

# COST 2 ¿Cómo controla el uso?
<a name="w2aac19c13b7b5"></a>

Establezca políticas y mecanismos para garantizar que se incurra en costes apropiados mientras se alcanzan los objetivos. Cuando emplea un enfoque de evaluar la situación, puede innovar sin gastar de más. 

**Topics**
+ [COST02-BP01 Desarrollar políticas basadas en los requisitos de su organización](cost_govern_usage_policies.md)
+ [COST02-BP02 Implementar objetivos y metas](cost_govern_usage_goal_target.md)
+ [COST02-BP03 Implementar una estructura de cuentas](cost_govern_usage_account_structure.md)
+ [COST02-BP04 Implementar grupos y roles](cost_govern_usage_groups_roles.md)
+ [COST02-BP05 Implementación de controles de costes](cost_govern_usage_controls.md)
+ [COST02-BP06 Controlar el ciclo de vida de los proyectos](cost_govern_usage_track_lifecycle.md)

# COST02-BP01 Desarrollar políticas basadas en los requisitos de su organización
<a name="cost_govern_usage_policies"></a>

 Desarrolle políticas que definan cómo se administran los recursos de su organización. Las políticas deben tratar aspectos del costo de los recursos y cargas de trabajo que incluyan la creación, la modificación y la retirada durante la vida útil del recurso. 

 **Nivel de riesgo expuesto si no se establece esta práctica recomendada:** Alto 

## Guía para la implementación
<a name="implementation-guidance"></a>

Es fundamental comprender los costes y lo que impulsa su organización para administrar eficazmente el coste y uso, e identificar las oportunidades de reducción de costes. Las organizaciones suelen operar con múltiples cargas de trabajo a cargo de varios equipos. Estos equipos pueden estar en diferentes unidades organizativas, cada una con su propio flujo de ingresos. La capacidad de atribuir los costes de los recursos a las cargas de trabajo, a la organización individual o a los propietarios de los productos impulsa un comportamiento de uso eficiente y contribuye a reducir los residuos. Una supervisión precisa del coste y uso le permite comprender la rentabilidad de los productos y las unidades organizativas; de este modo, podrá tomar decisiones más informadas sobre dónde asignar los recursos en su organización. El conocimiento del uso en todos los niveles de la organización es clave para impulsar el cambio, ya que el cambio en el uso impulsa los cambios en el coste. Considere la posibilidad de adoptar un enfoque multifacético para conocer su uso y sus gastos.

El primer paso para llevar a cabo la gobernanza es utilizar los requisitos de su organización para desarrollar políticas para el uso de la nube. Estas políticas definen cómo su organización utiliza la nube y cómo se administran los recursos. Las políticas deben tratar todos los aspectos de los recursos y las cargas de trabajo que se relacionan con el coste o el uso, incluida la creación, la modificación y la retirada durante la vida útil del recurso.

Las políticas deben ser sencillas para que se comprendan fácilmente y puedan implementarse con eficacia en toda la organización. Empiece con políticas amplias y generales, como la región geográfica en la que se permite el uso o las horas del día en las que deben funcionar los recursos. Mejore gradualmente las políticas para las distintas unidades organizativas y cargas de trabajo. Entre las políticas más comunes se incluyen los servicios y las características que pueden utilizarse (por ejemplo, el almacenamiento de menor rendimiento en los entornos de prueba o de desarrollo) y los tipos de recursos que pueden utilizar los distintos grupos (por ejemplo, el mayor tamaño de recurso en una cuenta de desarrollo es el medio).

