

# Introducción a con () AWS IoT Device Defender
<a name="dd-tutorials"></a>

Puede utilizar los siguientes aprendizajes para trabajar con AWS IoT Device Defender.

**Topics**
+ [Configuración](dd-setting-up.md)
+ [Guía de auditoría](audit-tutorial.md)
+ [Guía de ML Detect](dd-detect-ml-getting-started.md)
+ [Personalizar cuándo y cómo ver los resultados de auditoría de AWS IoT Device Defender](dd-suppressions-example.md)

# Configuración
<a name="dd-setting-up"></a>

Antes de usar AWS IoT Device Defender por primera vez, realice las siguientes tareas:

**Topics**
+ [Cómo crear una Cuenta de AWS](#sign-up-for-aws)
+ [Creación de un usuario con acceso administrativo](#create-an-admin)

## Cómo crear una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no dispone de una Cuenta de AWS, siga estos pasos para crear una.

**Procedimiento para registrarse en Cuenta de AWS**

1. Abra [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Al registrarse en una Cuenta de AWS, se crea un *Usuario raíz de la cuenta de AWS*. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS le enviará un correo electrónico de confirmación cuando complete el proceso de registro. Puede ver la actividad de la cuenta y administrarla en cualquier momento entrando en [https://aws.amazon.com/](https://aws.amazon.com/) y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de registrarse para obtener una Cuenta de AWS, proteja su Usuario raíz de la cuenta de AWS, habilite AWS IAM Identity Center y cree un usuario administrativo para no usar el usuario raíz en las tareas cotidianas.

**Protección de Usuario raíz de la cuenta de AWS**

1.  Inicie sesión en [Consola de administración de AWS](https://console.aws.amazon.com/) como propietario de la cuenta; para ello, elija **Usuario raíz** e introduzca el correo electrónico de su Cuenta de AWS. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In*.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitación de un dispositivo MFA virtual para su usuario raíz de la Cuenta de AWS (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la *Guía del usuario de IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center*.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre cómo usar Directorio de IAM Identity Center como origen de identidad, consulte [Configuración del acceso de los usuarios con el Directorio de IAM Identity Center predeterminado](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) en la *Guía del usuario de AWS IAM Identity Center*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte [Inicio de sesión en el portal de acceso de AWS](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del usuario de AWS Sign-In*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center*.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center*.

Estas tareas crean una Cuenta de AWS y un usuario con privilegios de administrador en la cuenta.

# Guía de auditoría
<a name="audit-tutorial"></a>

Este tutorial proporciona instrucciones sobre cómo configurar una auditoría periódica, configurar alarmas, revisar los resultados y mitigar los problemas.

**Topics**
+ [Requisitos previos](#audit-tutorial-prerequisites)
+ [Habilitación de comprobaciones de auditoría](#audit-tutorial-enable-checks)
+ [Visualización de los resultados de auditoría](#audit-tutorial-view-audit)
+ [Creación de acciones de mitigación de auditoría](#audit-tutorial-mitigation)
+ [Aplicación de acciones de mitigación a los resultados de la auditoría](#apply-mitigation-actions)
+ [Creación de un rol de IAM de auditoría de AWS IoT Device Defender (opcional)](#audit-iam)
+ [Habilitación de notificaciones de SNS (opcional)](#audit-tutorial-enable-sns)
+ [Configuración de permisos para las claves administradas por el cliente (opcional)](#audit-tutorial-cmk-permissions)
+ [Habilitación del registro (opcional)](#enable-logging)

## Requisitos previos
<a name="audit-tutorial-prerequisites"></a>

Necesitará lo siguiente para completar este tutorial:
+ Un Cuenta de AWS. Si no tiene una, consulte [Configuración](https://docs.aws.amazon.com/iot/latest/developerguide/dd-setting-up.html).

## Habilitación de comprobaciones de auditoría
<a name="audit-tutorial-enable-checks"></a>

En el siguiente procedimiento, habilite las comprobaciones de auditoría que analizan la configuración y las políticas de la cuenta y el dispositivo para garantizar que se apliquen las medidas de seguridad. En este tutorial le indicamos que habilite todas las comprobaciones de auditoría, pero podrá seleccionar las que desee.

Los precios de las auditorías se calculan por número de dispositivos al mes (dispositivos de la flota conectados a AWS IoT). Por lo tanto, agregar o eliminar comprobaciones de auditoría no afectaría a la factura mensual al utilizar esta característica.

1. Abra la [consola de AWS IoT](https://console.aws.amazon.com/iot). En el panel de navegación, elija **Seguridad** e **Intro**.

1. Seleccione **Automatizar auditoría de seguridad de AWS IoT**. Las comprobaciones de auditoría se activan automáticamente.

1. Expanda **Auditoría** y seleccione **Configuración** para ver las comprobaciones de auditoría. Seleccione un nombre de comprobación de auditoría para obtener información sobre lo que hace la comprobación de auditoría. Para obtener más información sobre las comprobaciones de auditoría, consulte [Comprobaciones de auditoría](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit-checks.html).

1. (Opcional) Si ya tiene un rol que quiere usar, elija **Administrar permisos de servicio**, seleccione el rol en la lista y, a continuación, elija **Actualizar**.

## Visualización de los resultados de auditoría
<a name="audit-tutorial-view-audit"></a>

En el siguiente procedimiento se muestra cómo ver los resultados de auditoría. En este tutorial, verá los resultados de las comprobaciones de auditoría configuradas en el tutorial [Habilitación de comprobaciones de auditoría](#audit-tutorial-enable-checks).

**Para ver los resultados de auditoría**

1. Abra la [consola de AWS IoT](https://console.aws.amazon.com/iot). En el panel de navegación, expanda **Seguridad**, **Auditoría** y, a continuación, seleccione **Resultados**.

1. Seleccione el **nombre** de la programación de auditoría que desee investigar.

1. En **Comprobaciones no compatibles**, en **Mitigación**, seleccione los botones de información para obtener información sobre los motivos por los que no son compatibles. Para obtener información sobre cómo hacer que las comprobaciones no compatibles sí lo sean, consulte [Comprobaciones de auditoría](device-defender-audit-checks.md).

## Creación de acciones de mitigación de auditoría
<a name="audit-tutorial-mitigation"></a>

En el siguiente procedimiento, creará una acción de mitigación de auditoría de AWS IoT Device Defender para habilitar el registro de AWS IoT. Cada comprobación de auditoría ha asignado las acciones de mitigación que afectarán al **tipo de acción** que elija para la comprobación de auditoría que quiera corregir. Para obtener más información, consulte [Acciones de mitigación](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html#defender-audit-apply-mitigation-actions.html).

**Para utilizar la consola de AWS IoT para crear acciones de mitigación**

1. Abra la [consola de AWS IoT](https://console.aws.amazon.com/iot). En el panel de navegación, expanda **Seguridad**, **Detectar** y, a continuación, seleccione **Acciones de mitigación**.

1. En la página **Acciones de mitigación**, elija **Crear**.

1. En la página **Crear una acción de mitigación**, en **Nombre de la acción**, escriba un nombre único para la acción de mitigación, por ejemplo, *EnableErrorLoggingAction*.

1. En **Tipo de acción**, seleccione **Habilitar registro de AWS IoT**.

1. En **Permisos**, seleccione **Crear rol**. Para el **nombre del rol**, use *IoTMitigationActionErrorLoggingRole*. A continuación, elija **Crear**.

1. En **Parámetros**, en **Rol para el registro**, elija `IoTMitigationActionErrorLoggingRole`. En **Nivel de registro**, elija `Error`.

1. Seleccione **Crear**.

## Aplicación de acciones de mitigación a los resultados de la auditoría
<a name="apply-mitigation-actions"></a>

En el siguiente procedimiento se muestra cómo aplicar acciones de mitigación a los resultados de auditoría.

**Para mitigar los resultados de la auditoría no compatibles**

1. Abra la [consola de AWS IoT](https://console.aws.amazon.com/iot). En el panel de navegación, expanda **Seguridad**, **Auditoría** y, a continuación, seleccione **Resultados**.

1. Elija un resultado de auditoría al que quiera responder.

1. Compruebe los resultados.

1. Seleccione **Iniciar las acciones de mitigación**.

1. En **Registro desactivado**, elija la acción de mitigación que creó anteriormente, `EnableErrorLoggingAction`. Puede seleccionar las acciones adecuadas para cada resultado no compatible con el fin de abordar los problemas.

1. En **Seleccionar códigos de motivo**, elija el código de motivo que devolvió la comprobación de auditoría.

1. Seleccione **Iniciar tarea**. La acción de mitigación puede tardar varios minutos en ejecutarse.

**Para comprobar que la acción de mitigación ha funcionado**

1. En el panel de navegación de la consola de AWS IoT, seleccione **Configuración**.

1. En **Registro de servicio**, confirme que el **nivel de registro** es `Error (least verbosity)`.

## Creación de un rol de IAM de auditoría de AWS IoT Device Defender (opcional)
<a name="audit-iam"></a>

En el siguiente procedimiento, se crea un rol de IAM de auditoría de AWS IoT Device Defender que proporcione acceso de lectura de AWS IoT Device Defender a AWS IoT.

