

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Excelencia operativa
<a name="operational-excellence-checks"></a>

Puede utilizar las siguientes comprobaciones para la categoría de excelencia operativa.

**Contents**
+ [La Amazon API Gateway no registra los registros de ejecución](#api-gw-execution-logging-enabled)
+ [Amazon API Gateway REST APIs sin rastreo de rayos X activado](#api-gw-xray-enabled)
+ [Registro de CloudFront acceso a Amazon configurado](#cloudfront-access-log-configured)
+ [La acción CloudWatch de alarma de Amazon está desactivada](#cloudwatch-alarm-action-disabled)
+ [Instancia de Amazon EC2 no gestionada por AWS Systems Manager](#ec2-instance-managed-ssm)
+ [Repositorio de Amazon ECR con la inmutabilidad de etiquetas desactivada](#ecr-private-tag-immutability-enabled)
+ [Desactivación de la información de contenedores en clústeres de Amazon ECS](#ecs-container-insights-enabled)
+ [El registro de tareas de Amazon ECS no está habilitado](#ecs-task-definition-log-configuration)
+ [El registro OpenSearch de Amazon Service CloudWatch no está configurado](#opensearch-logs-to-cloudwatch)
+ [Instancias de bases de datos de Amazon RDS en los clústeres con grupos de parámetros heterogéneos](#rds-db-instances-heterogeneous-parameter-groups)
+ [La monitorización mejorada de Amazon RDS está desactivada](#rds-enhanced-monitoring-off)
+ [La información de rendimiento de Amazon RDS está desactivada](#rds-performance-insights-off)
+ [El parámetro track\$1counts de Amazon RDS está desactivado](#rds-track-counts-parameters-off)
+ [Registro de auditoría de clústeres de Amazon Redshift](#redshift-audit-logging-enabled)
+ [Registros de acceso de Amazon S3 habilitados](#Amazon-S3-Server-Access-Logs-Enabled)
+ [Amazon S3 no tiene habilitadas las notificaciones de eventos](#s3-event-notification-enabled)
+ [Los temas de Amazon SNS no registran el estado de entrega de los mensajes](#sns-topics-not-logging-message-delivery-status)
+ [Amazon VPC sin registros de flujo](#vpc-flow-logs-enabled)
+ [Equilibradores de carga de aplicaciones y equilibradores de carga clásicos sin registros de acceso habilitados](#elb-logging-enabled)
+ [CloudFormation Notificación de pila](#cloudformation-stack-notification)
+ [AWS CloudTrail registro de eventos de datos para objetos en un bucket de S3](#cloudtrail-s3-dataevents-enabled)
+ [AWS CodeBuild Registro de proyectos](#codebuild-project-logging-enabled)
+ [AWS CodeDeploy Reversión automática y monitor activados](#codedeploy-auto-rollback-monitor-enabled)
+ [AWS CodeDeploy Lambda utiliza all-at-once la configuración de implementación](#codedeploy-lambda-allatonce-traffic-shift-disabled)
+ [AWS Elastic Beanstalk Los informes de salud mejorados no están configurados](#elastic-beanstalk-enhanced-health-reporting-not-enabled)
+ [AWS Elastic Beanstalk con las actualizaciones de plataforma gestionadas deshabilitadas](#elastic-beanstalk-managed-updates-enabled)
+ [AWS Fargate la versión de la plataforma no es la más reciente](#ecs-fargate-latest-platform-version)
+ [AWS Systems Manager La Asociación de Directores Estatales no cumple con las normas](#ec2-managedinstance-association-compliance-status-check)
+ [CloudTrail las rutas no están configuradas con Amazon CloudWatch Logs](#cloudtrail-cloudwatch-logs-enabled)
+ [La protección contra eliminación de Elastic Load Balancing no está habilitada para los equilibradores de carga](#elb-deletion-protection-enabled)
+ [Comprobación de la protección contra eliminación de clústeres de bases de datos de RDS](#rds-db-cluster-deletion-protection)
+ [Comprobación automática de la actualización de la versión secundaria de la instancia de base de datos de RDS](#rds-automatic-minor-version-upgrade-enabled)

## La Amazon API Gateway no registra los registros de ejecución
<a name="api-gw-execution-logging-enabled"></a>

**Description (Descripción)**  
Comprueba si Amazon API Gateway tiene CloudWatch los registros activados en el nivel de registro deseado.  
Active el CloudWatch registro de los métodos de API REST o las rutas de WebSocket API en Amazon API Gateway para recopilar los registros de ejecución en CloudWatch los registros de las solicitudes que reciba APIs. La información contenida en los registros de ejecución ayuda a identificar y solucionar los problemas relacionados con la API.  
Puede especificar el ID del nivel de registro (ERROR, INFO) en el parámetro **LoggingLevel** de las reglas. AWS Config   
Consulte la API de REST o la documentación de la WebSocket API para obtener más información sobre cómo CloudWatch iniciar sesión en Amazon API Gateway.  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz125`

**origen**  
`AWS Config Managed Rule: api-gw-execution-logging-enabled`

**Criterios de alerta**  
Amarillo: la configuración de CloudWatch registro para la recopilación de registros de ejecución no está habilitada en el nivel de registro deseado para una Amazon API Gateway.

**Acción recomendada**  
Active el CloudWatch registro de los registros de ejecución para su Amazon API Gateway [REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html#set-up-access-logging-using-console) o [WebSocket APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/websocket-api-logging.html)con el nivel de registro adecuado (ERROR, INFO).  
Para obtener más información, consulte [Creación de un registro de flujo](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log)

**Recursos adicionales**  
+ [Configuración del CloudWatch registro de una API REST en API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html)
+ [Configurar el registro para una WebSocket API](https://docs.aws.amazon.com/apigateway/latest/developerguide/websocket-api-logging.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Amazon API Gateway REST APIs sin rastreo de rayos X activado
<a name="api-gw-xray-enabled"></a>

**Description (Descripción)**  
Comprueba si Amazon API Gateway REST APIs tiene activado AWS X-Ray el rastreo.  
Activa el rastreo de X-Ray en tu REST APIs para permitir que API Gateway muestree las solicitudes de invocación de API con información de rastreo. Esto le permite aprovechar para rastrear y analizar las solicitudes AWS X-Ray a medida que viajan a través de su REST de API Gateway APIs hacia los servicios descendentes.  
Para obtener más información, consulte [Rastrear las solicitudes de los usuarios a REST APIs mediante X-Ray](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz126`

**origen**  
`AWS Config Managed Rule: api-gw-xray-enabled`

**Criterios de alerta**  
Amarillo: el rastreo de X-Ray no está activado en una API de REST de API Gateway.

**Acción recomendada**  
Activa el rastreo de X-Ray para tu REST de API Gateway. APIs  
Para obtener más información, consulte [Configuración AWS X-Ray con API Gateway REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-enabling-xray.html).

