

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejecución de trabajos de detección de datos confidenciales
<a name="discovery-jobs"></a>

Con Amazon Macie, puede crear y ejecutar trabajos de detección de datos confidenciales para automatizar la detección, el registro y la notificación de información confidencial en buckets de uso general de Amazon Simple Storage Service (Amazon S3). Un *trabajo de detección de datos confidenciales* es una serie de tareas automatizadas de procesamiento y análisis que Macie realiza para detectar y reportar datos confidenciales en objetos de Amazon S3. Cada trabajo proporciona informes detallados de los datos confidenciales que Macie encuentra y de los análisis que realiza. Al crear y ejecutar trabajos, puede crear y mantener una visión integral de los datos que almacena su organización en Amazon S3 y de cualquier riesgo de seguridad o de conformidad de datos.

Para ayudarlo a atender y mantener el cumplimiento de sus requisitos de seguridad y privacidad de datos, Macie ofrece varias opciones para programar y definir el alcance de un trabajo. Puede configurar un trabajo para que se ejecute solo una vez para el análisis y la evaluación bajo demanda, o de forma recurrente para el análisis periódico, la evaluación y la supervisión. Usted define la amplitud y la profundidad del análisis: buckets de S3 específicos que seleccione o bucket que coincidan con criterios específicos. Si lo desea, puede refinar el alcance de ese análisis seleccionando opciones adicionales. Las opciones incluyen criterios personalizados que se derivan de las propiedades de los objetos de S3, como las etiquetas, los prefijos y la fecha en que se modificó un objeto por última vez.

Para cada trabajo, también debe especificar los tipos de datos confidenciales que desea que Macie detecte y notifique. Puede configurar un trabajo para que utilice [los identificadores de datos administrados](managed-data-identifiers.md) que proporciona Macie, [los identificadores de datos personalizados](custom-data-identifiers.md) que usted defina o una combinación de ambos. Al seleccionar identificadores de datos gestionados y personalizados específicos para un trabajo, puede personalizar el análisis para que se centre en tipos específicos de datos confidenciales. Para afinar el análisis, también puede configurar un trabajo para que utilice [listas de permitidos](allow-lists.md). Las listas de permitidos especifican el texto y los patrones de texto que desea que Macie ignore, normalmente excepciones de datos confidenciales para los escenarios o entornos particulares de su organización.

Cada trabajo genera registros de los datos confidenciales que Macie encuentra y de los análisis que realiza Macie: los *resultados de datos confidenciales* y los resultados de la detección de *datos confidenciales*. Un *resultado de datos confidenciales* es un informe detallado de los datos confidenciales que Macie encontró en un objeto de S3. Un *resultado de detección de datos confidenciales* es un registro de los detalles sobre el análisis de un objeto S3. Macie crea un resultado de detección de datos confidenciales para cada objeto que usted configure un trabajo para analizar. Esto incluye objetos en los que Macie no encuentra datos confidenciales y, por lo tanto, no produce resultados de datos confidenciales y objetos que Macie no puede analizar debido a problemas o errores. Cada tipo de registro sigue un esquema estandarizado, que puede ayudarle a consultar, supervisar y procesar los registros para cumplir con sus requisitos de seguridad y conformidad.

**Topics**
+ [Opciones de alcance para trabajos](discovery-jobs-scope.md)
+ [Creación de una tarea](discovery-jobs-create.md)
+ [Revisión de los resultados del un trabajo](discovery-jobs-manage-results.md)
+ [Administración de trabajos](discovery-jobs-manage.md)
+ [Supervisión de trabajos con CloudWatch registros](discovery-jobs-monitor-cw-logs.md)
+ [Previsión y supervisión de costos](discovery-jobs-costs.md)
+ [Identificadores de datos administrados recomendados para trabajos](discovery-jobs-mdis-recommended.md)

# Opciones de alcance para trabajos de detección de datos confidenciales
<a name="discovery-jobs-scope"></a>

Con los trabajos de detección de datos confidenciales, se define el alcance del análisis que lleva a cabo Amazon Macie para detectar y notificar datos confidenciales en sus buckets de uso general de Amazon Simple Storage Service (Amazon S3). Para ayudarle a hacerlo, Macie ofrece varias opciones específicas para cada trabajo que puede elegir al crear y configurar un trabajo.

**Topics**
+ [Buckets de S3 o criterios para buckets](#discovery-jobs-scope-buckets)
+ [Profundidad de muestreo](#discovery-jobs-scope-sampling)
+ [Ejecución inicial: inclusión de objetos de S3 existentes](#discovery-jobs-scope-objects)
+ [Criterios de objeto de S3](#discovery-jobs-scope-criteria)

## Buckets de S3 o criterios para buckets
<a name="discovery-jobs-scope-buckets"></a>

Al crear un trabajo de detección de datos confidenciales, se puede especificar qué buckets de S3 almacenan objetos que desea que Macie analice cuando se ejecute el trabajo. Puede hacerlo de dos maneras: seleccionando buckets de S3 específicos de su inventario de buckets o especificando criterios personalizados que se deriven de las propiedades de los buckets de S3.

**Selección de buckets de S3 específicos**  
Con esta opción, selecciona de forma explícita cada bucket de S3 que desee analizar. Luego, cuando se ejecuta el trabajo, Macie analiza los objetos solo en los buckets que seleccione. Si configura un trabajo para que se ejecute periódicamente de forma diaria, semanal o mensual, Macie analiza los objetos de esos mismos cubos cada vez que se ejecuta el trabajo.   
Esta configuración resulta útil en los casos en los que quiera realizar un análisis específico de un conjunto de datos específico. Esto le proporciona un control preciso y predecible sobre los buckets que analiza un trabajo.

**Especificación de criterios del bucket de S3**  
Con esta opción, se definen los criterios de tiempo de ejecución que determinan qué buckets de S3 analizar. Los criterios consisten en una o más condiciones que se derivan de las propiedades del bucket, como las etiquetas y la configuración del acceso público. Cuando se ejecuta el trabajo, Macie identifica los cubos que coinciden con sus criterios y, a continuación, analiza los objetos de esos cubos. Si configura un trabajo para que se ejecute periódicamente, Macie lo hará cada vez que se ejecute el trabajo. En consecuencia, Macie podría analizar los objetos de diferentes cubos cada vez que se ejecute el trabajo, en función de los cambios en el inventario de cubos y de los criterios que defina.  
Esta configuración resulta útil en los casos en los que desee que el alcance del análisis se adapte dinámicamente a los cambios en el inventario de buckets. Si configura un trabajo para que utilice los criterios de los cubos y lo ejecute periódicamente, Macie identificará automáticamente los nuevos depósitos que coincidan con los criterios e inspeccionará esos depósitos en busca de datos confidenciales.

En los temas de esta sección, se proporcionan detalles adicionales acerca de cada opción.

**Topics**
+ [Selección de buckets de S3 específicos](#discovery-jobs-scope-buckets-select)
+ [Especificación de los criterios de los buckets de S3](#discovery-jobs-scope-buckets-criteria)

### Selección de buckets de S3 específicos
<a name="discovery-jobs-scope-buckets-select"></a>

Si elige seleccionar de forma explícita cada uno de los cubos de S3 que desee analizar en un trabajo, Macie le proporcionará un inventario de los depósitos de uso general en el momento actual. Región de AWS A continuación, puede revisar su inventario y seleccionar los buckets que desee. Si es el administrador de Macie de una organización, su inventario incluye buckets que sean propiedad de sus cuentas de miembro. Puede seleccionar hasta 1000 de estos buckets, que abarquen hasta 1000 cuentas.

Para ayudarle a seleccionar buckets, el inventario proporciona detalles y estadísticas para cada bucket. Esto incluye la cantidad de datos que un trabajo puede analizar en cada bucket: los *objetos clasificables* son objetos que utilizan una [clase de almacenamiento de Amazon S3 compatible](discovery-supported-storage.md#discovery-supported-s3-classes) y tienen una extensión de nombre de archivo para un [formato de archivo o almacenamiento compatible](discovery-supported-storage.md#discovery-supported-formats). El inventario también indica si ha configurado algún trabajo existente para analizar los objetos de un bucket. Estos detalles pueden ayudarle a estimar la amplitud de un trabajo y a afinar sus selecciones de buckets.

En la tabla de inventario:
+ **Confidencialidad**: especifica la puntuación de confidencialidad actual de un bucket, si la [detección de datos confidenciales automatizada](discovery-asdd.md) está habilitada.
+ **Objetos clasificables**: especifica el número total de objetos que el trabajo puede analizar en el bucket.
+ **Tamaño clasificable**: especifica el tamaño total de almacenamiento de todos los objetos que el trabajo puede analizar en el bucket.

  Si el bucket almacena objetos comprimidos, este valor no refleja el tamaño real de los objetos comprimidos después de descomprimirlos. Si el control de versiones está activado para el bucket, este valor se basa en el tamaño de almacenamiento de la última versión de cada objeto del bucket.
+ **Supervisado por el trabajo**: especifica si ha configurado algún trabajo de detección de datos confidenciales existente para analizar periódicamente los objetos del bucket de forma diaria, semanal o mensual.

  Si el valor de este campo es **Sí**, el bucket se incluye explícitamente en un trabajo periódico o el bucket ha cumplido los criterios de un trabajo periódico en las últimas 24 horas. Además, el estado de al menos uno de esos trabajos no es *Cancelado*. Macie actualiza estos datos a diario.
+ **Última ejecución de un trabajo**: si ha configurado trabajos periódicos o únicos en el bucket, este campo especifica la fecha y la hora más recientes en las que se inició la ejecución de uno de esos trabajos. De lo contrario, aparecerá un guion (–) en este campo.

Si el icono de información (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-info-blue.png)) aparece junto a algún nombre de bucket de la tabla, le recomendamos que recupere los últimos metadatos del bucket de Amazon S3. Para ello, seleccione actualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) encima de la tabla. Este icono indica que se creó un bucket durante las últimas 24 horas, posiblemente después de que Macie recuperara por última vez los metadatos del bucket y del objeto de Amazon S3 como parte del ciclo de actualización diario. Para obtener más información, consulte [Actualizaciones de datos](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh).

Si el icono de advertencia (![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-warning-red.png)) aparece junto al nombre de un bucket, significa que Macie no puede acceder al bucket. Esto significa que el trabajo no podrá analizar los objetos del bucket. Para investigar el problema, revise la política y la configuración de permisos del bucket en Amazon S3. Por ejemplo, el bucket puede tener una política de bucket restrictiva. Para obtener más información, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md).

Para personalizar la vista y encontrar depósitos específicos con mayor facilidad, puede filtrar la tabla introduciendo los criterios de filtrado en el cuadro de filtro. La siguiente tabla muestra algunos ejemplos.


| Para mostrar los buckets que... | Aplicar este filtro... | 
| --- | --- | 
| Son propiedad de una cuenta específica | ID de cuenta = the 12-digit ID for the account | 
| Accesible públicamente | Permiso efectivo = Público | 
| No se incluyen en ningún trabajo periódico | Supervisados activamente por trabajo = Falso | 
| No se incluyen en ningún trabajo periódico o único | Definidos en el trabajo = Falso | 
| Tienen una clave de etiqueta concreta\$1 | Clave de etiqueta = the tag key | 
| Tienen un valor de etiqueta especifico\$1 | Valor de etiqueta = the tag value | 
| Almacenan objetos no cifrados (u objetos que usan el cifrado del cliente) | El recuento de objetos mediante cifrado está Sin encriptar y Desde = 1 | 

\$1 Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas. Además, debe especificar un valor completo y válido. No puede especificar valores parciales ni utilizar caracteres comodín.

Para mostrar los detalles adicionales de un bucket, elija el nombre del bucket y consulte el panel de detalles. En el panel, también puede:
+ Desplazarse y profundizar en ciertos campos eligiendo una lupa para el campo. Elija ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) mostrar los cubos con el mismo valor. Elija ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) mostrar los cubos con otros valores.
+ Recupere los metadatos más recientes de los objetos del bucket. Esto puede resultar útil si ha creado un bucket recientemente o ha realizado cambios importantes en los objetos de un bucket durante las últimas 24 horas. Para recuperar los datos, seleccione actualizar (![\[The refresh button, which is a button that displays an empty, dark gray circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-object-data.png)) en la sección **Estadísticas de objetos** del panel. Esta opción está disponible para los buckets que contienen 30 000 objetos o menos.

En algunos casos, es posible que el panel no incluya todos los detalles de un depósito. Esto puede ocurrir si almacena más de 10 000 depósitos en Amazon S3. Macie conserva los datos de inventario completos de solo 10 000 cubos por cuenta, es decir, los 10 000 depósitos que se crearon o modificaron más recientemente. Sin embargo, puede configurar un trabajo para analizar los objetos de los depósitos que superen esta cuota. Para revisar los detalles adicionales de estos buckets, utilice Amazon S3.

### Especificación de los criterios de los buckets de S3
<a name="discovery-jobs-scope-buckets-criteria"></a>

Si decide especificar los criterios del bucket para un trabajo, Macie ofrece opciones para definir y probar los criterios. Son criterios de tiempo de ejecución que determinan qué buckets de S3 almacenan objetos para analizar. Cada vez que se ejecuta el trabajo, Macie identifica los buckets de uso general que coincidan con sus criterios y analiza los objetos de los buckets correspondientes. Si es el administrador de Macie de una organización, incluirá los buckets que sean propiedad de las cuentas de miembro. 

#### Definición de los criterios de bucket
<a name="discovery-jobs-scope-buckets-criteria-define"></a>

Los criterios consisten en una o más condiciones que se derivan de las propiedades del bucket de S3. Cada condición, también denominada *criterio*, consta de las siguientes partes:
+ Un campo basado en una propiedad, como el **ID de cuenta** o el **permiso efectivo**.
+ Un operador, como *igual a* (`eq`) o *no igual a*(`neq`).
+ Uno o varios valores.
+ Una declaración de inclusión o exclusión que indica si el trabajo debe analizar (*include*) u omitir (*exclude*) los buckets que coincidan con la condición.

Si especifica más de un valor para un campo, Macie utiliza la lógica OR para unir los valores. Si especifica más de una condición para los criterios, Macie utiliza la lógica AND para unir las condiciones. Además, las condiciones de exclusión tienen prioridad sobre las condiciones de inclusión. Por ejemplo, si incluye buckets de acceso público y excluye los que tienen etiquetas específicas, el trabajo analiza los objetos de cualquier bucket de acceso público, a menos que el bucket tenga una de las etiquetas especificadas.

Puede definir condiciones que se deriven de cualquiera de los siguientes campos basados en propiedades de los objetos de S3.

**ID de cuenta**   
El identificador (ID) único del propietario Cuenta de AWS de un bucket. Para especificar varios valores para este campo, introduzca el ID de cada cuenta y separe cada entrada con una coma.  
Macie no admite el uso de caracteres comodín ni valores parciales para las entradas.

**Nombre del bucket**  
Nombre del bucket de. Este campo se correlaciona con el campo **Nombre**, no con el campo **Nombre de recurso de Amazon (ARN**), en Amazon S3. Para especificar varios valores para este campo, introduzca el ID de cada bucket y separe cada entrada con una coma.  
Tenga en cuenta que los valores distinguen entre mayúsculas y minúsculas. Además, Macie no admite el uso de valores parciales o caracteres comodín en este tipo de condición. 

**Permisos efectivos**  
Especifica si un bucket es accesible públicamente. Puede elegir uno o varios de los siguientes valores para este campo:  
+ **No público**: el público en general no tiene acceso de lectura ni escritura al bucket.
+ **Público**: el público en general tiene acceso de lectura o escritura al bucket.
+ **Desconocido**: Macie no ha podido evaluar la configuración de acceso público del bucket. Un problema o una cuota impidieron que Macie recuperara y evaluara los datos necesarios.
Para determinar si un bucket es accesible públicamente, Macie analiza una combinación de configuraciones de niveles de cuentas y de buckets para cada bucket: la configuración de bloqueo de acceso público de la cuenta, la configuración de bloqueo de acceso público del bucket, la política de buckets para ese bucket y la lista de control de acceso (ACL) del bucket. Para obtener información sobre estos ajustes, consulte [Control de acceso](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) y [bloqueo del acceso público a su almacenamiento de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) en la *Guía del usuario de Amazon Simple Storage Service*.

**Acceso compartido**  
Especifica si un bucket se comparte con otro Cuenta de AWS, con una identidad de acceso de CloudFront origen (OAI) de Amazon o con un control de acceso de CloudFront origen (OAC). Puede elegir uno o varios de los siguientes valores para este campo:  
+ **Externo**: el depósito se comparte con una o más de las siguientes opciones, o con una combinación de las siguientes: una CloudFront OAI, una CloudFront OAC o una cuenta externa a tu organización (que no forma parte de ella).
+ **Interno**: el bucket se comparte con una o más cuentas que son internas (forman parte) de su organización. No se comparte con una CloudFront OAI ni con una OAC.
+ **No compartido**: el depósito no se comparte con otra cuenta, una CloudFront OAI o una OAC. CloudFront 
+ **Desconocido**: Macie no ha podido evaluar la configuración de acceso compartido del bucket. Un problema o una cuota impidieron que Macie recuperara y evaluara los datos necesarios.
Para determinar si un depósito se comparte con otro Cuenta de AWS, Macie analiza la política del depósito y la ACL del depósito. Además, una *organización* se define como un conjunto de cuentas de Macie que se administran de forma centralizada como un grupo de cuentas relacionadas mediante una invitación de Macie AWS Organizations o por invitación de Macie. Para obtener información sobre las opciones de Amazon S3 para compartir depósitos, consulte [Control de acceso](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) en la *Guía del usuario de Amazon Simple Storage Service*.  
Para determinar si un depósito se comparte con una CloudFront OAI o una OAC, Macie analiza la política del depósito. Una CloudFront OAI o una OAC permiten a los usuarios acceder a los objetos de un depósito a través de una o más distribuciones específicas. CloudFront Para obtener más información CloudFront OAIs y OACs, consulte [Restringir el acceso a un origen de Amazon S3](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) en la *Guía para CloudFront desarrolladores de Amazon*.