**Pasos para la aplicación**
+  **Reunirse con los miembros del equipo: **para desarrollar las políticas, consiga que todos los miembros del equipo de su organización especifiquen sus requisitos y los documenten como corresponda. Adopte un enfoque iterativo; para ello, empiece con un enfoque amplio y vaya reduciendo hasta llegar a las unidades más pequeñas en cada paso. Entre los miembros del equipo se encuentran los que tienen un interés directo en la carga de trabajo, como las unidades organizativas o los propietarios de las aplicaciones, además de los grupos de asistencia, como los equipos de seguridad y finanzas. 
+ ** Definir las ubicaciones de la carga de trabajo: **defina dónde opera su carga de trabajo, incluido el país y la zona en el país. Esta información se utiliza para la asignación a las Regiones de AWS y las zonas de disponibilidad. 
+ ** Definir y agrupar los servicios y recursos: **defina los servicios que requieren las cargas de trabajo. Para cada servicio, especifique los tipos, el tamaño y el número de recursos necesarios. Defina grupos para los recursos por función, como servidores de aplicaciones o almacenamiento de bases de datos. Los recursos pueden pertenecer a varios grupos. 
+  **Definir y agrupar a los usuarios por función: **defina a los usuarios que interactúan con la carga de trabajo; para ello, céntrese en lo que hacen y en cómo utilizan la carga de trabajo, no en quiénes son o en su posición en la organización. Agrupe usuarios o funciones similares. Puede utilizar las políticas administradas de AWS como guía. 
+ ** Definir las acciones:** mediante las ubicaciones, los recursos y los usuarios identificados anteriormente, defina las acciones que requiere cada uno de ellos para lograr los resultados de la carga de trabajo a lo largo de su vida útil (desarrollo, funcionamiento y retirada). Identifique las acciones en función de los grupos, no de los elementos individuales de los grupos, en cada ubicación. Empiece a grandes rasgos con la lectura o la escritura y, después, vaya reduciendo hasta llegar a acciones específicas para cada servicio. 
+ ** Definir el periodo de revisión:** las cargas de trabajo y los requisitos organizativos pueden cambiar con el tiempo. Defina el calendario de revisión de la carga de trabajo para asegurarse de que se mantiene alineado con las prioridades organizativas. 
+  **Documentar las políticas: **asegúrese de que las políticas que se han definido son accesibles tal y como lo requiere su organización. Estas políticas se utilizan para implementar, mantener y auditar el acceso de sus entornos. 

## Recursos
<a name="resources"></a>

 **Documentos relacionados:** 
+  [Políticas administradas de AWS para las funciones del trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) 
+  [Estrategia de facturación de varias cuentas de AWS](https://aws.amazon.com/answers/account-management/aws-multi-account-billing-strategy/) 
+  [Acciones, recursos y claves de condición de los servicios de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_actions-resources-contextkeys.html) 
+  [Productos de la nube](https://aws.amazon.com/products/) 
+  [Controlar el acceso a las Regiones de AWS mediante políticas de IAM](https://aws.amazon.com/blogs/security/easier-way-to-control-access-to-aws-regions-using-iam-policies/) 
+  [Zonas de disponibilidad y regiones de infraestructuras globales](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/) 

# COST02-BP02 Implementar objetivos y metas
<a name="cost_govern_usage_goal_target"></a>

 Implemente objetivos de costes y uso para la carga de trabajo. Los objetivos son una guía de costes y uso para la organización. Las metas proporcionan resultados medibles para las cargas de trabajo. 

 **Nivel de riesgo expuesto si no se establece esta práctica recomendada:** Alto 

## Guía para la implementación
<a name="implementation-guidance"></a>

Desarrolle objetivos y metas de costes y uso para su organización. Los objetivos son una guía sobre los resultados esperados para su organización. Las metas proporcionan los resultados medibles que se deben alcanzar. Un ejemplo de un objetivo es: el uso de la plataforma debería incrementarse de forma significativa con tan solo un ligero incremento (no lineal) del coste. Un ejemplo de meta es: un incremento del 20 % de uso de la plataforma, con menos de un incremento del 5 % de los costes. Otro objetivo común es que las cargas de trabajo deben ser más eficientes cada seis meses. La meta correspondiente sería que el coste por resultado de la carga de trabajo debe reducirse un 5 % cada seis meses.