**Recursos adicionales**  
+ [Rastreo de las solicitudes de los usuarios a REST APIs mediante X-Ray](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html)
+ [¿Qué es? AWS X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/aws-xray.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Registro de CloudFront acceso a Amazon configurado
<a name="cloudfront-access-log-configured"></a>

**Description (Descripción)**  
Comprueba si CloudFront las distribuciones de Amazon están configuradas para capturar información de los registros de acceso al servidor Amazon S3. Los registros de acceso al servidor Amazon S3 contienen información detallada sobre cada solicitud de usuario que CloudFront recibe.  
Puede ajustar el nombre del bucket de Amazon S3 para almacenar los registros de acceso al servidor mediante el BucketName parámetro **S3** de sus AWS Config reglas.  
Para obtener más información, consulte [Configuración y uso de registros estándar (registros de acceso)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz110`

**origen**  
`AWS Config Managed Rule: cloudfront-accesslogs-enabled`

**Criterios de alerta**  
Amarillo: el registro de CloudFront acceso a Amazon no está activado

**Acción recomendada**  
Asegúrese de activar el registro de CloudFront acceso para recopilar información detallada sobre cada solicitud de usuario que CloudFront reciba.  
Puede habilitar los registros estándar cuando crea o actualiza una distribución.   
Para obtener más información, consulte [Valores que especifica cuando crea o actualiza una distribución](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html).

**Recursos adicionales**  
+ [Valores que deben especificarse cuando se crea o actualiza una distribución](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html)
+ [Configuración y uso de registros estándar (registros de acceso)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## La acción CloudWatch de alarma de Amazon está desactivada
<a name="cloudwatch-alarm-action-disabled"></a>

**Description (Descripción)**  
Comprueba si la acción CloudWatch de alarma de Amazon está desactivada.  
Puedes utilizarla AWS CLI para activar o desactivar la función de acción de tu alarma. O bien, puedes deshabilitar o habilitar la función de acción mediante programación mediante el AWS SDK. Cuando la función de acción de alarma está desactivada, CloudWatch no realiza ninguna acción definida en ningún estado (OK, INSUFFICIENT\$1DATA, ALARM).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz109`

**origen**  
`AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check`

**Criterios de alerta**  
Amarillo: la acción de CloudWatch alarma de Amazon no está habilitada. No se lleva a cabo ninguna acción en ningún estado de alarma.

**Acción recomendada**  
Activa las acciones en tus CloudWatch alarmas a menos que tengas un motivo válido para desactivarlas, por ejemplo, con fines de prueba.  
Si la CloudWatch alarma ya no es necesaria, elimínela para evitar incurrir en costes innecesarios.  
Para obtener más información, consulta [enable-alarm-actions](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/enable-alarm-actions.html)la referencia de AWS CLI comandos y [func (\$1CloudWatch) EnableAlarmActions](https://docs.aws.amazon.com/sdk-for-go/api/service/cloudwatch/#CloudWatch.EnableAlarmActions) en la referencia de la API de AWS SDK for Go.

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Instancia de Amazon EC2 no gestionada por AWS Systems Manager
<a name="ec2-instance-managed-ssm"></a>

**Description (Descripción)**  
Comprueba si las instancias de Amazon EC2 de su cuenta están gestionadas por. AWS Systems Manager  
Systems Manager ayuda a comprender y controlar el estado actual de la instancia de Amazon EC2 y las configuraciones del sistema operativo. Con Systems Manager, puede recopilar información de configuración e inventario del software sobre su flota de instancias, incluido el software instalado en ellas. Esto permite realizar un seguimiento detallado de la configuración del sistema, los niveles de parches del sistema operativo, las configuraciones de las aplicaciones y otros detalles sobre su implementación.  
Para obtener más información, consulte [Configuración de Systems Manager para instancias de EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz145`

**origen**  
`AWS Config Managed Rule: ec2-instance-managed-by-systems-manager`

**Criterios de alerta**  
Amarillo: las instancias de Amazon EC2 no se administran mediante Systems Manager.

**Acción recomendada**  
Configure la instancia de Amazon EC2 para que se administre mediante Systems Manager.  
Esta comprobación no se puede excluir de la vista de la Trusted Advisor consola.  
Para obtener más información, consulte [¿Por qué mi instancia de EC2 no se muestra como nodo administrado o muestra un estado de ‟Conexión perdida” en Systems Manager?](https://repost.aws/knowledge-center/systems-manager-ec2-instance-not-appear).

**Recursos adicionales**  
[Configuración de Systems Manager para instancias de EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Repositorio de Amazon ECR con la inmutabilidad de etiquetas desactivada
<a name="ecr-private-tag-immutability-enabled"></a>

**Description (Descripción)**  
Comprueba si un repositorio privado de Amazon ECR tiene activada la inmutabilidad de las etiquetas de imagen.  
Habilite la inmutabilidad de etiquetas de imagen para un repositorio de Amazon ECR privado para evitar así que se sobrescriban las etiquetas de imagen. Esto permite confiar en las etiquetas descriptivas como un mecanismo fiable para rastrear e identificar las imágenes de forma única. Por ejemplo, si la inmutabilidad de las etiquetas de imagen está activada, los usuarios pueden utilizar una etiqueta de imagen de forma fiable para correlacionar una versión de la imagen implementada con la versión que produjo dicha imagen.  
Para obtener más información, consulte [Mutabilidad de etiquetas de imagen](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-tag-mutability.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz129`

**origen**  
`AWS Config Managed Rule: ecr-private-tag-immutability-enabled`

**Criterios de alerta**  
Amarillo: un repositorio privado de Amazon ECR no tiene habilitada la inmutabilidad de etiquetas.

