas de eficiencia energética por transacción o por usuario.
  • Maximizar la utilización: Los recursos infrautilizados consumen energía sin generar valor. Right-sizing y auto-scaling son prácticas de sostenibilidad además de prácticas de coste.
  • Usar servicios gestionados: AWS puede ejecutar workloads con mayor eficiencia energética que la mayoría de data centers corporativos.
  • Reducir el impacto downstream: Optimizar el tamaño de las respuestas, usar compresión, minimizar la transferencia de datos innecesaria.

Antipatrones comunes

Procesamiento innecesario: Ejecutar ETLs que procesan datasets completos cuando solo los datos incrementales han cambiado. Procesar datos que nadie consulta.

Almacenamiento indefinido: Guardar todos los logs para siempre “por si acaso”. Definir políticas de retención basadas en requisitos reales, no en miedo.

Transferencia de datos excesiva: Arquitecturas que mueven datos entre regiones o entre servicios sin necesidad. Cada GB transferido consume energía.

Prácticas esenciales

  • Lifecycle policies en S3 para mover datos a Glacier o eliminarlos cuando ya no son necesarios.
  • Procesamiento incremental en lugar de procesamiento completo.
  • Graviton (ARM) para workloads compatibles: hasta un 60% más eficiente energéticamente que instancias equivalentes x86.
  • Regiones AWS con energía renovable cuando el caso de uso lo permite.

Interacción entre pilares: los trade-offs inevitables

Seguridad vs eficiencia de costes

Cifrar todo con KMS añade un coste por cada operación de cifrado/descifrado. Las cuentas separadas por entorno (una práctica de seguridad fundamental) multiplican los costes de servicios base como NAT Gateways, VPN y herramientas de monitoring. El principio de menor privilegio en IAM requiere tiempo de ingeniería para mantener políticas granulares en lugar de usar AdministratorAccess.

La seguridad siempre gana en este trade-off. El coste de un incidente de seguridad (multas GDPR, pérdida de clientes, daño reputacional) supera con creces el ahorro de ignorar las buenas prácticas.

Fiabilidad vs optimización de costes

Multi-AZ duplica el coste de bases de datos. Multi-región puede triplicarlo o más. Reserved Instances ahorran dinero pero reducen la flexibilidad para cambiar de tipo de instancia.

La estrategia correcta depende del SLA que tu negocio necesita. Un 99.9% de disponibilidad (43 minutos de downtime al mes) es alcanzable con Multi-AZ a un coste razonable. Un 99.99% (4 minutos al mes) requiere multi-región y un presupuesto significativamente mayor.

Rendimiento vs complejidad operativa

Usar el servicio correcto para cada caso de uso (DynamoDB para acceso por clave, ElastiCache para caché, OpenSearch para búsqueda) optimiza el rendimiento pero añade complejidad operativa. Cada servicio adicional es un servicio más que monitorizar, escalar, parchear y para el que formar al equipo.

Para equipos pequeños, consolidar en menos servicios (aunque no sean óptimos para cada caso) puede ser la decisión correcta. El rendimiento perfecto no tiene valor si el equipo no puede operar la infraestructura.

Los AWS Well-Architected Lenses

AWS publica lentes especializadas que extienden el framework base para casos de uso específicos:

Serverless Lens

Añade preguntas y prácticas específicas para arquitecturas serverless: cold starts, diseño de funciones Lambda, patrones de eventos, gestión de estado en sistemas sin estado.

SaaS Lens

Enfocada en arquitecturas multi-tenant: aislamiento de datos entre tenants, modelos de tenancy (silo vs pool), onboarding automatizado, billing por tenant.

Machine Learning Lens

Cubre el ciclo completo de ML: preparación de datos, entrenamiento, inferencia, monitorización de modelos, drift detection, gobernanza de modelos.

Financial Services Lens

Requisitos específicos del sector financiero: compliance regulatorio, cifrado, auditoría, resiliencia, pruebas de DR mandatorias.

Cada lente añade entre 20 y 40 preguntas adicionales al framework base. No necesitas aplicar todas las lentes: solo las relevantes para tu caso de uso.

Cómo hacer una revisión Well-Architected

El proceso

  1. Selecciona el workload: No revises toda la cuenta. Elige una aplicación o servicio específico.
  2. Reúne al equipo correcto: Necesitas al arquitecto, al equipo de desarrollo, al equipo de operaciones y, idealmente, a alguien de negocio.
  3. Responde las preguntas: El Well-Architected Tool tiene preguntas estructuradas por pilar. Responde con honestidad, no con aspiraciones.
  4. Prioriza los riesgos: No puedes resolver todo a la vez. Prioriza por impacto de negocio y esfuerzo de implementación.
  5. Crea un plan de mejora: Acciones concretas, asignadas a personas, con fechas. Si no tiene fecha y responsable, no se hará.
  6. Itera: Repite la revisión cada 6-12 meses. Las arquitecturas evolucionan, y lo que era aceptable hace un año puede ser un riesgo hoy.

Error habitual

El error más común es tratar la revisión Well-Architected como un ejercicio de compliance: responder las preguntas para “pasar” y archivar el informe. El valor real está en las conversaciones que genera, en las decisiones que se documentan y en los riesgos que se hacen visibles.

Conclusión

El AWS Well-Architected Framework no es una certificación ni un sello de calidad. Es una herramienta de reflexión estructurada que fuerza a los equipos a cuestionar sus decisiones arquitectónicas contra un estándar probado.

Los 6 pilares son interdependientes y, en muchos casos, compiten entre sí. La excelencia no está en maximizar cada pilar individualmente, sino en encontrar el equilibrio correcto para tu contexto: tu presupuesto, tu equipo, tus requisitos de negocio y tu tolerancia al riesgo.

Si nunca has hecho una revisión Well-Architected de tu infraestructura AWS, es un buen momento para empezar. En NERVICO realizamos auditorías de arquitectura basadas en este framework como punto de partida. Solicita una auditoría gratuita y te ayudamos a identificar las áreas de mayor riesgo y las mejoras de mayor impacto.

Back to Blog

Related Posts

View All Posts »