**Para crear un rol de servicio para AWS IoT Device Defender (consola de IAM)**

1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la consola de IAM, seleccione **Roles** y, a continuación, seleccione **Crear rol**.

1. Elija el tipo de rol **Servicio de AWS**.

1. En **Casos de uso para otros servicios de AWS**, elija **AWS IoT** y, a continuación, elija **Auditoría de IoT - Device Defender**.

1. Elija **Siguiente**.

1. (Opcional) Configure un [límite de permisos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Se trata de una característica avanzada que está disponible para los roles de servicio, pero no para los roles vinculados a servicios. 

   Amplíe la sección **Límite de permisos** y seleccione **Usar un límite de permisos para controlar los permisos máximos de la función**. IAM incluye una lista de las políticas administradas por AWS y de las políticas administradas por el cliente de cada cuenta. Seleccione la política que desea utilizar para el límite de permisos o elija **Crear política** para abrir una pestaña nueva del navegador y crear una política nueva desde cero. Para obtener más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-start) en la *Guía del usuario de IAM*. Una vez creada la política, cierre la pestaña y vuelva a la pestaña original para seleccionar la política que va a utilizar para el límite de permisos.

1. Elija **Siguiente**.

1. Introduzca un nombre de rol que le sea útil para identificar su propósito. Los nombres de rol deben ser únicos en su Cuenta de AWS. No distinguen entre mayúsculas y minúsculas. Por ejemplo, no puede crear funciones denominado tanto **PRODROLE** como **prodrole**. Dado que varias entidades pueden hacer referencia al rol, no puede editar el nombre del rol después de crearlo.

1. (Opcional) En **Descripción**, ingrese una descripción para el nuevo rol.

1. Seleccione **Editar** en las secciones **Paso 1: seleccionar entidades de confianza** o **Paso 2: seleccionar permisos** para editar los casos de uso y los permisos del rol. 

1. (Opcional) Asocie etiquetas como pares de clave-valor para agregar metadatos al rol. Para obtener más información sobre el uso de etiquetas en IAM, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía de usuario de IAM* .

1. Revise el rol y, a continuación, seleccione **Crear rol**.

## Habilitación de notificaciones de SNS (opcional)
<a name="audit-tutorial-enable-sns"></a>

En el siguiente procedimiento, habilite las notificaciones de Amazon SNS (SNS) para que le avisen cuando sus auditorías identifiquen recursos no compatibles. En este tutorial, configurará las notificaciones para las comprobaciones de auditoría habilitadas en el tutorial [Habilitación de comprobaciones de auditoría](#audit-tutorial-enable-checks).

1. Si aún no lo ha hecho, asocie una política que proporcione acceso a SNS a través de Consola de administración de AWS. **Para ello, siga las instrucciones de [Asociación de una política a un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) en la *Guía del usuario de IAM* y seleccione la política AWSIoTDeviceDefenderPublishFindingsToSNSMitigationAction**.

1. Abra la [consola de AWS IoT](https://console.aws.amazon.com/iot). En el panel de navegación, expanda **Seguridad**, **Auditoría** y, a continuación, seleccione **Configuración**.

1. En la parte inferior de la página **Configuración de auditoría de Device Defender**, seleccione **Habilitar alertas de SNS**.

1. Elija **Enabled (Habilitado)**.

1. En **Tema**, elija **Crear nuevo tema**. Asigne al tema el nombre *IoTDDNotifications* y elija **Crear**. En **Rol**, elija el rol que creó en [Creación de un rol de IAM de auditoría de AWS IoT Device Defender (opcional)](#audit-iam).

1. Elija **Actualizar**.

1. Si desea recibir correos electrónicos o mensajes de texto en sus plataformas Ops a través de Amazon SNS, consulte [Uso de Amazon SNS para notificaciones de usuario](https://docs.aws.amazon.com/sns/latest/dg/sns-user-notifications.html).

## Configuración de permisos para las claves administradas por el cliente (opcional)
<a name="audit-tutorial-cmk-permissions"></a>

**nota**  
Esta configuración solo es necesaria si ha optado por las claves administradas por el cliente para AWS IoT Core. Para obtener más información acerca del cifrado en reposo de AWS IoT Core, consulte [Cifrado de datos en reposo en AWS IoT Core](https://docs.aws.amazon.com/iot/latest/developerguide/encryption-at-rest.html).

Si ha habilitado las claves administradas por el cliente (CMK) para el cifrado de AWS IoT Core en reposo, el rol de IAM que utiliza AWS IoT Device Defender Audit requiere permisos adicionales para descifrar los datos. Sin estos permisos, se producirá un error en las operaciones de auditoría.

La política administrada de [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIoTDeviceDefenderAudit.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIoTDeviceDefenderAudit.html) no incluye los permisos de `kms:Decrypt` por diseño, siguiendo el principio del privilegio mínimo. Debe agregar estos permisos manualmente al rol de auditoría cuando se usen claves administradas por el cliente.

**Adición de permisos de KMS al rol de IAM de AWS IoT Device Defender Audit**

1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, elija **Roles** y, a continuación, busque el rol que creó en [Creación de un rol de IAM de auditoría de AWS IoT Device Defender (opcional)](#audit-iam) o el rol que especificó al configurar los ajustes de auditoría.

1. Elija el nombre del rol para abrir su página de detalles.

1. En la pestaña **Permisos**, elija **Agregar permisos** y después **Crear política insertada**.

1. Elija la pestaña **JSON** e ingrese la siguiente política. Sustituya *REGION*, *ACCOUNT\$1ID* y *KEY\$1ID* por los detalles clave de AWS KMS:

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "kms:Decrypt"
         ],
         "Resource": "arn:aws:kms:REGION:ACCOUNT_ID:key/KEY_ID"
       }
     ]
   }
   ```

1. Elija **Siguiente**.

1. En **Nombre de la política**, ingrese un nombre descriptivo, como **DeviceDefenderAuditKMSDecrypt**.

1. Seleccione **Crear política**.

## Habilitación del registro (opcional)
<a name="enable-logging"></a>

En este procedimiento se describe cómo habilitar AWS IoT para registrar información en los registros de CloudWatch. Esto le permitirá ver los resultados de auditoría. Habilitar el registro puede llevar cargos asociados.

**Para habilitar el registro**

1. Abra la [consola de AWS IoT](https://console.aws.amazon.com/iot). En el panel de navegación, seleccione **Configuración**.

1. En **Registros**, elija **Administrar registros**.

1. En **Seleccionar rol**, elija **Crear rol**. Asigne al rol el nombre *AWSIoTLoggingRole* y elija **Crear**. Se asocia automáticamente una política.

1. En **Nivel de registro**, elija **Depurar (máximo detalle)**.

1. Elija **Actualizar**.

# Guía de ML Detect
<a name="dd-detect-ml-getting-started"></a>

**nota**  
ML Detect no se admite en las siguientes regiones:  
Asia-Pacífico (Malasia)

En esta guía de introducción, creará un perfil de seguridad de ML Detect que utiliza el machine learning (ML) para crear modelos del comportamiento esperado basados en los datos métricos históricos de sus dispositivos. Mientras ML Detect crea el modelo de ML, puede monitorizar su avance. Una vez creado el modelo de machine learning, puede ver e investigar las alarmas de forma continua y mitigar los problemas identificados.

Para obtener más información sobre ML Detect y sus comandos de API y de la CLI, consulte [ML Detect](dd-detect-ml.md).

**Topics**
+ [Requisitos previos](#ml-detect-prereqs)
+ [Cómo utilizar ML Detect en la consola](#dd-detect-ml-console)
+ [Cómo usar ML Detect con la CLI](#dd-detect-ml-cli)

## Requisitos previos
<a name="ml-detect-prereqs"></a>
+ Un Cuenta de AWS. Si no tiene una, consulte [Configuración](https://docs.aws.amazon.com/iot/latest/developerguide/dd-setting-up.html).

## Cómo utilizar ML Detect en la consola
<a name="dd-detect-ml-console"></a>

**Topics**
+ [Habilitar ML Detect](#enable-ml-detect-console)
+ [Monitorizar el estado de su modelo de machine learning](#monitor-ml-models-console)
+ [Revisar las alarmas de ML Detect](#review-ml-alarms-console)
+ [Ajustar sus alarmas de machine learning](#fine-tune-ml-models-console)
+ [Marcar el estado de verificación de su alarma](#mark-your-alarms)
+ [Mitigar los problemas identificados en los dispositivos](#mitigate-ml-issues-console)

### Habilitar ML Detect
<a name="enable-ml-detect-console"></a>

Los siguientes procedimientos detallan cómo configurar ML Detect en la consola.

1. En primer lugar, asegúrese de que sus dispositivos creen los puntos de datos mínimos necesarios, tal como se definen en [los requisitos mínimos de ML Detect](dd-detect-ml.md#dd-detect-ml-requirements) para la formación continua y la actualización del modelo. Para que la recopilación de datos progrese, asegúrese de que su perfil de seguridad esté asociado a un objetivo, que puede ser un objeto o un grupo de objetos.

1. En la [consola de AWS IoT](https://console.aws.amazon.com/iot), en el panel de navegación, amplíe **Defend**. Seleccione **Detectar**, **Perfiles de seguridad**, **Crear perfil de seguridad** y, a continuación, **Crear perfil de detección de anomalías de machine learning**.

1. En la página **Establecer configuraciones básicas**, haga lo siguiente.
   + En **Destino**, seleccione los grupos de dispositivos de destino.
   + En **Nombre del perfil de seguridad**, escriba un nombre para el perfil de seguridad.
   + (Opcional) En **Descripción**, puede escribir una breve descripción del perfil de machine learning.
   + En **Comportamientos de métricas seleccionados en el perfil de seguridad**, elija las métricas que quiera monitorizar.  
![\[Página Creación de configuración de perfil de seguridad de ML con todas las opciones registradas y seleccionadas como destino, comportamientos de las métricas indicados, como, por ejemplo, errores de autorización e intentos de conexión, así como opciones para añadir métricas de la nube o del dispositivo\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-set-basic.png)

   Cuando haya terminado, elija **Siguiente**.

1. En la página **Establecer SNS (opcional)**, especifique un tema de SNS para las notificaciones de alarma cuando un dispositivo infrinja un comportamiento de su perfil. Elija un rol de IAM que utilizará para publicar en el tema de SNS seleccionado.

   Si aún no tiene un rol de SNS, siga los siguientes pasos para crear uno con los permisos y las relaciones de confianza adecuados necesarios. 
   + Desplácese hasta la [consola de IAM](https://console.aws.amazon.com/iam/). En el panel de navegación, seleccione **Roles** y, a continuación, seleccione **Crear rol**.
   + En **Seleccionar tipo de entidad de confianza**, elija **Servicio de AWS**. A continuación, en **Elija un caso de uso**, elija **IoT** y, en **Seleccione su caso de uso**, elija **IoT: Device Defender Mitigation Actions**. Cuando haya terminado, seleccione **Siguiente: Permisos**.
   + En **Políticas de permisos asociadas**, asegúrese de que **AWSIoTDeviceDefenderPublishFindingsToSNSMitigationAction** esté seleccionada y, a continuación, elija **Siguiente: Etiquetas**.  
![\[Tabla de políticas de permisos para un rol de AWS IoT Device Defender con nombres de políticas, descripciones sobre el acceso que proporciona cada política y opciones para filtrar o buscar políticas\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-sns-findings.png)
   + En **Agregar etiquetas (opcional)**, puede agregar cualquier etiqueta que quiera asociar a su rol. Cuando haya terminado, elija **Siguiente: revisar**.
   + En **Revisar**, asigne un nombre a su rol y asegúrese de que **AWSIoTDeviceDefenderPublishFindingsToSNSMitigationAction** aparezca en **Permisos** y **Servicio AWS: iot.amazonaws.com** aparezca en **Relaciones de confianza**. Cuando haya terminado, elija **Crear rol**.  
![\[Página Resumen de roles de IAM que muestra detalles de Sample-SNS, como, por ejemplo, el ARN del rol, una descripción, los ARN de perfil de instancia, la ruta, la hora de creación, la duración máxima de la sesión y los resultados de publicación de AWS IoT Device Defender aplicados a la política de acción de mitigación de SNS\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-detect-permissions.png)  
![\[Resumen de Sample-SNS de IAM que muestra el ARN del rol, la descripción del rol que proporciona acceso de escritura a AWS IoT Device Defender para publicar notificaciones de SNS, la ruta, la hora de creación y las entidades de confianza\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-detect-trust-relationships.png)

1. En la página **Editar los comportamientos de las métricas**, puede personalizar la configuración del comportamiento del machine learning.   
![\[Sección Edición de los comportamientos de las métricas con las opciones Errores de autorización, Bytes de entrada e Intentos de conexión, que permiten la configuración de puntos de datos para desencadenadores de alarmas, notificaciones y niveles de confianza de ML Detect\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-update-config.png)

1. Cuando haya terminado, elija **Siguiente**.

1. En la página **Revisar la configuración**, compruebe los comportamientos que quiera que monitorice el machine learning y, a continuación, seleccione **Siguiente**.  
![\[Página Edición de perfil de seguridad de ML que muestra Smart_lights_ML_Detect_Security_Profile en todas las opciones registradas, con comportamientos de las métricas para errores de autorización, bytes de salida, intentos de conexión y desconexiones\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-review-config.png)

   

1. Una vez creado el perfil de seguridad, se le redirigirá a la página **Perfiles de seguridad**, donde aparecerá el perfil de seguridad recién creado.
**nota**  
La formación y la creación iniciales del modelo de machine learning tardan 14 días en completarse. Si hay alguna actividad anómala en sus dispositivos, verá las alarmas una vez que se haya completado el proceso.

### Monitorizar el estado de su modelo de machine learning
<a name="monitor-ml-models-console"></a>

Mientras sus modelos de machine learning se encuentran en el período de formación inicial, puede monitorizar su progreso en cualquier momento siguiendo estos pasos.

1. En la [consola de AWS IoT](https://console.aws.amazon.com/iot), en el panel de navegación, amplíe **Defend** y, a continuación, seleccione **Detect**, **Perfiles de seguridad**.

1. En la página **Perfiles de seguridad**, elija el perfil de seguridad que quiera revisar. A continuación, seleccione **Comportamientos y entrenamiento de machine learning**.

1. En la página **Comportamientos y entrenamiento de machine learning**, compruebe el progreso del entrenamiento de sus modelos de machine learning.

   Cuando el estado del modelo sea **Activo**, empezará a tomar decisiones de detección en función de su uso y actualizará el perfil todos los días.  
![\[Panel que muestra modelos de machine learning de baja confianza para supervisar los puertos de escucha de TCP/UDP y las conexiones de TCP establecidas\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-active-state.png)

**nota**  
Si su modelo no progresa según lo esperado, asegúrese de que tus dispositivos cumplen los [Requisitos mínimos](dd-detect-ml.md#dd-detect-ml-requirements).

### Revisar las alarmas de ML Detect
<a name="review-ml-alarms-console"></a>

Una vez que sus modelos de machine learning estén diseñados y listos para la inferencia de datos, podrá ver e investigar periódicamente las alarmas que identifiquen los modelos.

1. En la [consola deAWS IoT](https://console.aws.amazon.com/iot), en el panel de navegación, amplíe **Defend** y, a continuación, seleccione **Detect** y luego elija **Alarmas**.  
![\[Lista de alarmas de AWS IoT Device Defender en la que se muestran cinco alarmas de errores de autorización activas con las columnas Nombres de los objetos, Perfil de seguridad, Tipo de comportamiento, Nombre del comportamiento, Hora de último emitido y Estado de verificación\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-alarms.png)

1. Si accede a la pestaña **Historial**, también puede ver los detalles de los dispositivos que ya no aparecen en las alarmas.  
![\[Gráfico de línea que muestra las alarmas con las opciones En alarma, Alarma desactivada y Alarma invalidada durante un periodo de dos semanas, con las fechas en el eje X y el número de alarmas en el eje Y\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-history-alarm.png)

   Para obtener más información, en **Administrar**, seleccione **Objetos**, elija el objeto del que quiera ver más detalles y, a continuación, vaya hasta **Métricas de Defender**. Desde la pestaña **Activo**, puede acceder al **gráfico de métricas de Defender** e investigar cualquier cosa que dé señales de alarma. En este caso, el gráfico muestra un aumento en el tamaño del mensaje, lo que provocó la alarma. Puede ver que la alarma se borró posteriormente.  
![\[Panel de objetos de IoT que muestra un gráfico de métricas Tamaño máximo del mensaje con un pico de 801 bytes en una fecha y hora determinadas\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-defender-metrics.png)

### Ajustar sus alarmas de machine learning
<a name="fine-tune-ml-models-console"></a>

Una vez que sus modelos de machine learning estén diseñados y listos para la evaluación de los datos, puede actualizar los ajustes de comportamiento del machine learning de su perfil de seguridad para cambiar la configuración. En el siguiente procedimiento se muestra cómo actualizar la configuración de comportamiento de machine learning del perfil de seguridad en la AWS CLI.

1. En la [consola de AWS IoT](https://console.aws.amazon.com/iot), en el panel de navegación, amplíe **Defend** y, a continuación, seleccione **Detect**, **Perfiles de seguridad**.

1. En la página **Perfiles de seguridad**, marque la casilla situada junto al perfil de seguridad que quiera revisar. Luego elija **Acciones** y **Editar**.   
![\[Lista de perfiles de seguridad de AWS IoT Device Defender que muestra las opciones Nombre de perfil, Tipo de umbral de ML, Comportamientos conservados, Objetos del destino, Fecha de creación y Estado de notificaciones\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-fine-tune.png)

1. En **Establecer configuraciones básicas**, puede ajustar los grupos de destino de los perfiles de seguridad o cambiar las métricas que quiera monitorizar.  
![\[Página Creación de configuración de perfil de seguridad de ML con todas las opciones registradas y seleccionadas como destino, comportamientos de las métricas indicados, como, por ejemplo, errores de autorización e intentos de conexión, así como opciones para añadir métricas de la nube o del dispositivo\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-set-basic.png)

1. Para actualizar cualquiera de las siguientes opciones, vaya a **Editar los comportamientos de las métricas**.
   + Los puntos de datos de su modelo de machine learning son necesarios para iniciar la alarma
   + Los puntos de datos de su modelo de machine learning son necesarios para borrar la alarma
   + Su nivel de confianza en ML Detect
   + Sus notificaciones de ML Detect (por ejemplo, **No suprimidas**, **Suprimidas**)  
![\[Sección Edición de los comportamientos de las métricas con opciones para configurar errores de autorización, bytes de salida y métricas de intentos de conexión para el perfil de seguridad de ML\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-update-config-2.png)

### Marcar el estado de verificación de su alarma
<a name="mark-your-alarms"></a>

Marque sus alarmas configurando el estado de verificación y proporcionando una descripción de ese estado de verificación. Esto le ayudará a usted y a su equipo a identificar las alarmas a las que no tengan que responder.

1. En la [consola deAWS IoT](https://console.aws.amazon.com/iot/), en el panel de navegación, amplíe **Defend** y, a continuación, seleccione **Detect** y luego elija **Alarmas**. Seleccione una alarma para marcar su estado de verificación.  
![\[Vista de alarmas de AWS IoT Device Defender que muestra eventos de comportamientos de errores de autorización activos para objetos de consola de IoT, como, por ejemplo, iotconsole-6f8379bc-c245-4ffe-8ef7-b2b52e78975c con el perfil de seguridad fdsa\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-alarm-select.png)

1. Seleccione **Marcar el estado de verificación**. Se abre la ventana emergente de estado de verificación.

1. Elija el estado de verificación adecuado, introduzca una descripción de verificación (opcional) y, a continuación, seleccione **Marcar**. Esta acción asigna un estado de verificación y una descripción a la alarma elegida.  
![\[Cuadro de diálogo para marcar el estado de verificación de la alarma con las opciones: Desconocido, Verdadero positivo, Falso positivo y Benigno positivo\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-alarm-state-window.png)

### Mitigar los problemas identificados en los dispositivos
<a name="mitigate-ml-issues-console"></a>

1. *(Opcional)* Antes de configurar las acciones de mitigación de la cuarentena, vamos a configurar un grupo de cuarentena al que trasladaremos el dispositivo que infrinja la norma. También puede utilizar un grupo que ya exista.

1. Vaya a **Administrar**, **Grupos de objetos** y, a continuación, **Crear grupo de objetos**. Asigne un nombre al grupo de objetos. En este tutorial, asignaremos un nombre a nuestro grupo de objetos `Quarantine_group`. En **Grupo de objetos**, **Seguridad**, aplique la siguiente política al grupo de objetos.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Deny",
               "Action": "iot:*",
               "Resource": "*"
           }
       ]
   }
   ```