**Etiquetas**  
Las etiquetas que están asociadas al bucket. Las etiquetas son etiquetas que puede definir y asignar a determinados tipos de AWS recursos, incluidos los depósitos de S3. Cada etiqueta consta de una clave de etiqueta necesaria y un valor de etiqueta opcional. Para obtener más información acerca del etiquetado de buckets de S3, consulte [Uso de etiquetas de asignación de costos de buckets de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CostAllocTagging.html) en la *Guía del usuario de Amazon Simple Storage Service*.  
Para un trabajo de detección de datos confidenciales, puede usar este tipo de condición para incluir o excluir los buckets que tengan una clave de etiqueta específica, un valor de etiqueta específico o una clave de etiqueta y un valor de etiqueta específicos (como un par). Por ejemplo:  
+ Si especifica **Project** como clave de etiqueta y no especifica ningún valor de etiqueta para una condición, cualquier bucket que contenga la clave de etiqueta del *proyecto* cumplirá los criterios de la condición, independientemente de los valores de etiqueta asociados a esa clave de etiqueta.
+ Si especifica **Development** y **Test** como valores de etiqueta y no especifica ninguna clave de etiqueta para una condición, cualquier bucket que contenga el valor de etiqueta **Development** o **Test** cumple los criterios de la condición, independientemente de los valores de etiqueta asociados a esas claves de etiqueta.
Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas. Además, Macie no admite el uso de valores parciales o caracteres comodín en este tipo de condiciones.  
Para especificar varias claves de etiqueta en una condición, introduzca cada clave de etiqueta en el campo **Clave** y separe cada entrada con una coma. Para especificar varios valores de etiqueta en una condición, introduzca cada clave de etiqueta en el campo **Valor** y separe cada entrada con una coma.  
Si almacena más de 10 000 depósitos en Amazon S3, tenga en cuenta que Macie no conserva los datos de las etiquetas de todos los depósitos. Macie conserva los datos de inventario completos de solo 10 000 cubos por cuenta, es decir, los 10 000 depósitos que se crearon o modificaron más recientemente. En el caso de los demás depósitos, las claves y los valores de las etiquetas asociados no se incluyen en los datos de inventario. Esto significa que los cubos no coincidirán con claves o valores de etiqueta específicos en una condición que utilice el operador *equals* (`eq`). Si especificas un operador *distinto de igual* (`neq`) para una condición basada en etiquetas, significa que los cubos coincidirán con la condición.

#### Probar los criterios de buckets
<a name="discovery-jobs-scope-buckets-criteria-test"></a>

Mientras define los criterios del bucket, puede probar y refinar los criterios previsualizando los resultados. Para ello, expanda la sección **Vista previa de los resultados de los criterios** que aparece debajo de los criterios en la consola. En esta sección se muestra una tabla de hasta 25 grupos de uso general que actualmente cumplen los criterios.

Esto incluye la cantidad de datos que un trabajo puede analizar en cada bucket: los *objetos clasificables* son objetos que utilizan una [clase de almacenamiento de Amazon S3 compatible](discovery-supported-storage.md#discovery-supported-s3-classes) y tienen una extensión de nombre de archivo para un [formato de archivo o almacenamiento compatible](discovery-supported-storage.md#discovery-supported-formats). La tabla también indica si ha configurado algún trabajo existente para analizar los objetos de un bucket.

En la tabla:
+ **Confidencialidad**: especifica la puntuación de confidencialidad actual de un bucket, si la [detección de datos confidenciales automatizada](discovery-asdd.md) está habilitada.
+ **Objetos clasificables**: especifica el número total de objetos que el trabajo puede analizar en el bucket.
+ **Tamaño clasificable**: especifica el tamaño total de almacenamiento de todos los objetos que el trabajo puede analizar en el bucket.

  Si el bucket almacena objetos comprimidos, este valor no refleja el tamaño real de los objetos comprimidos después de descomprimirlos. Si el control de versiones está activado para el bucket, este valor se basa en el tamaño de almacenamiento de la última versión de cada objeto del bucket.
+ **Supervisado por el trabajo**: especifica si ha configurado algún trabajo de detección de datos confidenciales existente para analizar periódicamente los objetos del bucket de forma diaria, semanal o mensual.

  Si el valor de este campo es **Sí**, el bucket se incluye explícitamente en un trabajo periódico o el bucket ha cumplido los criterios de un trabajo periódico en las últimas 24 horas. Además, el estado de al menos uno de esos trabajos no es *Cancelado*. Macie actualiza estos datos a diario.

Si el icono de advertencia (![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-warning-red.png)) aparece junto al nombre de un bucket, significa que Macie no puede acceder al bucket. Esto significa que el trabajo no podrá analizar los objetos del bucket. Para investigar el problema, revise la política y la configuración de permisos del bucket en Amazon S3. Por ejemplo, el bucket puede tener una política de bucket restrictiva. Para obtener más información, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md).

Para refinar los criterios del bucket para el trabajo, use las opciones de filtro para añadir, cambiar o eliminar condiciones de los criterios. A continuación, Macie actualizará la tabla para reflejar los cambios.

## Profundidad de muestreo
<a name="discovery-jobs-scope-sampling"></a>

Con esta opción, usted especifica el porcentaje de objetos de S3 aptos que desea analice un trabajo de detección de datos confidenciales. Los objetos aptos son objetos que: utilizan una [clase de almacenamiento de Amazon S3 compatible](discovery-supported-storage.md#discovery-supported-s3-classes), tienen una extensión de nombre de archivo para un[ formato de archivo o almacenamiento compatible](discovery-supported-storage.md#discovery-supported-formats) y cumplen otros criterios que especifique para el trabajo.

Si este valor es menor que el 100 %, Macie selecciona de forma aleatoria los objetos que se van a analizar, hasta el porcentaje especificado y analiza todos los datos de esos objetos. Por ejemplo, si configura un trabajo para analizar 10 000 objetos y especifica una profundidad de muestreo del 20 %, Macie analiza aproximadamente 2000 objetos aptos seleccionados al azar cuando el trabajo se ejecuta.

Reducir la profundidad de muestreo de un trabajo puede disminuir el costo y la duración del trabajo. Esto resulta útil en los casos en los que los datos de los objetos son muy coherentes y se desea determinar si un bucket de S3, en lugar de cada objeto, almacena datos confidenciales.

Tenga en cuenta que esta opción controla el porcentaje de *objetos* que se analizan, no el porcentaje de *bytes* que se analizan. Si introduce una profundidad de muestreo inferior al 100 %, Macie analiza todos los datos de cada objeto seleccionado, no ese porcentaje de los datos de cada objeto seleccionado.

## Ejecución inicial: inclusión de objetos de S3 existentes
<a name="discovery-jobs-scope-objects"></a>

Puede utilizar los trabajos de detección de datos confidenciales para realizar un análisis continuo e incremental de los objetos en los buckets de S3. Si configura un trabajo para que se ejecute periódicamente, Macie lo hará por usted automáticamente. Cada ejecución analiza solo los objetos creados o modificados después de la ejecución anterior. Con la opción **Incluir objetos existentes**, puede elegir el punto de partida para el primer incremento:
+ Para analizar todos los objetos existentes inmediatamente después de terminar de crear el trabajo, active la casilla de verificación de esta opción.
+ Para esperar y analizar solo los objetos que se crean o modifican después de crear el trabajo y antes de ejecutarlo por primera vez, desactive la casilla de verificación de esta opción.

  Desactivar esta casilla de verificación resulta útil en los casos en los que ya ha analizado los datos y desea seguir analizándolos periódicamente. Por ejemplo, si ha utilizado anteriormente otro servicio o aplicación para clasificar los datos y ha empezado a utilizar Macie recientemente, puede utilizar esta opción para garantizar el descubrimiento y la clasificación de forma continua de los datos sin incurrir en costos innecesarios ni duplicar los datos de clasificación.

Cada ejecución posterior del trabajo periódico analiza solo los objetos creados o modificados después de la ejecución anterior.

Tanto para los trabajos periódicos como para los únicos, también puede configurar un trabajo para analizar solo los objetos que se creen o modifiquen antes o después de un tiempo determinado o durante un intervalo de tiempo determinado. Para ello, añada criterios de objeto que utilicen la fecha de la última modificación de los objetos.

## Criterios de objeto de S3
<a name="discovery-jobs-scope-criteria"></a>

Para afinar el alcance de un trabajo de detección de datos confidenciales, puede definir criterios personalizados para los objetos de S3. Macie utiliza estos criterios para determinar qué objetos analizar (*include*) u omitir (*exclude*) al ejecutar el trabajo. Los criterios se componen de una o más condiciones que se derivan de las propiedades de los objetos de S3. Las condiciones se aplican a los objetos de todos los buckets de S3 que se incluyen en el análisis. Si un bucket almacena varias versiones de un objeto, las condiciones se aplican a la última versión del objeto.

Si añade varias condiciones, Macie utiliza la lógica AND para unir las condiciones. Además, las condiciones de exclusión tienen prioridad sobre las condiciones de inclusión. Por ejemplo, si incluye objetos que tienen la extensión de nombre de archivo .pdf y excluye los objetos que pesan más de 5 MB, el trabajo analiza cualquier objeto que tenga la extensión de nombre de archivo .pdf, a menos que el objeto supere los 5 MB.

Puede definir condiciones que se deriven de cualquiera de las siguientes propiedades de los objetos de S3.

**Extensión de nombre de archivo**  
Esto se correlaciona con la extensión del nombre de archivo de un objeto de S3. Puede usar este tipo de condición para incluir o excluir objetos según el tipo de archivo. Para hacerlo con varios tipos de archivos, introduzca la extensión del nombre de archivo de cada tipo y separe cada entrada con una coma, por ejemplo: **docx,pdf,xlsx**. Si introduce varias extensiones de nombre de archivo como valores para una condición, Macie utiliza la lógica OR para unir los valores.  
Tenga en cuenta que los valores distinguen entre mayúsculas y minúsculas. Además, Macie no admite el uso de valores parciales o caracteres comodín en este tipo de condición.  
Para obtener información sobre los tipos de archivos que Macie puede analizar, consulte [Formatos de archivo y almacenamiento compatibles](discovery-supported-storage.md#discovery-supported-formats).

**Última modificación**  
Esto se correlaciona con el campo **Última modificación** de Amazon S3. En Amazon S3, este campo almacena la fecha y la hora en que se creó o se modificó por última vez un objeto de S3, la que sea más reciente.  
En el caso de un trabajo de detección de datos confidenciales, esta condición puede ser una fecha específica, una fecha y hora específicas o un intervalo de tiempo exclusivo:  
+ Para analizar los objetos que se modificaron por última vez después de una fecha y hora determinadas, introduzca los valores en los campos **Desde**.
+ Para analizar los objetos que se modificaron por última vez después de una fecha y hora determinadas, introduzca los valores en los campos **Hasta**.
+ Para analizar los objetos que se modificaron por última vez durante un intervalo de tiempo determinado, utilice los campos **Desde** para introducir los valores de la primera fecha o fecha y hora en el intervalo de tiempo. Utilice los campos **Hasta** para introducir los valores de la última fecha o fecha y hora del intervalo de tiempo.
+ Para analizar los objetos que se modificaron por última vez durante un día determinado, introduzca la fecha en el campo **Desde**. Introduzca la fecha del día siguiente en el campo **Hasta** la fecha. A continuación, compruebe que ambos campos de hora estén en blanco. (Macie trata un campo de tiempo en blanco como `00:00:00`). Por ejemplo, para analizar los objetos que se modificaron el 9 de agosto de 2023, introduzca **2023/08/09** en el campo **Desde** fecha inicial, introduzca **2023/08/10** en el campo **Hasta** fecha final y no introduzca ningún valor en ninguno de los campos de hora.
Introduzca cualquier valor de hora en el horario universal coordinado (UTC) y utilice la notación de 24 horas.

**Prefijo**  
Esto se correlaciona con el campo **Clave** de Amazon S3. En Amazon S3, este campo almacena el nombre de un objeto de S3, incluido el prefijo del objeto. Un *prefijo* es similar a la ruta de un directorio dentro de un bucket. Permite agrupar objetos similares en un bucket, de forma similar a cuando se almacenan archivos similares en una carpeta de un sistema de archivos. Para obtener más información acerca de los prefijos y carpetas en Amazon S3, consulte [Organizar objetos en la consola de Amazon S3 utilizando carpetas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) en la guía del usuario de *Amazon Simple Storage Service*.  
Puede usar este tipo de condición para incluir o excluir objetos cuyas claves (nombres) comiencen por un valor determinado. **Por ejemplo, para excluir todos los objetos cuya clave comience por *AWSLogs*, introduzca **AWSLogs** como valor una condición de **prefijo** y, a continuación, elija Excluir.**   
Si introduce varios prefijos como valores para una condición, Macie utiliza la lógica OR para unir los valores. Por ejemplo, si introduce **AWSLogs1** y **AWSLogs2** como valores para una condición, cualquier objeto cuya clave comience por los criterios de la condición *AWSLogs1*o *AWSLogs2*coincida con ellos.  
Cuando introduzca un valor para una condición de **Prefijo**, tenga en cuenta lo siguiente:  
+ Los valores distinguen entre mayúsculas y minúsculas.
+ Macie no admite el uso de caracteres comodín en estos valores.
+ En Amazon S3, la clave de un objeto no incluye el nombre del bucket que almacena el objeto. Por este motivo, no especifique los nombres de los buckets en estos valores.
+ Si un prefijo incluye un delimitador, inclúyalo en el valor. Por ejemplo, introduzca esta **AWSLogs/eventlogs** opción para definir una condición para todos los objetos cuya clave comience por *AWSLogs/eventlogs.* Macie admite el delimitador predeterminado de Amazon S3, que es una barra (/), y los delimitadores personalizados.
Tenga en cuenta también que un objeto cumple con los criterios de una condición solo si la clave del objeto coincide exactamente con el valor que ha introducido, empezando por el primer carácter de la clave del objeto. Además, Macie aplica una condición al valor **Clave** completo de un objeto, incluido el nombre de archivo del objeto.   
Por ejemplo, si la clave de un objeto es *AWSLogs/eventlogs/testlog.csv* e ingresas alguno de los siguientes valores para una condición, el objeto coincide con los criterios de la condición:  
+ **AWSLogs**
+ **AWSLogs/event**
+ **AWSLogs/eventlogs/**
+ **AWSLogs/eventlogs/testlog**
+ **AWSLogs/eventlogs/testlog.csv**
*Sin embargo, si lo introduce**eventlogs**, el objeto no cumple los criterios: el valor de la condición no incluye la primera parte de la clave,/. AWSLogs* Del mismo modo, si introduce **awslogs**, el objeto no cumple los criterios debido a las diferencias en el uso de mayúsculas y minúsculas.

**Tamaño del almacenamiento**  
Esto se correlaciona con el campo **Tamaño** de Amazon S3. En Amazon S3, este campo indica el tamaño total de almacenamiento de un objeto de S3. Si un objeto es un archivo comprimido, este valor no refleja el tamaño real del archivo después de descomprimirlo.  
Puede usar este tipo de condición para incluir o excluir objetos que sean más pequeños que un tamaño determinado, más grandes que un tamaño determinado o que estén dentro de un rango de tamaño determinado. Macie aplica este tipo de condición a todos los tipos de objetos, incluidos los archivos comprimidos o archivados y los archivos que contienen. Para obtener información sobre las restricciones basadas en el tamaño para cada formato compatible, consulte [Cuotas para Macie](macie-quotas.md).

**Etiquetas**  
Las etiquetas asociadas a un objeto de S3. Las etiquetas son etiquetas que se pueden definir y asignar a determinados tipos de AWS recursos, incluidos los objetos de S3. Cada etiqueta consta de una clave de etiqueta necesaria y un valor de etiqueta opcional. Para obtener información sobre el etiquetado de objetos de S3, consulte [Categorización del almacenamiento mediante etiquetas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) en la *Guía del usuario de Amazon Simple Storage Service*.  
Para un trabajo de detección de datos confidenciales, puede usar este tipo de condición para incluir o excluir objetos que tengan una etiqueta específica. Puede ser una clave de etiqueta específica o una clave de etiqueta y un valor de etiqueta específicos (como par). Si introduce varias extensiones de nombre de archivo como valores para una condición, Macie utiliza la lógica OR para unir los valores. Por ejemplo, si especifica **Project1** y **Project2** como claves de etiqueta para una condición, cualquier objeto que tenga la clave de etiqueta *Project1* o *Project2 *cumplirá los criterios de la condición.  
Las claves y los valores de las etiquetas no distinguen entre mayúsculas y minúsculas. Además, Macie no admite el uso de valores parciales o caracteres comodín en este tipo de condición.

# Creación de un trabajo de detección de datos confidenciales
<a name="discovery-jobs-create"></a>

Con Amazon Macie, puede crear y ejecutar trabajos de detección de datos confidenciales para automatizar la detección, el registro y la notificación de información confidencial en buckets de uso general de Amazon Simple Storage Service (Amazon S3). Un *trabajo de detección de datos confidenciales* es una serie de tareas automatizadas de procesamiento y análisis que Macie realiza para detectar y reportar datos confidenciales en objetos de Amazon S3. A medida que avanza el análisis, Macie proporciona informes detallados sobre los datos confidenciales que encuentra y los análisis que realiza: los *resultados de datos confidenciales*, que muestran los datos confidenciales que Macie encuentra en objetos S3 individuales, y los *resultados de detección de datos confidenciales*, que registran detalles sobre el análisis de objetos S3 individuales. Para obtener más información, consulte [Revisión de los resultados del un trabajo](discovery-jobs-manage-results.md).

Cuando crea un trabajo, comienza por especificar qué buckets de S3 almacenan objetos que desea que Macie analice cuando se ejecute el trabajo: buckets específicos que seleccione o buckets que coincidan con criterios específicos. A continuación, especifique la frecuencia de ejecución del trabajo: una vez o periódicamente, a diario, semanal o mensualmente. También puede elegir opciones para mejorar el alcance del análisis del trabajo. Las opciones incluyen criterios personalizados que se derivan de las propiedades de los objetos de S3, como las etiquetas, los prefijos y la fecha en que se modificó un objeto por última vez.