**Acción recomendada**  
Habilite la inmutabilidad de las etiquetas de imagen en sus repositorios privados de Amazon ECR.  
Para obtener más información, consulte [Mutabilidad de etiquetas de imagen](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-tag-mutability.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Desactivación de la información de contenedores en clústeres de Amazon ECS
<a name="ecs-container-insights-enabled"></a>

**Description (Descripción)**  
Comprueba si Amazon CloudWatch Container Insights está activado en sus clústeres de Amazon ECS.  
CloudWatch Container Insights recopila, agrega y resume las métricas y los registros de sus aplicaciones y microservicios contenerizados. Las métricas incluyen la utilización de recursos como CPU, memoria, disco y red.  
Para obtener más información, consulte [Amazon ECS CloudWatch Container Insights](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-container-insights.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz173`

**origen**  
`AWS Config Managed Rule: ecs-container-insights-enabled`

**Criterios de alerta**  
Amarillo: el clúster de Amazon ECS no tiene habilitada la información de contenedores. 

**Acción recomendada**  
Active CloudWatch Container Insights en sus clústeres de Amazon ECS.  
Para obtener más información, consulte [Uso de la Información de contenedores](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights.html).

**Recursos adicionales**  
[Información sobre CloudWatch contenedores de Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cloudwatch-container-insights.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## El registro de tareas de Amazon ECS no está habilitado
<a name="ecs-task-definition-log-configuration"></a>

**Description (Descripción)**  
Comprueba si la configuración del registro está establecida en las definiciones de tareas activas de Amazon ECS.  
Cuando se comprueba la configuración de los registros en las definiciones de tareas de Amazon ECS, se asegura de que los registros generados por los contenedores estén correctamente configurados y almacenados. Esto ayuda a identificar y solucionar los problemas con mayor rapidez, a optimizar el rendimiento y a cumplir los requisitos de conformidad.  
De forma predeterminada, los registros que se capturan muestran la salida del comando que aparecería normalmente en un terminal interactivo si el contenedor se ejecutara localmente. El controlador awslogs pasa estos registros de Docker a Amazon Logs. CloudWatch   
Para obtener más información, consulte [Uso del controlador de registros awslogs](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz175`

**origen**  
`AWS Config Managed Rule: ecs-task-definition-log-configuration`

**Criterios de alerta**  
Amarillo: la definición de tareas de Amazon ECS no tiene una configuración de registro.

**Acción recomendada**  
Considere la posibilidad de especificar la configuración del controlador de registro en la definición del contenedor para enviar la información de registro a CloudWatch Logs o a un controlador de registro diferente.  
Para obtener más información, consulte [LogConfiguration](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_LogConfiguration.html).

**Recursos adicionales**  
Considere la posibilidad de especificar la configuración del controlador de registro en la definición del contenedor para enviar la información de registro a CloudWatch Logs o a un controlador de registro diferente.  
Para obtener más información, consulte [Ejemplificación de definiciones de tareas](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/example_task_definitions.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## El registro OpenSearch de Amazon Service CloudWatch no está configurado
<a name="opensearch-logs-to-cloudwatch"></a>

**Description (Descripción)**  
Comprueba si los dominios OpenSearch de Amazon Service están configurados para enviar registros a Amazon CloudWatch Logs.  
La supervisión de los registros es fundamental para mantener la fiabilidad, la disponibilidad y el rendimiento del OpenSearch Servicio.  
Los registros lentos de búsqueda, los registros lentos de índice y los registros de errores son útiles para la solución de problemas de rendimiento y estabilidad de la carga de trabajo. Estos registros deben estar habilitados para capturar datos.  
Puede especificar los tipos de registro que desea filtrar (error, búsqueda, índice) mediante el parámetro **logTypes** de sus AWS Config reglas.  
Para obtener más información, consulta [Supervisión de los dominios OpenSearch de Amazon Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/monitoring.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz184`

**origen**  
`AWS Config Managed Rule: opensearch-logs-to-cloudwatch`

**Criterios de alerta**  
Amarillo: Amazon OpenSearch Service no tiene una configuración de registro con Amazon CloudWatch Logs

**Acción recomendada**  
Configure los dominios de OpenSearch servicio para publicar CloudWatch registros en Logs.  
Para obtener más información, consulte [Habilitación de la publicación de registros (consola)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createdomain-configure-slow-logs.html#createdomain-configure-slow-logs-console).

**Recursos adicionales**  
+ [Métricas OpenSearch de clústeres de Monitoring Service con Amazon CloudWatch](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-cloudwatchmetrics.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Instancias de bases de datos de Amazon RDS en los clústeres con grupos de parámetros heterogéneos
<a name="rds-db-instances-heterogeneous-parameter-groups"></a>

**Description (Descripción)**  
Recomendamos que todas las instancias de base de datos del clúster de base de datos utilicen el mismo grupo de parámetros de base de datos.  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en un plazo Trusted Advisor de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione **Recomendaciones**.  
Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola de administración de Amazon RDS.

**ID de la verificación**  
`c1qf5bt010`

**Criterios de alerta**  
Amarillo: clústeres de base de datos tienen instancias de bases de datos con grupos de parámetros heterogéneos

**Acción recomendada**  
Asocie la instancia de base de datos con el grupo de parámetros de base de datos asociado a la instancia de escritura de su clúster de base de datos.

**Recursos adicionales**  
Cuando las instancias de base de datos de su clúster de base de datos utilizan diferentes grupos de parámetros de base de datos, puede producirse un comportamiento incoherente durante una conmutación por error o problemas de compatibilidad entre las instancias de base de datos de su clúster de base de datos.  
Para obtener más información, consulte [Trabajo con los grupos de parámetros](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ Valores recomendados
+ Nombre del motor
+ Hora de la última actualización

## La monitorización mejorada de Amazon RDS está desactivada
<a name="rds-enhanced-monitoring-off"></a>

**Description (Descripción)**  
Los recursos de la base de datos no tienen activada la monitorización mejorada. El monitoreo mejorado proporciona métricas del sistema operativo en tiempo real para el monitoreo y la solución de problemas.  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en un plazo Trusted Advisor de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione **Recomendaciones**.  
Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola de administración de Amazon RDS.

