

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación y actualización de un registro de seguimiento con la consola
<a name="cloudtrail-create-and-update-a-trail-by-using-the-console"></a>

Puedes usar la CloudTrail consola para crear, actualizar o eliminar tus senderos. Los registros de seguimiento que cree con la consola son de varias regiones. Para crear una ruta que registre los eventos en una sola Región de AWS, [usa la AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-create-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single).

Puede crear hasta cinco registros de seguimiento en cada región. Tras crear una ruta, comienza a registrar CloudTrail automáticamente las llamadas a la API y los eventos relacionados de su cuenta en el bucket de Amazon S3 que especifique.

Puedes cambiar la siguiente configuración de tu ruta mediante la CloudTrail consola:
+ Puede cambiar la ubicación del bucket de S3 y especificar un prefijo.
+ La cuenta de administración de una AWS Organizations organización puede convertir un registro a nivel de cuenta en un registro de organización, o puede convertir un registro de organización en un registro a nivel de cuenta.
+ Puede habilitar o deshabilitar el cifrado de claves de KMS.
+ Puede habilitar o deshabilitar la [validación de archivos de registro](cloudtrail-log-file-validation-intro.md). La validación del archivo de registro permite determinar si un archivo de registro se modificó, eliminó o no se modificó después de entregarlo. CloudTrail De forma predeterminada, la validación de archivos de registro está habilitada.
+ Puede configurar un registro de seguimiento para enviar notificaciones a un tema de Amazon SNS.
+ Puede configurar un registro para enviar eventos a un grupo de CloudWatch registros. Tanto el grupo de registro como el rol de IAM deben existir en su propia cuenta.
+ Puede actualizar la configuración de los eventos de administración, eventos de datos, eventos de actividad de la red y eventos de Insights.
+ Puede agregar o eliminar etiquetas. Puede agregar hasta 50 pares de claves y etiquetas para que le resulte más fácil identificar sus registros de seguimiento.

El uso de la CloudTrail consola para crear o actualizar un registro ofrece las siguientes ventajas.
+ Si es la primera vez que crea un sendero, con la CloudTrail consola podrá ver las funciones y opciones disponibles.
+ Si está configurando un sendero para registrar eventos de datos, el uso de la CloudTrail consola le permite ver los tipos de datos disponibles. Para obtener más información, consulte [Registro de eventos de datos](logging-data-events-with-cloudtrail.md).
+ Si está configurando un registro de los eventos de actividad de la red, el uso de la CloudTrail consola le permitirá ver las fuentes de eventos disponibles. Para obtener más información, consulte [Registro de eventos de actividad de la red](logging-network-events-with-cloudtrail.md).

Para obtener información específica sobre la creación de un registro para una organización en AWS Organizations, consulte[Creación de un registro de seguimiento para una organización](creating-trail-organization.md).

**Topics**
+ [

# Crear un sendero con la CloudTrail consola
](cloudtrail-create-a-trail-using-the-console-first-time.md)
+ [

# Actualización de una ruta con la CloudTrail consola
](cloudtrail-update-a-trail-console.md)
+ [

# Eliminar un rastro con la CloudTrail consola
](cloudtrail-delete-trails-console.md)
+ [

# Desactivación del registro de un registro de seguimiento
](cloudtrail-turning-off-logging.md)

# Crear un sendero con la CloudTrail consola
<a name="cloudtrail-create-a-trail-using-the-console-first-time"></a>

Una ruta se puede aplicar a todas las Regiones de AWS que estén [habilitadas](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-standalone) en su Cuenta de AWS región o a una sola región. Una ruta que se aplica a todas las Regiones de AWS que están habilitadas en la suya Cuenta de AWS se denomina *ruta multirregional*. Como práctica recomendada, le sugerimos crear un registro de seguimiento de varias regiones, ya que captura la actividad en todas las regiones habilitadas. Todos los senderos creados con la CloudTrail consola son senderos multirregionales. Solo puede crear un sendero de una sola región mediante la operación AWS CLI o [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateTrail.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateTrail.html)API.

**nota**  
Después de crear un rastro, puede configurar otro Servicios de AWS para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y actuar en función de ellos. Para obtener más información, consulte [AWS integraciones de servicios con registros CloudTrail](cloudtrail-aws-service-specific-topics.md#cloudtrail-aws-service-specific-topics-integrations).

**Topics**
+ [

## Creación de un registro de seguimiento con la consola
](#creating-a-trail-in-the-console)
+ [

## Siguientes pasos
](#cloudtrail-create-a-trail-using-the-console-first-time-next-steps)

## Creación de un registro de seguimiento con la consola
<a name="creating-a-trail-in-the-console"></a>

Utilice el siguiente procedimiento para crear un registro de seguimiento multirregión. Para registrar eventos en una sola región (no recomendado), [utilice la AWS CLI](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-create-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-single).

**Para crear una CloudTrail ruta con Consola de administración de AWS**

1. Inicie sesión en Consola de administración de AWS y abra la CloudTrail consola en [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. En la página de inicio del CloudTrail servicio, la página **Rutas** o la sección **Rutas** de la página del **panel** de control, selecciona **Crear ruta**.

1. En la página **Create Trail**, escriba el nombre del registro de seguimiento en **Trail name**. Para obtener más información, consulte [Requisitos de nomenclatura para CloudTrail los recursos, los buckets de S3 y las claves de KMS](cloudtrail-trail-naming-requirements.md).

1. Si se trata de un registro de AWS Organizations la organización, puede habilitar el registro para todas las cuentas de su organización. Para ver esta opción, debe iniciar sesión en la consola con un usuario o un rol de la cuenta de administración o la de administrador delegado. Para crear correctamente un registro de seguimiento de organización, asegúrese de que el usuario o el rol tengan [permisos suficientes](creating-an-organizational-trail-prepare.md#org_trail_permissions). Para obtener más información, consulte [Creación de un registro de seguimiento para una organización](creating-trail-organization.md).

1. En **Storage location (Ubicación del almacenamiento)**, elija **Create new S3 bucket (Crear un bucket de S3 nuevo)** para crear un bucket. Cuando se crea un bucket, CloudTrail crea y aplica las políticas de buckets necesarias. Si opta por crear un nuevo bucket de S3, su política de IAM debe incluir permiso para la acción `s3:PutEncryptionConfiguration` porque el cifrado en el servidor está habilitado de forma predeterminada para el bucket.
**nota**  
Si seleccionó **Utilizar bucket de S3 existente**, especifique un bucket en **Nombre del bucket de registro de seguimiento** o seleccione **Examinar** para seleccionar un bucket de su propia cuenta. Si desea utilizar un bucket en otra cuenta, deberá especificar el nombre del bucket. La política de bucket debe conceder CloudTrail permiso para escribir en él. Para obtener más información sobre cómo editar manualmente la política del bucket, consulte [Política de bucket de Amazon S3 para CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).

   Para facilitar la búsqueda de tus registros, crea una nueva carpeta (también conocida como *prefijo*) en un depósito existente para almacenar tus CloudTrail registros. Ingrese el prefijo en **Prefix (Prefijo)**.

1. En **Cifrado SSE-KMS de archivos de registro**, elija **Habilitado** si desea cifrar sus archivos de registro y de resumen con cifrado SSE-KMS en vez de SSE-S3. El valor predeterminado es **Enabled (Habilitado)**. Si no habilita el cifrado SSE-KMS, los archivos de registro y de resumen se cifrarán mediante el cifrado SSE-S3. Para obtener más información sobre el cifrado SSE-KMS, consulte [Uso del cifrado del lado del servidor con (SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)). AWS Key Management Service Para obtener más información sobre el cifrado SSE-S3, consulte [Using Server-Side Encryption with Amazon S3-Managed Encryption Keys (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) (Uso de cifrado del lado del servidor con claves de cifrado administradas por Amazon S3 [SSE-S3]).

   ****Si habilita el cifrado SSE-KMS, elija uno nuevo o existente.**** AWS KMS key En **AWS KMS Alias**, especifique un alias en el formato. `alias/` *MyAliasName* Para obtener más información, consulte[Actualización de un recurso para que utilice su clave de KMS con la consola](create-kms-key-policy-for-cloudtrail-update-trail.md). CloudTrail también admite claves AWS KMS multirregionales. Para obtener más información sobre las claves de varias regiones, consulte [Uso de claves de varias regiones](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) en la *Guía para desarrolladores de AWS Key Management Service *.
**nota**  
También puede escribir el ARN de una clave de otra cuenta. Para obtener más información, consulte [Actualización de un recurso para que utilice su clave de KMS con la consola](create-kms-key-policy-for-cloudtrail-update-trail.md). La política de claves debe CloudTrail permitir el uso de la clave para cifrar los archivos de registro y los archivos de resumen, y permitir que los usuarios que especifique lean los archivos de registro o los archivos de resumen sin cifrar. Para obtener más información sobre cómo editar manualmente la política de claves, consulte [Configurar políticas AWS KMS clave para CloudTrail](create-kms-key-policy-for-cloudtrail.md).

1. En **Additional settings (Configuración adicional)**, configure lo siguiente.

   1. En **Log file validation (Validación de archivo de registros)**, elija **Enabled (Habilitado)** para que se envíen los resúmenes de archivos de registros a su bucket de S3. Puede utilizar los archivos de resumen para comprobar que los archivos de registro no se han modificado después de CloudTrail entregarlos. Para obtener más información, consulte [Validación de la integridad del archivo de CloudTrail registro](cloudtrail-log-file-validation-intro.md).

   1. Para la **entrega de notificaciones de SNS**, selecciona **Activado** para recibir una notificación cada vez que se entregue un registro a tu depósito. CloudTrail almacena varios eventos en un archivo de registro. Las notificaciones de SNS se envían para cada archivo de registro, no para cada evento. Para obtener más información, consulte [Configuración de las notificaciones de Amazon SNS para CloudTrail](configure-sns-notifications-for-cloudtrail.md).