Tras definir el cronograma y el alcance del trabajo, especifique qué identificadores de datos administrados y personalizados quiere utilizar: 
+ Un *identificador de datos gestionados* es un conjunto de criterios y técnicas integrados que están diseñados para detectar un tipo específico de datos confidenciales, por ejemplo, números de tarjetas de crédito, claves de acceso AWS secretas o números de pasaporte de un país o región en particular. Estos identificadores pueden detectar una lista extensa y creciente de tipos de datos confidenciales en muchos países y regiones, incluidos varios tipos de datos de credenciales, información financiera e información de identificación personal (PII). Para obtener más información, consulte [Uso de identificadores de datos administrados](managed-data-identifiers.md).
+ Un *identificador de datos personalizado* es un conjunto de criterios que se define para detectar información confidencial. Con los identificadores de datos personalizados, puede detectar datos confidenciales que reflejen los escenarios, la propiedad intelectual o los datos patentados particulares de su organización, por ejemplo, los números de cuentas de los empleados IDs, los números de cuentas de los clientes o las clasificaciones de datos internas. Pueden complementar los identificadores de datos administrados que Macie proporciona. Para obtener más información, consulte [Creación de identificadores de datos personalizados](custom-data-identifiers.md).

A continuación, de forma opcional, seleccione las listas de permitidos que quiera utilizar. En Macie, una *lista de permitidos* especifica el texto o un patrón de texto que se debe ignorar. Por lo general, se trata de excepciones a los datos confidenciales en situaciones o entornos específicos, por ejemplo, los nombres o números de teléfono públicos de la organización o los datos de muestra que la organización utilice para las pruebas. Para obtener más información, consulte [Definición de excepciones de datos confidenciales con las listas de permitidos](allow-lists.md).

Cuando termine de elegir estas opciones, estará listo para introducir la configuración general del trabajo, como el nombre y la descripción del trabajo. A continuación, puede revisar y guardar el trabajo.

**Topics**
+ [Antes de comenzar: configuración de recursos clave](#discovery-jobs-create-prerequisites)
+ [Paso 1: elección de buckets de S3](#discovery-jobs-create-step1)
+ [Paso 2: Revisión de las selecciones o criterios de bucket de S3](#discovery-jobs-create-step2)
+ [Paso 3: Definir el cronograma y mejorar el alcance](#discovery-jobs-create-step3)
+ [Paso 4: Seleccione los identificadores de datos gestionados](#discovery-jobs-create-step4)
+ [Paso 5: Seleccione identificadores de datos personalizados](#discovery-jobs-create-step5)
+ [Paso 6: Selección de listas de permitidos](#discovery-jobs-create-step6)
+ [Paso 7: Introducir configuración general](#discovery-jobs-create-step7)
+ [Paso 8: revisión y creación](#discovery-jobs-create-step8)

## Antes de comenzar: configuración de recursos clave
<a name="discovery-jobs-create-prerequisites"></a>

Antes de crear un trabajo, es una buena idea seguir los siguientes pasos: 
+ Compruebe que haya configurado un repositorio para los resultados de la detección de datos confidenciales. Para ello, seleccione **Resultados de la detección** en el panel de navegación de la consola de Amazon Macie. Para obtener más información sobre estos ajustes, consulte [Almacenamiento y retención de los resultados de descubrimiento de datos confidenciales](discovery-results-repository-s3.md).
+ Cree los identificadores de datos personalizados que desee que utilice el trabajo. Para aprender a hacerlo, consulte [Creación de identificadores de datos personalizados](custom-data-identifiers.md).
+ Cree las listas de permisos que desee que utilice el trabajo. Para aprender a hacerlo, consulte [Definición de excepciones de datos confidenciales con las listas de permitidos](allow-lists.md).
+ Si desea analizar los objetos de S3 que están cifrados, asegúrese de que Macie puede acceder a las claves de cifrado adecuadas y utilizarlas. Para obtener más información, consulte [Análisis de objetos de S3 cifrados](discovery-supported-encryption-types.md).
+ Si quiere analizar los objetos de un bucket de S3 que tiene una política de bucket restrictiva, asegúrese de que Macie puede acceder a los objetos. Para obtener más información, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md).

Si hace esto antes de crear un trabajo, agiliza la creación del trabajo y ayuda a garantizar que el trabajo puede analizar los datos que desea.

## Paso 1: elección de buckets de S3
<a name="discovery-jobs-create-step1"></a>

El primer paso al crear un trabajo es especificar qué buckets de S3 almacenan objetos que quiera que Macie analice cuando se ejecute el trabajo. Para este paso, tiene dos opciones:
+ **Seleccionar buckets específicos**: con esta opción, selecciona de forma explícita cada bucket de S3 que desee analizar. Luego, cuando se ejecuta el trabajo, Macie analiza los objetos solo en los buckets que seleccione.
+ **Especificar los criterios de los buckets**: con esta opción, se definen los criterios de tiempo de ejecución que determinan qué buckets de S3 analizar. Los criterios consisten en una o más condiciones que se derivan de las propiedades del bucket. A continuación, cuando se ejecuta el trabajo, Macie identifica los buckets que coincidan con sus criterios y analiza los objetos de esos buckets.

Para obtener información detallada sobre estas opciones, consulte [Opciones de alcance para trabajos](discovery-jobs-scope.md).

Las siguientes secciones proporcionan instrucciones para elegir y configurar cada opción. Elija la sección para la opción que desee.

### Selección de buckets específicos
<a name="discovery-jobs-create-step1-buckets-select"></a>

Si elige seleccionar de forma explícita cada segmento de S3 para analizarlo, Macie le proporcionará un inventario de sus grupos de uso general en el momento actual. Región de AWS A continuación, puede usar este inventario para seleccionar uno o más buckets para el trabajo. Para obtener más información sobre este inventario, consulte [Selección de buckets de S3 específicos](discovery-jobs-scope.md#discovery-jobs-scope-buckets-select).

Si es el administrador de Macie de una organización, el inventario incluye buckets que son propiedad de las cuentas de miembros de su organización. Puede seleccionar hasta 1000 de estos buckets, que abarquen hasta 1000 cuentas.

**Selección de buckets de S3 específicos para el trabajo**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Trabajos**.

1. Seleccione **Crear trabajo**.

1. En la página **Elegir buckets de S3**, seleccione **Seleccionar buckets específicos**. Macie muestra una tabla con todos los buckets de uso general de su cuenta en la Región actual. 

1. En la sección **Seleccionar buckets de S3**, si lo desea, elija refrescar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) para recuperar los metadatos de bucket más recientes de Amazon S3.

   Si el icono de información (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-info-blue.png)) aparece junto al nombre de algún bucket, le recomendamos que lo haga. Este icono indica que se creó un bucket durante las últimas 24 horas, posiblemente después de que Macie recuperara por última vez los metadatos del bucket y del objeto de Amazon S3 como parte del [ciclo de actualización diario](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh).

1. En la tabla, seleccione la casilla de verificación de cada segmento que desee que analice el trabajo. 
**sugerencia**  
Para encontrar buckets específicos más fácilmente, introduzca los criterios de filtro en el cuadro de filtro situado sobre la tabla. Puede ordenar las filas de la tabla si elige un encabezado de columna.
Para determinar si ya ha configurado un trabajo para analizar periódicamente los objetos de un bucket, consulte el campo **Supervisado por trabajo**. Si el valor de un campo es **Sí**, el bucket se incluye explícitamente en un trabajo periódico o el bucket ha cumplido los criterios de un trabajo periódico en las últimas 24 horas. Además, el estado de al menos uno de esos trabajos no es *Cancelado*. Macie actualiza estos datos a diario. 
Para determinar cuándo fue la última vez que un trabajo periódico o único existente analizó los objetos de un bucket, consulte el campo **Último trabajo ejecutado**. Para obtener información adicional sobre ese trabajo, consulte los detalles del bucket.
Para mostrar los detalles de un bucket, elija el nombre del bucket. Además de la información relacionada con el trabajo, el panel de detalles proporciona estadísticas y otra información sobre el bucket, como la configuración de acceso público del bucket. Para obtener más información sobre esto, consulte [Revisión del inventario de buckets de S3](monitoring-s3-inventory-review.md).

1. Cuando termine de seleccionar los buckets, elija **Siguiente**.

En el siguiente paso, revisará y verificará las selecciones.

### Especificación de los criterios del bucket
<a name="discovery-jobs-create-step1-buckets-criteria"></a>

Si decide especificar los criterios de tiempo de ejecución que determinan qué buckets de S3 deben analizarse, Macie ofrece opciones que le ayudarán a elegir los campos, los operadores y los valores para las condiciones individuales de los criterios. Para obtener más información sobre estas opciones, consulte [Especificación de los criterios de los buckets de S3](discovery-jobs-scope.md#discovery-jobs-scope-buckets-criteria).

**Especificación de los criterios del bucket de S3 para el trabajo**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Trabajos**.

1. Seleccione **Crear trabajo**.

1. En la página **Elegir buckets de S3**, elija **Especificar los criterios del bucket**.

1. En **Especificar los criterios del bucket**, haga lo siguiente para añadir una condición a los criterios:

   1. Coloque el cursor en el cuadro Criterios de filtrado y, a continuación, elija la propiedad del bucket que desee utilizar para la condición.

   1. En el primer cuadro, elija un operador para la condición: **Igual** o **No igual**.

   1. En el cuadro siguiente, introduzca uno o más valores para la propiedad.

      Según el tipo y la naturaleza de la propiedad del bucket, Macie muestra diferentes opciones para introducir valores. Por ejemplo, si elige la propiedad de **Permiso efectivo**, Macie mostrará una lista de valores entre los que elegir. Si eliges la propiedad **ID de cuenta**, Macie mostrará un cuadro de texto en el que podrás introducir uno o varios. Cuenta de AWS IDs Para introducir varios valores en un cuadro de texto, introduzca cada valor y separe cada entrada con una coma.

   1. Seleccione **Aplicar**. Macie añade la condición y la muestra debajo del cuadro de filtro.

      De forma predeterminada, Macie añade la condición con una sentencia include. Esto significa que el trabajo está configurado para analizar (*incluir*) objetos en buckets que coincidan con la condición. Para omitir (*excluir*) los buckets que coincidan con la condición, elija **Incluir** para la condición y, a continuación, elija **Excluir**.

   1. Repita los pasos anteriores para cada condición adicional que desee agregar a los criterios.

1. Para probar sus criterios, amplíe la sección **Vista previa de los resultados de los criterios**. En esta sección se muestra una tabla con un máximo de 25 grupos de uso general que actualmente cumplen los criterios.

1. Para refinar los criterios, lleve a cabo alguna de las siguientes acciones: 
   + Para eliminar una condición, elija **X** para la condición .
   + Para cambiar una condición, elimine la condición eligiendo **X** para la condición A continuación, añada una condición que tenga la configuración correcta.
   + Para eliminar todas las condiciones, seleccione **Borrar filtros**.

   Macie actualiza los resultados de la tabla de criterios para reflejar sus cambios.

1. Cuando termine de especificar los criterios del bucket, seleccione **Siguiente**.

En el siguiente paso, revisará y verificará sus criterios.

## Paso 2: Revisión de las selecciones o criterios de bucket de S3
<a name="discovery-jobs-create-step2"></a>

Para este paso, compruebe que ha elegido la configuración correcta en el paso anterior:
+ **Revise sus selecciones de buckets**: si seleccionó buckets de S3 específicos para el trabajo, revise la tabla de buckets y cambie sus selecciones de buckets según sea necesario. La tabla proporciona información sobre el alcance y el costo proyectados del análisis del trabajo. Los datos se basan en el tamaño y los tipos de objetos que se almacenan actualmente en un bucket.

  En la tabla, el campo **Costo estimado** indica el costo total estimado (en dólares estadounidenses) de analizar los objetos de un depósito de S3. Cada estimación refleja la cantidad proyectada de datos sin comprimir que el trabajo analizará en un bucket. Si algún objeto es un archivo comprimido o archivado, la estimación supone que los archivos utilizan una relación de compresión de 3:1, y que el trabajo puede analizar todos los archivos extraídos. Para obtener más información, consulte [Previsión y supervisión de costos](discovery-jobs-costs.md).
+ **Revise los criterios del bucket**: si especificó los criterios del bucket para el trabajo, revise cada condición de los criterios. Para cambiar los criterios, elija **Anterior** y, a continuación, utilice las opciones de filtro del paso anterior para introducir los criterios correctos. Cuando haya terminado, elija **Siguiente**.

Cuando termine de revisar y verificar la configuración, elija **Siguiente**.

## Paso 3: Definir el cronograma y mejorar el alcance
<a name="discovery-jobs-create-step3"></a>

Para este paso, especifique la frecuencia con la que desea que el trabajo se ejecute: una vez o periódicamente, a diario, semanal o mensualmente. También puede elegir opciones para mejorar el alcance del análisis del trabajo. Para obtener más información sobre estas opciones, consulte [Opciones de alcance para trabajos](discovery-jobs-scope.md).

**Paso 3: Definir el cronograma y mejorar el alcance**

1. En la página **Ajustar el ámbito**, especifique la frecuencia con la que desea que se ejecute el trabajo: 
   + Para ejecutar el trabajo solo una vez, inmediatamente después de terminar de crearlo, elija **Trabajo único**.
   + Para ejecutar el trabajo periódicamente de forma recurrente, elija **Trabajo programado**. En **Frecuencia de actualización**, elija si desea ejecutar el trabajo de forma diaria, semanal o mensual. A continuación, utilice la opción **Incluir objetos existentes** para definir el alcance de la primera ejecución del trabajo:
     + Seleccione esta casilla de verificación para analizar todos los objetos existentes inmediatamente después de terminar de crear el trabajo. Cada ejecución posterior del trabajo periódico analiza solo los objetos creados o modificados después de la ejecución anterior.
     + Desactive esta casilla de verificación para omitir el análisis de todos los objetos existentes. La primera ejecución analiza solo los objetos que se crean o se modifican después de terminar la creación del trabajo. Cada ejecución posterior del trabajo periódico analiza solo los objetos creados o modificados después de la ejecución anterior.

       Desactivar esta casilla de verificación resulta útil en los casos en los que ya ha analizado los datos y desea seguir analizándolos periódicamente. Por ejemplo, si ha utilizado anteriormente otro servicio o aplicación para clasificar los datos y ha empezado a utilizar Macie recientemente, puede utilizar esta opción para garantizar el descubrimiento y la clasificación de forma continua de los datos sin incurrir en costos innecesarios ni duplicar los datos de clasificación.

1. (Opcional) Para especificar el porcentaje de objetos que desea analizar en el trabajo, introduzca el porcentaje en el cuadro **Profundidad de muestreo**.

   Si este valor es menor que el 100 %, Macie selecciona de forma aleatoria los objetos que se van a analizar, hasta el porcentaje especificado y analiza todos los datos de esos objetos. El valor predeterminado es 100 %.

1. (Opcional) Para añadir criterios específicos que determinen qué objetos de S3 se incluyen o excluyen del análisis del trabajo, amplíe la sección **Configuración adicional** y, a continuación, introduzca los criterios. Estos criterios se componen de condiciones individuales que se derivan de las propiedades de los objetos:
   + Para analizar (*incluir*) los objetos que cumplen una condición específica, introduzca el tipo y el valor de la condición y, a continuación, elija **Incluir**.
   + Para omitir (*excluir*) los objetos que cumplen una condición específica, introduzca el tipo y el valor de la condición y, a continuación, elija **Excluir**.

   Repita este paso para cada condición de inclusión o exclusión que desee.

   Si introduce varias condiciones, cualquier condición de exclusión tendrá prioridad sobre las condiciones de inclusión. Por ejemplo, si incluye objetos que tienen la extensión de nombre de archivo .pdf y excluye los objetos que pesan más de 5 MB, el trabajo analiza cualquier objeto que tenga la extensión de nombre de archivo .pdf, a menos que el objeto supere los 5 MB.

1. Cuando haya terminado, elija **Siguiente**.

## Paso 4: Seleccione los identificadores de datos gestionados
<a name="discovery-jobs-create-step4"></a>

Para este paso, especifique qué identificadores de datos administrados desea que el trabajo utilice cuando analice objetos de S3. Tiene dos opciones:
+ **Utilice la configuración recomendada**: con esta opción, el trabajo analiza los objetos de S3 mediante el conjunto de identificadores de datos gestionados que recomendamos para los trabajos. Este conjunto está diseñado para detectar categorías y tipos comunes de datos confidenciales. Para revisar una lista de los identificadores de datos gestionados que se encuentran actualmente en el conjunto, consulte [Identificadores de datos administrados recomendados para trabajos](discovery-jobs-mdis-recommended.md). Actualizamos esa lista cada vez que añadimos o eliminamos un identificador de datos gestionados del conjunto.
+ **Utilice la configuración recomendada**: con esta opción, el trabajo analiza los objetos de S3 mediante el conjunto de identificadores de datos gestionados que rseleccione. Pueden ser todos o solo algunos de los identificadores de datos gestionados que están disponibles actualmente. También puede configurar el trabajo para que no utilice ningún identificador de datos gestionados. En su lugar, el trabajo solo puede usar los identificadores de datos personalizados que seleccione en el siguiente paso. Para revisar una lista de los identificadores de datos gestionados que están disponibles actualmente, consulte. [Referencia rápida: identificadores de datos administrados por tipo](mdis-reference-quick.md) Actualizamos esa lista cada vez que publicamos un nuevo identificador de datos gestionados.

Al elegir cualquiera de las dos opciones, Macie muestra una tabla de identificadores de datos gestionados. En la tabla, el campo de **Tipo de datos confidenciales** especifica el identificador único (ID) de un identificador de datos administrados. Este identificador describe el tipo de datos confidenciales que el identificador de datos gestionados está diseñado para detectar, por ejemplo: **USA\$1PASSPORT\$1NUMBER** para los números de pasaporte estadounidenses, **CREDIT\$1CARD\$1NUMBER** para los números de tarjetas de crédito y **PGP\$1PRIVATE\$1KEY** para las claves privadas PGP. Para encontrar identificadores específicos con mayor rapidez, puede ordenar y filtrar la tabla por categoría o tipo de datos confidenciales.