------  
![\[Página Creación de grupo de objetos de la consola AWS IoT con el botón Crear grupo de objetos\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-create-thing-group.png)

   Cuando haya terminado, elija **Crear grupo de objetos**.

1. Ahora que hemos creado un grupo de objetos, vamos a crear una acción de mitigación que mueva los dispositivos que estén en estado de alarma a `Quarantine_group`.

   En **Defender**, **Acciones de mitigación**, seleccione **Crear**.  
![\[Formulario de configuración de acción de mitigación de AWS IoT Device Defender con los campos Nombre de acción, Tipo de acción, Permisos, Rol de ejecución de acción y Grupos de objetos\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-miti-create.png)

1. En la página **Crear una nueva acción de mitigación**, especifique la siguiente información.
   + **Nombre de acción**: asigne un nombre a la acción de mitigación, por ejemplo, **Quarantine\$1action**.
   + **Tipo de acción**: elija el tipo de acción. Vamos a elegir **Agregar objetos al grupo de objetos (mitigación de auditoría o detección)**.
   + **Papel de ejecución de acción**: cree un rol o elija uno existente si ya lo creó anteriormente.
   + **Parámetros**: elija un grupo de objetos. Podemos usar el `Quarantine_group` que hemos creado anteriormente.  
![\[Formulario de configuración de acción de mitigación de AWS IoT Device Defender con los campos Nombre de acción, Tipo de acción, Permisos, Rol de ejecución de acción y Grupos de objetos\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-miti-create-form.png)

   Cuando haya terminado, elija **Guardar**. Ahora dispone de una acción de mitigación que traslada los dispositivos en estado de alarma a un grupo de cuarentena y de una acción de mitigación que aísla el dispositivo mientras investiga.

1. Vaya a **Defend**, **Detect** y **Alarmas**. Puede ver qué dispositivos están en estado de alarma en **Activo**.  
![\[Lista de alarmas de AWS IoT Device Defender en la que se muestran cinco alarmas de errores de autorización activas con las columnas Nombres de los objetos, Perfil de seguridad, Tipo de comportamiento, Nombre del comportamiento, Hora de último emitido y Estado de verificación\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-alarms.png)

   Seleccione el dispositivo que quiera mover al grupo de cuarentena y elija **Iniciar acciones de mitigación**.

1. En **Iniciar acciones de mitigación**, **Iniciar acciones**, seleccione la acción de mitigación que creó anteriormente. Por ejemplo, elegiremos **Quarantine\$1action** y, a continuación, seleccionaremos **Iniciar**. Se abrirá la página Tareas de acción.  
![\[Cuadro de diálogo Acciones de mitigación con “udml7” que aparece como el objeto afectado, una casilla de verificación para confirmar acciones irreversibles y un menú desplegable para elegir las acciones que se desean llevar a cabo\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-start-action.png)

1. El dispositivo ahora está aislado en **Quarantine\$1group** y puede investigar la causa raíz del problema que activó la alarma. Una vez finalizada la investigación, puede sacar el dispositivo del grupo de objetos o tomar otras medidas.  
![\[Tabla de tareas de detección de acciones de AWS IoT Device Defender que muestra una acción en cuarentena para añadir objetos al grupo de objetos quarantine_group\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-ml-action-tasks.png)

   

## Cómo usar ML Detect con la CLI
<a name="dd-detect-ml-cli"></a>

A continuación, se muestra cómo configurar ML Detect mediante la CLI.

**Topics**
+ [Habilitar ML Detect](#enable-ml-detect-cli)
+ [Monitorizar el estado de su modelo de machine learning](#monitor-ml-models-cli)
+ [Revisar las alarmas de ML Detect](#review-ml-alarms-cli)
+ [Ajustar sus alarmas de machine learning](#fine-tune-ml-models-cli)
+ [Marcar el estado de verificación de su alarma](#mark-verification-state-cli)
+ [Mitigar los problemas identificados en los dispositivos](#mitigate-issues-cli)

### Habilitar ML Detect
<a name="enable-ml-detect-cli"></a>

En el siguiente procedimiento se muestra cómo habilitar ML Detect en la AWS CLI. 

1. Asegúrese de que sus dispositivos creen los puntos de datos mínimos necesarios, tal como se definen en [los requisitos mínimos de ML Detect](dd-detect-ml.md#dd-detect-ml-requirements) para la formación continua y la actualización del modelo. Para que la recopilación de datos progrese, asegúrese de que sus objetos están en un grupo de objetos asociado a un perfil de seguridad.

1. Cree un perfil de seguridad de ML Detect utilizando el comando `[create-security-profile](https://docs.aws.amazon.com/cli/latest/reference/iot/create-security-profile.html)`. El siguiente ejemplo crea un perfil de seguridad denominado *security-profile-for-smart-lights* que comprueba el número de mensajes enviados, el número de errores de autorización, el número de intentos de conexión y el número de desconexiones. El ejemplo utiliza `mlDetectionConfig` para establecer que la métrica utilizará el modelo de ML Detect.