      Si habilita las notificaciones SNS, en **Create a new SNS topic (Crear un tema de SNS nuevo)**, elija **New (Nuevo)** para crear un tema o elija **Existing (Existente)** a fin de utilizar un tema existente. Si va a crear un registro de seguimiento de varias regiones, las notificaciones de SNS para las entregas de archivo de registro de todas las regiones activadas se envían al tema de SNS único que haya creado.

      Si elige **Nuevo**, CloudTrail especifica un nombre para el nuevo tema o puede escribir un nombre. Si elige **Existing (Existente)**, elija un tema de SNS en la lista desplegable. También puede especificar el ARN de un tema de otra región o de una cuenta con los permisos adecuados. Para obtener más información, consulte [Política temática de Amazon SNS para CloudTrail](cloudtrail-permissions-for-sns-notifications.md).

      Si crea un tema, deberá suscribirse al tema para recibir una notificación del envío de archivos de registro. Puede suscribirse en la consola de Amazon SNS. Debido a la frecuencia de las notificaciones, recomendamos que configure la suscripción para que se utilice una cola de Amazon SQS a fin de administrar las notificaciones mediante programación. Para obtener más información, consulte [Introducción a Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

1. Si lo desea, configure CloudTrail el envío de archivos de registro a CloudWatch Logs seleccionando **Activado** en **CloudWatch los registros**. Para obtener más información, consulte [Envío de eventos a CloudWatch registros](send-cloudtrail-events-to-cloudwatch-logs.md).

   1. Si habilita la integración con CloudWatch los registros, elija **Nuevo** para crear un nuevo grupo de registros o **Existente** para usar uno existente. Si elige **Nuevo**, CloudTrail especifique un nombre para el nuevo grupo de registros o puede escribir un nombre.

   1. Si elige **Existing (Existente)**, elija un grupo de registros en la lista desplegable.

   1. Elija **Nuevo** para crear un nuevo rol de IAM con los permisos necesarios para enviar CloudWatch registros a Logs. Elija **Existing (Existente)** para elegir un rol de IAM en la lista desplegable. La instrucción de la política para el rol nuevo o existente se muestra al expandir **Policy document (Documento de política)**. Para obtener más información acerca de este rol, consulte [Documento de política de roles CloudTrail para el uso de CloudWatch registros para la supervisión](cloudtrail-required-policy-for-cloudwatch-logs.md).
**nota**  
Cuando configura un registro de seguimiento, puede elegir un bucket de S3 y un tema de SNS que pertenezcan a otra cuenta. Sin embargo, si desea CloudTrail enviar eventos a un grupo de CloudWatch registros, debe elegir un grupo de registros que exista en su cuenta actual.
Solo la cuenta de administración puede configurar un grupo de CloudWatch registros para un registro de la organización mediante la consola. El administrador delegado puede configurar un grupo de CloudWatch registros mediante las operaciones de la `UpdateTrail` API AWS CLI CloudTrail `CreateTrail` o o.

1. En **Etiquetas**, puede agregar hasta 50 pares de claves y etiquetas para que lo ayuden a identificar y ordenar su registro de seguimiento y controlar el acceso a él. Las etiquetas pueden ayudarle a identificar tanto sus CloudTrail senderos como los depósitos de Amazon S3 que contienen archivos de CloudTrail registro. A continuación, puede utilizar grupos de recursos para sus CloudTrail recursos. Para obtener más información, consulte [Grupos de recursos de AWS](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html) y [Tags](cloudtrail-concepts.md#cloudtrail-concepts-tags).

1. En la página **Choose log events (Elegir eventos de registro)**, elija los tipos de eventos que desea registrar. En **Management events** (Eventos de administración), haga lo siguiente.

   1. En **API activity (Actividad de la API)**, elija si desea que su registro de seguimiento registre eventos de **Read (Lectura)**, **Write (Escritura)** o ambos. Para obtener más información, consulte [Eventos de administración](logging-management-events-with-cloudtrail.md#logging-management-events).

   1. Elige **Excluir AWS KMS eventos** para filtrar AWS Key Management Service (AWS KMS) los eventos de tu ruta. La configuración predeterminada es incluir todos los AWS KMS eventos.

      La opción de registrar o excluir AWS KMS eventos solo está disponible si registra los eventos de administración en su ruta. Si elige no registrar los eventos de administración, los AWS KMS eventos no se registran y no puede cambiar la configuración AWS KMS del registro de eventos.

      AWS KMS acciones como `Encrypt``Decrypt`, y `GenerateDataKey` suelen generar un gran volumen (más del 99%) de eventos. Estas acciones se registran ahora como eventos de **lectura**. AWS KMS Las acciones relevantes de bajo volumen, como `Disable``Delete`, y `ScheduleKey` (que normalmente representan menos del 0,5% del volumen de AWS KMS eventos) se registran como eventos de **escritura**.

      **Para excluir eventos de gran volumen`Encrypt`, como`Decrypt`, y`GenerateDataKey`, sin dejar de registrar eventos relevantes`Disable`, como `Delete` y`ScheduleKey`, elija registrar eventos de administración de **escritura** y desactive la casilla Excluir eventos. AWS KMS **

   1. Elija **Exclude Amazon RDS Data API events (Excluir eventos de API de datos de Amazon RDS)** para quitar del registro de seguimiento los eventos de API de datos de Amazon Relational Database Service. La configuración predeterminada es incluir a todos los eventos de la API de datos de Amazon RDS. A fin de obtener más información sobre los eventos de API de datos de Amazon RDS, consulte [Registro de llamadas a la API de datos con AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html) en la *Guía del usuario de Amazon RDS para Aurora*.

1. Para registrar eventos de datos, elija **Data events (Eventos de datos)**. Se aplican cargos adicionales para registrar eventos de datos. Para obtener más información, consulte [AWS CloudTrail Precios](https://aws.amazon.com/cloudtrail/pricing/).

1. 
**importante**  
Los pasos del 12 al 16 son para configurar los eventos de datos mediante selectores de eventos avanzados, que son los predeterminados. Los selectores de eventos avanzados le permiten configurar más [tipos de recursos](logging-data-events-with-cloudtrail.md#logging-data-events) y ofrecen un control detallado de los eventos de datos que captura su registro de seguimiento. Si ha optado por utilizar selectores de eventos básicos, complete los pasos que se indican en [Configurar los ajustes de eventos de datos mediante selectores de eventos básicos](#trail-data-events-basic-selectors) y, a continuación, vuelva al paso 17 de este procedimiento.

   En **Tipo de recurso**, elija el tipo de recurso en el que desea registrar los eventos de datos. Para obtener más información sobre los tipos de recursos disponibles, consulte [Eventos de datos](logging-data-events-with-cloudtrail.md#logging-data-events).

1. Elija una plantilla de selección de registros. Puede elegir una plantilla predefinida o elegir **Personalizar** para definir sus propias condiciones de recopilación de eventos.

   Puede elegir entre las siguientes plantillas predefinidas:
   + **Registrar todos los eventos**: elija esta plantilla para registrar todos los eventos.
   + **Registrar solo eventos de lectura**: elija esta plantilla para registrar solo eventos de lectura. Los eventos de solo lectura son eventos que no cambian el estado de un recurso, como los eventos `Get*` o `Describe*`.
   + **Registrar solo eventos de escritura**: elija esta plantilla para registrar solo eventos de escritura. Los eventos de escritura agregan, cambian o eliminan recursos, atributos o artefactos, como eventos `Put*`, `Delete*` o `Write*`.
   + **Registrar solo Consola de administración de AWS eventos**: elija esta plantilla para registrar solo los eventos que se originen en Consola de administración de AWS.
   + **Excluir eventos Servicio de AWS iniciados**: elija esta plantilla para excluir Servicio de AWS los eventos que tengan un `eventType` de `AwsServiceEvent` y los eventos Servicio de AWS iniciados con funciones vinculadas (SLRs).
**nota**  
Si eliges una plantilla predefinida para los buckets de S3, podrás registrar los eventos de datos de todos los buckets que hay actualmente en tu AWS cuenta y de todos los buckets que crees una vez que hayas terminado de crear la ruta. También permite registrar la actividad de eventos de datos realizada por cualquier identidad de IAM de tu AWS cuenta, incluso si esa actividad se realiza en un bucket que pertenece a otra cuenta. AWS   
Si el registro de seguimiento solo aplica a una región, elegir una plantilla predefinida que registra todos los buckets de S3 permite el registro de eventos de datos de todos los buckets en la misma región que el registro de seguimiento, así como de cualquier otro bucket que cree posteriormente en esa región. No registrará los eventos de datos de los buckets de Amazon S3 en otras regiones de su AWS cuenta.  
Si va a crear un registro multirregional, la elección de una plantilla predefinida para las funciones de Lambda habilita el registro de eventos de datos para todas las funciones que se encuentran actualmente en AWS su cuenta y para cualquier función de Lambda que pueda crear en cualquier región una vez que haya terminado de crear el registro. Si va a crear una ruta para una sola región (mediante la AWS CLI), esta selección habilita el registro de eventos de datos para todas las funciones que se encuentran actualmente en esa región de su AWS cuenta y para cualquier función de Lambda que pueda crear en esa región una vez que haya terminado de crear la ruta. No habilita el registro de eventos de datos de las funciones Lambda creadas en otras regiones.  
El registro de los eventos de datos para todas las funciones también permite registrar la actividad de los eventos de datos realizada por cualquier identidad de IAM de su AWS cuenta, incluso si esa actividad se realiza en una función que pertenece a otra AWS cuenta.

