1. ¿Cómo abordas el diseño de políticas de control de acceso en la nube?
Empezás desde el principio de menor privilegio: cada identidad recibe solo los permisos que necesita para su función. Organizás los accesos por roles (RBAC), definís políticas en código (IaC), y las revisás periódicamente. En AWS, por ejemplo, usás políticas IAM + SCPs para límites organizacionales.