**ID de la verificación**  
`c1qf5bt004`

**Criterios de alerta**  
Amarillo: los recursos de Amazon RDS no tienen activado el monitoreo mejorado.

**Acción recomendada**  
Active la monitorización mejorada

**Recursos adicionales**  
El monitoreo mejorado de Amazon RDS proporciona visibilidad adicional del estado de sus instancias de base de datos. Le recomendamos que active el monitoreo mejorado. Cuando la opción de monitoreo mejorado está activada para su instancia de base de datos, recopila las métricas fundamentales del sistema operativo y la información del proceso.  
Para obtener más información sobre la supervisión mejorada de Amazon RDS, consulte [Supervisión de las métricas del SO con la supervisión mejorada](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ Valores recomendados
+ Nombre del motor
+ Hora de la última actualización

## La información de rendimiento de Amazon RDS está desactivada
<a name="rds-performance-insights-off"></a>

**Description (Descripción)**  
La información de rendimiento de Amazon RDS monitorea la carga de la instancia de base de datos para ayudarle a analizar y solucionar los problemas de rendimiento de la base de datos. Le recomendamos que active Información de rendimiento.  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en un plazo Trusted Advisor de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione **Recomendaciones**.  
Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola de administración de Amazon RDS.

**ID de la verificación**  
`c1qf5bt012`

**Criterios de alerta**  
Amarillo: los recursos de Amazon RDS no tienen la información de rendimiento activada.

**Acción recomendada**  
Activar Información de rendimiento.

**Recursos adicionales**  
La información de rendimiento utiliza un método de recopilación de datos ligero que no afecta al rendimiento de las aplicaciones. La información de rendimiento le ayuda a evaluar rápidamente la carga de la base de datos.  
Para obtener más información, consulte [Supervisión de la carga de base de datos con información de rendimiento en Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ Valores recomendados
+ Nombre del motor
+ Hora de la última actualización

## El parámetro track\$1counts de Amazon RDS está desactivado
<a name="rds-track-counts-parameters-off"></a>

**Description (Descripción)**  
Cuando el parámetro **track\$1counts** está desactivado, la base de datos no recopila las estadísticas de actividad de la base de datos. Autovacuum necesita estas estadísticas para funcionar correctamente.  
Se recomienda que establezca el parámetro **track\$1counts** en 1.  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en un plazo Trusted Advisor de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione **Recomendaciones**.  
Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola de administración de Amazon RDS.

**ID de la verificación**  
`c1qf5bt027`

**Criterios de alerta**  
Amarillo: los grupos de parámetros de base de datos tienen el parámetro **track\$1counts** desactivado.

**Acción recomendada**  
Establezca el parámetro **track\$1counts** en 1

**Recursos adicionales**  
Cuando el parámetro **track\$1counts** está desactivado, desactiva la recopilación de estadísticas de actividad de la base de datos. El daemon del autovacuum requiere las estadísticas recopiladas para identificar las tablas de autovacuum y autoanalyze.  
Para obtener más información, consulte [Run-time Statistics for PostgreSQL](https://www.postgresql.org/docs/current/runtime-config-statistics.html#GUC-TRACK-COUNTS) en la documentación de PostgreSQL.

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ Valor del parámetro
+ Valores recomendados
+ Hora de la última actualización

## Registro de auditoría de clústeres de Amazon Redshift
<a name="redshift-audit-logging-enabled"></a>

**Description (Descripción)**  
Comprueba si los clústeres de Amazon Redshift tienen habilitado el registro de auditoría de bases de datos. Amazon Redshift registra información acerca de las conexiones y las actividades del usuario en la base de datos.  
Puede especificar el nombre de bucket de Amazon S3 de registro que desee para que coincida con el parámetro **bucketNames** de sus AWS Config reglas.  
Para obtener más información, consulte [Registro de auditoría de la base de datos](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz134`

**origen**  
`AWS Config Managed Rule: redshift-audit-logging-enabled`

**Criterios de alerta**  
Amarillo: un clúster de Amazon Redshift tiene deshabilitado el registro de auditoría de bases de datos

**Acción recomendada**  
Habilite el registro y el monitoreo de los clústeres de Amazon Redshift.   
Para obtener más información, consulte [Configuración de la auditoría mediante la consola](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing-console.html).

**Recursos adicionales**  
[Registro y monitoreo en Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/security-incident-response.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Registros de acceso de Amazon S3 habilitados
<a name="Amazon-S3-Server-Access-Logs-Enabled"></a>

**Description (Descripción)**  
Verifica la configuración de registro de los buckets de Amazon Simple Storage Service.  
La activación del registro de acceso al servidor proporciona registros de acceso detallados por hora a un bucket de Amazon S3 específico. Los registros de acceso contienen detalles de la solicitud, incluidos el tipo, los recursos especificados y la fecha y hora de procesamiento. El registro está desactivado de forma predeterminada. Los clientes deben activar el registro de acceso para realizar auditorías de seguridad o analizar el comportamiento de los usuarios y los patrones de uso.  
Cuando el registro está activado inicialmente, la configuración se valida automáticamente. No obstante, las modificaciones futuras pueden dar lugar a errores de registro. Tenga en cuenta que, actualmente, esta comprobación no examina los permisos de escritura en el bucket de Amazon S3.