**Para seleccionar identificadores de datos administrados para el trabajo**

1. En la página **Seleccionar identificadores de datos gestionados**, en **Opciones de identificadores de datos gestionados**, realice una de las siguientes acciones:
   + Para usar el conjunto de identificadores de datos gestionados que recomendamos para los trabajos, seleccione **Recomendado**.

     Si elige esta opción y ha configurado el trabajo para que se ejecute más de una vez, cada ejecución utilizará automáticamente todos los identificadores de datos gestionados incluidos en el conjunto recomendado cuando se inicie la ejecución. Esto incluye los nuevos identificadores de datos gestionados que publicamos y añadimos al conjunto. Excluye los identificadores de datos gestionados que eliminamos del conjunto y que ya no recomendamos para los trabajos.
   + Para usar solo los identificadores de datos administrados específicos que seleccione, elija **Personalizado** y, a continuación, elija **Usar identificadores de datos administrados específicos**. A continuación, en la tabla, seleccione la casilla de verificación de cada identificador de datos gestionados que desee que utilice el trabajo.

     Si elige esta opción y ha configurado el trabajo para que se ejecute más de una vez, cada ejecución utilizará únicamente los identificadores de datos gestionados que seleccione. En otras palabras, el trabajo utiliza estos mismos identificadores de datos gestionados cada vez que se ejecuta.
   + Para utilizar todos los identificadores de datos gestionados que Macie proporciona actualmente, seleccione **Personalizado** y, a continuación, elija **Utilizar identificadores de datos gestionados específicos**. A continuación, en la tabla, active la casilla de verificación situada en el encabezado de la columna de selección para seleccionar todas las filas.

     Si elige esta opción y ha configurado el trabajo para que se ejecute más de una vez, cada ejecución utilizará únicamente los identificadores de datos gestionados que seleccione. En otras palabras, el trabajo utiliza estos mismos identificadores de datos gestionados cada vez que se ejecuta.
   + Para no utilizar ningún identificador de datos gestionado y utilizar únicamente identificadores de datos personalizados, seleccione **Personalizado** y, a continuación, seleccione **No utilizar ningún identificador de datos gestionado**. A continuación, en el siguiente paso, seleccione los identificadores de datos personalizados que quiere usar.

1. Cuando haya terminado, elija **Siguiente**.

## Paso 5: Seleccione identificadores de datos personalizados
<a name="discovery-jobs-create-step5"></a>

Para este paso, de forma opcional seleccione los identificadores de datos personalizados que desea que el trabajo utilice cuando analice datos. El trabajo utilizará los identificadores seleccionados además de los identificadores de datos administrados que desee que utilice el trabajo. Para obtener más información sobre los identificadores de datos personalizados, consulte [Creación de identificadores de datos personalizados](custom-data-identifiers.md).

**Para seleccionar identificadores de datos personalizados para el trabajo**

1. En la página **Seleccionar identificadores de datos personalizados**, active la casilla de verificación de cada identificador de datos personalizado que desee que utilice el trabajo. Puede seleccionar hasta 30 identificadores de datos personalizados.
**sugerencia**  
Para revisar o probar un identificador de datos personalizado antes de seleccionarlo, elija el icono de conexión (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-external-link.png)) junto al nombre del identificador. Macie abre una página que muestra la configuración del identificador.  
También puede usar esta página para probar el identificador con datos de muestra. Para ello, introduzca hasta 1000 caracteres en el cuadro **Datos de muestra** y, a continuación, seleccione **Prueba**. Macie evalúa los datos de la muestra mediante el identificador y, a continuación, indica el número de coincidencias.

1. Cuando termine de seleccionar los identificadores de datos personalizados, elija **Siguiente**.

## Paso 6: Selección de listas de permitidos
<a name="discovery-jobs-create-step6"></a>

Para este paso, seleccione las listas de permisos que desea que el trabajo utilice cuando analice objetos de S3. Para obtener más información acerca de seleccionar listas, consulte [Definición de excepciones de datos confidenciales con las listas de permitidos](allow-lists.md).

**Para seleccionar listas de permisos para el trabajo**

1. En la página **Seleccionar listas** de permitidos, seleccione la casilla de verificación de cada lista de permitidos que desee que utilice el trabajo. Puede seleccionar hasta 10 listas.
**sugerencia**  
Para revisar la configuración de una lista de permitidos antes de seleccionarla, elija el icono de conexión (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-external-link.png)) junto al nombre de la lista. Macie abre una página que muestra la configuración de la lista.  
Si la lista especifica una expresión regular (*regex*), también puede usar esta página para probar la expresión regular con datos de ejemplo. Para ello, introduzca hasta 1000 caracteres en el cuadro **Datos de muestra** y, a continuación, seleccione **Prueba**. Macie evalúa los datos de la muestra mediante el identificador y, a continuación, informa el número de coincidencias.

1. Cuando termine de seleccionar las listas permitidas, elija **Siguiente.**

## Paso 7: Introducir configuración general
<a name="discovery-jobs-create-step7"></a>

Para este paso, especifique un nombre y, opcionalmente, una descripción del trabajo. También puede asignar etiquetas al trabajo. Una *etiqueta* es una etiqueta que se define y se asigna a determinados tipos de AWS recursos. Cada etiqueta consta de una clave de etiqueta necesaria y un valor de etiqueta opcional. Las etiquetas pueden ayudarle a identificar, clasificar y administrar recursos de distintas formas, como por finalidad, propietario, entorno u otros criterios. Para obtener más información, consulte [Etiquetado de recursos de Macie](tagging-resources.md).

**Para introducir la configuración general del trabajo**

1. En la página **Introducir la configuración general**, introduzca un nombre para el trabajo en el cuadro **Nombre del trabajo**. El nombre puede contener hasta 500 caracteres. 

1. (Opcional) En **Descripción de imagen**, introduzca una breve descripción del trabajo. La descripción puede contener hasta 200 caracteres. 

1. (Opcional) En **Etiquetas**, seleccione **Añadir etiqueta** y, a continuación, introduzca hasta 50 etiquetas para asignarlas a la lista de permitidos.

1. Cuando haya terminado, elija **Siguiente**.

## Paso 8: revisión y creación
<a name="discovery-jobs-create-step8"></a>

En este último paso, revise los ajustes de configuración del trabajo y verifique que son correctos. Se trata de un paso importante. Tras crear un trabajo, no puede cambiar ninguna de estas opciones. Esto ayuda a garantizar que tiene un historial inmutable de resultados de datos confidenciales y resultados de detección para las auditorías o investigaciones de privacidad y protección de datos que lleve a cabo.

Según la configuración del trabajo, también puede revisar el costo total estimado (en dólares estadounidenses) de ejecutar el trabajo una vez. Si especificó los criterios de bucket para el trabajo, la estimación se basa en el tamaño y los tipos de objetos de hasta 500 buckets que cumplen actualmente los criterios y en la cantidad de esos datos que puede analizar el trabajo. Si especificó los criterios de bucket para el trabajo, la estimación se basa en el tamaño y los tipos de objetos de hasta 500 buckets que cumplen actualmente los criterios y en la cantidad de esos datos que puede analizar el trabajo. Para obtener más información sobre esto, consulte [Previsión y supervisión de costos](discovery-jobs-costs.md).

**Revise y cree la VM.**

1. En la página **Revisar y crear**, revise cada configuración y compruebe que es correcta. Para cambiar una configuración, elija **Editar** para la configuración y, a continuación, escriba la configuración adecuada. También puede usar las pestañas de navegación para ir a la página que contiene una configuración.

1. Cuando termine de verificar la configuración, seleccione **Enviar** para crear y guardar el trabajo. Macie comprueba la configuración y le notifica los problemas que debe solucionar.
**nota**  
Si no ha configurado un repositorio para sus resultados de detección de datos confidenciales, Macie muestra una advertencia y no guarda el trabajo. Para solucionar este problema, seleccione **Configurar** en la sección **Repositorio de resultados de detección de datos confidenciales**. A continuación, introduzca las opciones de configuración para el repositorio. Para aprender a hacerlo, consulte [Almacenamiento y retención de los resultados de descubrimiento de datos confidenciales](discovery-results-repository-s3.md). Tras introducir la configuración, vuelva a la página **Revisar y crear** y seleccione refrescar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) en la sección de **Resultados del repositorio de datos confidenciales** de la página.  
Aunque no lo recomendamos, puede anular temporalmente el requisito de repositorio y guardar el trabajo. Si lo hace, corre el riesgo de perder los resultados de detección derivados del trabajo; Macie retiene los resultados solo durante 90 días. Para anular temporalmente el requisito, seleccione la casilla de verificación de la opción de anulación.

1. Si Macie le notifica los problemas que debe solucionar, solucione los problemas y, a continuación, vuelva a seleccionar **Enviar** para crear y guardar el trabajo.

Si ha configurado el trabajo para que se ejecute una vez, diariamente o en el día actual de la semana o el mes, comienza inmediatamente a ejecutar el trabajo. De lo contrario, Macie se prepara para ejecutar el trabajo el día especificado de la semana o el mes. Para supervisar el trabajo, puede [comprobar el estado del trabajo](discovery-jobs-status-check.md).

# Revisión de los resultados de un trabajo de detección de datos confidenciales
<a name="discovery-jobs-manage-results"></a>

Cuando ejecuta un trabajo de detección de datos confidenciales, Amazon Macie calcula e informa automáticamente determinados datos estadísticos para el trabajo. Por ejemplo, Macie informa del número de veces que se ha ejecutado el trabajo y el número aproximado de objetos de Amazon Simple Storage Service (Amazon S3) que el trabajo aún no ha procesado durante su ejecución actual. Macie también produce varios tipos de resultados para el trabajo: *eventos de registro*, *resultados de datos confidenciales* y *resultados de detección de datos confidenciales*.

**Topics**
+ [Tipos de resultados de trabajo](#discovery-jobs-manage-results-types)
+ [Revisión de estadísticas y resultados de un trabajo](#discovery-jobs-manage-results-review)

## Tipos de resultados para trabajos de detección de datos confidenciales
<a name="discovery-jobs-manage-results-types"></a>

A medida que avanza un trabajo de detección de datos confidenciales, Amazon Macie produce los siguientes tipos de resultados para el trabajo.

**evento de registro**  
Se trata de un registro de un evento que se produjo mientras se ejecutaba el trabajo. Macie registra y publica automáticamente los datos de determinados eventos en Amazon CloudWatch Logs. Los datos de estos registros proporcionan un registro de los cambios en el progreso o el estado del trabajo, como la fecha y la hora exactas en que el trabajo comenzó o dejó de ejecutarse. Los datos también proporcionan detalles sobre cualquier error a nivel de cuenta o de bucket que se haya producido durante la ejecución del trabajo.  
Los eventos de registro pueden ayudarle a supervisar un trabajo y a solucionar cualquier problema que haya impedido que el trabajo analice los datos que desea. Si un trabajo utiliza criterios de tiempo de ejecución para determinar qué bucket de S3 analizar, el evento de registro también puede ayudarle a determinar si los buckets de S3 cumplían los criterios cuando se ejecutó el trabajo.  
Puede acceder a los eventos de registro mediante la CloudWatch consola de Amazon o la API de Amazon CloudWatch Logs. Para ayudarle a navegar hasta el evento de registro de un trabajo, la consola de Amazon Macie proporciona una conexión a ellos. Para obtener más información, consulte [Supervisión de trabajos con CloudWatch registros](discovery-jobs-monitor-cw-logs.md).

**Resultados de datos confidenciales**  
Este es un informe de información confidencial que Macie encontró en un objeto de S3. Cada resultado proporciona una clasificación de gravedad y detalles como:  
+ La fecha y hora en que Macie encontró los datos confidenciales.
+ La categoría y los tipos de datos confidenciales que encontró Macie.
+ El número de apariciones de cada tipo de datos confidenciales que Macie encontró.
+ El identificador único del trabajo de detección de datos confidenciales que produjo el resultado.
+ El nombre, la configuración de acceso público, el tipo de cifrado y otra información sobre el bucket y el objeto de S3 afectados.
Según el tipo de archivo o el formato de almacenamiento del objeto S3 afectado, los detalles también pueden incluir la ubicación de hasta 15 apariciones de los datos confidenciales que Macie encontró. Para informar sobre los datos de ubicación, los resultados del descubrimiento de datos confidenciales utilizan un [esquema JSON estandarizado](findings-locate-sd-schema.md).  
Los resultados de datos confidenciales no incluyen los datos confidenciales que encontró Macie. En cambio, proporciona información que puede utilizar para investigar y corregir más a fondo, según sea necesario.  
Macie almacena los resultados de datos confidenciales durante 90 días. Puede acceder a ellos mediante la consola de Amazon Macie o la API de Amazon Macie. Puede también supervisarlos y procesarlos mediante otras aplicaciones, servicios y sistemas. Para obtener más información, consulte [Revisión y análisis de resultados](findings.md).

**Resultado de la detección de datos confidenciales**  
Este es un registro de detalles sobre el análisis de un objeto de S3. Macie crea automáticamente un resultado de detección de datos confidenciales para cada objeto que usted configure de un trabajo para analizar. Esto incluye objetos en los que Macie no encuentra datos confidenciales y, por lo tanto, no produce datos confidenciales y objetos que Macie no puede analizar debido a errores o problemas como la configuración de permisos o el uso de un archivo o formato de almacenamiento no compatible.  
Si Macie encuentra datos confidenciales en un objeto de S3, el resultado de detección de datos confidenciales incluirá los datos del resultado correspondiente. También proporciona información adicional, como la ubicación de hasta 1000 apariciones de cada tipo de datos confidenciales que Macie encontró en el objeto. Por ejemplo:   
+ El número de columna y fila de una celda o campo de un libro de Microsoft Excel, un archivo CSV o un archivo TSV
+ La ruta a un campo o matriz en un archivo JSON o líneas JSON
+ El número de línea de una línea de un archivo de texto no binario que no sea un archivo CSV, JSON, líneas JSON o TSV, por ejemplo, un archivo HTML, TXT o XML
+ El número de página de una página de un archivo en formato de documento portátil (PDF) de Adobe
+ El índice de registro y la ruta a un campo de un registro en un contenedor de objetos de Apache Avro o un archivo de Apache Parquet
Si el objeto de S3 afectado es un archivo de almacenamiento, como un archivo .tar o .zip, el resultado de la detección de datos confidenciales también proporciona datos de ubicación detallados para la aparición de datos confidenciales en archivos individuales que Macie haya extraído del archivo. Macie no incluye esta información en los resultados de datos confidenciales para los archivos archivados. Para informar sobre los datos de ubicación, los resultados de la detección de datos confidenciales utilizan un [esquema JSON estandarizado](findings-locate-sd-schema.md).  
Un resultado de detección de datos confidenciales no incluye los datos confidenciales que encontró Macie. En cambio, le proporciona un registro de análisis que puede resultar útil para auditorías o investigaciones sobre la privacidad y la protección de los datos.  
Macie almacena los resultados de la detección de datos confidenciales durante 90 días. No puede acceder a ellos directamente en la consola de Amazon Macie ni con la API de Amazon Macie. En cambio, usted configura Macie para que los cifre y almacene en un bucket de S3. El bucket puede servir como un repositorio definitivo y a largo plazo para todos sus resultados de detección de datos confidenciales. A continuación, si lo desea, puede acceder a los resultados de ese repositorio y consultarlos. Para obtener información sobre cómo configurar estos ajustes, consulte [Almacenamiento y retención de los resultados de descubrimiento de datos confidenciales](discovery-results-repository-s3.md).  
Tras configurar los ajustes, Macie graba los resultados de detección de datos confidenciales en archivos líneas JSON (.jsonl), los cifra y los añade al bucket de S3 como archivos GNU Zip (.gz). Para ayudarle a navegar hasta los resultados, la consola de Amazon Macie proporciona conexiones a los mismos.

Tanto los resultados de datos confidenciales como los de detección de datos confidenciales siguen esquemas estandarizados. De forma opcional, esto puede ayudarle a consultarlos, supervisarlos y procesarlos mediante otras aplicaciones, servicios y sistemas.

**Consejos**  
Para ver un ejemplo detallado e instructivo de cómo puede consultar y utilizar los resultados del descubrimiento de datos confidenciales para analizar e informar sobre los posibles riesgos de seguridad de los datos, consulte la siguiente entrada del blog de *AWS seguridad*: [Cómo consultar y visualizar los resultados del descubrimiento de datos confidenciales de Macie con Amazon Athena y Amazon](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) Quick.  
Para ver ejemplos de consultas de Amazon Athena que puede utilizar para analizar los resultados del descubrimiento de datos confidenciales, visite el repositorio de [Amazon Macie Results](https://github.com/aws-samples/amazon-macie-results-analytics) Analytics en. GitHub Este repositorio también proporciona instrucciones para configurar Athena para recuperar y descifrar los resultados, y scripts para crear tablas para los resultados.

## Revisión de las estadísticas y los resultados de un trabajo de detección de datos confidenciales
<a name="discovery-jobs-manage-results-review"></a>

Para revisar las estadísticas y los resultados de un trabajo de detección de datos confidenciales, puede utilizar la consola de Amazon Macie o la API de Amazon Macie. Siga estos pasos para revisar las estadísticas y los resultados mediante la consola.

Para acceder a las estadísticas de procesamiento de un trabajo mediante programación, utilice el [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funcionamiento de la API Amazon Macie. Para acceder mediante programación a los resultados generados por un trabajo, utilice la [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operación y especifique el identificador único del trabajo en una condición de filtrado para el campo. `classificationDetails.jobId` Para aprender a hacerlo, consulte [Creación y aplicación de filtros a los resultados de Macie](findings-filter-procedure.md). A continuación, puede utilizar la [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)operación para recuperar los detalles de los hallazgos.

**Revisión de estadísticas y resultados de un trabajo**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Trabajos**.

1. En la página **Trabajos**, elija el nombre del trabajo cuyas estadísticas y resultados desee revisar. El panel de detalles muestra las estadísticas, la configuración y otra información sobre el trabajo.