1. (Opcional) En **Nombre del selector**, escriba un nombre para identificar el selector. El nombre del selector es un nombre descriptivo opcional para un selector de eventos avanzado, como “Registrar eventos de datos para solo dos buckets de S3”. El nombre del selector aparece como `Name` en el selector de eventos avanzado y se puede ver si se amplía la **vista JSON**.

1. Si seleccionó **Personalizado**, en los **selectores de eventos avanzados** se crea una expresión basada en los valores de los campos de los selectores de eventos avanzados.
**nota**  
Los selectores no admiten el uso de caracteres comodín como `*`. Para hacer coincidir varios valores con una sola condición, puede usar `StartsWith`, `EndsWith`, `NotStartsWith` o `NotEndsWith` a fin de hacer coincidir de manera explícita el principio o el final del campo de evento.

   1. Elija uno de los siguientes campos.
      + **`readOnly`**: `readOnly` se puede establecer en **es igual a** con el valor `true` o `false`. Los eventos de datos de solo lectura son eventos que no cambian el estado de un recurso, como eventos `Get*` o `Describe*`. Los eventos de escritura agregan, cambian o eliminan recursos, atributos o artefactos, como eventos `Put*`, `Delete*` o `Write*`. Para registrar eventos `read` y `write`, no agregue un selector de `readOnly`.
      + **`eventName`**: `eventName` puede utilizar cualquier operador. Puede usarlo para incluir o excluir cualquier evento de datos registrado CloudTrail, como `PutBucket``GetItem`, o`GetSnapshotBlock`.
      + **`eventSource`**: el origen del evento que se va a incluir o excluir. Este campo puede utilizar cualquier operador.
      + **eventType**: el tipo de evento que se va a incluir o excluir. Por ejemplo, puede establecer este campo en **no igual a** `AwsServiceEvent` para excluir [Servicio de AWS eventos](non-api-aws-service-events.md). Para obtener una lista de los tipos de eventos, consulte [`eventType`](cloudtrail-event-reference-record-contents.md#ct-event-type) en [CloudTrail registrar el contenido de los eventos de administración, datos y actividad de la red](cloudtrail-event-reference-record-contents.md).
      + **sessionCredentialFromConsola**: incluye o excluye los eventos que se originan en una Consola de administración de AWS sesión. Este campo se puede establecer como **igual** o **no igual** con un valor de `true`.
      + **userIdentity.arn**: incluya o excluya eventos para las acciones realizadas por identidades de IAM específicas. Para obtener más información, consulte [Elemento userIdentity de CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).
      + **`resources.ARN`**: puede utilizar cualquier operador con `resources.ARN`, pero si utiliza **es igual a** o **no es igual a**, el valor debe coincidir exactamente con el ARN de un recurso válido del tipo especificado en la plantilla como el valor de `resources.type`.
**nota**  
No puede usar el `resources.ARN` campo para filtrar los tipos de recursos que no lo tienen ARNs.

        Para obtener más información sobre los formatos del ARN de los recursos de eventos de datos, consulte [Acciones, recursos y claves de condición para los Servicios de AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) en la *Referencia de autorizaciones de servicio*.

   1. En cada campo, seleccione **\$1 Condición** para agregar tantas condiciones como necesite, hasta un máximo de 500 valores especificados para todas las condiciones. Por ejemplo, para excluir eventos de datos de dos buckets de S3 de los eventos de datos registrados en su almacén de datos de eventos, puede establecer el campo en **resources.ARN**, configurar el operador en **no comienza por** y, a continuación, pegar un ARN de bucket de S3 para los que no desea registrar eventos.

      Para agregar el segundo bucket de S3, seleccione **\$1 Condición** y, a continuación, repita la instrucción anterior, pegue el ARN o busque un bucket diferente.

      Para obtener información sobre cómo CloudTrail se evalúan varias condiciones, consulte[¿Cómo CloudTrail se evalúan las condiciones múltiples de un campo](filtering-data-events.md#filtering-data-events-conditions).
**nota**  
Puede tener un máximo de 500 valores para todos los selectores de un almacén de datos de eventos. Esto incluye matrices de varios valores para un selector como `eventName`. Si tiene valores únicos para todos los selectores, puede agregar un máximo de 500 condiciones a un selector.

   1. Elija **\$1 Field (\$1 campos)** para agregar campos adicionales según sea necesario. Para evitar errores, no establezca valores contradictorios ni duplicados en los campos. Por ejemplo, no especifique un ARN en un selector para que sea igual a un valor y luego especifique que el ARN no sea igual al mismo valor en otro selector.

1. Para agregar otro tipo de recurso en el que registrar eventos de datos, elija **Agregar tipo de evento de datos**. Repita los 12 pasos hasta este paso a fin de configurar selectores de eventos avanzados para el tipo de recursos.

1. Para habilitar la agregación de eventos de datos, elija una o más plantillas de agregación. Estas plantillas definen cómo se resumirán los eventos de datos. Puede elegir entre las siguientes plantillas:

   1. **Actividad de la API** para obtener resúmenes de 5 minutos de sus eventos de datos en función de las llamadas a la API realizadas. Úselo para comprender sus patrones de uso de la API, incluida la frecuencia, las personas que llaman y la fuente.

   1. **Acceda a los recursos** para obtener los patrones de actividad de sus AWS recursos. Úselo para comprender cómo se accede a sus AWS recursos, cuántas veces se accede a ellos en un período de 5 minutos, quién accede al recurso y qué acciones se están realizando.

   1. **Acciones del usuario** para obtener patrones de actividad basados en los principios de IAM que realizan llamadas a la API en su cuenta.
**nota**  
Las agregaciones se aplican a todos los eventos de datos recopilados en tu registro.

1. Para registrar los eventos de actividad de la red, seleccione **Eventos de actividad de la red**. Los eventos de actividad de red permiten a los propietarios de puntos finales de VPC grabar las llamadas a la AWS API realizadas con sus puntos de enlace de VPC desde una VPC privada a. Servicio de AWS Se aplican cargos adicionales por el registro de eventos de actividad de la red. Para obtener más información, consulte [AWS CloudTrail Precios](https://aws.amazon.com/cloudtrail/pricing/).

   Para registrar eventos de actividad de la red, siga estos pasos:

   1. En **Origen de eventos de actividad de la red**, seleccione el origen de los eventos de actividad de la red.

   1. Elija una plantilla en la sección **Log selector template** (Plantilla de selector de registros). Puede optar por registrar todos los eventos de actividad de la red, registrar todos los eventos de acceso denegado a la actividad de la red o seleccionar **Personalizar** para crear un selector de registro personalizado que filtre por varios campos, como `eventName` y `vpcEndpointId`.

   1. (Opcional) Escriba un nombre para identificar el selector. El nombre del selector aparece como **Nombre** en el selector de eventos avanzado y se puede ver si se amplía la **vista JSON**.

   1. En **Selectores de eventos avanzados**, cree expresiones mediante la selección de valores para **Campo**, **Operador** y **Valor**. Puede omitir este paso si utiliza una plantilla de registro predefinida.

      1. Para excluir o incluir eventos de actividad de la red, puede elegir entre los siguientes campos de la consola.
         + **`eventName`**: puede utilizar cualquier operador con `eventName`. Puede utilizarlo para incluir o excluir cualquier evento, como `CreateKey`.
         + **`errorCode`**: puede usarlo para filtrar por un código de error. Actualmente, el único `errorCode` que se admite es `VpceAccessDenied`.
         +  **`vpcEndpointId`**: identifica el punto de conexión de VPC por el que pasó la operación. Puede utilizar cualquier operador con `vpcEndpointId`. 

      1. En cada campo, seleccione **\$1 Condición** para agregar tantas condiciones como necesite, hasta un máximo de 500 valores especificados para todas las condiciones. 

      1. Elija **\$1 Field (\$1 campos)** para agregar campos adicionales según sea necesario. Para evitar errores, no establezca valores contradictorios ni duplicados en los campos. 

   1. Para agregar otro origen de eventos de actividad de la red que quiera registrar, seleccione **Agregar selector de eventos de actividad de la red**.

   1. De manera opcional, expanda **JSON view** (Vista JSON) para ver los selectores de eventos avanzados como un bloque JSON.

1. Elija **los eventos de Insights** si quiere que su ruta registre los eventos de Insights. CloudTrail

   En **Event type (Tipo de evento)**, seleccione **Insights events (Eventos de Insights)**. Debe registrar los eventos de administración de **escritura** para registrar los eventos de Insights para calcular la **tasa de llamadas a la API**. Debe registrar los eventos de administración de **lectura** o **escritura** para registrar los eventos de Insights para calcular la **tasa de errores de la API**.

   CloudTrail Insights analiza los eventos de administración para detectar actividades inusuales y los registra cuando se detectan anomalías. De forma predeterminada, los registros de seguimiento no registran eventos de Insights. Para obtener más información acerca de los eventos de Insights, consulte [Trabajar con CloudTrail Insights](logging-insights-events-with-cloudtrail.md). Se aplican cargos adicionales por registrar eventos de Insights. [Para CloudTrail conocer los precios, consulte AWS CloudTrail Precios.](https://aws.amazon.com/cloudtrail/pricing/)

   Los eventos de Insights se envían a una carpeta diferente con el nombre `/CloudTrail-Insight` del mismo depósito de S3 que se especifica en el área de **ubicación de almacenamiento** de la página de detalles de la ruta. CloudTrailcrea el nuevo prefijo para usted. Por ejemplo, si el bucket de S3 de destino actual se denomina `amzn-s3-demo-bucket/AWSLogs/CloudTrail/`, el nombre del bucket de S3 con un nuevo prefijo se denomina `amzn-s3-demo-bucket/AWSLogs/CloudTrail-Insight/`.