   ```
   aws iot create-security-profile \
       --security-profile-name security-profile-for-smart-lights \
       --behaviors \
        '[{
       "name": "num-messages-sent-ml-behavior",
       "metric": "aws:num-messages-sent",
       "criteria": {
         "consecutiveDatapointsToAlarm": 1,
         "consecutiveDatapointsToClear": 1,
         "mlDetectionConfig": {
           "confidenceLevel": "HIGH"
         }
       },
       "suppressAlerts": true
     },
     {
       "name": "num-authorization-failures-ml-behavior",
       "metric": "aws:num-authorization-failures",
       "criteria": {
         "consecutiveDatapointsToAlarm": 1,
         "consecutiveDatapointsToClear": 1,
         "mlDetectionConfig": {
           "confidenceLevel": "HIGH"
         }
       },
       "suppressAlerts": true
     },
     {
       "name": "num-connection-attempts-ml-behavior",
       "metric": "aws:num-connection-attempts",
       "criteria": {
         "consecutiveDatapointsToAlarm": 1,
         "consecutiveDatapointsToClear": 1,
         "mlDetectionConfig": {
           "confidenceLevel": "HIGH"
         }
       },
       "suppressAlerts": true
     },
     {
       "name": "num-disconnects-ml-behavior",
       "metric": "aws:num-disconnects",
       "criteria": {
         "consecutiveDatapointsToAlarm": 1,
         "consecutiveDatapointsToClear": 1,
         "mlDetectionConfig": {
           "confidenceLevel": "HIGH"
         }
       },
       "suppressAlerts": true
     }]'
   ```

   Salida:

   ```
   {
       "securityProfileName": "security-profile-for-smart-lights",
       "securityProfileArn": "arn:aws:iot:eu-west-1:123456789012:securityprofile/security-profile-for-smart-lights"
     }
   ```

1. A continuación, asocie su perfil de seguridad a uno o varios grupos de objetos. Utilice el comando `[attach-security-profile](https://docs.aws.amazon.com/cli/latest/reference/iot/attach-security-profile.html)` para asociar un grupo de objetos a su perfil de seguridad. El siguiente ejemplo asocia un grupo de objetos denominado *ML\$1Detect\$1beta\$1static\$1group* con el perfil de seguridad *security-profile-for-smart-lights*.

   ```
   aws iot attach-security-profile \
   --security-profile-name security-profile-for-smart-lights \
   --security-profile-target-arn arn:aws:iot:eu-west-1:123456789012:thinggroup/ML_Detect_beta_static_group
   ```

   Salida:

   Ninguna.

1. Una vez que haya creado su perfil de seguridad completo, el modelo de machine learning comienza a entrenarse. La formación y la creación iniciales del modelo de machine learning tardan 14 días en completarse. Después de 14 días, si hay actividad anómala en su dispositivo puede esperar ver alarmas.

### Monitorizar el estado de su modelo de machine learning
<a name="monitor-ml-models-cli"></a>

En el siguiente procedimiento se muestra cómo monitorizar el entrenamiento en curso de modelos de machine learning.
+ Utilice el comando `[get-behavior-model-training-summaries](https://docs.aws.amazon.com/cli/latest/reference/iot/get-behavior-model-training-summaries.html)` para ver el progreso de su modelo de machine learning. En el siguiente ejemplo, se obtiene el resumen del progreso del entrenamiento del modelo de machine learning para el perfil de seguridad *security-profile-for-smart-lights*. `modelStatus` muestra si un modelo ha completado el entrenamiento o aún está pendiente de crearse para un comportamiento en particular.

  ```
  aws iot get-behavior-model-training-summaries \
     --security-profile-name security-profile-for-smart-lights
  ```

  Salida:

  ```
  {
      "summaries": [
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Messages_sent_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 29.408,
              "lastModelRefreshDate": "2020-12-07T14:35:19.237000-08:00"
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Messages_received_ML_behavior",
              "modelStatus": "PENDING_BUILD",
              "datapointsCollectionPercentage": 0.0
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Authorization_failures_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 35.464,
              "lastModelRefreshDate": "2020-12-07T14:29:44.396000-08:00"
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Message_size_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 29.332,
              "lastModelRefreshDate": "2020-12-07T14:30:44.113000-08:00"
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Connection_attempts_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 32.891999999999996,
              "lastModelRefreshDate": "2020-12-07T14:29:43.121000-08:00"
          },
          {
              "securityProfileName": "security-profile-for-smart-lights",
              "behaviorName": "Disconnects_ML_behavior",
              "trainingDataCollectionStartDate": "2020-11-30T14:00:00-08:00",
              "modelStatus": "ACTIVE",
              "datapointsCollectionPercentage": 35.46,
              "lastModelRefreshDate": "2020-12-07T14:29:55.556000-08:00"
          }
      ]
  }
  ```

**nota**  
Si su modelo no progresa según lo esperado, asegúrese de que tus dispositivos cumplen los [Requisitos mínimos](dd-detect-ml.md#dd-detect-ml-requirements).

### Revisar las alarmas de ML Detect
<a name="review-ml-alarms-cli"></a>

Una vez que sus modelos de machine learning estén construidos y listos para las evaluaciones de datos, podrá ver periódicamente las alarmas inferidas por los modelos. El siguiente procedimiento le muestra cómo ver sus alarmas en la AWS CLI.
+ Para ver todas las alarmas activas, utilice el comando `[list-active-violations](https://docs.aws.amazon.com/cli/latest/reference/iot/list-active-violations.html)`.

  ```
  aws iot list-active-violations \
  --max-results 2
  ```

  Salida:

  ```
  {
      "activeViolations": []
  }
  ```

  Como alternativa, puede ver todas las infracciones descubiertas durante un período de tiempo determinado mediante el comando `[list-violation-events](https://docs.aws.amazon.com/cli/latest/reference/iot/list-violation-events.html)`. En el siguiente ejemplo se enumeran las infracciones ocurridas entre el 22 de septiembre de 2020 a las 05:42:13 GMT y el 26 de octubre de 2020 a las 5:42:13 GMT.

  ```
  aws iot list-violation-events \
      --start-time 1599500533 \ 
      --end-time 1600796533 \
      --max-results 2
  ```

  Salida:

  ```
  {
      "violationEvents": [
          {
              "violationId": "1448be98c09c3d4ab7cb9b6f3ece65d6",
              "thingName": "lightbulb-1",
              "securityProfileName": "security-profile-for-smart-lights",
              "behavior": {
                  "name": "LowConfidence_MladBehavior_MessagesSent",
                  "metric": "aws:num-messages-sent",
                  "criteria": {
                      "consecutiveDatapointsToAlarm": 1,
                      "consecutiveDatapointsToClear": 1,
                      "mlDetectionConfig": {
                          "confidenceLevel": "HIGH"
                      }
                  },
                  "suppressAlerts": true
              },
              "violationEventType": "alarm-invalidated",
              "violationEventTime": 1600780245.29
          },
          {
              "violationId": "df4537569ef23efb1c029a433ae84b52",
              "thingName": "lightbulb-2",
              "securityProfileName": "security-profile-for-smart-lights",
              "behavior": {
                  "name": "LowConfidence_MladBehavior_MessagesSent",
                  "metric": "aws:num-messages-sent",
                  "criteria": {
                      "consecutiveDatapointsToAlarm": 1,
                      "consecutiveDatapointsToClear": 1,
                      "mlDetectionConfig": {
                          "confidenceLevel": "HIGH"
                      }
                  },
                  "suppressAlerts": true
              },
              "violationEventType": "alarm-invalidated",
              "violationEventTime": 1600780245.281
          }
      ],
      "nextToken": "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"
  }
  ```

### Ajustar sus alarmas de machine learning
<a name="fine-tune-ml-models-cli"></a>

Una vez que sus modelos de machine learning estén diseñados y listos para la evaluación de los datos, puede actualizar los ajustes de comportamiento del machine learning de su perfil de seguridad para cambiar la configuración. En el siguiente procedimiento se muestra cómo actualizar la configuración de comportamiento de machine learning del perfil de seguridad en la AWS CLI.
+ Para cambiar la configuración del comportamiento de machine learning de su perfil de seguridad, utilice el comando `[update-security-profile](https://docs.aws.amazon.com/cli/latest/reference/iot/update-security-profile.html)`. El siguiente ejemplo actualiza los comportamientos del perfil de seguridad de *security-profile-for-smart-lights* cambiando el `confidenceLevel` de algunos de los comportamientos y desactivando las notificaciones de todos los comportamientos.

  ```
  aws iot update-security-profile \
      --security-profile-name security-profile-for-smart-lights \
      --behaviors \
       '[{
        "name": "num-messages-sent-ml-behavior",
        "metric": "aws:num-messages-sent",
        "criteria": {
            "mlDetectionConfig": {
                "confidenceLevel" : "HIGH"
            }
        },
        "suppressAlerts": false
    },
    {
        "name": "num-authorization-failures-ml-behavior",
        "metric": "aws:num-authorization-failures",
        "criteria": {
            "mlDetectionConfig": {
                "confidenceLevel" : "HIGH"
            }
        },
        "suppressAlerts": false
    },
    {
        "name": "num-connection-attempts-ml-behavior",
        "metric": "aws:num-connection-attempts",
        "criteria": {
            "mlDetectionConfig": {
                "confidenceLevel" : "HIGH"
            }
        },
        "suppressAlerts": false
    },
    {
        "name": "num-disconnects-ml-behavior",
        "metric": "aws:num-disconnects",
        "criteria": {
            "mlDetectionConfig": {
                "confidenceLevel" : "LOW"
            }
        },
        "suppressAlerts": false
  
    }]'
  ```