1. En la página de detalles, realice alguna de las siguientes acciones:
   + Para revisar las estadísticas de procesamiento del trabajo, consulte la sección **Estadísticas** del panel. En esta sección se muestran estadísticas como el número de veces que se ha ejecutado el trabajo y el número aproximado de objetos que el trabajo aún no ha procesado durante su ejecución actual.
   + Para revisar los eventos de registro del trabajo, seleccione **Mostrar resultados** en la parte superior del panel y, a continuación, elija **Mostrar CloudWatch registros**. Macie abre la CloudWatch consola de Amazon y muestra una tabla con los eventos de registro que Macie publicó para el trabajo.
   + Para revisar todos los datos confidenciales encontrados en el trabajo, seleccione **Mostrar resultados** en la parte superior del panel y, a continuación, elija **Mostrar resultados.** Macie abre la página de **Resultados** y muestra todos los resultados del trabajo. Para consultar los detalles de un resultado, elija el resultado y consulte el panel de detalles.
**sugerencia**  
En el panel de detalles de búsqueda, puede utilizar la conexión del campo **Ubicación detallada del resultado** para navegar hasta el resultado de detección de datos confidenciales correspondiente en Amazon S3:  
Si el resultado se refiere a un archivo comprimido o a un archivo comprimido de gran tamaño, la conexión muestra la carpeta que contiene los resultados de detección del archivo. Un archivo comprimido o comprimido es *grande* si genera más de 100 resultados de detección.
Si el resultado se refiere a un archivo pequeño o a un archivo comprimido, la conexión muestra el archivo que contiene los resultados de detección del archivo. Un archivo o archivo comprimido es *pequeño* si genera 100 o menos resultados de detección.
Si el resultado se refiere a otro tipo de archivo, la conexión muestra el archivo que contiene los resultados de detección del archivo.
   + Para revisar todos los datos confidenciales encontrados en el trabajo, elija **Mostrar resultados** en la parte superior del panel y, a continuación, elija **Mostrar resultados.** Macie abre la consola de Amazon S3 y muestra la carpeta que contiene todos los resultados de detección. Esta opción solo está disponible tras configurar Macie para [almacenar los resultados de detección de datos confidenciales](discovery-results-repository-s3.md) en un bucket de S3.

# Administración de trabajos de detección de datos confidenciales
<a name="discovery-jobs-manage"></a>

Para ayudarle a gestionar sus trabajos de descubrimiento de datos confidenciales, Amazon Macie mantiene un inventario completo de sus trabajos en cada uno de ellos. Región de AWS Con este inventario, puede administrar sus trabajos como una única colección y acceder a los ajustes de configuración, las estadísticas de procesamiento y el estado de trabajos individuales.

Por ejemplo, puede identificar todos los trabajos que configuró para que se ejecutaran de forma periódica para su análisis, evaluación y supervisión periódicos. También puede revisar un desglose de los ajustes de configuración de un trabajo. Esto incluye la configuración que define el alcance del análisis. También incluye aquellos ajustes que especifiquen los tipos de datos confidenciales que desea que Macie detecte y notifique cuando se ejecute el trabajo. Si utiliza la consola de Amazon Macie para administrar sus trabajos, los detalles de cada trabajo también proporcionan acceso directo a [los resultados de datos confidenciales y a otros resultados](discovery-jobs-manage-results.md) que haya generado el trabajo.

Además de estas tareas, puede crear variaciones personalizadas de trabajos individuales. Puede copiar un trabajo existente, ajustar la configuración de la copia y, a continuación, guardar la copia como un trabajo nuevo. Esto puede ser útil en los casos en los que desee analizar diferentes conjuntos de datos de la misma manera, o el mismo conjunto de datos de diferentes maneras. También puede resultar útil en caso de que desee ajustar los ajustes de configuración de un trabajo existente: cancele el trabajo existente, cópielo y, a continuación, ajuste y guarde la copia como un nuevo trabajo.

**Topics**
+ [Evaluación del inventario de trabajos](discovery-jobs-manage-view.md)
+ [Revisión de los ajustes de configuración de un trabajo](discovery-jobs-manage-settings.md)
+ [Comprobación del estado de un trabajo](discovery-jobs-status-check.md)
+ [Cambio del estado de un trabajo](discovery-jobs-status-change.md)
+ [Copia de un trabajo](discovery-jobs-manage-copy.md)

# Evaluación del inventario de trabajos de detección de datos confidenciales
<a name="discovery-jobs-manage-view"></a>

En la consola Amazon Macie, puede revisar un inventario completo de sus trabajos de descubrimiento de datos confidenciales en la actualidad. Región de AWS El inventario proporciona tanto información resumida de todos sus trabajos como detalles sobre los trabajos individuales. La información resumida incluye: el estado actual de cada trabajo, si un trabajo se ejecuta de forma programada o periódica y si un trabajo está configurado para analizar objetos en buckets de Amazon Simple Storage Service (Amazon S3) específicos o en buckets de S3 que coincidan con los criterios del tiempo de ejecución. Para trabajos individuales, también puede acceder a detalles como un desglose de los ajustes de configuración del trabajo. Si un trabajo ya se ha ejecutado, los detalles también proporcionan acceso directo a los datos confidenciales, a los resultados y a otros tipos de resultados obtenidos por el trabajo.

**Revisión del inventario de trabajos**

Siga estos pasos para revisar su inventario de trabajos mediante la consola de Amazon Macie. Para acceder a su inventario mediante programación, utilice el [ListClassificationJobs](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-list.html)funcionamiento de la API Amazon Macie.

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Trabajos**. Se abre la página **Trabajos** y muestra el número de trabajos de su inventario y una tabla de dichos trabajos.

1. En la parte superior de la página, elija opcionalmente actualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) para recuperar el estado actual de cada trabajo.

1. En la tabla **Trabajos**, revise la información resumida de sus trabajos:
   + **Nombre del trabajo**: el nombre del trabajo.
   + **Recursos**: si el trabajo está configurado para analizar objetos en buckets de S3 específicos o en buckets que cumplan los criterios del tiempo de ejecución. Si seleccionó de forma explícita los buckets para el trabajo que desee analizar, este campo indica el número de buckets que haya seleccionado. Si configuró el trabajo para usar criterios de tiempo de ejecución, el valor de este campo es **Basado en criterios**.
   + **Tipo de trabajo**: si el trabajo está configurado para ejecutarse una vez (**Única vez**) o de forma programada y periódica (**Programado**). 
   + **Estado**: el estado actual del trabajo. Para obtener más información sobre este valor, consulte [Comprobación del estado de un trabajo ](discovery-jobs-status-check.md).
   + **Creado a las**: cuándo se creó el trabajo.

1. Para analizar su inventario o encontrar un trabajo específico con mayor rapidez, realice alguna de las siguientes acciones:
   + Para ordenar la tabla por un campo específico, seleccione el encabezado de la columna del campo. Para cambiar el orden de clasificación, vuelva a seleccionar el encabezado de la columna.
   + Para mostrar solo los trabajos que tengan un valor específico para un campo, coloque el cursor en el cuadro de filtro. En el menú que aparece, seleccione el campo que desea utilizar para el filtro e introduzca el valor del filtro. A continuación, elija **Aplicar**.
   + Para ocultar los trabajos que tienen un valor específico para un campo, coloque el cursor en el cuadro de filtro. En el menú que aparece, seleccione el campo que desea utilizar para el filtro e introduzca el valor del filtro. A continuación, elija **Aplicar**. En el cuadro de filtro, seleccione el icono de igual (![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-operator-equals.png)) para el filtro. Esto cambia el operador del filtro de *igual* a *no igual* (![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-operator-not-equals.png)).
   + Para eliminar un filtro, seleccione el icono de eliminar filtro (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-filter-remove.png)) del filtro que desee eliminar.

1. Para revisar la configuración y los detalles adicionales de un trabajo en particular, elija el nombre del trabajo. A continuación, consulte el panel de detalles. Para obtener información acerca de estos detalles, consulte [Revisión de los ajustes de configuración de un trabajo](discovery-jobs-manage-settings.md).

# Revisión de la configuración de un trabajo de detección de datos confidenciales
<a name="discovery-jobs-manage-settings"></a>

En la consola de Amazon Macie, puede utilizar el panel de detalles de la página **Trabajos** para revisar los ajustes de configuración y otra información sobre trabajos individuales de detección de datos confidenciales. Por ejemplo, puede revisar una lista de los buckets de Amazon Simple Storage Service (Amazon S3) para los que exista un trabajo de análisis configurado. También puede determinar qué identificadores de datos administrados y personalizados está configurado para usar un trabajo al analizar los objetos de esos depósitos.

Tenga en cuenta que no puede cambiar ningún ajuste de configuración de un trabajo existente. Esto ayuda a garantizar que tiene un historial inmutable de resultados de datos confidenciales y resultados de detección para las auditorías o investigaciones de privacidad y protección de datos que lleve a cabo.

Si desea cambiar un trabajo existente, puede [cancelar el trabajo](discovery-jobs-status-change.md). A continuación, [copie el trabajo](discovery-jobs-manage-copy.md), configure la copia para que utilice los ajustes que desee y guarde la copia como un nuevo trabajo. Si hace esto, también debe tomar medidas para asegurarse de que el nuevo trabajo no vuelva a analizar los datos existentes de la misma manera. Para ello, anote la fecha y la hora en que canceló el trabajo existente. A continuación, configure el ámbito del nuevo trabajo para que solo incluya los objetos que se creen o modifiquen después de cancelar el trabajo original. Por ejemplo, puede utilizar los [criterios de objeto](discovery-jobs-scope.md#discovery-jobs-scope-criteria) para definir una condición de exclusión que especifique cuándo se canceló el trabajo original.

**Revisión de los ajustes de configuración de un trabajo**

Siga estos pasos para revisar los ajustes de configuración de un trabajo mediante la consola de Amazon Macie. Para revisar la configuración mediante programación, utilice el [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funcionamiento de la API Amazon Macie.

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Trabajos**. Se abre la página **Trabajos** y muestra el número de trabajos de su inventario y una tabla de dichos trabajos.

1. En la tabla **Trabajos**, seleccione el nombre del trabajo cuya configuración desee revisar. Para encontrar el trabajo con mayor rapidez, puede filtrar la tabla mediante las opciones de filtro de su parte superior. También puede ordenar la tabla de manera ascendente o descendente por ciertos campos.

Al seleccionar un trabajo en la tabla, el panel de detalles muestra los ajustes de configuración y otra información sobre el trabajo. Dependiendo de la configuración del trabajo, el panel contiene las siguientes secciones.

**Información general**  
En esta sección se proporciona información general sobre el trabajo. Por ejemplo, el nombre de recurso de Amazon (ARN) del trabajo, cuándo comenzó a ejecutarse el trabajo más recientemente y el estado actual del trabajo. Si ha puesto en pausa el trabajo, en esta sección también se indica cuándo se pausó el trabajo y cuándo el trabajo o la última ejecución del trabajo expiró o expirará si no lo reanuda.

**Estadísticas**  
En esta sección se muestran las estadísticas de procesamiento del trabajo. Por ejemplo, especifica el número de veces que se ha ejecutado el trabajo y el número aproximado de objetos de S3 que el trabajo aún no ha procesado durante su ejecución actual.

**Alcance**  
En esta sección se indica la frecuencia con la que se ejecuta el trabajo. También muestra los ajustes que precisan el alcance del trabajo, por ejemplo, la [profundidad de muestreo](discovery-jobs-scope.md#discovery-jobs-scope-sampling) y cualquier [criterio de objeto](discovery-jobs-scope.md#discovery-jobs-scope-criteria) que incluya o excluya objetos de S3 del análisis.

**Buckets de S3**  
Esta sección aparece en el panel si el trabajo está configurado para analizar los buckets que seleccionó explícitamente al crear el trabajo. Indica el número de unidades para las Cuentas de AWS que está configurado el trabajo para analizar los datos. También indica el número de buckets que el trabajo está configurado para analizar y los nombres de esos buckets (agrupados por cuenta).  
Para mostrar la lista completa de cuentas y buckets en formato JSON, seleccione el número en el campo **Total de buckets**.

**Criterios de buckets de S3**  
Esta sección aparece en el panel si el trabajo utiliza criterios de tiempo de ejecución para determinar qué buckets analizar. Enumera los criterios que el trabajo está configurado para utilizar. Para mostrar los criterios en formato JSON, elija **Detalles**. A continuación, selecciona la pestaña **Criterios** en la ventana que aparece.  
Para revisar una lista de grupos que cumplen actualmente con los criterios, seleccione **Detalles**. A continuación, selecciona la pestaña **Cubetas coincidentes** en la ventana que aparece. Si lo desea, seleccione Actualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) para recuperar los datos más recientes. La pestaña muestra hasta 25 cubos que actualmente cumplen los criterios.  
Si el trabajo ya se ha ejecutado, también puede determinar si alguno de los buckets coincidía con los criterios cuando se ejecutó el trabajo y, en caso afirmativo, los nombres de dichos buckets. Para ello, revise los eventos del registro del trabajo: seleccione **Mostrar resultados** en la parte superior del panel y, a continuación, elija **Mostrar CloudWatch registros**. Macie abre la CloudWatch consola de Amazon y muestra una tabla de eventos de registro del trabajo. Los eventos incluyen un `BUCKET_MATCHED_THE_CRITERIA` evento para cada bucket que coincida con los criterios y se haya incluido en el análisis del trabajo. Para obtener más información, consulte [Supervisión de trabajos con CloudWatch registros](discovery-jobs-monitor-cw-logs.md).

**Identificadores de datos personalizados**  
Esta sección aparece en el panel si el trabajo está configurado para utilizar uno o varios [identificadores de datos personalizados](custom-data-identifiers.md). Especifica los nombres de esos identificadores de datos personalizados.

**Listas de permitidos**  
Esta sección aparece en el panel si el trabajo está configurado para utilizar una o varias [listas de permitidos](allow-lists.md). Especifica los nombres de esas listas. Para revisar la configuración y el estado de una lista, seleccione el icono de conexión (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-view-resource-blue.png)) junto al nombre de la lista.

**Identificadores de datos administrados**  
En esta sección se indican los [identificadores de datos administrados](managed-data-identifiers.md) que el trabajo está configurado para utilizar. Esto viene determinado por el tipo de selección de identificadores de datos administrados para el trabajo:  
+ **Recomendado**: utilice los identificadores de datos administrados que se encuentran en el [conjunto recomendado](discovery-jobs-mdis-recommended.md) cuando se ejecute el trabajo.
+ **Incluir seleccionados**: utilice solo los identificadores de datos administrados que aparecen en la sección **Selecciones**.
+ **Incluir todo**: utilice todos los identificadores de datos administrados que estén disponibles cuando se ejecute el trabajo.
+ **Excluir seleccionados**: utilice todos los identificadores de datos administrados que estén disponibles cuando se ejecute el trabajo, excepto los que aparezcan en la sección **Selecciones**.
+ **Excluir todo**: no utilice ningún identificador de datos administrados. Utilice solo los identificadores de datos personalizados especificados.
Para revisar estos ajustes en formato JSON, seleccione **Detalles**.

**Etiquetas**  
Esta sección aparece en el panel si hay etiquetas asignadas al trabajo. Enumera dichas etiquetas. Una *etiqueta* es una etiqueta que se define y se asigna a determinados tipos de AWS recursos. Cada etiqueta consta de una clave de etiqueta necesaria y un valor de etiqueta opcional. Para obtener más información, consulte [Etiquetado de recursos de Macie](tagging-resources.md).

Para revisar y guardar la configuración del trabajo en formato JSON, seleccione el identificador único del trabajo (**ID del trabajo**) en la parte superior del panel. A continuación, seleccione **Descargar**.

# Comprobación del estado de un trabajo de detección de datos confidenciales
<a name="discovery-jobs-status-check"></a>

Cuando se crea un trabajo de detección de datos confidenciales, su estado inicial es **Activo (en ejecución)** o **Activo (en reposo)**, en función del tipo de trabajo y de la programación. A continuación, la tarea pasa por otros estados, que puede supervisar a medida que avanza.

**sugerencia**  
Además de supervisar el estado general de un trabajo, puede supervisar eventos específicos que se producen a medida que avanza un trabajo. Para ello, utilice los datos de registro que Amazon Macie publica automáticamente en Amazon CloudWatch Logs. Los datos de proporcionan un registro de cambios del estado de un trabajo y detalles sobre cualquier error a nivel de cuenta o de bucket que se haya producido durante la ejecución del trabajo. Para obtener más información, consulte [Supervisión de trabajos con CloudWatch registros](discovery-jobs-monitor-cw-logs.md).

**Para comprobar el estado de un trabajo**

Siga estos pasos para comprobar el estado de un trabajo mediante la consola de Amazon Macie. Para comprobar el estado de un trabajo mediante programación, utilice el [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funcionamiento de la API Amazon Macie.

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Trabajos**. Se abre la página **Trabajos** y muestra el número de trabajos de su inventario y una tabla de dichos trabajos.

1. En la parte superior de la página, elija actualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) para recuperar el estado actual de cada trabajo.

1. En la tabla **Trabajos**, localice el trabajo cuyo estado desee comprobar. Para encontrar el trabajo con mayor rapidez, puede filtrar la tabla mediante las opciones de filtro de su parte superior. También puede ordenar la tabla de manera ascendente o descendente por ciertos campos.

1. Consulte el campo **Estado** de la tabla. Este campo indica el estado actual del trabajo.

El estado de un trabajo puede ser uno de los siguientes.

**Activo (en reposo)**  
En el caso de un trabajo periódico, la ejecución anterior se ha completado y la siguiente ejecución programada está pendiente. Este valor no se aplica a los trabajos que se realizan una sola vez.

**Activo (en ejecución)**  
Si es un trabajo único, está en curso. En el caso de un trabajo periódico, hay una ejecución programada en curso.

**Cancelado**  
Cualquier tipo de trabajo, que se ha detenido permanentemente (cancelado).  
Un trabajo tiene este estado si lo ha cancelado de forma explícita o, si es un trabajo único, lo pausó y no lo ha reanudado en un plazo de 30 días. Un trabajo también puede tener este estado si anteriormente [suspendiste a Macie](suspend-macie.md) en el momento actual. Región de AWS

**Completado**  
En el caso de un trabajo único, se ejecutó correctamente y ahora está completo. Este valor no se aplica a los trabajos periódicos. En cambio, el estado de un trabajo periódico cambia a **Activo (en reposo)** cuando cada ejecución se completa correctamente.