**ID de la verificación**  
`c1fd6b96l4`

**Criterios de alerta**  
+ Amarillo: el bucket no tiene habilitado el registro de acceso al servidor.
+ Amarillo: los permisos del bucket de destino no incluyen la cuenta raíz, por lo que Trusted Advisor no puede comprobarla.
+ Rojo: el bucket de destino no existe.
+ Rojo: el bucket de destino y el bucket de origen tienen propietarios diferentes.
+ Verde: el bucket tiene habilitado el registro de acceso al servidor, el destino ya existe y los permisos para escribir en el destino también

**Acción recomendada**  
Active el registro de acceso al servidor para todos los buckets de Amazon S3 relevantes. Los registros de acceso al servidor proporcionan un registro de auditoría que se puede utilizar para comprender los patrones de acceso a los buckets e investigar actividades sospechosas. La activación del registro en todos los buckets aplicables mejorará la visibilidad de los eventos de acceso en su entorno de Amazon S3. Consulte [Habilitación del registro con la consola](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) y [Habilitación de registros mediante programación](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html).  
Si los permisos del bucket de destino no incluyen la cuenta raíz y quiere que Trusted Advisor compruebe el estado de registro, agregue la cuenta raíz como beneficiario. Consulte [Edición de permisos de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html).  
Si el bucket de destino no existe, seleccione un bucket existente como destino o cree uno nuevo y selecciónelo. Consulte [Administración del registro de buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html).  
Si el origen y el destino tienen propietarios diferentes, cambie el bucket de destino por uno que tenga el mismo propietario que el bucket de origen. Consulte [Administración del registro de buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html).  


**Recursos adicionales**  
[Trabajar con cubos](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-buckets-s3.html)  
[Server access logging (Registro de acceso del servidor)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html)  
[Formato de registro de acceso al servidor](https://docs.aws.amazon.com/AmazonS3/latest/userguide/LogFormat.html)  
[Eliminar archivos de registro](https://docs.aws.amazon.com/AmazonS3/latest/userguide/deleting-log-files-lifecycle.html)

**Columnas de informes**  
+ Status
+ Region
+ ARN de recurso
+ Nombre del bucket
+ Nombre del destino
+ El destino existe
+ Mismo propietario
+ Escritura habilitada
+ Motivo
+ Hora de la última actualización

## Amazon S3 no tiene habilitadas las notificaciones de eventos
<a name="s3-event-notification-enabled"></a>

**Description (Descripción)**  
Comprueba si las notificaciones de eventos de Amazon S3 están habilitadas o están configuradas correctamente con el destino o los tipos deseados.  
La característica de notificaciones de eventos de Amazon S3 envía avisos cuando se producen ciertos eventos en los buckets de S3. Amazon S3 puede enviar mensajes de notificación a colas de Amazon SQS, temas y funciones de Amazon SNS. AWS Lambda   
**Puede especificar el destino y los tipos de eventos que desee mediante los parámetros **DestinationARN** y EventTypes de sus reglas.** AWS Config   
Para obtener más información, consulte [Notificaciones de eventos de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventNotifications.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz163`

**origen**  
`AWS Config Managed Rule: s3-event-notifications-enabled`

**Criterios de alerta**  
Amarillo: Amazon S3 no tiene habilitadas las notificaciones de eventos o no está configurado con el destino o los tipos deseados.

**Acción recomendada**  
Configure las notificaciones de eventos de Amazon S3 para los eventos de objetos y buckets.  
Para obtener más información, consulte [Habilitación y configuración de notificaciones de eventos mediante la consola de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-event-notifications.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Los temas de Amazon SNS no registran el estado de entrega de los mensajes
<a name="sns-topics-not-logging-message-delivery-status"></a>

**Description (Descripción)**  
Comprueba si los temas de Amazon SNS tienen activado el registro del estado de entrega de mensajes.  
Configure los temas de Amazon SNS para registrar el estado de entrega de los mensajes a fin de proporcionar una mejor perspectiva operativa. Por ejemplo, el registro de entrega de mensajes verifica si un mensaje se entregó a un punto de conexión de Amazon SNS en particular. Además, ayuda a identificar la respuesta enviada desde el punto de conexión.  
Para obtener más información, consulte [Estado de entrega de mensajes de Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz121`

**origen**  
`AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled`

**Criterios de alerta**  
Amarillo: el registro del estado de entrega de mensajes no está habilitado para un tema de Amazon SNS.

**Acción recomendada**  
Habilite el registro del estado de entrega de mensajes para sus temas de SNS.   
Para obtener más información, consulte [Configuración del registro del estado de entrega mediante la Consola de administración de AWS](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html#topics-attrib).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Amazon VPC sin registros de flujo
<a name="vpc-flow-logs-enabled"></a>

**Description (Descripción)**  
Comprueba si los registros de flujo de Amazon Virtual Private Cloud se crearon para una VPC.  
Puede especificar el tipo de tráfico mediante el parámetro **TrafficType** en sus AWS Config reglas.  
Para obtener más información, consulte [Registro del tráfico de IP con los registros de flujo de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz122`

**origen**  
`AWS Config Managed Rule: vpc-flow-logs-enabled`

**Criterios de alerta**  
Amarillo: VPCs no tienen registros de flujo de Amazon VPC.

**Acción recomendada**  
Cree registros de flujo de VPC para cada uno de sus. VPCs  
Para obtener más información, consulte [Creación de un registro de flujo](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Equilibradores de carga de aplicaciones y equilibradores de carga clásicos sin registros de acceso habilitados
<a name="elb-logging-enabled"></a>

**Description (Descripción)**  
Comprueba si los equilibradores de carga de aplicaciones y los equilibradores de carga clásicos tienen habilitados los registros de acceso.  
Elastic Load Balancing proporciona registros de acceso que capturan información detallada sobre las solicitudes enviadas al equilibrador de carga. Cada registro contiene distintos datos, como el momento en que se recibió la solicitud, la dirección IP del cliente, las latencias, las rutas de solicitud y las respuestas del servidor. Puede utilizar estos registros de acceso para analizar los patrones de tráfico y solucionar problemas.  
El registro de acceso es una característica opcional de Elastic Load Balancing que está desactivada de forma predeterminada. Una vez que se ha habilitado el registro de acceso del equilibrador de carga, Elastic Load Balancing captura los registros y los almacena en el bucket de Amazon S3 que haya especificado.  
Puede especificar el registro de acceso (bucket) de Amazon S3 que quiere comprobar mediante el BucketNames parámetro **s3** de sus AWS Config reglas.  
Para obtener más información, consulte [Registros de acceso del equilibrador de carga de aplicación](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-access-logs.html) o [Registros de acceso del equilibrador de carga clásico](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/access-log-collection.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz167`

**origen**  
`AWS Config Managed Rule: elb-logging-enabled`

**Criterios de alerta**  
Amarillo: la característica de registros de acceso no está habilitada para un equilibrador de carga de aplicación ni un equilibrador de carga clásico.