1. Cuando haya terminado de elegir los tipos de eventos para registrar, elija **Next (Siguiente)**.

1. En la página **Review and create (Revisar y crear)**, revise las opciones seleccionadas. Elija **Edit (Editar)** en una sección para cambiar la configuración del registro de seguimiento que se muestra en esa sección. Cuando esté listo para crear el registro de seguimiento, elija **Create trail (Crear registro de seguimiento)**.

1. El nuevo registro de seguimiento aparece en la página **Trails**. En unos 5 minutos, CloudTrail publica los archivos de registro que muestran las llamadas a la AWS API realizadas en tu cuenta. Puede ver los archivos de registro del bucket de S3 especificado.

   Si has activado los eventos de Insights para una ruta, CloudTrail pueden tardar hasta 36 horas en empezar a publicarlos, siempre y cuando se detecte una actividad inusual durante ese tiempo.
**nota**  
CloudTrail Por lo general, entrega los registros en una media de unos 5 minutos tras una llamada a la API. No hay garantía de que suceda en este plazo. Para obtener más información, consulte el [Acuerdo de nivel de servicio de AWS CloudTrail](https://aws.amazon.com/cloudtrail/sla).  
Si configuras mal la ruta (por ejemplo, si no se puede acceder al depósito de S3), CloudTrail intentarás volver a enviar los archivos de registro a tu depósito de S3 durante 30 días. Estos attempted-to-deliver eventos estarán sujetos a los cargos estándar. CloudTrail Para evitar que se le cobre por un registro de seguimiento mal configurado, debe eliminarlo.

### Configurar los ajustes de eventos de datos mediante selectores de eventos básicos
<a name="trail-data-events-basic-selectors"></a>

Puede usar selectores de eventos avanzados para configurar todos los tipos de eventos de datos, así como los eventos de actividad de la red. Los selectores de eventos avanzados permiten crear selectores detallados para registrar solo los eventos que le interesen.

Si usa selectores de eventos básicos para registrar los eventos de datos, solo podrá registrar eventos de datos de buckets de Amazon S3, funciones de AWS Lambda y tablas de Amazon DynamoDB. Con los selectores de eventos básicos no puede filtrar por el campo `eventName`. Tampoco puede registrar los [eventos de actividad de la red](logging-network-events-with-cloudtrail.md).

![\[Selectores de eventos básicos para eventos de datos en un registro de seguimiento\]](http://docs.aws.amazon.com/es_es/awscloudtrail/latest/userguide/images/cloudtrail-data-basic-selectors.png)


Use el procedimiento siguiente para configurar los ajustes de eventos de datos mediante selectores de eventos básicos. 

**Para configurar los ajustes de eventos de datos mediante selectores de eventos básicos**

1. En **Eventos**, seleccione **Eventos de datos** para registrar eventos de datos. Se aplican cargos adicionales para registrar eventos de datos. Para obtener más información, consulte [AWS CloudTrail Precios](https://aws.amazon.com/cloudtrail/pricing/).

1. Para buckets de Amazon S3:

   1. En **Data event source (Fuente de evento de datos)**, elija **S3**.

   1. Puede registrar **All current and future S3 buckets (Todos los buckets de S3 actuales y futuros)** o bien, especificar buckets o funciones individuales. De forma predeterminada, los eventos de datos se registran para todos los buckets de S3 actuales y futuros.
**nota**  
Si mantiene la opción predeterminada **Todos los depósitos de S3 actuales y futuros**, se permite registrar los eventos de datos de todos los depósitos que se encuentren actualmente en su AWS cuenta y de todos los depósitos que cree una vez que haya terminado de crear la ruta. También permite registrar la actividad de eventos de datos realizada por cualquier identidad de IAM de tu AWS cuenta, incluso si esa actividad se realiza en un bucket que pertenece a otra cuenta. AWS   
Si va a crear un sendero para una sola región (lo hace con AWS CLI), si selecciona **Todos los depósitos de S3 actuales y futuros**, se habilita el registro de eventos de datos para todos los grupos de la misma región que su ruta y para cualquier grupo que cree más adelante en esa región. No registrará los eventos de datos de los buckets de Amazon S3 en otras regiones de su AWS cuenta.

   1. Si conserva la opción predeterminada, **All current and future S3 buckets (Todos los buckets de S3 actuales y futuros)**, elija registrar eventos de **Read (Lectura)**, **Write (Escritura)** o ambos.

   1. Para seleccionar buckets individuales, desmarque las casillas de verificación **Read (Lectura)** y **Write (Escritura)** en **All current and future S3 buckets (Todos los buckets de S3 actuales y futuros)**. En **Individual bucket selection (Selección de bucket individual)**, busque un bucket en el que registrar los eventos de datos. Busque buckets específicos al escribir un prefijo de bucket para el bucket que desee. En esta ventana puede seleccionar varios buckets. Elija **Add bucket (Agregar bucket)** para registrar eventos de datos en más buckets. Elija registrar eventos de **Read (Lectura)**, como `GetObject`, **Write (Escritura)**, como `PutObject`, o de ambos.

      Esta configuración tiene prioridad sobre la configuración individual de cada bucket. Por ejemplo, si establece la configuración para que se registren los eventos de tipo **Read** de todos los buckets de S3 y posteriormente decide agregar un determinado bucket en el registro de eventos de datos, la opción **Read** ya aparecerá seleccionada en el bucket que agregue. Esta selección no se puede anular. Solo se puede configurar la opción **Write**.

      Para eliminar un bucket del registro, elija **X**.

1. Para agregar otro tipo de recurso en el que registrar eventos de datos, elija **Agregar tipo de evento de datos**.

1. Para funciones Lambda:

   1. En **Data event source (Fuente de evento de datos)**, elija **Lambda**.

   1. En **Lambda function (Función Lambda)**, elija **All regions (Todas las regiones)** para registrar todas las funciones Lambda, o **Input function as ARN (Función de entrada como ARN)** a fin de registrar eventos de datos en una función específica. 

      Para registrar los eventos de datos de todas las funciones de Lambda de su AWS cuenta, seleccione **Registrar todas las funciones actuales y futuras.** Esta configuración tiene prioridad sobre la configuración individual de cada función. Se registran todas las funciones aunque no se muestren.
**nota**  
Si va a crear un registro de seguimiento de varias regiones, esta opción habilita el registro de eventos de datos de todas las funciones que se encuentran actualmente en la cuenta de AWS , así como de cualquier función de Lambda que cree en cualquier región después de crear el registro de seguimiento. Si va a crear una ruta para una sola región (mediante la AWS CLI), esta selección habilita el registro de eventos de datos para todas las funciones que se encuentran actualmente en esa región de su AWS cuenta y para cualquier función de Lambda que pueda crear en esa región una vez que haya terminado de crear la ruta. No habilita el registro de eventos de datos de las funciones Lambda creadas en otras regiones.  
El registro de los eventos de datos para todas las funciones también permite registrar la actividad de los eventos de datos realizada por cualquier identidad de IAM de su AWS cuenta, incluso si esa actividad se realiza en una función que pertenece a otra AWS cuenta.

   1. Si elige **Input function as ARN (Función de entrada como ARN)**, ingrese el ARN de una función de Lambda.
**nota**  
Si tiene más de 15 000 funciones Lambda en su cuenta, no podrá ver ni seleccionar todas las funciones de la CloudTrail consola al crear un registro. Sí que puede seleccionar la opción para registrar todas las funciones, aunque estas no se muestren. Si desea registrar eventos de datos para funciones específicas, puede añadir manualmente una función si conoce su ARN. También puede terminar de crear la ruta en la consola y, a continuación, utilizar el **put-event-selectors** comando AWS CLI and the para configurar el registro de eventos de datos para funciones Lambda específicas. Para obtener más información, consulte [Administrar senderos con el AWS CLI](cloudtrail-additional-cli-commands.md).

1. Para tablas de DynamoDB:

   1. En **Data event source (Fuente de evento de datos)**, elija **DynamoDB**.

   1. En **DynamoDB table selection (Selección de tabla de DynamoDB)**, elija **Browse (Examinar)** para seleccionar una tabla o pegue el ARN de una tabla de DynamoDB a la que tenga acceso. El ARN de la tabla de DynamoDB utiliza el siguiente formato:

      ```
      arn:partition:dynamodb:region:account_ID:table/table_name
      ```

      Para agregar otra tabla, elija **Add row (Agregar fila)** y busque una tabla o pegue el ARN de una tabla a la que tenga acceso.

1. A fin de configurar eventos de Insights y otras configuraciones para su registro de seguimiento, vuelva al procedimiento anterior en este tema, [Creación de un registro de seguimiento con la consola](#creating-a-trail-in-the-console).

## Siguientes pasos
<a name="cloudtrail-create-a-trail-using-the-console-first-time-next-steps"></a>

Después de crear el registro de seguimiento, puede volver a él para realizar cambios:
+ Si aún no lo ha hecho, puede configurarlo CloudTrail para enviar los archivos de registro a CloudWatch Logs. Para obtener más información, consulte [Envío de eventos a CloudWatch registros](send-cloudtrail-events-to-cloudwatch-logs.md).
+ Cree una tabla y utilícela para ejecutar una consulta en Amazon Athena con el fin de analizar su actividad de servicio de AWS . Para obtener más información, consulte [Creación de una tabla de CloudTrail registros en la CloudTrail consola](https://docs.aws.amazon.com/athena/latest/ug/cloudtrail-logs.html#create-cloudtrail-table-ct) en la Guía del [usuario de Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/).
+ Agregar etiquetas personalizadas (pares de clave-valor) al registro de seguimiento
+ Para crear otro registro de seguimiento, abra la página **Registros de seguimiento** y seleccione **Crear registro de seguimiento**.

# Actualización de una ruta con la CloudTrail consola
<a name="cloudtrail-update-a-trail-console"></a>

En esta sección se describe cómo cambiar la configuración del registro de seguimiento.