**En pausa (por Macie)**  
Cualquier tipo de trabajo que Macie ha detenido temporalmente (lo puso en pausa).  
Un trabajo tiene este estado si al completarlo o ejecutarlo se supera la [cuota de detección de datos confidenciales](macie-quotas.md) mensual de su cuenta. Cuando esto ocurre, Macie detiene automáticamente el trabajo. Macie lo reanuda automáticamente cuando comience el siguiente mes natural y se restablezca la cuota mensual de su cuenta o usted aumente la cuota de su cuenta.  
Si administra Macie en una organización y ha configurado la tarea para analizar los datos de las cuentas de los miembros, la tarea también puede tener este estado si la finalización o ejecución de una tarea supera la cuota mensual de detección de datos confidenciales de la cuenta de un miembro.  
Si se está ejecutando un trabajo y el análisis de los objetos aptos alcanza esta cuota para una cuenta de miembro, el trabajo deja de analizar los objetos que son propiedad de la cuenta. Cuando el trabajo termina de analizar los objetos de todas las demás cuentas que no han alcanzado la cuota, Macie detiene automáticamente el trabajo. Si se trata de un trabajo único, Macie reanudará automáticamente el trabajo cuando comience el siguiente mes natural o se aumente la cuota para todas las cuentas afectadas, lo que ocurra primero. Si se trata de un trabajo periódico, Macie lo reanudará automáticamente cuando esté previsto que comience la siguiente ejecución o cuando comience el siguiente mes natural, lo que ocurra primero. Si una ejecución programada comienza antes de que comience el siguiente mes natural o si se aumenta la cuota para una cuenta afectada, el trabajo no analiza los objetos que son propiedad de la cuenta.

**En pausa (por usuario)**  
Cualquier tipo de trabajo que ha detenido temporalmente (lo puso en pausa).  
Si pausa un trabajo único y no lo reanuda en 30 días, el trabajo vence y Macie lo cancela. Si pausa un trabajo periódico mientras está en ejecución activa y no lo reanuda en 30 días, la ejecución de la tarea caducará y Macie la cancelará. Para comprobar la fecha de caducidad de un trabajo o ejecución de un trabajo pausado, elija el nombre del trabajo en la tabla y, a continuación, consulte el campo **Vencimiento** en la sección del panel **Detalles de estado**.

Si un trabajo está cancelado o en pausa, puede consultar los detalles del trabajo para determinar si el trabajo comenzó a ejecutarse o, en el caso de un trabajo periódico, se ejecutó al menos una vez antes de cancelarse o pausarse. Para ello, elija el nombre del trabajo en la tabla **Trabajos** y, a continuación, consulte el panel de detalles. En el panel, el campo **Número de ejecuciones** indica el número de veces que se ha ejecutado el trabajo. El campo **Última hora de ejecución** indica la fecha y hora más recientes en las que el trabajo comenzó a ejecutarse.

Según el estado actual del trabajo, si lo desea, puede pausarlo, reanudarlo o cancelarlo. Para obtener más información, consulte [Cambio del estado de un trabajo](discovery-jobs-status-change.md).

# Cambio del estado de un trabajo de detección de datos confidenciales
<a name="discovery-jobs-status-change"></a>

Después de crear un trabajo de detección de datos confidenciales, puede pausarlo temporalmente o cancelarlo permanentemente. Cuando pausa un trabajo que se esté ejecutando activamente, Amazon Macie comienza inmediatamente a pausar todas las tareas de procesamiento del trabajo. Cuando cancela un trabajo que se está ejecutando activamente, Macie comienza inmediatamente a detener todas las tareas de procesamiento del trabajo. No puede reanudar ni reiniciar un trabajo después de cancelarse.

Si pausa un trabajo único, puede reanudarlo en un plazo de 30 días. Cuando reanuda el trabajo, Macie reanuda inmediatamente el procesamiento desde el punto en el que lo pausó. Macie no reinicia el trabajo desde el principio. Si no reanuda un trabajo único después de 30 días de haberlo puesto en pausa, el trabajo vence y Macie lo cancela.

Si pausa un trabajo periódico, puede reanudarlo en cualquier momento. Si reanuda un trabajo periódico y estaba en reposo cuando lo puso en pausa, Macie lo reanudará según la programación y los otros ajustes de configuración que eligió al crear el trabajo. Si reanuda un trabajo periódico y se estaba ejecutando activamente, la forma en que Macie reanude el trabajo depende del momento:
+ Si reanuda el trabajo antes de que pasen 30 días desde el momento de ponerlo en pausa, Macie reanuda inmediatamente la última ejecución programada desde el punto en el que lo pausó. Macie no ejecuta el trabajo desde el principio.
+ Si no reanuda el trabajo en un plazo de 30 días a partir de la pausa, la última ejecución programada caducará y Macie cancelará todas las tareas de procesamiento restantes de la ejecución. Cuando posteriormente reanuda el trabajo, Macie lo reanudará según la programación y los otros ajustes de configuración que eligió al crear el trabajo.

Para ayudarle a determinar cuándo caducará un trabajo en pausa o en ejecución, Macie añade una fecha de caducidad a los detalles del trabajo mientras está en pausa. Además, le notificamos aproximadamente siete días antes de que caduque el trabajo o la ejecución. Le notificaremos de nuevo cuando el trabajo o la ejecución caduque y se cancele. Para notificárselo, le enviamos un correo electrónico a la dirección asociada a su Cuenta de AWS dirección. También creamos AWS Health eventos y Amazon CloudWatch Events para tu cuenta. Para comprobar la fecha de caducidad mediante la consola, seleccione el nombre del trabajo en la tabla de la página **Trabajos**. A continuación, consulte el campo **Vencimiento** en la sección **Detalles del estado** del panel de detalles. Para comprobar la fecha mediante programación, utilice el [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funcionamiento de la API Amazon Macie. 

**Pausa, reanudación o cancelación de un trabajo**

Para pausar, reanudar o cancelar un trabajo mediante la consola de Amazon Macie, siga estos pasos. Para hacerlo mediante programación, utilice la [UpdateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)operación de la API Amazon Macie.

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Trabajos**. Se abre la página **Trabajos** y muestra el número de trabajos de su inventario y una tabla de dichos trabajos.

1. En la parte superior de la página, elija actualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) para recuperar el estado actual de cada trabajo.

1. En la tabla de **trabajos**, seleccione la casilla de verificación del trabajo que desee pausar, reanudar o cancelar. Para encontrar el trabajo con mayor rapidez, puede filtrar la tabla mediante las opciones de filtro de su parte superior. También puede ordenar la tabla de manera ascendente o descendente por ciertos campos.

1. En el menú **Acciones**, elija una de las opciones siguientes:
   + Para pausar el trabajo temporalmente, seleccione **Pausar**. Esta opción solo está disponible si el estado actual del trabajo es **Activo (en reposo)**, **Activo (en ejecución)** o **En pausa (por Macie)**.
   + Para reanudar el trabajo, seleccione **Reanudar**. Esta opción solo está disponible si el estado actual del trabajo es **En pausa (por usuario)**.
   + Para cancelar el trabajo permanentemente, elija **Cancelar**. Si elige esta opción, no podrá reanudar ni reiniciar el trabajo posteriormente.

# Copia de un trabajo de detección de datos confidenciales
<a name="discovery-jobs-manage-copy"></a>

Para crear rápidamente un trabajo de detección de datos confidenciales similar a uno existente, puede crear una copia del trabajo existente. A continuación, puede editar la configuración de la copia y guardar la copia como un trabajo nuevo. Esto puede ser útil en los casos en los que desee analizar diferentes conjuntos de datos de la misma manera, o el mismo conjunto de datos de diferentes maneras. También puede resultar útil en caso de que desee ajustar los ajustes de configuración de un trabajo existente: cancele el trabajo existente, cópielo y, a continuación, ajuste y guarde la copia como un nuevo trabajo.

**Copia de un trabajo**

Siga estos pasos para copiar un trabajo mediante la consola de Amazon Macie. Para copiar un trabajo mediante programación, utilice la [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)operación de la API de Amazon Macie para recuperar los ajustes de configuración del trabajo que desee copiar. A continuación, utilice la [CreateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs.html)operación para crear una copia del trabajo.

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Trabajos**. Se abre la página **Trabajos** y muestra el número de trabajos de su inventario y una tabla de dichos trabajos.

1. En la tabla de **trabajos**, seleccione la casilla de verificación del trabajo que desee copiar. Para encontrar el trabajo con mayor rapidez, puede filtrar la tabla mediante las opciones de filtro de su parte superior. También puede ordenar la tabla de manera ascendente o descendente por ciertos campos.

1. En el menú **Acciones**, elija **Copiar en uno nuevo**.

1. Siga los pasos de la consola para revisar y ajustar la configuración de la copia del trabajo. Para el paso **Ajustar el ámbito**, considere la posibilidad de elegir opciones que impidan que el trabajo vuelva a analizar los datos existentes de la misma manera: 
   + Para un trabajo único, utilice [criterios de objeto](discovery-jobs-scope.md#discovery-jobs-scope-criteria) para incluir solo los objetos que se hayan creado o modificado después de un tiempo determinado. Por ejemplo, si va a crear la copia de un trabajo que ha cancelado, añada una condición de **última modificación** que especifique la fecha y la hora en que canceló el trabajo existente.
   + Para un trabajo periódico, desactive la casilla de verificación **Incluir objetos existentes**. Si hace esto, la primera ejecución del trabajo analiza solo los objetos que se crean o se modifican después de la creación del trabajo y antes de su primera ejecución. También puede utilizar [criterios de objeto](discovery-jobs-scope.md#discovery-jobs-scope-criteria) para excluir los objetos que se modificaron por última vez antes de una fecha y hora determinadas.

   Para obtener más información sobre este y otros pasos, consulte [Creación de un trabajo de detección de datos confidenciales](discovery-jobs-create.md).

1. Cuando termine, seleccione **Enviar** para guardar la copia como un trabajo nuevo.

Si ha configurado el trabajo para que se ejecute una vez, diariamente o en el día actual de la semana o el mes, Macie comienza inmediatamente a ejecutar el trabajo. De lo contrario, Macie se prepara para ejecutar el trabajo el día especificado de la semana o el mes. Para supervisar el trabajo, puede [comprobar el estado del trabajo](discovery-jobs-status-check.md).

# Supervisión de trabajos de descubrimiento de datos confidenciales con CloudWatch registros
<a name="discovery-jobs-monitor-cw-logs"></a>

Además de [supervisar el estado general](discovery-jobs-status-check.md) de un trabajo de detección de datos confidenciales, puede supervisar y analizar eventos específicos que se produzcan a medida que avance un trabajo. Para ello, puede utilizar datos de registro prácticamente en tiempo real que Amazon Macie publica automáticamente en Amazon CloudWatch Logs. Los datos de estos registros proporcionan un historial de los cambios en el progreso o el estado de un trabajo. Por ejemplo, puede usar los datos para determinar la fecha y la hora exactas en que un trabajo comenzó a ejecutarse, se detuvo o terminó de ejecutarse.

Los datos de registro también proporcionan detalles sobre cualquier error de cuenta o de bucket que se produzca durante la ejecución de un trabajo. Por ejemplo, Macie registra un evento si la configuración de permisos de un bucket de Amazon Simple Storage Service (Amazon S3) impide que un trabajo analice los objetos del bucket. El evento indica cuándo se produjo el error e identifica el depósito afectado y el Cuenta de AWS propietario del depósito. Los datos de este tipo de eventos pueden ayudarle a identificar, investigar y abordar los errores que impiden que Macie analice los datos que desea.

Con Amazon CloudWatch Logs, puede supervisar, almacenar y acceder a los archivos de registro de varios sistemas y aplicaciones Servicios de AWS, incluido Macie. También puede consultar y analizar los datos de registro y configurar los CloudWatch registros para que le notifiquen cuando se produzcan determinados eventos o se alcancen los umbrales. CloudWatch Logs también ofrece funciones para archivar los datos de registro y exportarlos a Amazon S3. Para obtener más información sobre CloudWatch Logs, consulta la [Guía del usuario de Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

**Topics**
+ [Cómo funciona el registro para los trabajos](discovery-jobs-monitor-cw-logs-configure.md)
+ [Revisión de registros para trabajos](discovery-jobs-monitor-cw-logs-review.md)
+ [Comprensión de los eventos de registro para trabajos](discovery-jobs-monitor-cw-logs-ref.md)

# Cómo funciona el registro para trabajos de detección de datos confidenciales
<a name="discovery-jobs-monitor-cw-logs-configure"></a>

Cuando comienza a ejecutar trabajos de descubrimiento de datos confidenciales, Amazon Macie crea y configura automáticamente los recursos adecuados en Amazon CloudWatch Logs para registrar los eventos de todos sus trabajos. A continuación, Macie publica automáticamente los datos de los eventos en esos recursos cuando se ejecutan sus trabajos. La política de permisos del [rol vinculado al servicio](service-linked-roles.md) de Macie para su cuenta permite a Macie realizar estas tareas en su nombre. No necesita tomar ninguna medida para crear o configurar recursos en CloudWatch Logs a fin de registrar los datos de eventos de sus trabajos.

En CloudWatch los registros, los registros se organizan en *grupos de registros*. Cada grupo de registros contiene *flujos de registros*. Cada flujo de registro contiene *eventos de registro*. El propósito general de cada uno de estos recursos es el siguiente:
+ Un *grupo de registro* es un conjunto de flujos de registro que comparten la misma configuración de retención, supervisión y control de acceso; por ejemplo, la recopilación de registros para todos sus trabajos de detección de datos confidenciales.
+ Un *flujo de registro* es una secuencia de eventos de registro que comparten el mismo origen, por ejemplo, un trabajo de detección de datos confidenciales individual.
+ Un *evento de registro* es un registro de una actividad registrada por una aplicación o un recurso, por ejemplo, un evento individual que Macie registró y publicó para un trabajo concreto de detección de datos confidenciales.

Macie publica los eventos de todos sus trabajos de detección de datos confidenciales en un grupo de registro. Cada trabajo tiene un flujo de registro único en ese grupo de registro. El grupo de registro tiene el prefijo y el nombre siguientes:

`/aws/macie/classificationjobs`

Si este grupo de registro ya existe, Macie lo utiliza para almacenar los eventos de registro de sus trabajos. Esto puede resultar útil si su organización utiliza la configuración automática, como [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html), para crear grupos de registro con periodos de retención, configuración de cifrado, etiquetas, filtros de métricas y otros valores predefinidos para eventos de trabajo.

Si este grupo de registros no existe, Macie lo crea con la configuración predeterminada que CloudWatch Logs utiliza para los nuevos grupos de registros. La configuración incluye un período de retención de registros de **nunca caducar**, lo que significa que CloudWatch Logs almacena los registros de forma indefinida. Puede cambiar el periodo de retención de ese grupo de registro. Para obtener información sobre cómo hacerlo, consulte [Trabajar con grupos de registros y transmisiones](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) de * CloudWatch registros en la Guía del usuario de Amazon Logs*.

Dentro de este grupo de registro, Macie crea un flujo de registro único para cada trabajo que ejecute, la primera vez que se ejecute el trabajo. El nombre del flujo de registro es el identificador único del trabajo, por ejemplo `85a55dc0fa6ed0be5939d0408example`, en el siguiente formato.

`/aws/macie/classificationjobs/85a55dc0fa6ed0be5939d0408example`

Cada flujo de registro contiene todos los eventos de registro que Macie registró y publicó para el trabajo correspondiente. En el caso de los trabajos periódicos, eso incluye los eventos de todas las ejecuciones del trabajo. Si elimina el flujo de registro de un trabajo periódico, Macie volverá a crear el flujo la próxima vez que se ejecute el trabajo. Si elimina el flujo de registro de un trabajo único, no podrá restaurarlo.

Tenga en cuenta que el registro está habilitado de forma predeterminada para todos sus trabajos. No puedes desactivarlo ni impedir de ningún otro modo que Macie publique eventos de trabajo en CloudWatch Logs. Si no desea almacenar los registros, puede reducir el período de retención del grupo de registros a tan solo un día. Al final del período de retención, CloudWatch Logs elimina automáticamente los datos de eventos caducados del grupo de registros.



# Revisión de registros para trabajos de detección de datos confidenciales
<a name="discovery-jobs-monitor-cw-logs-review"></a>

Cuando comience a ejecutar tareas de descubrimiento de datos confidenciales en Amazon Macie, podrá revisar los registros de sus trabajos mediante Amazon CloudWatch Logs. CloudWatch Logs proporciona funciones diseñadas para ayudarlo a revisar, analizar y monitorear los datos de registro. Puede utilizar estas funciones para trabajar con los flujos de registro y los eventos de los trabajos del mismo modo que lo haría con cualquier otro tipo de datos de registro en CloudWatch los registros.

Por ejemplo, puede buscar y filtrar datos agregados para identificar tipos específicos de eventos que se produjeron en todos sus trabajos durante un intervalo de tiempo específico. O bien, puede realizar una revisión específica de todos los eventos que se produjeron en un trabajo concreto. CloudWatch Los registros también ofrecen opciones para monitorear los datos de registro, definir filtros de métricas y crear alarmas personalizadas.

**sugerencia**  
Para navegar rápidamente a los datos de registro de un trabajo en particular, puede utilizar la consola Amazon Macie. Para ello, elija el nombre del trabajo en la página **Trabajos**. En la parte superior del panel de detalles, selecciona **Mostrar resultados** y, a continuación, selecciona **Mostrar CloudWatch registros**. Macie abre la CloudWatch consola de Amazon y muestra una tabla de eventos de registro del trabajo.

**Revisión de registros para trabajos de detección de datos confidenciales**

Sigue estos pasos para acceder a los datos de registro y revisarlos con la CloudWatch consola de Amazon. Para revisar los datos mediante programación, utilice la API de [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/Welcome.html).

1. Abra la CloudWatch consola en. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que ejecutó los trabajos cuyos registros desee revisar.