Un objetivo común de las cargas de trabajo de la nube es incrementar la eficiencia de las cargas de trabajo, lo que consiste en reducir el coste por resultado empresarial de la carga de trabajo con el tiempo. Se recomienda implementar este objetivo para todas las cargas de trabajo y establecer una meta como, por ejemplo, un incremento del 5 % de eficiencia cada 6 a 12 meses. Esto se puede conseguir en la nube a través de la creación de capacidades de optimización de costes y el lanzamiento de nuevos servicios y características.

**Pasos para la aplicación**
+  **Definir los niveles de uso esperados: **céntrese primero en los niveles de uso. Interactúe con los propietarios de aplicaciones, los equipos de marketing y otros equipos grandes de la empresa para entender los niveles de uso esperados de la carga de trabajo. Sepa cómo cambiará la demanda de los clientes con el tiempo y si habrá cambios debido a los incrementos de temporada o a las campañas de marketing. 
+ ** Definir los recursos y los costes de las cargas de trabajo: **una vez definidos los niveles de uso, se deben cuantificar los cambios en los recursos de las cargas de trabajo necesarios para cumplir dichos niveles de uso. Es posible que tenga que incrementar el tamaño o el número de recursos para un componente de carga de trabajo, incrementar la transferencia de datos o cambiar los componentes de las cargas de trabajo por un servicio distinto en un nivel determinado. Especifique los costes de estos puntos principales y qué cambios sufrirán los costes si hay cambios en el uso. 
+  **Definir los objetivos empresariales: **ahora debe combinar el resultado de los cambios previstos en el uso y los costes con los cambios previstos en la tecnología, o cualquier programa que esté ejecutando, y establezca objetivos para la carga de trabajo. Los objetivos deben tratar sobre el uso y los costes y la relación de ambos. Verifique que haya programas organizativos, por ejemplo, mejora de las capacidades a través de cursos de formación, o si se prevén cambios en los costes sin cambios en el uso. 
+  **Definir metas: **para cada de uno de los objetivos definidos debe especificar una meta medible. Si un objetivo es incrementar la eficiencia de la carga de trabajo, la meta cuantificará la mejora, normalmente en base a los resultados empresariales por cada dólar gastado, y cuándo tendrá lugar. 

## Recursos
<a name="resources"></a>

 **Documentos relacionados:** 
+  [Políticas administradas de AWS para las funciones del trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) 
+  [Estrategia de facturación de varias cuentas de AWS](https://aws.amazon.com/answers/account-management/aws-multi-account-billing-strategy/) 
+  [Controlar el acceso a las Regiones de AWS mediante políticas de IAM](https://aws.amazon.com/blogs/security/easier-way-to-control-access-to-aws-regions-using-iam-policies/) 

# COST02-BP03 Implementar una estructura de cuentas
<a name="cost_govern_usage_account_structure"></a>

 Implante una estructura de cuentas adaptada a su organización. Esto ayuda a asignar y administrar los costos en toda la organización. 

 **Nivel de riesgo expuesto si no se establece esta práctica recomendada:** Alto 

## Guía para la implementación
<a name="implementation-guidance"></a>

AWS tiene una estructura de cuentas que consiste en una cuenta principal asociada a varias cuentas secundarias, donde la primera se conoce comúnmente como cuenta de administración (principal, anteriormente pagador) y la segunda como cuenta de miembro (secundaria, antes vinculada). La práctica recomendada es tener siempre al menos una cuenta de administración con una cuenta de miembro, sin importar el tamaño de la empresa o su uso. Los recursos de las cargas de trabajo deberían estar solo en las cuentas de miembro.

En cuanto a la pregunta sobre la cantidad de cuentas de AWS que se debe tener, no existe una sola respuesta correcta para todas las situaciones. Primero debe evaluar sus modelos operativos y de costes, tanto actuales como futuros, para asegurarse de que la estructura de sus cuentas de AWS refleje los de su organización. Algunas empresas crean varias cuentas de AWS por motivos empresariales, como por ejemplo:
+ Se requiere aislamiento administrativo y/o fiscal y de facturación entre unidades de negocios, centros de costes o cargas de trabajo específicas.
+ Los límites de servicio de AWS están configurados para ser específicos para cargas de trabajo particulares.
+ Existe un requisito de aislamiento y separación entre cargas de trabajo y recursos.