Para convertir un registro de seguimiento de una sola región a un registro de seguimiento de varias regiones, o actualizar un registro de seguimiento de varias regiones, debe utilizar el AWS CLI. Para obtener más información sobre cómo convertir un registro de seguimiento de una sola región en registro de seguimiento de varias regiones, consulte [Conversión de un registro de seguimiento de una sola región en un registro de seguimiento de varias regiones](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-convert). Para obtener más información sobre cómo actualizar un registro de seguimiento de varias regiones a fin de registrar eventos en una sola región, consulte [Conversión de un registro de seguimiento de varias regiones en un registro de seguimiento de una sola región](cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-update-trail.md#cloudtrail-create-and-update-a-trail-by-using-the-aws-cli-examples-reduce).

Si ha habilitado los eventos CloudTrail de administración en Amazon Security Lake, debe mantener al menos un registro organizativo que sea multirregional y registre tanto `read` los eventos de administración como los eventos `write` de administración. No puede actualizar un registro de seguimiento válido de forma que no cumpla con el requisito de Security Lake. Por ejemplo, si cambia el registro de seguimiento a uno de una sola región o desactiva el registro de los eventos de administración de `read` o `write`.

**nota**  
CloudTrail actualiza los registros de la organización en las cuentas de los miembros incluso si se produce un error en la validación de un recurso. Ejemplos de errores de validación:  
Una política de buckets de Amazon S3 incorrecta
Una política de temas de Amazon SNS incorrecta
incapacidad para realizar envíos a un grupo de CloudWatch registros
Permisos insuficientes para cifrar mediante una clave de KMS
Una cuenta de miembro con CloudTrail permisos puede ver cualquier error de validación del registro de una organización consultando la página de detalles del registro en la CloudTrail consola o ejecutando el AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)comando.

**Para actualizar una ruta con Consola de administración de AWS**

1. Inicie sesión en Consola de administración de AWS y abra la CloudTrail consola en [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. En el panel de navegación, elija **Trails (Registros de seguimiento)** y, a continuación, elija un nombre de registro de seguimiento.

1. En **General details (Detalles generales)**, elija **Edit (Editar)** para cambiar la siguiente configuración. No puede cambiar el nombre de un registro de seguimiento.
   + **Aplicar un registro a mi organización**: cambia si este registro es un registro de AWS Organizations la organización.
**nota**  
Solo la cuenta de administración de la organización puede convertir un registro de seguimiento de la organización en un registro de seguimiento que no sea de la organización o convertir un registro de seguimiento que no es de la organización en un registro de seguimiento de la organización.
   + **Ubicación del registro de seguimiento**: cambie el nombre del prefijo o bucket de S3 en el que se almacenan los registros para este registro de seguimiento.
   + **Cifrado SSE-KMS de archivos de registros**: elija habilitar o desactivar el cifrado de los archivos de registro con SSE-KMS en vez de con SSE-S3.
   + **Validación de archivos de registros**: elija habilitar o desactivar la validación de la integridad de los archivos de registros.
   + **Entrega de notificaciones SNS**: elija habilitar o desactivar las notificaciones de Amazon Simple Notification Service (Amazon SNS) que indican que los archivos de registros se han enviado al bucket especificado para el registro de seguimiento.

   1. Para cambiar el registro por un registro de AWS Organizations la organización, puede optar por habilitar el registro para todas las cuentas de su organización. Para obtener más información, consulte [Creación de un registro de seguimiento para una organización](creating-trail-organization.md).

   1. Para cambiar el bucket especificado en **Storage location (Ubicación de almacenamiento)**, elija **Create new S3 bucket (Crear un bucket de S3 nuevo)** a fin de crear un bucket. Al crear un grupo, CloudTrail crea y aplica las políticas de grupo requeridas. Si opta por crear un nuevo bucket de S3, su política de IAM debe incluir permiso para la acción `s3:PutEncryptionConfiguration` porque el cifrado en el servidor está habilitado de forma predeterminada para el bucket.
**nota**  
Si eligió **Use existing S3 bucket (Utilizar bucket de S3 existente)**, especifique un bucket en **Trail log bucket name (Nombre del bucket de registro de seguimiento)**, o elija **Browse (Examinar)** para elegir un bucket. La política de bucket debe conceder CloudTrail permiso para escribir en él. Para obtener más información sobre cómo editar manualmente la política del bucket, consulte [Política de bucket de Amazon S3 para CloudTrail](create-s3-bucket-policy-for-cloudtrail.md).

      Para que sea más fácil encontrar tus registros, crea una nueva carpeta (también conocida como *prefijo*) en un depósito existente para almacenar tus CloudTrail registros. Ingrese el prefijo en **Prefix (Prefijo)**.

   1. En **Cifrado SSE-KMS de archivos de registro**, elija **Habilitado** si desea cifrar sus archivos de registro y de resumen con cifrado SSE-KMS en vez de SSE-S3. El valor predeterminado es **Enabled (Habilitado)**. Si no habilita el cifrado SSE-KMS, los archivos de registro y de resumen se cifrarán mediante el cifrado SSE-S3. Para obtener más información sobre el cifrado SSE-KMS, consulte [Uso del cifrado del lado del servidor con (SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)). AWS Key Management Service Para obtener más información sobre el cifrado SSE-S3, consulte [Using Server-Side Encryption with Amazon S3-Managed Encryption Keys (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) (Uso de cifrado del lado del servidor con claves de cifrado administradas por Amazon S3 [SSE-S3]).

      ****Si habilita el cifrado SSE-KMS, elija uno nuevo o existente.**** AWS KMS key En **AWS KMS Alias**, especifique un alias en el formato. `alias/` *MyAliasName* Para obtener más información, consulte[Actualización de un recurso para que utilice su clave de KMS con la consola](create-kms-key-policy-for-cloudtrail-update-trail.md). CloudTrail también admite claves AWS KMS multirregionales. Para obtener más información sobre las claves de varias regiones, consulte [Uso de claves de varias regiones](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) en la *Guía para desarrolladores de AWS Key Management Service *.
**nota**  
También puede escribir el ARN de una clave de otra cuenta. Para obtener más información, consulte [Actualización de un recurso para que utilice su clave de KMS con la consola](create-kms-key-policy-for-cloudtrail-update-trail.md). La política de claves debe CloudTrail permitir el uso de la clave para cifrar los archivos de registro y los archivos de resumen, y permitir que los usuarios que especifique lean los archivos de registro o los archivos de resumen sin cifrar. Para obtener más información sobre cómo editar manualmente la política de claves, consulte [Configurar políticas AWS KMS clave para CloudTrail](create-kms-key-policy-for-cloudtrail.md).

   1. En **Log file validation (Validación de archivo de registros)**, elija **Enabled (Habilitado)** para que se envíen los resúmenes de archivos de registros a su bucket de S3. Puede utilizar los archivos de resumen para comprobar que los archivos de registro no se han modificado después de CloudTrail entregarlos. Para obtener más información, consulte [Validación de la integridad del archivo de CloudTrail registro](cloudtrail-log-file-validation-intro.md).

   1. Para la **entrega de notificaciones de SNS**, selecciona **Activado** para recibir una notificación cada vez que se entregue un registro a tu depósito. CloudTrail almacena varios eventos en un archivo de registro. Las notificaciones de SNS se envían para cada archivo de registro, no para cada evento. Para obtener más información, consulte [Configuración de las notificaciones de Amazon SNS para CloudTrail](configure-sns-notifications-for-cloudtrail.md).

      Si habilita las notificaciones SNS, en **Create a new SNS topic (Crear un tema de SNS nuevo)**, elija **New (Nuevo)** para crear un tema o elija **Existing (Existente)** a fin de utilizar un tema existente. Si va a crear un registro de seguimiento de varias regiones, las notificaciones de SNS para las entregas de archivo de registro de todas las regiones activadas se envían al tema de SNS único que haya creado.

      Si elige **Nuevo**, CloudTrail especifica un nombre para el nuevo tema o puede escribir un nombre. Si elige **Existing (Existente)**, elija un tema de SNS en la lista desplegable. También puede especificar el ARN de un tema de otra región o de una cuenta con los permisos adecuados. Para obtener más información, consulte [Política temática de Amazon SNS para CloudTrail](cloudtrail-permissions-for-sns-notifications.md).

      Si crea un tema, deberá suscribirse al tema para recibir una notificación del envío de archivos de registro. Puede suscribirse en la consola de Amazon SNS. Debido a la frecuencia de las notificaciones, recomendamos que configure la suscripción para que se utilice una cola de Amazon SQS a fin de administrar las notificaciones mediante programación. Para obtener más información, consulte [Introducción a Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) en la *Guía para desarrolladores de Amazon Simple Notification Service*.

1. En **CloudWatch Registros**, elija **Editar** para cambiar la configuración del envío de archivos de CloudTrail registro a CloudWatch Registros. Seleccione **Activado** en **CloudWatch los registros** para activar el envío de archivos de registro. Para obtener más información, consulte [Envío de eventos a CloudWatch registros](send-cloudtrail-events-to-cloudwatch-logs.md).

   1. Si habilita la integración con CloudWatch los registros, elija **Nuevo** para crear un nuevo grupo de registros o **Existente** para usar uno existente. Si elige **Nuevo**, CloudTrail especifique un nombre para el nuevo grupo de registros o puede escribir un nombre.