  Salida:

  ```
   {
      "securityProfileName": "security-profile-for-smart-lights",
      "securityProfileArn": "arn:aws:iot:eu-west-1:123456789012:securityprofile/security-profile-for-smart-lights",
      "behaviors": [
          {
              "name": "num-messages-sent-ml-behavior",
              "metric": "aws:num-messages-sent",
              "criteria": {
                  "mlDetectionConfig": {
                      "confidenceLevel": "HIGH"
                  }
              }
          },
          {
              "name": "num-authorization-failures-ml-behavior",
              "metric": "aws:num-authorization-failures",
              "criteria": {
                  "mlDetectionConfig": {
                      "confidenceLevel": "HIGH"
                  }
              }
          },
          {
              "name": "num-connection-attempts-ml-behavior",
              "metric": "aws:num-connection-attempts",
              "criteria": {
                  "mlDetectionConfig": {
                      "confidenceLevel": "HIGH"
                  }
              },
              "suppressAlerts": false
          },
          {
              "name": "num-disconnects-ml-behavior",
              "metric": "aws:num-disconnects",
              "criteria": {
                  "mlDetectionConfig": {
                      "confidenceLevel": "LOW"
                  }
              },
              "suppressAlerts": true
          }
      ],
      "version": 2,
      "creationDate": 1600799559.249,
      "lastModifiedDate": 1600800516.856
  }
  ```

### Marcar el estado de verificación de su alarma
<a name="mark-verification-state-cli"></a>

Puede marcar sus alarmas con estados de verificación para ayudar a clasificar las alarmas e investigar las anomalías.
+ Marque las alarmas con un estado de verificación y una descripción de ese estado. Por ejemplo, para establecer el estado de verificación de una alarma en falso positivo, utilice el siguiente comando:

  ```
  aws iot put-verification-state-on-violation --violation-id 12345  --verification-state FALSE_POSITIVE --verification-state-description "This is dummy description"  --endpoint https://us-east-1.iot.amazonaws.com --region us-east-1
  ```

  Salida:

  Ninguna.

### Mitigar los problemas identificados en los dispositivos
<a name="mitigate-issues-cli"></a>

1. Utilice el comando `[create-thing-group](https://docs.aws.amazon.com/cli/latest/reference/iot/create-thing-group.html)` para crear un grupo de objetos para la acción de mitigación. En el siguiente ejemplo vamos a crear un grupo de objetos denominado **ThingGroupForDetectMitigationAction**.

   ```
   aws iot create-thing-group —thing-group-name ThingGroupForDetectMitigationAction
   ```

   Salida:

   ```
   {
    "thingGroupName": "ThingGroupForDetectMitigationAction",
    "thingGroupArn": "arn:aws:iot:us-east-1:123456789012:thinggroup/ThingGroupForDetectMitigationAction",
    "thingGroupId": "4139cd61-10fa-4c40-b867-0fc6209dca4d"
   }
   ```

1. A continuación utilice el comando `[create-mitigation-action](https://docs.aws.amazon.com/cli/latest/reference/iot/create-mitigation-action.html)` para crear una acción de mitigación. En el siguiente ejemplo, creamos una acción de mitigación llamada **detect\$1mitigation\$1action** con el ARN del rol de IAM que se usa para aplicar la acción de mitigación. También definimos el tipo de acción y los parámetros de dicha acción. En este caso, nuestra mitigación moverá los objetos a nuestro grupo de objetos creado anteriormente, denominado **ThingGroupForDetectMitigationAction**.

   ```
   aws iot create-mitigation-action --action-name detect_mitigation_action \
   --role-arn arn:aws:iam::123456789012:role/MitigationActionValidRole \
   --action-params \  
   '{
        "addThingsToThingGroupParams": {
            "thingGroupNames": ["ThingGroupForDetectMitigationAction"],
            "overrideDynamicGroups": false
        }
    }'
   ```

   Salida:

   ```
   {
    "actionArn": "arn:aws:iot:us-east-1:123456789012:mitigationaction/detect_mitigation_action",
    "actionId": "5939e3a0-bf4c-44bb-a547-1ab59ffe67c3"
   }
   ```

1. Use el comando `[start-detect-mitigation-actions-task](https://docs.aws.amazon.com/cli/latest/reference/iot/start-detect-mitigation-actions-task.html)` para iniciar la tarea de acciones de mitigación. `task-id`, `target` y `actions` son parámetros obligatorios.

   ```
   aws iot start-detect-mitigation-actions-task \
       --task-id taskIdForMitigationAction \
       --target '{ "violationIds" : [ "violationId-1", "violationId-2" ] }' \
       --actions "detect_mitigation_action" \
       --include-only-active-violations \
       --include-suppressed-alerts
   ```

   Salida:

   ```
   {
       "taskId": "taskIdForMitigationAction"
   }
   ```

1. (Opcional) Para ver las ejecuciones de las acciones de mitigación incluidas en una tarea, utilice el comando `[list-detect-mitigation-actions-executions](https://docs.aws.amazon.com/cli/latest/reference/iot/list-detect-mitigation-actions-executions.html)`.

   ```
   aws iot list-detect-mitigation-actions-executions \
       --task-id taskIdForMitigationAction \
       --max-items 5 \
       --page-size 4
   ```

   Salida:

   ```
   {
       "actionsExecutions": [
           {
               "taskId": "e56ee95e - f4e7 - 459 c - b60a - 2701784290 af",
               "violationId": "214_fe0d92d21ee8112a6cf1724049d80",
               "actionName": "underTest_MAThingGroup71232127",
               "thingName": "cancelDetectMitigationActionsTaskd143821b",
               "executionStartDate": "Thu Jan 07 18: 35: 21 UTC 2021",
               "executionEndDate": "Thu Jan 07 18: 35: 21 UTC 2021",
               "status": "SUCCESSFUL",
           }
       ]
   }
   ```

1. (Opcional) Utilice el comando `[describe-detect-mitigation-actions-task](https://docs.aws.amazon.com/cli/latest/reference/iot/describe-detect-mitigation-actions-task.html)` para obtener información sobre una tarea de acción de mitigación.

   ```
   aws iot describe-detect-mitigation-actions-task \
       --task-id taskIdForMitigationAction
   ```

   Salida:

   ```
   {
       "taskSummary": {
           "taskId": "taskIdForMitigationAction",
           "taskStatus": "SUCCESSFUL",
           "taskStartTime": 1609988361.224,
           "taskEndTime": 1609988362.281,
           "target": {
               "securityProfileName": "security-profile-for-smart-lights",
               "behaviorName": "num-messages-sent-ml-behavior"
           },
           "violationEventOccurrenceRange": {
               "startTime": 1609986633.0,
               "endTime": 1609987833.0
           },
           "onlyActiveViolationsIncluded": true,
           "suppressedAlertsIncluded": true,
           "actionsDefinition": [
               {
                   "name": "detect_mitigation_action",
                   "id": "5939e3a0-bf4c-44bb-a547-1ab59ffe67c3",
                   "roleArn": "arn:aws:iam::123456789012:role/MitigatioActionValidRole",
                   "actionParams": {
                       "addThingsToThingGroupParams": {
                           "thingGroupNames": [
                               "ThingGroupForDetectMitigationAction"
                           ],
                           "overrideDynamicGroups": false
                       }
                   }
               }
           ],
           "taskStatistics": {
               "actionsExecuted": 0,
               "actionsSkipped": 0,
               "actionsFailed": 0
           }
       }
   }
   ```

1. (Opcional) Para obtener una lista de sus tareas de acción de mitigación, utilice el comando `[list-detect-mitigation-actions-tasks](https://docs.aws.amazon.com/cli/latest/reference/iot/list-detect-mitigation-actions-tasks.html)`.

   ```
   aws iot list-detect-mitigation-actions-tasks \
       --start-time 1609985315 \
       --end-time 1609988915 \
       --max-items 5 \
       --page-size 4
   ```

   Salida:

   ```
   {
       "tasks": [
           {
               "taskId": "taskIdForMitigationAction",
               "taskStatus": "SUCCESSFUL",
               "taskStartTime": 1609988361.224,
               "taskEndTime": 1609988362.281,
               "target": {
                   "securityProfileName": "security-profile-for-smart-lights",
                   "behaviorName": "num-messages-sent-ml-behavior"
               },
               "violationEventOccurrenceRange": {
                   "startTime": 1609986633.0,
                   "endTime": 1609987833.0
               },
               "onlyActiveViolationsIncluded": true,
               "suppressedAlertsIncluded": true,
               "actionsDefinition": [
                   {
                       "name": "detect_mitigation_action",
                       "id": "5939e3a0-bf4c-44bb-a547-1ab59ffe67c3",
                       "roleArn": "arn:aws:iam::123456789012:role/MitigatioActionValidRole",
                       "actionParams": {
                           "addThingsToThingGroupParams": {
                               "thingGroupNames": [
                                   "ThingGroupForDetectMitigationAction"
                               ],
                               "overrideDynamicGroups": false
                           }
                       }
                   }
               ],
               "taskStatistics": {
                   "actionsExecuted": 0,
                   "actionsSkipped": 0,
                   "actionsFailed": 0
               }
           }
       ]
   }
   ```

1. (Opcional) Para cancelar una tarea de acciones de mitigación, utilice el comando `[cancel-detect-mitigation-actions-task](https://docs.aws.amazon.com/cli/latest/reference/iot/cancel-detect-mitigation-actions-task.html)`.

