

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Seguridad de la infraestructura en Amazon AppStream 2.0
<a name="infrastructure-security"></a>

Como se trata de un servicio administrado, Amazon AppStream 2.0 se encuentra protegido por la seguridad de red global de AWS. Para obtener información sobre los servicios de seguridad de AWS y sobre cómo AWS protege la infraestructura, consulte [Seguridad en la nube de AWS](https://aws.amazon.com/security/). Para diseñar su entorno de AWS siguiendo las prácticas recomendadas de seguridad de infraestructura, consulte [Protección de la infraestructura](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) en *Portal de seguridad de AWS Well‐Architected Framework*.

Puede utilizar llamadas a la API publicadas en AWS para acceder a AppStream 2.0 a través de la red. Los clientes deben admitir lo siguiente:
+ Seguridad de la capa de transporte (TLS). Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.

Los siguientes temas proporcionan información adicional sobre la seguridad de la infraestructura en AppStream 2.0.

**Topics**
+ [Aislamiento de red](network-isolation.md)
+ [Aislamiento en hosts físicos](physical-isolation.md)
+ [Control del tráfico de red](control-network-traffic.md)
+ [WorkSpaces Interfaz de aplicaciones: puntos finales de VPC](interface-vpc-endpoints.md)
+ [Protección de datos en tránsito con puntos de conexión FIPS](protecting-data-in-transit-FIPS-endpoints.md)