

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Protección de datos en Elastic Beanstalk
<a name="security-data-protection"></a>

El modelo de [responsabilidad AWS compartida modelo](https://aws.amazon.com/compliance/shared-responsibility-model/) se aplica a la protección de datos en AWS Elastic Beanstalk. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global que ejecuta todos los Nube de AWS. Eres responsable de mantener el control sobre el contenido alojado en esta infraestructura. También eres responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las [Preguntas frecuentes sobre la privacidad de datos](https://aws.amazon.com/compliance/data-privacy-faq/). Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el [Modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el * Blog de seguridad de AWS *.

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
+ Utiliza la autenticación multifactor (MFA) en cada cuenta.
+ Se utiliza SSL/TLS para comunicarse con AWS los recursos. Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Configure la API y el registro de actividad de los usuarios con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte [Cómo trabajar con CloudTrail senderos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) en la *Guía del AWS CloudTrail usuario*.
+ Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
+ Utiliza servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger la información confidencial almacenada en Amazon S3.
+ Si necesita módulos criptográficos validados por FIPS 140-3 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte [Estándar de procesamiento de la información federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo **Nombre**. Esto incluye cuando trabaja con Elastic Beanstalk Servicios de AWS u otro dispositivo mediante la consola, la API o. AWS CLI AWS SDKs Cualquier dato que introduzca en etiquetas o campos de formato libre utilizados para los nombres se pueden emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

Para obtener otros temas de seguridad de Elastic Beanstalk, consulte [AWS Elastic Beanstalk seguridad](security.md).

**Topics**
+ [Protección de datos mediante cifrado](security-data-protection-encryption.md)
+ [Privacidad del tráfico entre redes](security-data-protection-internetwork.md)

# Protección de datos mediante cifrado
<a name="security-data-protection-encryption"></a>

Puede usar diferentes formas de cifrado de datos para proteger los datos de Elastic Beanstalk. La protección de datos se refiere a la protección de los datos mientras están *en tránsito* (cuando viajan hacia y desde Elastic Beanstalk*) y* en reposo (mientras están almacenados en centros de datos). AWS 

## Cifrado en tránsito
<a name="security-data-protection-encryption.in-transit"></a>

Puede conseguir la protección de datos en tránsito de dos formas: cifre la conexión mediante Capa de sockets seguros (SSL) o use cifrado del lado del cliente (donde el objeto se cifra antes de enviarse). Ambos métodos son válidos para proteger los datos de la aplicación. Para proteger la conexión, cífrela mediante SSL siempre que su aplicación, sus desarrolladores y administradores, y sus usuarios finales envíen o reciban cualquier objeto. Para obtener detalles acerca del cifrado de tráfico web a y desde su aplicación, consulte [Configuración de HTTPS para su entorno de Elastic Beanstalk](configuring-https.md).

El cifrado del lado del cliente no es un método válido para proteger el código fuente en versiones de aplicaciones y paquetes de origen que carga. Elastic Beanstalk necesita acceso a estos objetos, por lo que no se pueden cifrar. Por tanto, asegúrese de proteger la conexión entre su entorno de implementación o desarrollo y Elastic Beanstalk.

## Cifrado en reposo
<a name="security-data-protection-encryption.at-rest"></a>

Para proteger los datos de la aplicación en reposo, obtenga información sobre la protección de datos en el servicio de almacenamiento que su aplicación usa. Por ejemplo, consulte [Protección de datos en Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/DataDurability.html) en la *Guía del usuario de Amazon RDS*, [Protección de datos en Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DataDurability.html) en la *Guía del usuario de Amazon Simple Storage Service* o [Cifrado de datos y metadatos en EFS](https://docs.aws.amazon.com/efs/latest/ug/encryption.html) en la *Guía del usuario de Amazon Elastic File System*.

Elastic Beanstalk almacena varios objetos en un depósito cifrado de Amazon Simple Storage Service (Amazon S3) que crea para cada región en la que cree AWS entornos. Como Elastic Beanstalk retiene el cifrado predeterminado que proporciona Amazon S3, crea buckets de Amazon S3 cifrados. Para obtener más información, consulte [Uso de Elastic Beanstalk con Amazon S3](AWSHowTo.S3.md). Proporciona algunos de los objetos almacenados y los envía a Elastic Beanstalk, por ejemplo, versiones de aplicaciones y paquetes de origen. Elastic Beanstalk genera otros objetos, por ejemplo, archivos de registro. Además de los datos que Elastic Beanstalk almacena, la aplicación and/or puede transferir los datos de la tienda como parte de sus operaciones.

Para proteger los datos almacenados en los volúmenes de Amazon Elastic Block Store (Amazon EBS) adjuntados a las instancias de su entorno, habilite el cifrado de Amazon EBS de forma predeterminada en su cuenta y región de AWS . Cuando está habilitada, todos los volúmenes nuevos de Amazon EBS y sus instantáneas se cifran automáticamente mediante AWS Key Management Service claves. Para obtener más información, consulte [Encryption by default](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html) en la *Guía del usuario de Amazon EBS*.

Para obtener más información sobre la protección de datos, consulte la entrada de blog relativa al [modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el *blog de seguridad de AWS *.

Para obtener otros temas de seguridad de Elastic Beanstalk, consulte [AWS Elastic Beanstalk seguridad](security.md).

# Privacidad del tráfico entre redes
<a name="security-data-protection-internetwork"></a>

Puede utilizar Amazon Virtual Private Cloud (Amazon VPC) para crear límites entre los recursos de la aplicación de Elastic Beanstalk y controlar el tráfico entre ellos, la red local e Internet. Para obtener más información, consulte [Uso de Elastic Beanstalk con Amazon VPC](vpc.md).

Para obtener más información sobre la seguridad de Amazon VPC, consulte [Seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html) en la *Guía del usuario de Amazon VPC*.

Para obtener más información sobre la protección de datos, consulte la entrada de blog relativa al [modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el *blog de seguridad de AWS *.

Para obtener otros temas de seguridad de Elastic Beanstalk, consulte [AWS Elastic Beanstalk seguridad](security.md).