1. En el panel de navegación, elija **Registros** y, luego, **Grupos de registros**.

1. En la página **Grupos de registros**, elija el grupo de aws/macie/classificationjobs registros**/**. CloudWatch muestra una tabla de flujos de registro de los trabajos que ha ejecutado. Hay un flujo único para cada trabajo. El nombre de cada flujo se correlaciona con el identificador único de un trabajo.

1. En la pestaña **Flujos de registro**, realice una de las acciones siguientes:
   + Para revisar los eventos de registro de un trabajo en particular, elija el flujo de registro del trabajo. Para encontrar el flujo más fácilmente, introduzca el identificador único del trabajo en el cuadro de filtro situado encima de la tabla. Tras elegir el flujo de registro, CloudWatch muestra una tabla de eventos de registro del trabajo.
   + Para revisar los eventos de registro de todos sus trabajos, elija **Buscar en todos los flujos de registro**. CloudWatch muestra una tabla con los eventos de registro de todos sus trabajos.

1. (Opcional) En el cuadro de filtro situado encima de la tabla, introduzca términos, frases o valores que especifiquen las características de los eventos específicos que desee revisar. Para obtener más información, consulta [Buscar datos de registro mediante patrones de filtro](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SearchDataFilterPattern.html) en la *Guía del usuario de Amazon CloudWatch Logs*.

1. Para revisar los detalles de un evento de registro específico, seleccione expandir (![\[The expand row icon, which is a right-facing solid arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-caret-right-filled.png)) en la fila del evento. CloudWatch muestra los detalles del evento en formato JSON. Para obtener más información sobre estos detalles, consulte [Comprensión de los eventos de registro para trabajos](discovery-jobs-monitor-cw-logs-ref.md).

A medida que se familiarice con los datos de los eventos de registro, podrá realizar tareas adicionales para agilizar el análisis y la supervisión de los datos. Por ejemplo, puede [crear filtros de métricas](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html) que conviertan los datos de registro en CloudWatch métricas numéricas. También puede [crear alarmas personalizadas](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html) que faciliten la identificación y la respuesta a eventos de registro específicos. Para obtener más información, consulta la [Guía del usuario CloudWatch de Amazon Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

# Comprensión de los eventos de registro para trabajos de detección de datos confidenciales
<a name="discovery-jobs-monitor-cw-logs-ref"></a>

Para ayudarle a supervisar sus trabajos de descubrimiento de datos confidenciales, Amazon Macie publica automáticamente los datos de registro de los trabajos en Amazon CloudWatch Logs. Los datos de estos registros proporcionan un historial de los cambios en el progreso o el estado de un trabajo. Por ejemplo, puede usar los datos para determinar la fecha y la hora exactas en que un trabajo comenzó a ejecutarse o terminó de ejecutarse. Los datos también proporcionan detalles sobre ciertos tipos de errores que pueden producirse durante la ejecución de un trabajo. Estos datos pueden ayudarle a identificar, investigar y abordar los errores que impiden que Macie analice los datos que desea.

Cuando comienza a ejecutar trabajos, Macie crea y configura automáticamente los recursos adecuados en CloudWatch Logs para registrar los eventos de todos sus trabajos. A continuación, Macie publica automáticamente los datos de los eventos en esos recursos cuando se ejecutan sus trabajos. Para obtener más información, consulte [Cómo funciona el registro para los trabajos](discovery-jobs-monitor-cw-logs-configure.md).

Al utilizar CloudWatch los registros, puede consultar y analizar los datos de registro de sus trabajos. Por ejemplo, puede buscar y filtrar datos agregados para identificar tipos específicos de eventos que se produjeron en todos sus trabajos durante un intervalo de tiempo específico. O bien, puede realizar una revisión específica de todos los eventos que se produjeron en un trabajo concreto. CloudWatch Los registros también ofrecen opciones para monitorear los datos de registro, definir filtros de métricas y crear alarmas personalizadas. Por ejemplo, puede configurar CloudWatch los registros para que le notifiquen si se produce un determinado tipo de evento durante la ejecución de sus trabajos. Para obtener más información, consulta la [Guía del usuario CloudWatch de Amazon Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

**Contents**
+ [Esquema de eventos de registro para trabajos](#discovery-jobs-monitor-cw-logs-schema)
+ [Tipos de eventos de registro para trabajos](#discovery-jobs-monitor-cw-logs-event-index)
  + [Eventos de estado del trabajo](#discovery-jobs-monitor-cw-logs-event-index-status)
  + [Eventos de error a nivel de cuenta](#discovery-jobs-monitor-cw-logs-event-index-account-errors)
  + [Eventos de error a nivel de bucket](#discovery-jobs-monitor-cw-logs-event-index-bucket-errors)

## Esquema de eventos de registro para trabajos de detección de datos confidenciales
<a name="discovery-jobs-monitor-cw-logs-schema"></a>

Cada evento de registro de un trabajo de descubrimiento de datos confidenciales es un objeto JSON que contiene un conjunto estándar de campos y se ajusta al esquema de eventos de Amazon CloudWatch Logs. Algunos tipos de eventos tienen campos adicionales que proporcionan información que resulta especialmente útil para ese tipo de eventos. Por ejemplo, los eventos relacionados con errores de cuenta incluyen el identificador de cuenta de la Cuenta de AWS afectada. Los eventos de errores de bucket incluyen el nombre del bucket de Amazon Simple Storage Service (Amazon S3) afectado.

En el siguiente ejemplo se muestra el esquema de eventos de registro para trabajos de detección de datos confidenciales. En este ejemplo, el evento informa de que Amazon Macie no ha podido analizar ningún objeto de un bucket de S3 porque Amazon S3 ha denegado el acceso al bucket.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:08:30.345809Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

En el ejemplo anterior, Macie intentó enumerar los objetos del bucket mediante la operación [ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) de la API Amazon S3. Cuando Macie envió la solicitud a Amazon S3, Amazon S3 denegó el acceso al bucket. 

Los siguientes campos son comunes a todos los eventos de registro de los trabajos de detección de datos confidenciales:
+ `adminAccountId`: el identificador único de Cuenta de AWS que creó la tarea.
+ `jobId`: el identificador único del trabajo.
+ `eventType`: el tipo de evento que se produjo.
+ `occurredAt`: la fecha y hora, en tiempo universal coordinado (UTC) y formato ISO 8601 extendido, cuando se produjo el evento.
+ `description`: una descripción breve del evento.
+ `jobName`: el nombre del trabajo.

Según el tipo y la naturaleza del evento, un evento de registro también puede contener los siguientes campos:
+ `affectedAccount`: el identificador único de la Cuenta de AWS propietaria del recurso afectado.
+ `affectedResource`: un objeto JSON que proporciona detalles sobre el recurso afectado. En el objeto, el campo `type` especifica un campo que almacena metadatos sobre un recurso. El campo `value` especifica el valor del campo (`type`).
+ `operation`: la operación que Macie intentó realizar y provocó el error.
+ `runDate`: la fecha y hora, en tiempo universal coordinado (UTC) y formato ISO 8601 extendido, cuando se inició el trabajo o la ejecución de trabajos correspondiente.

## Tipos de eventos de registro para trabajos de detección de datos confidenciales
<a name="discovery-jobs-monitor-cw-logs-event-index"></a>

Amazon Macie publica los eventos de registro para tres categorías de eventos que pueden ocurrir durante un trabajo de detección de datos confidenciales:
+ Eventos de estado del trabajo, que registran los cambios en el estado o el progreso de un trabajo o de una ejecución de un trabajo.
+ Eventos de error a nivel de cuenta, que registran errores que impidieron que Macie analizara los datos de Amazon S3 en busca de datos específicos. Cuenta de AWS
+ Eventos de error a nivel de bucket, que registran los errores que impidieron a Macie analizar los datos de un bucket de S3 específico.

En los temas de esta sección, se enumeran y describen los tipos de eventos que publica Macie para cada categoría.

### Eventos de estado del trabajo
<a name="discovery-jobs-monitor-cw-logs-event-index-status"></a>

Un evento de estado del trabajo registra un cambio en el estado o el progreso de un trabajo o de una ejecución de un trabajo. En el caso de los trabajos periódicos, Macie registra y publica estos eventos tanto para el trabajo en general como para las ejecuciones individuales.

En el siguiente ejemplo, se utilizan datos de muestra para mostrar la estructura y la naturaleza de los campos de un evento de estado del trabajo. En este ejemplo, un evento `SCHEDULED_RUN_COMPLETED` indica que la ejecución programada de un trabajo periódico ha terminado de ejecutarse. La ejecución comenzó el 14 de abril de 2024 a las 17:09:30 UTC, tal y como se indica en el campo `runDate`. La ejecución finalizó el 14 de abril de 2024 a las 17:16:30 UTC, según lo indicado por el campo `occurredAt`.

```
{
    "adminAccountId": "123456789012",
    "jobId": "ffad0e71455f38a4c7c220f3cexample",
    "eventType": "SCHEDULED_RUN_COMPLETED",
    "occurredAt": "2024-04-14T17:16:30.574809Z",
    "description": "The scheduled job run finished running.",
    "jobName": "My_Daily_Macie_Job",
    "runDate": "2024-04-14T17:09:30.574809Z"
}
```

En la siguiente tabla se enumeran y describen los tipos de eventos de estado del trabajo que Macie registra y publica en Logs. CloudWatch La columna **Tipo de evento** indica el nombre de cada evento tal como aparece en el campo `eventType` de un evento. La columna **Descripción** proporciona una breve descripción del evento tal como aparece en el campo `description` de un evento. La **Información adicional** proporciona información sobre el tipo de trabajo al que se aplica el evento. La tabla se ordena primero por el orden cronológico general en el que pueden producirse los eventos y, después, en orden alfabético ascendente por tipo de evento.


| Tipo de evento | Description (Descripción) | Información adicional | 
| --- | --- | --- | 
|  JOB\$1CREATED  |  Se creó un trabajo.  |  Se aplica a trabajos puntuales y periódicos.  | 
| ONE\$1TIME\$1JOB\$1STARTED |  El trabajo empezó a ejecutarse.  |  Se aplica solo a trabajos únicos.  | 
|  SCHEDULED\$1RUN\$1STARTED  |  La ejecución de la tarea programada comenzó a ejecutarse.  |  Se aplica solo a trabajos periódicos. Para registrar el inicio de un trabajo único, Macie publica un evento ONE\$1TIME\$1JOB\$1STARTED, no este tipo de eventos.  | 
|  BUCKET\$1MATCHED\$1THE\$1CRITERIA  |  El bucket afectado coincidía con los criterios del bucket especificados para el trabajo.  |  Se aplica a trabajos puntuales y periódicos que utilizan criterios de bucket de tiempo de ejecución para determinar qué buckets de S3 analizar. El objeto `affectedResource` especifica el nombre del bucket que coincidió con los criterios y que se incluyó en el análisis del trabajo.  | 
|  NO\$1BUCKETS\$1MATCHED\$1THE\$1CRITERIA  |  El trabajo comenzó a ejecutarse, pero actualmente ningún bucket coincide con los criterios de bucket especificados para el trabajo. El trabajo no analizaba ningún dato.  |  Se aplica a trabajos puntuales y periódicos que utilizan criterios de bucket de tiempo de ejecución para determinar qué buckets de S3 analizar.  | 
| SCHEDULED\$1RUN\$1COMPLETED |  La ejecución de la tarea programada terminó de ejecutarse.  |  Se aplica solo a trabajos periódicos. Para registrar la finalización de un trabajo único, Macie publica un evento JOB\$1COMPLETED, no este tipo de eventos.  | 
|  JOB\$1PAUSED\$1BY\$1USER  |  Un usuario ha pausado el trabajo.  |  Se aplica a los trabajos puntuales y periódicos que se detuvieron temporalmente (en pausa).  | 
|  JOB\$1RESUMED\$1BY\$1USER  |  Un usuario reanudó el trabajo.  |  Se aplica a los trabajos puntuales y periódicos que se detuvieron temporalmente (en pausa) y se reanudaron después.  | 
|  JOB\$1PAUSED\$1BY\$1MACIE\$1SERVICE\$1QUOTA\$1MET  |  Macie ha pausado el trabajo. La finalización del trabajo superaría la cuota mensual de la cuenta afectada.  |  Se aplica a los trabajos puntuales y periódicos que Macie interrumpió temporalmente (en pausa). Macie detiene automáticamente un trabajo cuando el procesamiento adicional realizado por el trabajo o la ejecución de un trabajo supera la [cuota mensual de detección de datos confidenciales](macie-quotas.md) de una o más cuentas para las que el trabajo analiza datos. Para evitar este problema, considere la posibilidad de aumentar la cuota de las cuentas afectadas.  | 
|  JOB\$1RESUMED\$1BY\$1MACIE\$1SERVICE\$1QUOTA\$1LIFTED  |  Un usuario reanudó el trabajo. Se suprimió la cuota de servicio mensual para la cuenta afectada.  |  Se aplica a los trabajos puntuales y periódicos que Macie haya detenido temporalmente (en pausa) y se hayan reanudado después. Si Macie detuvo automáticamente un trabajo único, lo reanudará automáticamente cuando comience el mes siguiente o aumentará la cuota mensual de detección de datos confidenciales para todas las cuentas afectadas, lo que ocurra primero. Si Macie detuvo automáticamente un trabajo periódico, lo reanudará automáticamente cuando esté previsto que comience la siguiente ejecución o comience el mes siguiente, lo que ocurra primero.  | 
|  JOB\$1CANCELLED  | El trabajo se ha cancelado. |  Se aplica a los trabajos puntuales y periódicos que suspendió permanentemente (canceló) o, en el caso de los trabajos puntuales, que se detuvieron y no se reanudaron en un plazo de 30 días. Si suspende o inhabilita Macie, este tipo de evento también se aplica a los trabajos que estaban activos o en pausa cuando suspendió o inhabilitó Macie. Macie cancela automáticamente sus trabajos Región de AWS si usted suspende o desactiva Macie en la región.  | 
|  JOB\$1COMPLETED  |  El trabajo terminó de ejecutarse.  |  Se aplica solo a trabajos únicos. Para registrar la finalización de un trabajo ejecutado para un trabajo periódico, Macie publica un evento SCHEDULED\$1RUN\$1COMPLETED, no este tipo de evento.  | 

### Eventos de error a nivel de cuenta
<a name="discovery-jobs-monitor-cw-logs-event-index-account-errors"></a>

Un evento de error a nivel de cuenta registra un error que impedía a Macie analizar los objetos de los depósitos de S3 que son propiedad de una persona específica. Cuenta de AWS El campo `affectedAccount` de cada evento especifica el ID de cuenta de esa cuenta.