   1. Si elige **Existing (Existente)**, elija un grupo de registros en la lista desplegable.

   1. Elija **Nuevo** para crear un nuevo rol de IAM con los permisos necesarios para enviar CloudWatch registros a Logs. Elija **Existing (Existente)** para elegir un rol de IAM en la lista desplegable. La instrucción de la política para el rol nuevo o existente se muestra al expandir **Policy document (Documento de política)**. Para obtener más información acerca de este rol, consulte [Documento de política de roles CloudTrail para el uso de CloudWatch registros para la supervisión](cloudtrail-required-policy-for-cloudwatch-logs.md).
**nota**  
Cuando configura un registro de seguimiento, puede elegir un bucket de S3 y un tema de SNS que pertenezcan a otra cuenta. Sin embargo, si desea CloudTrail enviar eventos a un grupo de CloudWatch registros, debe elegir un grupo de registros que exista en su cuenta actual.
Solo la cuenta de administración puede configurar un grupo de CloudWatch registros para un registro de la organización mediante la consola. El administrador delegado puede configurar un grupo de CloudWatch registros mediante las operaciones de la `UpdateTrail` API AWS CLI CloudTrail `CreateTrail` o o.

1. En **Tags (Etiquetas)**, elija **Edit (Editar)** para cambiar, agregar o eliminar etiquetas en el registro de seguimiento. Puede agregar hasta 50 pares de claves y etiquetas para que lo ayuden a identificar y ordenar su registro de seguimiento y controlar el acceso a él. Las etiquetas pueden ayudarle a identificar tanto sus CloudTrail senderos como los depósitos de Amazon S3 que contienen archivos de CloudTrail registro. A continuación, puede utilizar grupos de recursos para sus CloudTrail recursos. Para obtener más información, consulte [Grupos de recursos de AWS](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html) y [Tags](cloudtrail-concepts.md#cloudtrail-concepts-tags).

1. En **Management events** (Eventos de administración), elija **Edit** (Editar) para cambiar la configuración de registro de eventos de administración.

   1. En **API activity (Actividad de la API)**, elija si desea que su registro de seguimiento registre eventos de **Read (Lectura)**, **Write (Escritura)** o ambos. Para obtener más información, consulte [Eventos de administración](logging-management-events-with-cloudtrail.md#logging-management-events).

   1. Elige **Excluir AWS KMS eventos** para filtrar AWS Key Management Service (AWS KMS) los eventos de tu ruta. La configuración predeterminada es incluir a todos los eventos de AWS KMS .

      La opción de registrar o excluir AWS KMS eventos solo está disponible si registras los eventos de administración en tu ruta. Si elige no registrar los eventos de administración, los AWS KMS eventos no se registran y no puede cambiar la configuración AWS KMS del registro de eventos.

      AWS KMS acciones como `Encrypt``Decrypt`, y `GenerateDataKey` suelen generar un gran volumen (más del 99%) de eventos. Estas acciones se registran ahora como eventos de **lectura**. AWS KMS Las acciones relevantes de bajo volumen, como `Disable``Delete`, y `ScheduleKey` (que normalmente representan menos del 0,5% del volumen de AWS KMS eventos) se registran como eventos de **escritura**.

      Para excluir eventos de gran volumen como `Encrypt`, `Decrypt` y `GenerateDataKey`, y seguir registrando eventos relevantes como `Disable`, `Delete` y `ScheduleKey`, elija registrar eventos de administración **Write (Escritura)** y desmarque la casilla de verificación **Exclude AWS KMS events (Excluir eventos de KMS)**.

   1. Elija **Exclude Amazon RDS Data API events (Excluir eventos de API de datos de Amazon RDS)** para quitar del registro de seguimiento los eventos de API de datos de Amazon Relational Database Service. La configuración predeterminada es incluir a todos los eventos de la API de datos de Amazon RDS. A fin de obtener más información sobre los eventos de API de datos de Amazon RDS, consulte [Registro de llamadas a la API de datos con AWS CloudTrail](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/logging-using-cloudtrail-data-api.html) en la *Guía del usuario de Amazon RDS para Aurora*.

1. 
**importante**  
Los pasos del 7 al 11 son para configurar los eventos de datos mediante selectores de eventos avanzados, que son los predeterminados. Los selectores de eventos avanzados le permiten configurar más [tipos de eventos de datos](logging-data-events-with-cloudtrail.md#logging-data-events) y ofrecen un control detallado de los eventos de datos que captura su registro de seguimiento. Si tiene previsto registrar eventos de actividad de la red, debe utilizar selectores de eventos avanzados. Si utiliza selectores de eventos básicos, consulte [Actualización de la configuración de eventos de datos con selectores de eventos básicos](#cloudtrail-update-basic-event-selectors-console) y, a continuación, vuelva al paso 12 de este procedimiento. 

   En **Data events (Eventos de datos)**, elija **Edit (Editar)** para cambiar la configuración de registro de eventos de datos. De forma predeterminada, los registros de seguimiento no registran eventos de datos. Se aplican cargos adicionales para registrar eventos de datos. Para obtener información acerca de los precios de CloudTrail, consulte [Precios de AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

   En **Tipo de recurso**, elija el tipo de recurso en el que desea registrar los eventos de datos. Para obtener más información sobre los tipos de recursos disponibles, consulte [Eventos de datos](logging-data-events-with-cloudtrail.md#logging-data-events).

1. Elige una plantilla de selección de registros. Puede elegir una plantilla predefinida o elegir **Personalizar** para definir sus propias condiciones de recopilación de eventos.

   Puede elegir entre las siguientes plantillas predefinidas:
   + **Registrar todos los eventos**: elija esta plantilla para registrar todos los eventos.
   + **Registrar solo eventos de lectura**: elija esta plantilla para registrar solo eventos de lectura. Los eventos de solo lectura son eventos que no cambian el estado de un recurso, como los eventos `Get*` o `Describe*`.
   + **Registrar solo eventos de escritura**: elija esta plantilla para registrar solo eventos de escritura. Los eventos de escritura agregan, cambian o eliminan recursos, atributos o artefactos, como eventos `Put*`, `Delete*` o `Write*`.
   + **Registrar solo Consola de administración de AWS eventos**: elija esta plantilla para registrar solo los eventos que se originen en Consola de administración de AWS.
   + **Excluir eventos Servicio de AWS iniciados**: elija esta plantilla para excluir Servicio de AWS los eventos que tengan un `eventType` de `AwsServiceEvent` y los eventos Servicio de AWS iniciados con funciones vinculadas (SLRs).
**nota**  
Si eliges una plantilla predefinida para los buckets de S3, podrás registrar los eventos de datos de todos los buckets que hay actualmente en tu AWS cuenta y de todos los buckets que crees una vez que termines de crear la ruta. También permite registrar la actividad de eventos de datos realizada por cualquier usuario o rol de tu AWS cuenta, incluso si esa actividad se realiza en un bucket que pertenece a otra cuenta. AWS   
Si el registro de seguimiento solo aplica a una región, elegir una plantilla predefinida que registra todos los buckets de S3 permite el registro de eventos de datos de todos los buckets en la misma región que el registro de seguimiento, así como de cualquier otro bucket que cree posteriormente en esa región. No registrará los eventos de datos de los buckets de Amazon S3 en otras regiones de la cuenta de AWS .  
Si va a crear un registro multirregional, al elegir una plantilla predefinida para las funciones de Lambda se habilita el registro de eventos de datos para todas las funciones que se encuentran actualmente en AWS su cuenta y para cualquier función de Lambda que pueda crear en cualquier región una vez que haya terminado de crear el registro. Si va a crear una ruta para una sola región (mediante la AWS CLI), esta selección habilita el registro de eventos de datos para todas las funciones que se encuentran actualmente en esa región de su AWS cuenta y para cualquier función de Lambda que pueda crear en esa región una vez que haya terminado de crear la ruta. No habilita el registro de eventos de datos de las funciones Lambda creadas en otras regiones.  
El registro de los eventos de datos para todas las funciones también permite registrar la actividad de los eventos de datos realizada por cualquier usuario o función de su AWS cuenta, incluso si esa actividad se realiza en una función que pertenece a otra AWS cuenta.

1. (Opcional) En **Nombre del selector**, escriba un nombre para identificar el selector. El nombre del selector es un nombre descriptivo opcional para un selector de eventos avanzado, como “Registrar eventos de datos para solo dos buckets de S3”. El nombre del selector aparece como `Name` en el selector de eventos avanzado y se puede ver si se amplía la **vista JSON**.

1. Si seleccionó **Personalizado**, en los **selectores de eventos avanzados** se crea una expresión basada en los valores de los campos de los selectores de eventos avanzados.
**nota**  
Los selectores no admiten el uso de caracteres comodín como `*`. Para hacer coincidir varios valores con una sola condición, puede usar `StartsWith`, `EndsWith`, `NotStartsWith` o `NotEndsWith` a fin de hacer coincidir de manera explícita el principio o el final del campo de evento.

   1. Elija uno de los siguientes campos.
      + **`readOnly`**: `readOnly` se puede establecer en **es igual a** con el valor `true` o `false`. Los eventos de datos de solo lectura son eventos que no cambian el estado de un recurso, como eventos `Get*` o `Describe*`. Los eventos de escritura agregan, cambian o eliminan recursos, atributos o artefactos, como eventos `Put*`, `Delete*` o `Write*`. Para registrar eventos `read` y `write`, no agregue un selector de `readOnly`.
      + **`eventName`**: `eventName` puede utilizar cualquier operador. Puede usarlo para incluir o excluir cualquier evento de datos registrado CloudTrail, como `PutBucket``GetItem`, o`GetSnapshotBlock`.
      + **`eventSource`**: el origen del evento que se va a incluir o excluir. Este campo puede utilizar cualquier operador.
      + **eventType**: el tipo de evento que se va a incluir o excluir. Por ejemplo, puede establecer este campo en **no igual a** `AwsServiceEvent` para excluir [Servicio de AWS eventos](non-api-aws-service-events.md). Para obtener una lista de los tipos de eventos, consulte [`eventType`](cloudtrail-event-reference-record-contents.md#ct-event-type) en [CloudTrail registrar el contenido de los eventos de administración, datos y actividad de la red](cloudtrail-event-reference-record-contents.md).
      + **sessionCredentialFromConsola**: incluye o excluye los eventos que se originan en una Consola de administración de AWS sesión. Este campo se puede establecer como **igual** o **no igual** con un valor de `true`.
      + **userIdentity.arn**: incluya o excluya eventos para las acciones realizadas por identidades de IAM específicas. Para obtener más información, consulte [Elemento userIdentity de CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).
      + **`resources.ARN`**: puede utilizar cualquier operador con `resources.ARN`, pero si utiliza **es igual a** o **no es igual a**, el valor debe coincidir exactamente con el ARN de un recurso válido del tipo especificado en la plantilla como el valor de `resources.type`.
**nota**  
No puede usar el `resources.ARN` campo para filtrar los tipos de recursos que no lo tienen ARNs.