Dentro de [AWS Organizations](https://aws.amazon.com/organizations/), [la facturación unificada](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) crea un modelo entre una o más cuentas de miembro y la cuenta de administración. Las cuentas de miembro le permiten aislar y distinguir los costes y el uso por grupos. Una práctica común es tener cuentas de miembro separadas para cada unidad de negocio (como finanzas, marketing y ventas), para cada ciclo de vida del entorno (como desarrollo, prueba y producción) o para cada carga de trabajo (carga de trabajo a, b y c) y luego agregar dichas cuentas vinculadas mediante la facturación unificada.

La facturación unificada le permite unificar el pago de varias cuentas de miembro de AWS en una sola cuenta de administración y brindar a la vez visibilidad de la actividad de cada cuenta vinculada. A medida que se añaden costes y uso a la cuenta de administración, puede maximizar los descuentos de volumen de servicio y el uso de los descuentos por compromiso (Savings Plans e instancias reservadas) para obtener los mayores descuentos.

[AWS Control Tower](https://aws.amazon.com/controltower/) puede configurar rápidamente varias cuentas de AWS y garantizar que la gobernanza esté alineada con los requisitos de la organización.

**Pasos para la aplicación**
+  **Definir los requisitos de separación: **los requisitos de separación son una combinación de múltiples factores, como la seguridad, la fiabilidad y los modelos financieros. Defina cada factor por orden y especifique si la carga de trabajo o el entorno de la carga de trabajo debería separarse de otras cargas de trabajo. La seguridad garantiza que se cumplan los requisitos de acceso y de los datos. La fiabilidad garantiza que los límites se administren de tal forma que los entornos y las cargas de trabajo no afecten a los demás. Los modelos financieros garantizan que haya una separación financiera estricta y responsabilidad. Los ejemplos comunes de separación son que las cargas de trabajo de producción y prueba se ejecuten en cuentas separadas, o que se use una cuenta separada para que los datos de facturación y de las facturas se puedan proporcionar a una empresa externa. 
+  **Definir requisitos de agrupamiento:** los requisitos de agrupamiento no anulan los requisitos de separación, pero se utilizan para ayudar en la administración. Agrupe entornos o cargas de trabajo similares que no requieran separación. Un ejemplo es agrupar múltiples entornos de prueba o desarrollo de una o varias cargas de trabajo. 
+  **Definir la estructura de la cuenta: **use estas separaciones y agrupamientos, especifique una cuenta para cada grupos y compruebe que se cumplan los requisitos de separación. Estas cuentas son sus cuentas de miembro o vinculadas. Al agrupar estas cuentas de miembro bajo una única cuenta de administración o de pagador, combina el uso, lo que le permite disfrutar de descuentos de mayor volumen entre todas las cuentas y le proporciona una sola factura para todas las cuentas. No se pueden separar los datos de facturación y proporcionar a cada cuenta de miembro una vista individual de sus datos de facturación. Si una cuenta de miembro no debe tener los datos de facturación o de uso visibles para las demás cuentas, o si se requiere una factura distinta de AWS, defina múltiples cuentas de administración o de pagador. En este caso, cada cuenta de miembro tiene su propia cuenta de administración o de pagador. Los recursos deberían colocarse siempre en las cuentas de miembro o vinculadas. Las cuentas de administración o de pagador solo deben usarse para tareas de administración. 

