

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Protección de datos en Amazon GuardDuty
<a name="data-protection"></a>

El AWS [modelo](https://aws.amazon.com/compliance/shared-responsibility-model/) de se aplica a protección de datos en Amazon GuardDuty. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global en la que se ejecutan todos los Nube de AWS. Eres responsable de mantener el control sobre el contenido alojado en esta infraestructura. También eres responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las [Preguntas frecuentes sobre la privacidad de datos](https://aws.amazon.com/compliance/data-privacy-faq/). Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el [Modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el * Blog de seguridad de AWS *.

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
+ Utiliza la autenticación multifactor (MFA) en cada cuenta.
+ Se utiliza SSL/TLS para comunicarse con AWS los recursos. Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Configure la API y el registro de actividad de los usuarios con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte [Cómo trabajar con CloudTrail senderos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) en la *Guía del AWS CloudTrail usuario*.
+ Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados que contienen Servicios de AWS.
+ Utiliza servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger la información confidencial almacenada en Amazon S3.
+ Si necesita módulos criptográficos validados por FIPS 140-3 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte [Estándar de procesamiento de la información federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo **Nombre**. Esto incluye cuando trabaja con GuardDuty o Servicios de AWS utiliza la consola, la API o AWS CLI AWS SDKs Cualquier dato que introduzca en etiquetas o campos de formato libre utilizados para los nombres se pueden emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya la información de las credenciales en la URL para validar la solicitud para ese servidor.

## Cifrado en reposo
<a name="encryption-rest"></a>

Todos los datos de los GuardDuty clientes se cifran en reposo mediante soluciones de AWS cifrado.

GuardDuty los datos, como los hallazgos, se cifran en reposo mediante AWS Key Management Service (AWS KMS) utilizando AWS claves gestionadas por el cliente.

## Cifrado en tránsito
<a name="encryption-transit"></a>

GuardDuty analiza los datos de registro de otros servicios. Cifra todos los datos en tránsito de estos servicios con HTTPS y KMS. Una vez que GuardDuty extrae la información que necesita de los registros, estos se descartan. Para obtener más información sobre cómo se GuardDuty utiliza la información de otros servicios, consulte [las fuentes de GuardDuty datos](guardduty_data-sources.md).

GuardDuty los datos se cifran en tránsito entre los servicios.

# Desactivación del uso de los datos para mejorar el servicio
<a name="guardduty-opting-out-using-data"></a>

Puede optar por no utilizar sus datos para desarrollar GuardDuty y mejorar otros servicios de AWS seguridad mediante la política de AWS Organizations exclusión. Puede optar por excluirse incluso si actualmente GuardDuty no recopila ningún dato de este tipo. Para más información sobre cómo excluirse, consulte [Políticas de exclusión de servicios de IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out.html) en la *Guía del usuario de AWS Organizations *. 

**nota**  
Para poder utilizar la política de exclusión voluntaria, sus AWS cuentas deben estar gestionadas de forma centralizada por AWS Organizations. Si aún no ha creado una organización para sus AWS cuentas, consulte [Creación y administración de una organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) en la *Guía del AWS Organizations usuario*.

La exclusión tiene los siguientes efectos:
+ GuardDuty eliminará los datos que recopiló y almacenó con fines de mejora del servicio antes de su exclusión voluntaria (si la hubiera).
+ Una vez que opte por no participar, ya no GuardDuty recopilará ni almacenará estos datos con fines de mejora del servicio.

En los siguientes temas se explica cómo cada una de las funciones incluidas en GuardDuty ella puede gestionar sus datos con el fin de mejorar el servicio.

**Topics**
+ [GuardDuty Supervisión del tiempo de ejecución](#runtime-monitoring-data-opt-out)
+ [GuardDuty Protección contra el malware](#malware-protection-data-opt-out)

## GuardDuty Supervisión del tiempo de ejecución
<a name="runtime-monitoring-data-opt-out"></a>

GuardDuty Runtime Monitoring ofrece detección de amenazas en tiempo de ejecución para los clústeres de Amazon Elastic Kubernetes Service (Amazon EKS) AWS Fargate , solo para Amazon Elastic Container Service (Amazon ECS) y para las instancias de Amazon Elastic Compute Cloud (Amazon EC2) de su entorno. AWS Después de activar Runtime Monitoring e implementar el agente de GuardDuty seguridad para su recurso, GuardDuty comienza a monitorear y analizar los eventos de tiempo de ejecución asociados a su recurso. Estos tipos de eventos en tiempo de ejecución incluyen eventos de proceso, eventos de contenedor, eventos DNS y más. Para obtener más información, consulte [Tipos de eventos de tiempo de ejecución recopilados que utilizan GuardDuty](runtime-monitoring-collected-events.md).

GuardDuty recopila tanto los comandos (como `curl``systemctl`, y`cron`) como sus argumentos asociados (como`start`,`stop`,`disable`) de sus cargas de trabajo. Por ejemplo, cuando alguien ejecuta`systemctl stop service-name`, GuardDuty captura tanto el comando como `systemctl` sus argumentos`stop service-name`. Esta información detallada ayuda GuardDuty a detectar amenazas sofisticadas mediante el análisis de los patrones de comandos y la correlación de varios eventos. Por ejemplo, GuardDuty puede identificar cuándo un atacante intenta deshabilitar los servicios de seguridad o ejecuta archivos maliciosos conocidos. Si bien utiliza estos datos de GuardDuty forma activa para la detección de amenazas, actualmente **no** utiliza estos comandos y argumentos para mejorar el servicio (es posible que lo haga en el futuro). Su confianza, la privacidad y la seguridad de su contenido son nuestra máxima prioridad y garantizamos que nuestro uso cumpla con nuestros compromisos con usted. Para obtener más información, consulte [Preguntas frecuentes sobre privacidad de datos](https://aws.amazon.com//compliance/data-privacy-faq/). 

## GuardDuty Protección contra el malware
<a name="malware-protection-data-opt-out"></a>

GuardDuty Malware Protection analiza y detecta el malware contenido en los volúmenes de EBS adjuntos a sus cargas de trabajo de instancias y contenedores de Amazon EC2 potencialmente comprometidas, los archivos recién cargados en los buckets de Amazon S3 seleccionados y los recursos de respaldo. En la actualidad, GuardDuty no recopila ni utiliza el malware detectado para mejorar el servicio. Sin embargo, en el futuro, cuando GuardDuty Malware Protection identifique un archivo de volumen de EBS, un archivo de respaldo o un archivo S3 como malicioso o dañino, GuardDuty Malware Protection recopilará y almacenará este archivo para desarrollar y mejorar sus detecciones de malware y el GuardDuty servicio. Este archivo también se puede utilizar para desarrollar y mejorar otros servicios de seguridad de AWS . Su confianza, la privacidad y la seguridad de su contenido son nuestra máxima prioridad y garantizamos que nuestro uso cumpla con nuestros compromisos con usted. Para obtener más información, consulte [Preguntas frecuentes sobre privacidad de datos](https://aws.amazon.com//compliance/data-privacy-faq/). 