        Para obtener más información sobre los formatos del ARN de los recursos de eventos de datos, consulte [Acciones, recursos y claves de condición para los Servicios de AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) en la *Referencia de autorizaciones de servicio*.

   1. En cada campo, seleccione **\$1 Condición** para agregar tantas condiciones como necesite, hasta un máximo de 500 valores especificados para todas las condiciones. Por ejemplo, para excluir eventos de datos de dos buckets de S3 de los eventos de datos registrados en su almacén de datos de eventos, puede establecer el campo en **resources.ARN**, configurar el operador en **no comienza por** y, a continuación, pegar un ARN de bucket de S3 para los que no desea registrar eventos.

      Para agregar el segundo bucket de S3, seleccione **\$1 Condición** y, a continuación, repita la instrucción anterior, pegue el ARN o busque un bucket diferente.

      Para obtener información sobre cómo CloudTrail se evalúan varias condiciones, consulte[¿Cómo CloudTrail se evalúan las condiciones múltiples de un campo](filtering-data-events.md#filtering-data-events-conditions).
**nota**  
Puede tener un máximo de 500 valores para todos los selectores de un almacén de datos de eventos. Esto incluye matrices de varios valores para un selector como `eventName`. Si tiene valores únicos para todos los selectores, puede agregar un máximo de 500 condiciones a un selector.

   1. Elija **\$1 Field (\$1 campos)** para agregar campos adicionales según sea necesario. Para evitar errores, no establezca valores contradictorios ni duplicados en los campos. Por ejemplo, no especifique un ARN en un selector para que sea igual a un valor y luego especifique que el ARN no sea igual al mismo valor en otro selector.

1. Para agregar otro tipo de recurso en el que registrar eventos de datos, elija **Agregar tipo de evento de datos**. Repita los 3 pasos hasta este paso a fin de configurar selectores de eventos avanzados para el tipo de recursos.

1. En **Eventos de actividad de la red**, seleccione **Editar** para modificar la configuración de registro de eventos de actividad de la red. De forma predeterminada, los registros de seguimiento no registran eventos de actividad de la red. Se aplican cargos adicionales por el registro de eventos de actividad de la red. Para obtener más información, consulte [AWS CloudTrail Precios](https://aws.amazon.com/cloudtrail/pricing/).

   Para registrar eventos de actividad de la red, siga estos pasos:

   1. En **Origen de eventos de actividad de la red**, seleccione el origen de los eventos de actividad de la red.

   1. Elija una plantilla en la sección **Log selector template** (Plantilla de selector de registros). Puede optar por registrar todos los eventos de actividad de la red, registrar todos los eventos de acceso denegado a la actividad de la red o seleccionar **Personalizar** para crear un selector de registro personalizado que filtre por varios campos, como `eventName` y `vpcEndpointId`.

   1. (Opcional) Escriba un nombre para identificar el selector. El nombre del selector aparece como **Nombre** en el selector de eventos avanzado y se puede ver si se amplía la **vista JSON**.

   1. En **Selectores de eventos avanzados**, cree expresiones mediante la selección de valores para **Campo**, **Operador** y **Valor**. Puede omitir este paso si utiliza una plantilla de registro predefinida.

      1. Para excluir o incluir eventos de actividad de la red, puede elegir entre los siguientes campos de la consola.
         + **`eventName`**: puede utilizar cualquier operador con `eventName`. Puede utilizarlo para incluir o excluir cualquier evento, como `CreateKey`.
         + **`errorCode`**: puede usarlo para filtrar por un código de error. Actualmente, el único `errorCode` que se admite es `VpceAccessDenied`.
         +  **`vpcEndpointId`**: identifica el punto de conexión de VPC por el que pasó la operación. Puede utilizar cualquier operador con `vpcEndpointId`. 

      1. En cada campo, seleccione **\$1 Condición** para agregar tantas condiciones como necesite, hasta un máximo de 500 valores especificados para todas las condiciones. 

      1. Elija **\$1 Field (\$1 campos)** para agregar campos adicionales según sea necesario. Para evitar errores, no establezca valores contradictorios ni duplicados en los campos. 

   1. Para agregar otro origen de eventos de actividad de la red que quiera registrar, seleccione **Agregar selector de eventos de actividad de la red**.

   1. De manera opcional, expanda **JSON view** (Vista JSON) para ver los selectores de eventos avanzados como un bloque JSON.

1. En **los eventos de Insights**, selecciona **Editar** si quieres que tu ruta registre los eventos de CloudTrail Insights.

   En **Event type (Tipo de evento)**, seleccione **Insights events (Eventos de Insights)**. 

    En **Insights events** (Eventos de Insights), elija **API call rate** (Tasa de llamada a la API), **API error rate** (Tasa de errores de API), o ambos. Debe registrar los eventos de administración de **escritura** para registrar los eventos de Insights para calcular la **tasa de llamadas a la API**. Debe registrar los eventos de administración de **lectura** o **escritura** para registrar los eventos de Insights para calcular la **tasa de errores de la API**.

   CloudTrail Insights analiza los eventos de administración para detectar actividades inusuales y los registra cuando se detectan anomalías. De forma predeterminada, los registros de seguimiento no registran eventos de Insights. Para obtener más información acerca de los eventos de Insights, consulte [Trabajar con CloudTrail Insights](logging-insights-events-with-cloudtrail.md). Se aplican cargos adicionales por registrar eventos de Insights. [Para CloudTrail conocer los precios, consulte AWS CloudTrail Precios.](https://aws.amazon.com/cloudtrail/pricing/)

   Los eventos de Insights se envían a una carpeta diferente con el nombre `/CloudTrail-Insight` del mismo depósito de S3 que se especifica en el área de **ubicación de almacenamiento** de la página de detalles de la ruta. CloudTrailcrea el nuevo prefijo para usted. Por ejemplo, si el bucket de S3 de destino actual se denomina `amzn-s3-demo-bucket/AWSLogs/CloudTrail/`, el nombre del bucket de S3 con un nuevo prefijo se denomina `amzn-s3-demo-bucket/AWSLogs/CloudTrail-Insight/`.

1. Cuando haya terminado de cambiar la configuración de su registro de seguimiento, elija **Update trail (Actualizar registro de seguimiento)**.

## Actualización de la configuración de eventos de datos con selectores de eventos básicos
<a name="cloudtrail-update-basic-event-selectors-console"></a>

Puede usar selectores de eventos avanzados para configurar todos los tipos de eventos de datos, así como los eventos de actividad de la red. Los selectores de eventos avanzados permiten crear selectores detallados para registrar solo los eventos que le interesen.

Si usa selectores de eventos básicos para registrar los eventos de datos, solo podrá registrar eventos de datos de buckets de Amazon S3, funciones de AWS Lambda y tablas de Amazon DynamoDB. Con los selectores de eventos básicos no puede filtrar por el campo `eventName`. Tampoco puede registrar los [eventos de actividad de la red](logging-network-events-with-cloudtrail.md).

![\[Selectores de eventos básicos para eventos de datos en un registro de seguimiento\]](http://docs.aws.amazon.com/es_es/awscloudtrail/latest/userguide/images/cloudtrail-data-basic-selectors.png)


Use el procedimiento siguiente para configurar los ajustes de eventos de datos mediante selectores de eventos básicos.

1. En **Data events (Eventos de datos)**, elija **Edit (Editar)** para cambiar la configuración de registro de eventos de datos. Con los selectores de eventos básicos, puede especificar eventos de datos de registro para los buckets, AWS Lambda las funciones, DBtables Dynamo de Amazon S3 o una combinación de esos recursos. Se admiten tipos de recursos de eventos de datos adicionales con selectores de eventos avanzados. De forma predeterminada, los registros de seguimiento no registran eventos de datos. Se aplican cargos adicionales para registrar eventos de datos. Para obtener más información, consulte [Eventos de datos](logging-data-events-with-cloudtrail.md#logging-data-events). Para obtener información acerca de los precios de CloudTrail, consulte [Precios de AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

   Para buckets de Amazon S3:

   1. En **Data event source (Fuente de evento de datos)**, elija **S3**.

   1. Puede registrar **All current and future S3 buckets (Todos los buckets de S3 actuales y futuros)** o bien, especificar buckets o funciones individuales. De forma predeterminada, los eventos de datos se registran para todos los buckets de S3 actuales y futuros.
**nota**  
Si mantiene la opción predeterminada **Todos los depósitos de S3 actuales y futuros**, se permite registrar los eventos de datos de todos los depósitos que se encuentren actualmente en su AWS cuenta y de todos los depósitos que cree una vez que haya terminado de crear la ruta. También permite registrar la actividad de eventos de datos realizada por cualquier usuario o rol de tu AWS cuenta, incluso si esa actividad se realiza en un bucket que pertenece a otra cuenta. AWS   
Si el registro de seguimiento solo aplica a una región, elegir **All current and future S3 buckets (Todos los buckets de S3 actuales o futuros)** permite el registro de eventos de datos de todos los buckets en la misma región que el registro de seguimiento, así como de cualquier otro bucket que cree posteriormente en esa región. No registrará los eventos de datos de los buckets de Amazon S3 en otras regiones de su AWS cuenta.