**Acción recomendada**  
Habilite los registros de acceso para los equilibradores de carga de aplicaciones y equilibradores de carga clásicos.  
Para obtener más información, consulte [Habilitación de los registros de acceso del equilibrador de carga de aplicación](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/enable-access-logging.html) o [Habilitación de los registros de acceso del equilibrador de carga clásico](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/enable-access-logs.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## CloudFormation Notificación de pila
<a name="cloudformation-stack-notification"></a>

**Description (Descripción)**  
Comprueba si todas tus CloudFormation pilas utilizan Amazon SNS para recibir notificaciones cuando se produce un evento.  
Puede configurar esta comprobación para buscar un tema específico de Amazon SNS ARNs mediante los parámetros de sus AWS Config reglas.  
Para obtener más información, consulte [Configuración de las opciones de CloudFormation pila](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-add-tags.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz111`

**origen**  
`AWS Config Managed Rule: cloudformation-stack-notification-check`

**Criterios de alerta**  
Amarillo: las notificaciones de eventos de Amazon SNS para tus CloudFormation stacks no están activadas.

**Acción recomendada**  
Asegúrese de que sus CloudFormation pilas utilicen Amazon SNS para recibir notificaciones cuando se produzca un evento.  
La supervisión de los eventos de la pila le ayuda a responder rápidamente a las acciones no autorizadas que puedan alterar su AWS entorno.

**Recursos adicionales**  
[¿Cómo puedo recibir una alerta por correo electrónico cuando mi CloudFormation pila de AWS pase al estado ROLLBACK\$1IN\$1PROGRESS?](https://repost.aws/knowledge-center/cloudformation-rollback-email)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## AWS CloudTrail registro de eventos de datos para objetos en un bucket de S3
<a name="cloudtrail-s3-dataevents-enabled"></a>

**Description (Descripción)**  
Comprueba si al menos una AWS CloudTrail ruta registra los eventos de datos de Amazon S3 para todos sus buckets de Amazon S3.  
Para obtener más información, consulte el [Registro de llamadas a la API de Amazon S3 mediante AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz166`

**origen**  
`AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled`

**Criterios de alerta**  
Amarillo: el registro de AWS CloudTrail eventos para los buckets de Amazon S3 no está configurado

**Acción recomendada**  
Habilite el registro de CloudTrail eventos para los buckets y objetos de Amazon S3 para realizar un seguimiento de las solicitudes de acceso al bucket de destino.  
Para obtener más información, consulte [Habilitar el registro de CloudTrail eventos para buckets y objetos de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## AWS CodeBuild Registro de proyectos
<a name="codebuild-project-logging-enabled"></a>

**Description (Descripción)**  
 Comprueba si el entorno AWS CodeBuild del proyecto utiliza el registro. Las opciones de registro pueden ser registros en Amazon CloudWatch Logs, integrados en un bucket de Amazon S3 específico, o ambos. Habilitar el registro en un CodeBuild proyecto puede ofrecer varios beneficios, como la depuración y la auditoría.  
Puede especificar el nombre del bucket o grupo de CloudWatch registros de Amazon S3 para almacenar los registros mediante el parámetro **s3 BucketNames** o **cloudWatchGroupNames** de sus AWS Config reglas.  
Para obtener más información, consulte [Monitorización de AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/monitoring-builds.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz113`

**origen**  
`AWS Config Managed Rule: codebuild-project-logging-enabled`

**Criterios de alerta**  
Amarillo: el registro de AWS CodeBuild proyectos no está activado.

**Acción recomendada**  
Asegúrese de que el registro esté activado en su AWS CodeBuild proyecto. Esta comprobación no se puede excluir de la vista de la AWS Trusted Advisor consola.  
Para obtener más información, consulte [Inicio de sesión y supervisión AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/logging-monitoring.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## AWS CodeDeploy Reversión automática y monitor activados
<a name="codedeploy-auto-rollback-monitor-enabled"></a>

**Description (Descripción)**  
Comprueba si el grupo de implementación está configurado con la reversión automática de la implementación y el monitoreo de la implementación con alarmas asociadas. Si algo sale mal durante una implementación, esta se revierte automáticamente y la aplicación permanece en un estado estable  
Para obtener más información, consulte [Reimplementar y revertir una](https://docs.aws.amazon.com/codedeploy/latest/userguide/deployments-rollback-and-redeploy.html) implementación con. CodeDeploy  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz114`

**origen**  
`AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled`

**Criterios de alerta**  
Amarillo: la reversión AWS CodeDeploy automática de la implementación y la supervisión de la implementación no están habilitadas.

**Acción recomendada**  
Configure un grupo de implementación o una implementación para que se restauren automáticamente si una implementación produce un error o si se supera un umbral de monitoreo que haya especificado.  
Configure la alarma para que monitoree varias métricas, como el uso de la CPU, el uso de la memoria o del tráfico de red, durante el proceso de implementación. Si alguna de estas métricas supera ciertos umbrales, las alarmas se activan y la implementación se detiene o se revierte.  
Para obtener información sobre cómo configurar las reversiones automáticas y las alarmas para sus grupos de implementación, consulte [Configuración de opciones avanzadas para un grupo de implementación](https://docs.aws.amazon.com/codedeploy/latest/userguide/deployment-groups-configure-advanced-options.html).

**Recursos adicionales**  
[¿Qué es? CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/welcome.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## AWS CodeDeploy Lambda utiliza all-at-once la configuración de implementación
<a name="codedeploy-lambda-allatonce-traffic-shift-disabled"></a>

**Description (Descripción)**  
Comprueba si el grupo de AWS CodeDeploy despliegue de la plataforma de AWS Lambda cómputo utiliza la configuración all-at-once de despliegue.  
Para reducir el riesgo de que se produzcan errores en el despliegue de las funciones de Lambda CodeDeploy, se recomienda utilizar la configuración de despliegue lineal o canario en lugar de la opción predeterminada, en la que todo el tráfico se desplaza de la función Lambda original a la función actualizada a la vez.  
Para obtener más información, consulte [Versiones de la función de Lambda](https://docs.aws.amazon.com/lambda/latest/dg/configuration-versions.html) y [Configuración de implementación](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html#primary-components-deployment-configuration).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz115`

**origen**  
`AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled`

**Criterios de alerta**  
Amarillo: la implementación de AWS CodeDeploy Lambda usa la configuración de all-at-once implementación para transferir todo el tráfico a las funciones de Lambda actualizadas de una sola vez.