   ```
   aws iot cancel-detect-mitigation-actions-task \
       --task-id taskIdForMitigationAction
   ```

   Salida:

   Ninguna.

# Personalizar cuándo y cómo ver los resultados de auditoría de AWS IoT Device Defender
<a name="dd-suppressions-example"></a>

La auditoría de AWS IoT Device Defender proporciona controles de seguridad periódicos para confirmar que los dispositivos y los recursos de AWS IoT siguen las prácticas recomendadas. Para cada comprobación, los resultados de auditoría se clasifican en conformes o no conformes, mientras que en caso de incumplimiento aparecen iconos de advertencia en la consola. Para reducir el ruido provocado por la repetición de problemas conocidos, la función de supresión de resultados de auditoría permite silenciar temporalmente estas notificaciones de incumplimiento.

Puede suprimir determinadas comprobaciones de auditoría para un recurso o una cuenta específicos durante un período de tiempo predeterminado. El resultado de una comprobación de auditoría que se ha suprimido se clasifica como resultado suprimido, independientemente de las categorías de conformidad y no conformidad. Esta nueva categoría no activa una alarma como si se tratara de un resultado no conforme. Esto le permite reducir las interrupciones en las notificaciones de incumplimiento durante los períodos de mantenimiento conocidos o hasta que esté programada la finalización de una actualización.

## Introducción
<a name="dd-gs-afs"></a>

En las siguientes secciones se detalla cómo puede utilizar las supresiones de los resultados de auditoría para suprimir una comprobación de `Device certificate expiring`en la consola y en la CLI. Si desea seguir alguna de las demostraciones, primero debe crear dos certificados que venzan para que Device Defender los detecte.

Use lo siguiente para crear sus certificados.
+ [Crear y registrar un certificado de CA](https://docs.aws.amazon.com/iot/latest/developerguide/create-device-cert.html), en la *Guía para desarrolladores de AWS IoT Core*
+ [Cree un certificado de cliente mediante el certificado de entidad de certificación](https://docs.aws.amazon.com/iot/latest/developerguide/create-device-cert.html). En el paso 3, defina su parámetro `days` en **1**.

Si usa la CLI para crear los certificados, escriba el comando siguiente.

```
openssl x509 -req \ 
    -in device_cert_csr_filename \ 
    -CA root_ca_pem_filename \ 
    -CAkey root_ca_key_filename \     
    -CAcreateserial \
    -out device_cert_pem_filename \ 
    -days 1 -sha256
```

## Personalización de los resultados de la auditoría en la consola
<a name="dd-afs-example-console"></a>

En el siguiente tutorial, se utiliza una cuenta con dos certificados de dispositivo caducados que provocan una comprobación de auditoría no conforme. En este escenario, queremos deshabilitar la advertencia porque nuestros desarrolladores están probando una característica que solucionará el problema. Creamos una supresión de resultados de auditoría para cada certificado con el fin de evitar que el resultado de la auditoría no sea conforme durante la semana siguiente.

1. En primer lugar, realizaremos una auditoría bajo demanda para comprobar que la comprobación del certificado del dispositivo caducado no es conforme.

   En la [consola de AWS IoT](https://console.aws.amazon.com/iot), elija **Defend** en la barra lateral izquierda, luego **Audit** y después **Resultados**. En la página **Resultados de auditoría**, seleccione **Crear**. Se abrirá la ventana **Crear una auditoría nueva**. Seleccione **Crear**.  
![\[Ejecute una auditoría bajo demanda para comprobar que la comprobación del certificado del dispositivo caducado no es conforme.\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-afs-noncompliant.png)

   A partir de los resultados de la auditoría bajo demanda, podemos ver que la expresión «El certificado de dispositivo está caducando» no es compatible con dos recursos.

1. Ahora, queremos desactivar la advertencia de verificación de no conformidad que indica que el certificado del dispositivo está caducando, ya que nuestros desarrolladores están probando nuevas características para corregir esta advertencia.

   En la barra lateral izquierda, debajo de **Defend**, elija **Audit** y, a continuación, **Supresiones de resultados**. En la página **Supresiones de resultados de la auditoría**, seleccione **Crear**.  
![\[Flujo para crear supresiones de los resultados de auditoría en la consola\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-afs-suppressions.png)

1. En la ventana **Crear una supresión de resultados de la auditoría**, necesitamos rellenar lo siguiente.
   + **Comprobación de auditoría**: seleccionamos `Device certificate expiring` porque es la verificación de auditoría que queremos suprimir.
   + **Identificador de recursos**: introducimos el identificador del certificado del dispositivo de uno de los certificados cuyos resultados de auditoría queremos suprimir.
   + **Duración de la supresión**: seleccionamos `1 week` porque ese es el tiempo durante el que queremos suprimir la comprobación de auditoría de `Device certificate expiring`.
   + **Descripción (opcional)**: agregamos una nota que describe por qué estamos suprimiendo este resultado de auditoría.  
![\[Página Creación de una supresión de resultados de la auditoría en la que se debe introducir la información detallada\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-afs-create.png)

   Tras de completar los campos, elija **Crear**. Vemos un banner indicando que se ha realizado todo correctamente después de que se haya creado la supresión de resultados de la auditoría.

1. Hemos suprimido el resultado de una auditoría para uno de los certificados y ahora necesitamos suprimir el resultado de la auditoría del segundo certificado. Podríamos utilizar el mismo método de supresión que utilizamos en el paso 3, pero utilizaremos un método diferente con fines de demostración.

   En la barra lateral izquierda, debajo de **Defend**, elija **Audit** y, a continuación, **Resultados**. En la página **Resultados de auditoría**, elija la auditoría con el recurso no conforme. A continuación, seleccione el recurso en **Comprobaciones de no conformidad**. En nuestro caso, seleccionamos «Certificado de dispositivo que va a caducar».

1. En la página **Certificado de dispositivo que va a caducar**, en **Política no conforme**, seleccione el botón de opción situado junto al resultado que quiera suprimir. A continuación, seleccione el menú desplegable **Acciones** y luego elija el tiempo durante el que quiere que se suprima el resultado. En nuestro caso, elegimos `1 week` como hicimos con el otro certificado. En la ventana **Confirme la supresión**, seleccione **Habilite la supresión**.  
![\[Página Creación de una supresión de auditorías en la que se completa el flujo Aparecerá un aviso de confirmación después de que se haya creado la supresión de resultados de la auditoría.\]](http://docs.aws.amazon.com/es_es/iot-device-defender/latest/devguide/images/dd-afs-noncompliantcerts.png)

   Vemos un banner indicando que se ha realizado todo correctamente después de que se haya creado la supresión de resultados de la auditoría. Ahora, los dos resultados de la auditoría se han ocultado durante una semana mientras nuestros desarrolladores trabajan en una solución que aborde la advertencia.

## Personalización de los resultados de la auditoría en la CLI
<a name="dd-afs-example-cli"></a>

En el siguiente tutorial, se utiliza una cuenta con un certificado de dispositivo caducado que provoca una comprobación de auditoría no conforme. En este escenario, queremos deshabilitar la advertencia porque nuestros desarrolladores están probando una característica que solucionará el problema. Creamos una supresión de resultados de auditoría para el certificado con el fin de evitar que el resultado de la auditoría no sea conforme durante la semana siguiente.

Utilizamos los siguientes comandos de la CLI.
+ [create-audit-suppression](https://docs.aws.amazon.com/cli/latest/reference/iot/create-audit-suppression.html)
+ [describe-audit-suppression](https://docs.aws.amazon.com/cli/latest/reference/iot/describe-audit-suppression.html)
+ [update-audit-suppression](https://docs.aws.amazon.com/cli/latest/reference/iot/update-audit-suppression.html)
+ [delete-audit-suppression](https://docs.aws.amazon.com/cli/latest/reference/iot/delete-audit-suppression.html)
+ [list-audit-suppressions](https://docs.aws.amazon.com/cli/latest/reference/iot/list-audit-suppressions.html)

1. Utilice el siguiente comando para activar la auditoría.

   ```
   aws iot update-account-audit-configuration \
      --audit-check-configurations "{\"DEVICE_CERTIFICATE_EXPIRING_CHECK\":{\"enabled\":true}}"
   ```

   Salida:

   Ninguna.

1. Utilice el siguiente comando para ejecutar una auditoría bajo demanda dirigida a la comprobación de auditoría de `DEVICE_CERTIFICATE_EXPIRING_CHECK`.

   ```
   aws iot start-on-demand-audit-task \
       --target-check-names DEVICE_CERTIFICATE_EXPIRING_CHECK
   ```

   Salida:

   ```
   {
       "taskId": "787ed873b69cb4d6cdbae6ddd06996c5"
   }
   ```

1. Utilice el comando [describe-account-audit-configuration](https://docs.aws.amazon.com/cli/latest/reference/iot/describe-account-audit-configuration.html) para describir la configuración de la auditoría. Queremos confirmar que hemos activado la comprobación de auditoría para `DEVICE_CERTIFICATE_EXPIRING_CHECK`.