## Recursos
<a name="resources"></a>

 **Documentos relacionados:** 
+  [Políticas administradas de AWS para las funciones del trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) 
+  [Estrategia de facturación de varias cuentas de AWS](https://aws.amazon.com/answers/account-management/aws-multi-account-billing-strategy/) 
+  [Controlar el acceso a las Regiones de AWS mediante políticas de IAM](https://aws.amazon.com/blogs/security/easier-way-to-control-access-to-aws-regions-using-iam-policies/) 
+  [AWS Control Tower](https://aws.amazon.com/controltower/) 
+  [AWS Organizations](https://aws.amazon.com/organizations/) 
+  [Facturación unificada](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) 

 **Ejemplos relacionados:** 
+  [División del acceso compartido y CUR](https://wellarchitectedlabs.com/Cost/Cost_and_Usage_Analysis/300_Splitting_Sharing_CUR_Access/README.html) 

# COST02-BP04 Implementar grupos y roles
<a name="cost_govern_usage_groups_roles"></a>

 Implemente grupos y roles que se ajusten a sus políticas y controle quién puede crear, modificar o retirar instancias y recursos en cada grupo. Por ejemplo, implementar grupos de desarrollo, de pruebas y de producción. Esto se aplica a los servicios de AWS y a las soluciones de terceros. 

 **Nivel de riesgo expuesto si no se establece esta práctica recomendada:** Bajo 

## Guía para la implementación
<a name="implementation-guidance"></a>

Después de desarrollar las políticas, puede crear grupos lógicos y roles de usuario dentro de la organización. De esta manera podrá asignar permisos y controlar el uso. Empiece con grupos de personas de alto nivel. Suele coincidir con las unidades organizativas y los roles de los trabajos (por ejemplo, el administrador de sistemas del departamento de TI o el controlador financiero). Los grupos aúnan a personas que realizan tareas similares y necesitan accesos similares. Los roles definen lo que debe hacer un grupo. Por ejemplo, un administrador de sistemas del departamento de TI requiere acceso para crear todos los recursos, pero un miembro del equipo de análisis solo lo necesita para crear recursos de análisis.

**Pasos para la aplicación**
+ ** Implementar grupos: **use los grupos de usuarios definidos en sus políticas organizativas e implemente los grupos correspondientes, si es necesario. Consulte el pilar de seguridad para ver las prácticas recomendadas sobre usuarios, grupos y autenticación. 
+ ** Implementar roles y políticas: **use las acciones definidas en sus políticas organizativas, y cree los roles necesarios y las políticas de acceso. Consulte el pilar de seguridad para ver las prácticas recomendadas sobre roles y políticas. 

## Recursos
<a name="resources"></a>

 **Documentos relacionados:** 
+  [Políticas administradas de AWS para las funciones del trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) 
+  [Estrategia de facturación de varias cuentas de AWS](https://aws.amazon.com/answers/account-management/aws-multi-account-billing-strategy/) 
+  [Controlar el acceso a las Regiones de AWS mediante políticas de IAM](https://aws.amazon.com/blogs/security/easier-way-to-control-access-to-aws-regions-using-iam-policies/) 
+  [Pilar de seguridad de Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html) 

 **Ejemplos relacionados:** 
+  [Laboratorio de Well-Architechted: identidad y acceso básicos](https://wellarchitectedlabs.com/Security/100_Basic_Identity_and_Access_Management_User_Group_Role/README.html) 

# COST02-BP05 Implementación de controles de costes
<a name="cost_govern_usage_controls"></a>

 Aplique controles basados en las políticas de la organización y en grupos y roles definidos. De este modo se certifica que los costes solo se producen según los requisitos de la organización: por ejemplo, controlar el acceso a regiones o tipos de recursos con políticas de AWS Identity and Access Management (IAM). 