**Acción recomendada**  
Utilice la configuración de despliegue Canary o Linear del grupo de CodeDeploy despliegue para la plataforma de cómputo Lambda.

**Recursos adicionales**  
[Configuración de implementación](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html#primary-components-deployment-configuration)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## AWS Elastic Beanstalk Los informes de salud mejorados no están configurados
<a name="elastic-beanstalk-enhanced-health-reporting-not-enabled"></a>

**Description (Descripción)**  
Comprueba si un AWS Elastic Beanstalk entorno está configurado para mejorar los informes de estado.  
Los informes de estado mejorados de Elastic Beanstalk proporcionan métricas de rendimiento detalladas, como el uso de la CPU, el uso de la memoria, el tráfico de red y la información del estado de la infraestructura, como la cantidad de instancias y el estado del equilibrador de carga.  
Para obtener más información, consulte [Informes y monitoreo de estado mejorados](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz108`

**origen**  
`AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled`

**Criterios de alerta**  
Amarillo: el entorno de Elastic Beanstalk no está configurado para informes de estado mejorados

**Acción recomendada**  
Compruebe si el entorno de Elastic Beanstalk está configurado para informes de estado mejorados.  
Para obtener más información, consulte [Habilitación de informes de estado mejorados mediante la consola de Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html#health-enhanced-enable-console).

**Recursos adicionales**  
+ [Habilitación de informes de estado mejorados de Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html)
+ [Informes y monitoreo de estado mejorados](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## AWS Elastic Beanstalk con las actualizaciones de plataforma gestionadas deshabilitadas
<a name="elastic-beanstalk-managed-updates-enabled"></a>

**Description (Descripción)**  
Comprueba si las actualizaciones de la plataforma administradas en las plantillas de configuración y los entornos de Elastic Beanstalk están habilitadas.  
AWS Elastic Beanstalk publica periódicamente actualizaciones de la plataforma para proporcionar correcciones, actualizaciones de software y nuevas funciones. Con las actualizaciones de la plataforma administradas, Elastic Beanstalk puede hacer actualizaciones de la plataforma automáticamente para nuevos parches y versiones secundarias de la plataforma.  
Puede especificar el nivel de actualización que desee en los **UpdateLevel**parámetros de sus AWS Config reglas.  
Para obtener más información, consulte [Actualización de la versión de la plataforma del entorno de Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.platform.upgrade.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz177`

**origen**  
`AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled`

**Criterios de alerta**  
Amarillo: las actualizaciones AWS Elastic Beanstalk gestionadas de la plataforma no están configuradas en absoluto, ni siquiera a nivel secundario o de parche.

**Acción recomendada**  
Habilite las actualizaciones de la plataforma administradas en sus entornos de Elastic Beanstalk o configúrelas en un nivel secundario o de actualización.  
Para obtener más información, consulte [Actualizaciones de la plataforma administradas](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html).

**Recursos adicionales**  
+ [Habilitación de informes de estado mejorados de Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html)
+ [Informes y monitoreo de estado mejorados](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## AWS Fargate la versión de la plataforma no es la más reciente
<a name="ecs-fargate-latest-platform-version"></a>

**Description (Descripción)**  
Comprueba si Amazon ECS ejecuta la última versión de la plataforma de AWS Fargate. La versión de la plataforma de Fargate hace referencia a un entorno en tiempo de ejecución específico para la infraestructura de tareas de Fargate. Se trata de una combinación de la versión del kernel y la versión del tiempo de ejecución del contenedor. Se publican nuevas versiones de la plataforma a medida que evoluciona el entorno de tiempo de ejecución. Por ejemplo, si hay actualizaciones del kernel o del sistema operativo, características nuevas, correcciones de errores o actualizaciones de seguridad.  
Para obtener más información, consulte [Mantenimiento de las tareas de Fargate](https://docs.aws.amazon.com/AmazonECS/latest/userguide/task-maintenance.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz174`

**origen**  
`AWS Config Managed Rule: ecs-fargate-latest-platform-version`

**Criterios de alerta**  
Amarillo: Amazon ECS no se ejecuta en la versión de la plataforma Fargate más reciente.

**Acción recomendada**  
Actualice a la versión de la plataforma Fargate más reciente.  
Para obtener más información, consulte [Mantenimiento de las tareas de Fargate](https://docs.aws.amazon.com/AmazonECS/latest/userguide/task-maintenance.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## AWS Systems Manager La Asociación de Directores Estatales no cumple con las normas
<a name="ec2-managedinstance-association-compliance-status-check"></a>

**Description (Descripción)**  
Comprueba si el estado de conformidad de la AWS Systems Manager asociación es CONFORME o NO tras la ejecución de la asociación en la instancia.  
State Manager, una capacidad de AWS Systems Manager, es un servicio de administración de la configuración seguro y escalable que automatiza el proceso de mantener los nodos administrados y otros AWS recursos en el estado que usted defina. Una asociación de administradores de estado es una configuración que se asigna a AWS los recursos. La configuración define el estado que desea mantener para sus recursos, por lo que sirve de ayuda para alcanzar el objetivo, como evitar las desviaciones de configuración en sus instancias de Amazon EC2.  
Para obtener más información, consulte [Systems Manager de AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz147`

**origen**  
`AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check`

**Criterios de alerta**  
Amarillo: el estado de conformidad de la AWS Systems Manager asociación es NON\$1COMPLIANT.

**Acción recomendada**  
Valide el estado de las asociaciones de State Manager y, a continuación, tome las medidas necesarias para que el estado vuelva a ser COMPLIANT.  
Para obtener más información, consulte [Acerca de Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/state-manager-about.html).