En el siguiente ejemplo, se utilizan datos de ejemplo para mostrar la estructura y la naturaleza de los campos en un evento de error a nivel de cuenta. En este ejemplo, un evento `ACCOUNT_ACCESS_DENIED` indica que Macie no ha podido analizar los objetos de ningún bucket de S3 que sea propiedad de la cuenta `444455556666`.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "ACCOUNT_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:08:30.585709Z",
    "description": "Macie doesn’t have permission to access S3 bucket data for the affected account.",
    "jobName": "My_Macie_Job",
    "operation": "ListBuckets",
    "runDate": "2024-04-14T17:05:27.574809Z",
    "affectedAccount": "444455556666"
}
```

En la siguiente tabla se enumeran y describen los tipos de eventos de error a nivel de cuenta que Macie registra y publica en Logs. CloudWatch La columna **Tipo de evento** indica el nombre de cada evento tal como aparece en el campo `eventType` de un evento. La columna **Descripción** proporciona una breve descripción del evento tal como aparece en el campo `description` de un evento. La columna de **Información adicional** proporciona todos los consejos aplicables para investigar o solucionar el error que se ha producido. La tabla está ordenada alfabéticamente en orden ascendente por tipo de evento.


| Tipo de evento | Description (Descripción) | Información adicional | 
| --- | --- | --- | 
|  ACCOUNT\$1ACCESS\$1DENIED  |  Macie no tiene permiso para acceder a los datos del bucket de S3 de la cuenta afectada.  |  Esto suele ocurrir porque los buckets que son propiedad de la cuenta tienen políticas de buckets restrictivas. Para obtener información acerca de cómo resolver este problema, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md). El valor del campo `operation` del evento puede ayudarle a determinar qué configuración de permisos impidió que Macie accediera a los datos de S3 de la cuenta. Este campo indica la operación de Amazon S3 que Macie intentó realizar cuando se produjo el error.  | 
| ACCOUNT\$1DISABLED |  El trabajo omitió los recursos que son propiedad de la cuenta afectada. Se ha desactivado Macie para la cuenta.  |  Para solucionar este problema, vuelva a habilitar Macie para la cuenta en el mismo Región de AWS.  | 
| ACCOUNT\$1DISASSOCIATED |  El trabajo omitió los recursos que son propiedad de la cuenta afectada. La cuenta ya no está asociada a su cuenta de administrador de Macie como cuenta de miembro.  |  Esto ocurre si, como administrador de Macie para una organización, configura un trabajo para analizar los datos de una cuenta de miembro y, posteriormente, la cuenta de miembro se elimina de su organización. Para solucionar este problema, vuelva a asociar la cuenta afectada a su cuenta de administrador de Macie como cuenta de miembro. Para obtener más información, consulte [Administración de varias cuentas ](macie-accounts.md).  | 
|  ACCOUNT\$1ISOLATED  |  El trabajo omitió los recursos que son propiedad de la cuenta afectada. Estaba Cuenta de AWS aislado.  |  –  | 
|  ACCOUNT\$1REGION\$1DISABLED  |  El trabajo omitió los recursos que son propiedad de la cuenta afectada. El Cuenta de AWS no está activo en la corriente Región de AWS.  |  –   | 
|  ACCOUNT\$1SUSPENDED  |  Se canceló el trabajo o se omitieron los recursos que son propiedad de la cuenta afectada. Macie fue suspendido para la cuenta.  |  Si la cuenta especificada es su propia cuenta, Macie canceló automáticamente el trabajo cuando suspendió Macie en la misma Región. Para solucionar el problema, vuelva a activar Macie en la Región.  Si la cuenta especificada es una cuenta de miembro, vuelva a habilitar Macie para esa cuenta en la misma Región.  | 
|  ACCOUNT\$1TERMINATED  |  El trabajo omitió los recursos que son propiedad de la cuenta afectada. El Cuenta de AWS se dio por terminado.  |  –  | 

### Eventos de error a nivel de bucket
<a name="discovery-jobs-monitor-cw-logs-event-index-bucket-errors"></a>

Un evento de error a nivel de bucket registra un error que impedía a Macie analizar los objetos de un bucket de S3 específico. El `affectedAccount` campo de cada evento especifica el ID de Cuenta de AWS cuenta del propietario del depósito. El objeto `affectedResource` de cada evento especifica el nombre del bucket.

En el siguiente ejemplo, se utilizan datos de ejemplo para mostrar la estructura y la naturaleza de los campos en un evento de error a nivel de bucket. En este ejemplo, un evento `BUCKET_ACCESS_DENIED` indica que Macie no ha podido analizar ningún objeto del bucket de S3 denominado `amzn-s3-demo-bucket`. Cuando Macie intentó enumerar los objetos del bucket mediante la operación [ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) de la API de Amazon S3, Amazon S3 denegó el acceso al bucket.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:09:30.685209Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

En la siguiente tabla se enumeran y describen los tipos de eventos de error a nivel de bucket que Macie registra y publica en Logs. CloudWatch La columna **Tipo de evento** indica el nombre de cada evento tal como aparece en el campo `eventType` de un evento. La columna **Descripción** proporciona una breve descripción del evento tal como aparece en el campo `description` de un evento. La columna de **Información adicional** proporciona todos los consejos aplicables para investigar o solucionar el error que se ha producido. La tabla está ordenada alfabéticamente en orden ascendente por tipo de evento.


| Tipo de evento | Description (Descripción) | Información adicional | 
| --- | --- | --- | 
|  BUCKET\$1ACCESS\$1DENIED  |  Macie no tiene permiso para acceder al bucket de S3 afectado.  |  Esto suele ocurrir porque un bucket tiene una política de bucket restrictiva. Para obtener información acerca de cómo resolver este problema, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md). El valor del campo `operation` del evento puede ayudarle a determinar qué configuración de permisos impidió que Macie accediera al bucket Este campo indica la operación de Amazon S3 que Macie intentó realizar cuando se produjo el error.  | 
|  BUCKET\$1DETAILS\$1UNAVAILABLE  |  Un problema temporal impidió que Macie recuperara detalles sobre el bucket y los objetos del bucket.  |  Esto ocurre si un problema transitorio impide que Macie recupere los metadatos del bucket y del objeto que necesita para analizar los objetos de un bucket. Por ejemplo, se produjo una excepción de Amazon S3 cuando Macie intentó comprobar que tenía permiso para acceder al bucket. Para solucionar el problema de un trabajo único, considere la posibilidad de crear y ejecutar un nuevo trabajo único para analizar los objetos del bucket. En el caso de un trabajo programado, Macie intentará recuperar los metadatos de nuevo durante la siguiente ejecución del trabajo.  | 
| BUCKET\$1DOES\$1NOT\$1EXIST |  El bucket de S3 afectado ya no existe.  |  Esto suele ocurrir porque se ha eliminado un bucket.   | 
|  BUCKET\$1IN\$1DIFFERENT\$1REGION  |  El bucket de S3 afectado se trasladó a otro Región de AWS.  |  –  | 
| BUCKET\$1OWNER\$1CHANGED |  El propietario del bucket de S3 afectado ha cambiado. Macie ya no tiene permiso para acceder al bucket.  |  Esto suele ocurrir si la propiedad de un bucket se transfiere a una Cuenta de AWS que no forma parte de su organización. El campo `affectedAccount` del evento indica el ID de cuenta de la cuenta que anteriormente era propietaria del bucket.  | 

# Previsión y supervisión de los costos de los trabajos de detección de datos confidenciales
<a name="discovery-jobs-costs"></a>

Los precios de Amazon Macie se basan en parte en la cantidad de datos que se analizan al ejecutar tareas de detección de datos confidenciales. Para pronosticar y monitorear los costos estimados de ejecutar trabajos de detección de datos confidenciales, puede revisar las estimaciones de costos que Macie proporciona al crear un trabajo y después de comenzar a ejecutarlo. 

Para revisar y monitorear sus costos reales, puede usar Administración de facturación y costos de AWS. Administración de facturación y costos de AWS proporciona funciones diseñadas para ayudarlo a realizar un seguimiento y analizar los costos de su cuenta u organización y a administrar los presupuestos de su cuenta u organización. Servicios de AWS También proporciona características que pueden ayudarlo a pronosticar los costos de uso en función de los datos históricos. Para obtener más información, consulte la [Guía del usuario de AWS Billing](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).

Para obtener información detallada acerca de los precios de Macie, consulte [Precios de Amazon Macie](https://aws.amazon.com/macie/pricing/).

**Topics**
+ [Previsión del costo de un trabajo](#discovery-jobs-costs-forecast)
+ [Supervisión de los costos estimados de los trabajos](#discovery-jobs-costs-track)

## Previsión del costo de un trabajo de detección de información confidencial
<a name="discovery-jobs-costs-forecast"></a>

Al crear un trabajo de detección de datos confidenciales, Amazon Macie puede calcular y mostrar los costos estimados durante dos pasos clave del proceso de creación del trabajo: al revisar la tabla de buckets de S3 que ha seleccionado para el trabajo (paso 2) y al revisar todos los ajustes del trabajo (paso 8). Estos cálculos pueden ayudarle a determinar si debe ajustar la configuración del trabajo antes de guardarlo. La disponibilidad y la naturaleza de los cálculos dependen de la configuración que elija para el trabajo.

**Revisar los costos estimados de los buckets individuales (paso 2)**  
Si selecciona explícitamente bucket individuales para analizar un trabajo, puede revisar el costo estimado del análisis de los objetos de cada uno de esos buckets. Macie muestra estos cálculos durante el paso 2 del proceso de creación de empleo, cuando revisas sus selecciones de buckets. En la tabla de este paso, el campo **Costo estimado** indica el costo total estimado (en dólares estadounidenses) de ejecutar el trabajo una vez para analizar los objetos de un segmento.  
Cada cálculo refleja la cantidad proyectada de datos sin comprimir que el trabajo analizará en un bucket, en función del tamaño y los tipos de objetos que están almacenados actualmente en el bucket. La estimación también refleja los precios actuales Región de AWS de Macie.  
Solo los objetos clasificables se incluyen en el cálculo de costos de un bucket. Un *objeto clasificable* es un objeto S3 que utiliza una [clase de almacenamiento Amazon S3 compatible](discovery-supported-storage.md#discovery-supported-s3-classes) y tiene una extensión de nombre de archivo para un [archivo o formato de almacenamiento compatible](discovery-supported-storage.md#discovery-supported-formats). Si algún objeto clasificable es un archivo comprimido o archivado, el cálculo supone que los archivos utilizan una relación de compresión de 3:1, y que el trabajo puede analizar todos los archivos extraídos.

**Revisar el costo total estimado de un trabajo (paso 8)**  
Si crea un trabajo único o crea y configura un trabajo periódico para incluir los objetos S3 existentes, Macie calcula y muestra el costo total estimado del trabajo durante el último paso del proceso de creación del trabajo. Puede revisar este cálculo mientras revisa y verifica todos los ajustes que seleccionó para el trabajo.  
Esta estimación indica el costo total proyectado (en dólares estadounidenses) de ejecutar la obra una vez en la región actual. El cálculo refleja la cantidad proyectada de datos sin comprimir que analizará el trabajo. Se basa en el tamaño y los tipos de objetos que se almacenan actualmente en los buckets que usted seleccionó explícitamente para el trabajo o en un máximo de 500 buckets que actualmente coinciden con los criterios de bucket que especificó para el trabajo, en función de la configuración del trabajo.  
Tenga en cuenta que este cálculo no refleja ninguna opción que haya seleccionado para refinar y reducir el alcance del trabajo, por ejemplo, una profundidad de muestreo más baja o criterios que excluyan determinados objetos S3 del trabajo. Tampoco refleja su [cuota mensual de detección de datos confidenciales](macie-quotas.md), lo que podría limitar el alcance y el costo del análisis del trabajo, ni los descuentos que puedan aplicarse a su cuenta.  
Además del costo total estimado del trabajo, el cálculo proporciona datos añadidos que ofrecen información sobre el alcance y el costo proyectados del trabajo:  
+ **Tamaño** indican el tamaño total de almacenamiento de los objetos que el trabajo puede y no puede analizar.
+ **Recuento de objetos** indican el nbúmero total de objetos que el trabajo puede y no puede analizar.
En estos valores, un objeto **Clasificable** es un objeto S3 que utiliza una [clase de almacenamiento Amazon S3 compatible](discovery-supported-storage.md#discovery-supported-s3-classes) y tiene una extensión de nombre de archivo para un [archivo o formato de almacenamiento compatible](discovery-supported-storage.md#discovery-supported-formats). En el cálculo de costos solo se incluyen los objetos clasificables. Un objeto **no clasificable** es un objeto que no utiliza una clase de almacenamiento de compatible o no tiene una extensión de nombre de archivo para un archivo o formato de almacenamiento admitido. Estos objetos no están incluidos en el cálculo de costos.   
El cálculo proporciona datos añadidos adicionales para los objetos de S3 que son archivos comprimidos o archivados. El valor **Comprimido** indica el tamaño total de almacenamiento de los objetos que utilizan una clase de almacenamiento de Amazon S3 compatible y tienen una extensión de nombre de archivo para un tipo de archivo comprimido o de archivado admitido. El valor **Sin comprimir** indica el tamaño aproximado de estos objetos si están descomprimidos, en función de una relación de compresión específica. Estos datos son relevantes debido a la forma en que Macie analiza los archivos comprimidos y archivados.  
Cuando Macie analiza un archivo comprimido o archivado, inspecciona tanto el archivo completo como su contenido. Para revisar el contenido del archivo, Macie los descomprime y, a continuación, inspecciona cada archivo extraído que utiliza un formato compatible. Por lo tanto, la cantidad real de datos que analiza un trabajo depende de:  
+ Si un archivo utiliza compresión y, de ser así, la relación de compresión que utiliza.
+ El número, el tamaño y el formato de los archivos extraídos.
Por defecto, Macie asume lo siguiente al calcular los cálculos de costos de un trabajo:   
+ Todos los archivos comprimidos y archivados utilizan una relación de compresión de 3:1.
+ Todos los archivos extraídos utilizan un formato de archivo o almacenamiento compatible.
Estas suposiciones pueden dar como resultado un cálculo de mayor tamaño para el alcance de los datos que se analizarán en el trabajo y, en consecuencia, un cálculo de costos mayor para el trabajo.   
Puede volver a calcular el costo total estimado del trabajo en función de una relación de compresión diferente. Para ello, elija la relación en la lista **Elegir una relación de compresión estimada** de la sección **Costo estimado**. A continuación, Macie actualiza el cálculo para que coincida con su selección.

Para obtener más información acerca de cómo calcula Macie los costos estimados, consulte[Comprensión de los costos de uso estimados](account-mgmt-costs-calculations.md).

## Monitoreo de los costos estimados de los trabajos de detección de datos confidenciales
<a name="discovery-jobs-costs-track"></a>

Si ya está realizando tareas de detección de datos confidenciales, la página de **Uso** de la consola de Amazon Macie puede ayudarle a supervisar el costo estimado de esas tareas. En la página se muestran los costes estimados (en dólares estadounidenses) derivados del uso de Macie en curso Región de AWS durante el mes natural en curso. Para obtener información sobre cómo Macie realiza estos cálculos, consulte [Comprensión de los costos de uso estimados](account-mgmt-costs-calculations.md).

**Para revisar los costos estimados de los trabajos de ejecución**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que desee revisar los costos estimados.

1. En el panel de navegación, seleccione **Uso**.

1. En la página **Uso**, consulte el desglose de los costos estimados de su cuenta. El elemento **Trabajos de detección de datos confidenciales** indica el costo total estimado de los trabajos que ha realizado hasta ahora durante el mes en curso en la región actual.

   Si es el administrador de Macie de una organización, la sección **Costos estimados** muestra los costos estimados para su organización en general durante el mes en curso en la región actual. Para mostrar el costo total estimado de los trabajos que se ejecutaron para una cuenta específica, elija la cuenta de la tabla. A continuación, la sección de **Costos estimados** muestra un desglose de los costos estimados de la cuenta, incluido el costo estimado de los trabajos que se ejecutaron. Para mostrar estos datos para otra cuenta, seleccione la cuenta en la tabla. Para borrar la selección de su cuenta, elija **X** junto al ID de la cuenta.

Para revisar y monitorear sus costos reales, use [Administración de facturación y costos de AWS](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).

# Identificadores de datos administrados recomendados para trabajos de detección de datos confidenciales
<a name="discovery-jobs-mdis-recommended"></a>

Para optimizar los resultados de sus trabajos de detección de datos confidenciales, puede configurar los trabajos individuales para que utilicen automáticamente el conjunto de identificadores de datos administrados que recomendamos para los trabajos. Un *identificador de datos gestionados* es un conjunto de criterios y técnicas integrados que están diseñados para detectar un tipo específico de datos confidenciales, por ejemplo, claves de acceso AWS secretas, números de tarjetas de crédito o números de pasaporte de un país o región en particular.

El conjunto recomendado de identificadores de datos administrados está diseñado para detectar categorías y tipos comunes de datos confidenciales. Según nuestras investigaciones, puede detectar categorías y tipos generales de datos confidenciales y, al mismo tiempo, optimizar los resultados de su trabajo al reducir el ruido. A medida que publicamos nuevos identificadores de datos administrados, los añadimos a este conjunto si es probable que puedan optimizar aún más los resultados de su trabajo. Con el tiempo, también podríamos añadir o eliminar del conjunto los identificadores de datos administrados existentes. Si añadimos o eliminamos un identificador de datos administrados del conjunto recomendado, actualizamos esta página para indicar la naturaleza y el momento del cambio. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [historial de documentos de Macie](doc-history.md).

Al crear un trabajo de detección de datos confidenciales, debe especificar qué identificadores de datos administrados desea que el trabajo utilice para analizar los objetos de los buckets de Amazon Simple Storage Service (Amazon S3). Para configurar un trabajo para que utilice el conjunto recomendado de identificadores de datos administrados, elija la opción *Recomendado* al crear el trabajo. A continuación, el trabajo utilizará automáticamente todos los identificadores de datos administrados que estén en el conjunto recomendado cuando el trabajo comience a ejecutarse. Si configura un trabajo para que se ejecute más de una vez, cada ejecución utilizará automáticamente todos los identificadores de datos administrados que estén en el conjunto recomendado cuando comience la ejecución.

En los temas siguientes se enumeran los identificadores de datos administrados que se encuentran actualmente en el conjunto recomendado, organizados por categoría y tipo de datos confidenciales. Especifican el identificador (ID) único de cada identificador de datos administrados del conjunto. Este ID describe el tipo de datos confidenciales que un identificador de datos gestionados está diseñado para detectar, por ejemplo: `PGP_PRIVATE_KEY` para las claves privadas de PGP y `USA_PASSPORT_NUMBER` para los números de pasaportes estadounidenses.

**Topics**
+ [Credenciales](#discovery-jobs-mdis-recommended-credentials)
+ [Información financiera](#discovery-jobs-mdis-recommended-financial)
+ [Información de identificación personal (PII)](#discovery-jobs-mdis-recommended-pii)
+ [Actualizaciones del conjunto recomendado](#discovery-jobs-mdis-recommended-updates)

 Para obtener más información sobre identificadores de datos administrados específicos o una lista completa de todos los identificadores de datos administrados que Macie proporciona actualmente, consulte [Uso de identificadores de datos administrados](managed-data-identifiers.md).

## Credenciales
<a name="discovery-jobs-mdis-recommended-credentials"></a>

Para detectar la aparición de datos de credenciales en los objetos de S3, el conjunto recomendado utiliza los siguientes identificadores de datos administrados.


| Tipos de datos confidenciales | ID de identificador de datos administrados | 
| --- | --- | 
| AWS clave de acceso secreta | AWS\$1CREDENTIALS | 
| Encabezado de autorización básica de HTTP | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Clave privada de OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Clave privada de PGP | PGP\$1PRIVATE\$1KEY | 
| Clave privada del estándar de criptografía de clave pública (PKCS) | PKCS | 
| Clave privada PuTTY | PUTTY\$1PRIVATE\$1KEY | 

## Información financiera
<a name="discovery-jobs-mdis-recommended-financial"></a>

Para detectar la aparición de información financiera en los objetos de S3, el conjunto recomendado utiliza los siguientes identificadores de datos administrados.


| Tipos de datos confidenciales | ID de identificador de datos administrados | 
| --- | --- | 
| Datos de banda magnética de tarjetas de crédito | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Número de tarjeta de crédito | CREDIT\$1CARD\$1NUMBER (para números de tarjetas de crédito próximos a una palabra clave) | 

## Información de identificación personal (PII)
<a name="discovery-jobs-mdis-recommended-pii"></a>

Para detectar la aparición de información de identificación personal (PII) en los objetos de S3, el conjunto recomendado utiliza los siguientes identificadores de datos administrados.


| Tipos de datos confidenciales | ID de identificador de datos administrados | 
| --- | --- | 
| Número de identificación del permiso de conducir | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (para EE. UU.), UK\$1DRIVERS\$1LICENSE | 
| Número de registro electoral | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Número de identificación nacional | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Número de seguro nacional (NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Número de pasaporte | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Número de Seguro Social (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Número de la Seguridad Social (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Número de identificación o referencia del contribuyente | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## Actualizaciones del conjunto recomendado
<a name="discovery-jobs-mdis-recommended-updates"></a>

En la siguiente tabla se describen los cambios en el conjunto de identificadores de datos administrados que recomendamos para los trabajos de detección de datos confidenciales. Para obtener alertas automáticas sobre cambios, suscríbase a la fuente RSS en la página de [historial de documentos de Macie](doc-history.md).


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  Disponibilidad general  |  Versión inicial de la serie recomendada.  |  27 de junio de 2023  | 