   ```
   aws iot describe-account-audit-configuration
   ```

   Salida:

   ```
   {
       "roleArn": "arn:aws:iam::<accountid>:role/service-role/project",
       "auditNotificationTargetConfigurations": {
           "SNS": {
               "targetArn": "arn:aws:sns:us-east-1:<accountid>:project_sns",
               "roleArn": "arn:aws:iam::<accountid>:role/service-role/project",
               "enabled": true
           }
       },
       "auditCheckConfigurations": {
           "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": {
               "enabled": false
           },
           "CA_CERTIFICATE_EXPIRING_CHECK": {
               "enabled": false
           },
           "CA_CERTIFICATE_KEY_QUALITY_CHECK": {
               "enabled": false
           },
           "CONFLICTING_CLIENT_IDS_CHECK": {
               "enabled": false
           },
           "DEVICE_CERTIFICATE_EXPIRING_CHECK": {
               "enabled": true
           },
           "DEVICE_CERTIFICATE_KEY_QUALITY_CHECK": {
               "enabled": false
           },
           "DEVICE_CERTIFICATE_SHARED_CHECK": {
               "enabled": false
           },
           "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": {
               "enabled": true
           },
           "IOT_ROLE_ALIAS_ALLOWS_ACCESS_TO_UNUSED_SERVICES_CHECK": {
               "enabled": false
           },
           "IOT_ROLE_ALIAS_OVERLY_PERMISSIVE_CHECK": {
               "enabled": false
           },
           "LOGGING_DISABLED_CHECK": {
               "enabled": false
           },
           "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": {
               "enabled": false
           },
           "REVOKED_DEVICE_CERTIFICATE_STILL_ACTIVE_CHECK": {
               "enabled": false
           },
           "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": {
               "enabled": false
           }
       }
   }
   ```

   `DEVICE_CERTIFICATE_EXPIRING_CHECK` debe tener un valor de `true`.

1. Utilice el comando [list-audit-task](https://docs.aws.amazon.com/cli/latest/reference/iot/list-audit-task.html) para identificar las tareas de auditoría completadas.

   ```
   aws iot list-audit-tasks \
       --task-status "COMPLETED" \
       --start-time 2020-07-31 \
       --end-time 2020-08-01
   ```

   Salida:

   ```
   {
       "tasks": [
           {
               "taskId": "787ed873b69cb4d6cdbae6ddd06996c5",
               "taskStatus": "COMPLETED",
               "taskType": "SCHEDULED_AUDIT_TASK"
           }
       ]
   }
   ```

   El `taskId` de la auditoría que ejecutó en el paso 1 debe tener un `taskStatus` de `COMPLETED`.

1. Utilice el comando [describe-audit-task](https://docs.aws.amazon.com/cli/latest/reference/iot/describe-audit-task.html) para obtener detalles sobre la auditoría completada utilizando el resultado `taskId` del paso anterior. Este comando muestra los detalles de la auditoría.

   ```
   aws iot describe-audit-task \
       --task-id "787ed873b69cb4d6cdbae6ddd06996c5"
   ```

   Salida:

   ```
   {
       "taskStatus": "COMPLETED",
       "taskType": "SCHEDULED_AUDIT_TASK",
       "taskStartTime": 1596168096.157,
       "taskStatistics": {
           "totalChecks": 1,
           "inProgressChecks": 0,
           "waitingForDataCollectionChecks": 0,
           "compliantChecks": 0,
           "nonCompliantChecks": 1,
           "failedChecks": 0,
           "canceledChecks": 0
       },
       "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit",
       "auditDetails": {
           "DEVICE_CERTIFICATE_EXPIRING_CHECK": {
               "checkRunStatus": "COMPLETED_NON_COMPLIANT",
               "checkCompliant": false,
               "totalResourcesCount": 195,
               "nonCompliantResourcesCount": 2
           }
       }
   }
   ```

1. Utilice el comando [list-audit-findings](https://docs.aws.amazon.com/cli/latest/reference/iot/list-audit-findings.html) para buscar el identificador de certificado que no cumple los requisitos para que podamos suspender las alertas de auditoría de este recurso.

   ```
   aws iot list-audit-findings \
       --start-time 2020-07-31 \
       --end-time 2020-08-01
   ```

   Salida:

   ```
   {
       "findings": [
           {
               "findingId": "296ccd39f806bf9d8f8de20d0ceb33a1",
               "taskId": "787ed873b69cb4d6cdbae6ddd06996c5",
               "checkName": "DEVICE_CERTIFICATE_EXPIRING_CHECK",
               "taskStartTime": 1596168096.157,
               "findingTime": 1596168096.651,
               "severity": "MEDIUM",
               "nonCompliantResource": {
                   "resourceType": "DEVICE_CERTIFICATE",
                   "resourceIdentifier": {
                       "deviceCertificateId": "b4490<shortened>"
                   },
                   "additionalInfo": {
                   "EXPIRATION_TIME": "1582862626000"
                   }
               },
               "reasonForNonCompliance": "Certificate is past its expiration.",
               "reasonForNonComplianceCode": "CERTIFICATE_PAST_EXPIRATION",
               "isSuppressed": false
           },
           {
               "findingId": "37ecb79b7afb53deb328ec78e647631c",
               "taskId": "787ed873b69cb4d6cdbae6ddd06996c5",
               "checkName": "DEVICE_CERTIFICATE_EXPIRING_CHECK",
               "taskStartTime": 1596168096.157,
               "findingTime": 1596168096.651,
               "severity": "MEDIUM",
               "nonCompliantResource": {
                   "resourceType": "DEVICE_CERTIFICATE",
                   "resourceIdentifier": {
                       "deviceCertificateId": "c7691<shortened>"
                   },
                   "additionalInfo": {
                   "EXPIRATION_TIME": "1583424717000"
                   }
               },
               "reasonForNonCompliance": "Certificate is past its expiration.",
               "reasonForNonComplianceCode": "CERTIFICATE_PAST_EXPIRATION",
               "isSuppressed": false
           }
      ]
   }
   ```

1. Utilice el comando [create-audit-suppression](https://docs.aws.amazon.com/cli/latest/reference/iot/create-audit-suppression.html) para suprimir las notificaciones de la comprobación de auditoría de `DEVICE_CERTIFICATE_EXPIRING_CHECK` de un certificado de dispositivo con el identificador `c7691e<shortened>` hasta el *20-08-2022*

   ```
   aws iot create-audit-suppression \
       --check-name DEVICE_CERTIFICATE_EXPIRING_CHECK \
       --resource-identifier deviceCertificateId="c7691e<shortened>" \
       --no-suppress-indefinitely \ 
       --expiration-date 2020-08-20
   ```

1. Utilice el comando [list-audit-suppression](https://docs.aws.amazon.com/cli/latest/reference/iot/list-audit-suppression.html) para confirmar la configuración de supresión de la auditoría y obtener detalles sobre la supresión.

   ```
   aws iot list-audit-suppressions
   ```

   Salida:

   ```
   {
       "suppressions": [
           {
           "checkName": "DEVICE_CERTIFICATE_EXPIRING_CHECK",
               "resourceIdentifier": {
                   "deviceCertificateId": "c7691e<shortened>"
               },
           "expirationDate": 1597881600.0,
           "suppressIndefinitely": false
           }
       ]
   }
   ```

1. El comando [update-audit-suppression](https://docs.aws.amazon.com/cli/latest/reference/iot/update-audit-suppression.html) se puede utilizar para actualizar la supresión de resultados de la auditoría. En el siguiente ejemplo, se actualiza el `expiration-date` a `08/21/20`.

   ```
   aws iot update-audit-suppression \
       --check-name DEVICE_CERTIFICATE_EXPIRING_CHECK \
       --resource-identifier deviceCertificateId=c7691e<shortened> \
       --no-suppress-indefinitely \
       --expiration-date 2020-08-21
   ```

1. El comando [delete-audit-suppression](https://docs.aws.amazon.com/cli/latest/reference/iot/delete-audit-suppression.html) se puede utilizar para eliminar la supresión de un resultado de auditoría.

   ```
   aws iot delete-audit-suppression \
       --check-name DEVICE_CERTIFICATE_EXPIRING_CHECK \
       --resource-identifier deviceCertificateId="c7691e<shortened>"
   ```

   Para confirmar la eliminación, utilice el comando [list-audit-suppressions](https://docs.aws.amazon.com/cli/latest/reference/iot/list-audit-suppressions.html).

   ```
   aws iot list-audit-suppressions
   ```

   Salida:

   ```
   {
    "suppressions": []
   }
   ```

En este tutorial, le mostramos cómo suprimir una comprobación de `Device certificate expiring` en la consola y en la CLI. Para obtener más información acerca de las supresiones de resultados de la auditoría, consulte [Supresiones de resultados de auditoría](audit-finding-suppressions.md).