 **Nivel de riesgo expuesto si no se establece esta práctica recomendada:** Bajo 

## Guía para la implementación
<a name="implementation-guidance"></a>

Un primer paso común en la implementación de los controles de costes es establecer notificaciones cuando se producen eventos de costes o de uso fuera de las políticas de la organización. Esto le permite actuar con rapidez y verificar si es necesaria una acción correctiva, sin restringir ni afectar negativamente a las cargas de trabajo o a la nueva actividad. Una vez que conozca los límites de la carga de trabajo y del entorno, podrá aplicar la gobernanza. En AWS, las notificaciones se realizan con AWS Budgets, lo que le permite definir un presupuesto mensual para sus costes, uso y descuentos por compromiso (Savings Plans e Instancias reservadas) de AWS. Puede crear presupuestos en un nivel de coste agregado (por ejemplo, todos los costes), o en un nivel más detallado en el que incluya solo dimensiones específicas como, por ejemplo, cuentas vinculadas, servicios, etiquetas o zonas de disponibilidad.

Como segundo paso, puede aplicar las políticas de gobernanza en AWS a través de [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) y [políticas de control de servicios (SCP) de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html). IAM le permite administrar de forma segura el acceso a los servicios y recursos de AWS. Mediante IAM, puede controlar quién puede crear y administrar los recursos de AWS, el tipo de recursos que se pueden crear y dónde se pueden crear. De este modo, se minimiza la creación de recursos que no son necesarios. Utilice los roles y grupos creados anteriormente y asigne las [políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) para imponer el uso correcto. SCP ofrece un control centralizado de los permisos máximos disponibles para todas las cuentas de su organización, lo que garantiza que sus cuentas cumplan sus directrices de control de acceso. Las SCP están disponibles solo en una organización que tenga todas las características activadas. Puede configurar las SCP para denegar o permitir acciones en las cuentas de los miembros de forma predeterminada. Consulte el [documento técnico Pilar de seguridad de Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html) para obtener más detalles sobre cómo implementar la administración del acceso.

La gobernanza también puede implementarse a través de la administración de Service Quotas. Al garantizar que Service Quotas se ha configurado con los gastos generales mínimos y se mantenga correctamente, puede minimizar la creación de recursos que no necesite su organización. Para lograrlo, debe conocer la velocidad del cambio de sus requisitos, comprender los proyectos en curso (tanto la creación como la retirada de recursos) y tener en cuenta la rapidez con la que se pueden implementar los cambios de cuota. [Service Quotas](https://docs.aws.amazon.com/servicequotas/latest/userguide/intro.html) se puede usar para aumentar las cuotas cuando sea necesario.

**Pasos para la aplicación**
+ ** Implementar notificaciones sobre el gasto:** Mediante el uso de las políticas definidas por su organización, cree presupuestos de AWS para proporcionar notificaciones cuando el gasto no cumpla las políticas. Configure varios presupuestos de costes, uno para cada cuenta, que le notifique el gasto global de la cuenta. A continuación, configure presupuestos de costes adicionales en cada cuenta para unidades más pequeñas en ella. Estas unidades varían en función de la estructura de la cuenta. Algunos ejemplos comunes son las Regiones de AWS, las cargas de trabajo (mediante etiquetas) o los servicios de AWS. Configure una lista de distribución de correo electrónico como destinatario de las notificaciones y no una cuenta de correo electrónico individual. Puede configurar un presupuesto real en caso de que se supere una cantidad o utilizar un presupuesto previsto para notificar sobre el uso previsto. 
+ ** Implementar controles de uso: **Mediante las políticas de organización definidas, implemente políticas y roles de IAM para especificar qué acciones pueden realizar los usuarios y cuáles no. En una política de AWS pueden incluirse múltiples políticas organizativas. De la misma manera en que ha definido las políticas, empiece de manera amplia y, a continuación, aplique controles más detallados en cada paso. Los límites de servicio son también un control eficaz del uso. Implemente los límites de servicio correctos en todas las cuentas. 