   1. Si conserva la opción predeterminada, **All current and future S3 buckets (Todos los buckets de S3 actuales y futuros)**, elija registrar eventos de **Read (Lectura)**, **Write (Escritura)** o ambos.

   1. Para seleccionar buckets individuales, desmarque las casillas de verificación **Read (Lectura)** y **Write (Escritura)** en **All current and future S3 buckets (Todos los buckets de S3 actuales y futuros)**. En **Individual bucket selection (Selección de bucket individual)**, busque un bucket en el que registrar los eventos de datos. Para buscar buckets específicos, escriba un prefijo de bucket para el bucket que desee. En esta ventana puede seleccionar varios buckets. Elija **Add bucket (Agregar bucket)** para registrar eventos de datos en más buckets. Elija registrar eventos de **Read (Lectura)**, como `GetObject`, **Write (Escritura)**, como `PutObject`, o de ambos.

      Esta configuración tiene prioridad sobre la configuración individual de cada bucket. Por ejemplo, si establece la configuración para que se registren los eventos de tipo **Read** de todos los buckets de S3 y posteriormente decide agregar un determinado bucket en el registro de eventos de datos, la opción **Read** ya aparecerá seleccionada en el bucket que agregue. Esta selección no se puede anular. Solo se puede configurar la opción **Write**.

      Para eliminar un bucket del registro, elija **X**.

1. Para agregar otro tipo de recurso en el que registrar eventos de datos, elija **Agregar tipo de evento de datos**.

1. Para funciones Lambda:

   1. En **Data event source (Fuente de evento de datos)**, elija **Lambda**.

   1. En **Lambda function (Función Lambda)**, elija **All regions (Todas las regiones)** para registrar todas las funciones Lambda, o **Input function as ARN (Función de entrada como ARN)** a fin de registrar eventos de datos en una función específica. 

      Para registrar los eventos de datos de todas las funciones de Lambda de su AWS cuenta, seleccione **Registrar todas las funciones actuales y futuras.** Esta configuración tiene prioridad sobre la configuración individual de cada función. Se registran todas las funciones aunque no se muestren.
**nota**  
Si va a crear un registro multirregional, esta selección habilita el registro de eventos de datos para todas las funciones que se encuentran actualmente en su AWS cuenta y para cualquier función de Lambda que pueda crear en cualquier región una vez que haya terminado de crear el registro. Si va a crear una ruta para una sola región (mediante la AWS CLI), esta selección habilita el registro de eventos de datos para todas las funciones que se encuentran actualmente en esa región de su AWS cuenta y para cualquier función de Lambda que pueda crear en esa región una vez que haya terminado de crear la ruta. No habilita el registro de eventos de datos de las funciones Lambda creadas en otras regiones.  
El registro de los eventos de datos para todas las funciones también permite registrar la actividad de los eventos de datos realizada por cualquier usuario o función de su AWS cuenta, incluso si esa actividad se realiza en una función que pertenece a otra AWS cuenta.

   1. Si elige **Input function as ARN (Función de entrada como ARN)**, ingrese el ARN de una función de Lambda.
**nota**  
Si tiene más de 15 000 funciones Lambda en su cuenta, no podrá ver ni seleccionar todas las funciones de la CloudTrail consola al crear un registro. Sí que puede seleccionar la opción para registrar todas las funciones, aunque estas no se muestren. Si desea registrar eventos de datos para funciones específicas, puede añadir manualmente una función si conoce su ARN. También puede finalizar la creación del registro de seguimiento en la consola y, a continuación, utilizar la AWS CLI y el comando **put-event-selectors** a fin de configurar el registro de eventos de datos para funciones Lambda específicas. Para obtener más información, consulte [Administrar senderos con el AWS CLI](cloudtrail-additional-cli-commands.md).

1. Para agregar otro tipo de recurso en el que registrar eventos de datos, elija **Agregar tipo de evento de datos**.

1. Para tablas de DynamoDB:

   1. En **Data event source (Fuente de evento de datos)**, elija **DynamoDB**.

   1. En **DynamoDB table selection (Selección de tabla de DynamoDB)**, elija **Browse (Examinar)** para seleccionar una tabla o pegue el ARN de una tabla de DynamoDB a la que tenga acceso. El ARN de la tabla de DynamoDB tiene el siguiente formato:

      ```
      arn:partition:dynamodb:region:account_ID:table/table_name
      ```

      Para agregar otra tabla, elija **Add row (Agregar fila)** y busque una tabla o pegue el ARN de una tabla a la que tenga acceso.

1. A fin de configurar eventos de Insights y otras configuraciones para su registro de seguimiento, vuelva al procedimiento anterior en este tema, [Actualización de una ruta con la CloudTrail consola](#cloudtrail-update-a-trail-console).

# Eliminar un rastro con la CloudTrail consola
<a name="cloudtrail-delete-trails-console"></a>

Puedes eliminar rutas con la CloudTrail consola. Si la cuenta de administración o la cuenta del administrador delegado de una organización elimina un registro de seguimiento de organización, el registro se elimina de todas las cuentas miembro de la organización.

**importante**  
 Si bien eliminar una CloudTrail ruta es una acción irreversible, CloudTrail no elimina los archivos de registro del bucket de Amazon S3 de esa ruta, ni del propio bucket de Amazon S3 ni del grupo de CloudWatch registros al que la ruta envía los eventos. Si eliminas un registro multirregional, se detendrá el registro de los eventos en todas AWS las regiones que tengas habilitadas. Cuenta de AWS Si elimina un registro de seguimiento de una sola región, solo se dejarán de registrar los eventos de esa región. No detendrá el registro de eventos en otras regiones, incluso si los registros de seguimiento de esas otras regiones tienen nombres idénticos a los del registro de seguimiento eliminado.   
Para obtener información sobre el cierre de cuentas y la eliminación de CloudTrail rutas, consulta[Cuenta de AWS cierre y senderos](cloudtrail-account-closure.md).

Si ha habilitado los eventos CloudTrail de administración en Amazon Security Lake, debe mantener al menos un registro organizativo que sea multirregional y registre tanto `read` los eventos de administración como los eventos `write` de administración. No puede eliminar una ruta si es la única que tiene que cumple este requisito, a menos que desactive la CloudTrail administración de eventos en Security Lake.

**Para eliminar un rastro con la CloudTrail consola**

1. Inicie sesión en Consola de administración de AWS y abra la CloudTrail consola en [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Abre la página **Trails** de la CloudTrail consola.

1. Elija el nombre del registro de seguimiento.

1. En la parte superior de la página de detalles del registro de seguimiento, elija **Delete (Eliminar)**.

1. Cuando se le pida confirmación, elija **Delete (Eliminar)** para eliminar el registro de seguimiento de forma permanente. El registro de seguimiento se elimina de la lista de registros de seguimiento. Los archivos de registro que ya se hayan entregado al bucket de Amazon S3 no se eliminarán y seguirán incurriendo en cargos de S3.
**nota**  
El contenido entregado a los buckets de Amazon S3 puede contener contenido del cliente. Para obtener más información sobre la eliminación de datos confidenciales, consulte [Vaciar un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/empty-bucket.html) y [Eliminar un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html) en la *Guía del usuario de Amazon S3*.

# Desactivación del registro de un registro de seguimiento
<a name="cloudtrail-turning-off-logging"></a>

Cuando crea un registro de seguimiento, el registro está activado de forma automática. Puede desactivar un registro de seguimiento desde la página de detalles de dicho registro de seguimiento.

**nota**  
Al desactivar el registro, los registros existentes todavía se almacenan en el bucket de Amazon S3 del registro de seguimiento y sigue generando cargos de S3. Para obtener información acerca de los precios de S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/).

**La entrega de eventos después de detener el registro**  
Después de desactivar el registro de una ruta, la ruta puede seguir recibiendo los eventos que ocurrieron antes de que se desactivara el registro. Los eventos se pueden retrasar por varios motivos, como el alto tráfico de la red, los problemas de conectividad, una interrupción del servicio o las actualizaciones de los eventos existentes. CloudTrail utiliza la última vez que se desactivó el registro para determinar si se deben producir eventos retrasados, en lugar del estado de registro del registro en el momento en que se produjo el evento. Como resultado, los eventos retrasados que se produjeron antes de que se suspendiera la tala por última vez se pueden seguir transmitiendo al sendero. Para obtener más información sobre los retrasos en la entrega, consulte el `addendum` campo de[CloudTrail registrar el contenido de los eventos de administración, datos y actividad de la red](cloudtrail-event-reference-record-contents.md).  
Además, los selectores de eventos y los selectores de eventos avanzados no se evalúan para detectar los eventos retrasados que se envían a una ruta después de desactivar el registro. Esto significa que una ruta puede recibir cualquier tipo de evento que se haya producido antes de que se desactivara el registro, independientemente de la configuración del selector de eventos de la ruta.

**Para desactivar el registro de un sendero con la CloudTrail consola**

1. Inicie sesión en Consola de administración de AWS y abra la CloudTrail consola en [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. En el panel de navegación, elija **Trails (Registros de seguimiento)** y, a continuación, elija el nombre del registro de seguimiento.

1. En la parte superior de la página de detalles del registro de seguimiento, elija **Stop logging (Detener registro)** para desactivar el registro del registro de seguimiento.

1. Cuando se le pida que confirme, elija **Dejar de iniciar sesión**. CloudTraildetiene el registro de la actividad de esa ruta.

1. Para reanudar el registro de dicho registro de seguimiento, elija **Start logging (Comenzar registro)** en la página de configuración del registro de seguimiento.