**Recursos adicionales**  
[AWS Systems Manager State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## CloudTrail las rutas no están configuradas con Amazon CloudWatch Logs
<a name="cloudtrail-cloudwatch-logs-enabled"></a>

**Description (Descripción)**  
Comprueba si los AWS CloudTrail senderos están configurados para enviar CloudWatch registros a Logs.  
Supervise los archivos de CloudTrail registro con CloudWatch registros para activar una respuesta automática cuando se recopilen eventos críticos AWS CloudTrail.  
Para obtener más información, consulte [Supervisión de archivos de CloudTrail registro con CloudWatch registros](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/monitor-cloudtrail-log-files-with-cloudwatch-logs.html).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz164`

**origen**  
`AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled`

**Criterios de alerta**  
Amarillo: no AWS CloudTrail está configurada con la integración de CloudWatch Logs.

**Acción recomendada**  
Configure CloudTrail las rutas para enviar los eventos de registro a CloudWatch los registros.   
Para obtener más información, consulte [Creación de CloudWatch alarmas para CloudTrail eventos: ejemplos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudwatch-alarms-for-cloudtrail.html).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## La protección contra eliminación de Elastic Load Balancing no está habilitada para los equilibradores de carga
<a name="elb-deletion-protection-enabled"></a>

**Description (Descripción)**  
Comprueba si la protección contra eliminación está activada para los equilibradores de carga.  
Elastic Load Balancing admite la protección contra eliminación de los equilibradores de carga de aplicaciones, los equilibradores de carga de red y los equilibradores de carga de la puerta de enlace. Para evitar que el equilibrador de carga se elimine por error, habilite la protección contra eliminación. La protección contra eliminación se desactiva de forma predeterminada cuando crea un equilibrador de carga. Si sus equilibradores de carga forman parte de un entorno de producción, considere activar la protección contra eliminación.  
El registro de acceso es una característica opcional de Elastic Load Balancing que está desactivada de forma predeterminada. Una vez que se ha habilitado el registro de acceso del equilibrador de carga, Elastic Load Balancing captura los registros y los almacena en el bucket de Amazon S3 que haya especificado.  
Para obtener más información, consulte [Protección contra eliminación de equilibradores de carga de aplicación](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection), [Protección contra eliminación de equilibradores de carga de red](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection) o [Protección contra eliminación de equilibradores de carga de la puerta de enlace](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz168`

**origen**  
`AWS Config Managed Rule: elb-deletion-protection-enabled`

**Criterios de alerta**  
Amarillo: la protección contra eliminación no está habilitada para un equilibrador de carga.

**Acción recomendada**  
Active los equilibradores de carga de aplicaciones, los equilibradores de carga de red y los equilibradores de carga de la puerta de enlace.  
Para obtener más información, consulte [Protección contra eliminación de equilibradores de carga de aplicación](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection), [Protección contra eliminación de equilibradores de carga de red](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection) o [Protección contra eliminación de equilibradores de carga de la puerta de enlace](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Comprobación de la protección contra eliminación de clústeres de bases de datos de RDS
<a name="rds-db-cluster-deletion-protection"></a>

**Description (Descripción)**  
Comprueba si los clústeres de base de datos de Amazon RDS tienen habilitada la protección contra eliminación.  
Cuando se configura la protección contra eliminación para un clúster, ningún usuario podrá eliminar la base de datos.  
La protección contra la eliminación está disponible para Amazon Aurora y RDS para MySQL, RDS para MariaDB, RDS para Oracle, RDS para PostgreSQL y RDS para las instancias de bases de datos de SQL Server en todas las regiones. AWS   
Para obtener más información, consulte [Protección contra eliminación para clústeres de Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection).

**ID de la verificación**  
`c18d2gz160`

**origen**  
`AWS Config Managed Rule: rds-cluster-deletion-protection-enabled`

**Criterios de alerta**  
Amarillo: tiene clústeres de base de datos de Amazon RDS que no tienen habilitada la protección contra eliminación.

**Acción recomendada**  
Active la protección contra eliminación creando un clúster de base de datos de Amazon RDS.  
Solo puede eliminar clústeres que no tengan habilitada la protección contra eliminación. Cuando habilita la protección contra eliminación, se agrega una capa de protección adicional y se evita la pérdida de datos por la eliminación accidental o no accidental de una instancia de base de datos. La protección contra eliminación también ayuda a cumplir los requisitos de conformidad normativa y a garantizar la continuidad empresarial.  
Para obtener más información, consulte [Protección contra eliminación para clústeres de Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**Recursos adicionales**  
[Protección contra eliminación para clústeres de Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_DeleteCluster.html#USER_DeletionProtection)

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización

## Comprobación automática de la actualización de la versión secundaria de la instancia de base de datos de RDS
<a name="rds-automatic-minor-version-upgrade-enabled"></a>

**Description (Descripción)**  
Comprueba si las instancias de base de datos de Amazon RDS tienen configuradas las actualizaciones automáticas para las versiones secundarias.  
Active las actualizaciones automáticas de las versiones secundarias de una instancia de Amazon RDS para asegurarse de que la base de datos ejecute siempre la versión segura y estable más reciente. Las actualizaciones secundarias proporcionan actualizaciones de seguridad, correcciones de errores y mejoras de rendimiento y mantienen la compatibilidad con las aplicaciones existentes.  
Para obtener más información, consulte [Cómo actualizar la versión del motor de la instancia de base de datos](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades.).  
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.  
Para los clientes del plan AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, puede usar la [BatchUpdateRecommendationResourceExclusion](https://docs.aws.amazon.com/trustedadvisor/latest/APIReference/API_BatchUpdateRecommendationResourceExclusion.html)API para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

**ID de la verificación**  
`c18d2gz155`

**origen**  
`AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled`

**Criterios de alerta**  
Amarillo: la instancia de base de datos de RDS no tiene activadas las actualizaciones automáticas de las versiones secundarias.

**Acción recomendada**  
Active las actualizaciones automáticas de las versiones secundarias creando una instancia de base de datos de Amazon RDS.  
Cuando activa la actualización de la versión secundaria, la versión de la base de datos se actualiza automáticamente si ejecuta una versión secundaria del motor de bases de datos menor que la [versión de actualización manual del motor](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades).

**Columnas de informes**  
+ Status
+ Region
+ Recurso
+ AWS Config Regla
+ Parámetros de entrada
+ Hora de la última actualización