## Recursos
<a name="resources"></a>

 **Documentos relacionados:** 
+  [Políticas administradas de AWS para las funciones del trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) 
+  [Estrategia de facturación de varias cuentas de AWS](https://aws.amazon.com/answers/account-management/aws-multi-account-billing-strategy/) 
+  [Controlar el acceso a las Regiones de AWS mediante políticas de IAM](https://aws.amazon.com/blogs/security/easier-way-to-control-access-to-aws-regions-using-iam-policies/) 

 **Ejemplos relacionados:** 
+  [Laboratorios de Well-Architected: gobernanza de coste y uso](https://wellarchitectedlabs.com/Cost/Cost_Fundamentals/100_2_Cost_and_Usage_Governance/README.html) 
+  [Laboratorios de Well-Architected: gobernanza de coste y uso](https://wellarchitectedlabs.com/Cost/Cost_Fundamentals/200_2_Cost_and_Usage_Governance/README.html) 

# COST02-BP06 Controlar el ciclo de vida de los proyectos
<a name="cost_govern_usage_track_lifecycle"></a>

 Controle, mida y audite el ciclo de vida de los proyectos, equipos y entornos para evitar el uso y el pago de recursos innecesarios. 

 **Nivel de riesgo expuesto si no se establece esta práctica recomendada:** Bajo 

## Guía para la implementación
<a name="implementation-guidance"></a>

Asegúrese de controlar el ciclo de vida entero de la carga de trabajo. De este modo se asegura de que cuando ya no se requieran cargas de trabajo o componentes de la carga de trabajo, se puedan retirar o modificar. Esto es especialmente útil si va a lanzar nuevos servicios o características. Es posible que parezca que se están usando las cargas de trabajo y los componentes, pero deben retirarse para redirigir a los clientes al nuevo servicio. Tenga en cuenta las etapas anteriores de las cargas de trabajo: cuando una carga de trabajo ya no está en producción, los entornos previos se pueden retirar o reducirse en gran medida hasta que se requieran de nuevo.

AWS proporciona un número de servicios de administración y gobernanza que puede usar para controlar el ciclo de vida de la entidad. Puede usar [AWS Config](https://aws.amazon.com/config/) o bien [AWS Systems Manager](https://aws.amazon.com/systems-manager/) para proporcionar un inventario detallado de sus recursos y la configuración de AWS. Se recomienda realizar una integración con sus sistemas de administración de proyectos o recursos existentes para realizar un seguimiento de los proyectos y productos activos en su organización. Mediante la combinación del sistema actual con el amplio conjunto de eventos y métricas que brinda AWS, podrá crear una visión de eventos importantes del ciclo de vida y administrar de forma proactiva los recursos a fin de reducir costes innecesarios.

Consulte el [documento técnico Pilar de excelencia operativa de Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/welcome.html) para obtener más detalles sobre la implementación del control de todo el ciclo de vida.

**Pasos para la aplicación**
+ ** Realizar revisiones de la carga de trabajo: **tal como definen sus políticas organizativas, debe auditar los proyectos existentes. El esfuerzo dedicado a la auditoría debería ser proporcional al riesgo, valor o coste aproximados de la organización. Las principales áreas que debería incluir en la auditoría son el riesgo de incidente o interrupción en la organización, el valor o la contribución a la organización (medida en ingresos o reputación de la marca), el coste de la carga de trabajo (medido como coste total de los recursos y costes operativos) y uso de la carga de trabajo (medido en número de resultados organizativos por unidad de tiempo). Si estas áreas cambian durante el ciclo de vida, se deberá ajustar la carga de trabajo, por ejemplo, mediante una retirada total o parcial. 

## Recursos
<a name="resources"></a>

 **Documentos relacionados:** 
+  [AWS Config](https://aws.amazon.com/config/) 
+  [AWS Systems Manager](https://aws.amazon.com/systems-manager/) 
+  [Políticas administradas de AWS para las funciones del trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) 
+  [Estrategia de facturación de varias cuentas de AWS](https://aws.amazon.com/answers/account-management/aws-multi-account-billing-strategy/) 
+  [Controlar el acceso a las Regiones de AWS mediante políticas de IAM](https://aws.amazon.com/blogs/security/easier-way-to-control-access-to-aws-regions-using-iam-policies/) 