

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Paquetes de conformidad para AWS Config
<a name="conformance-packs"></a>

Un paquete de conformidad es un conjunto de AWS Config reglas y medidas correctivas que se pueden implementar fácilmente como una sola entidad en una cuenta y una región o en toda la organización de. AWS Organizations

Los paquetes de conformidad se crean generando una plantilla YAML que contiene la lista de reglas administradas o personalizadas y las acciones de corrección de AWS Config . También puede usar AWS Systems Manager documentos (documentos SSM) para almacenar las plantillas de los paquetes de conformidad e implementar directamente los paquetes de conformidad utilizando los nombres de los documentos SSM. AWS Puede implementar la plantilla utilizando la consola de AWS Config o la AWS CLI.

Para empezar rápidamente y evaluar su AWS entorno, utilice una de las plantillas de paquetes de conformidad de [ejemplo](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html). También puede crear un archivo YAML del paquete de conformidad desde cero basándose en el [paquete de conformidad personalizado](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

**Topics**
+ [Panel del paquete de conformidad](conformance-pack-dashboard.md)
+ [Requisitos previos](cpack-prerequisites.md)
+ [Compatibilidad de la región](#conformance-packs-regions)
+ [Comprobaciones de procesos](process-checks.md)
+ [Plantillas de ejemplo de paquete de conformidad](conformancepack-sample-templates.md)
+ [Creación de plantillas personalizadas](custom-conformance-pack.md)
+ [Implementación de paquetes de conformidad](conformance-pack-deploy.md)
+ [Edición de paquetes de conformidad](conformance-pack-edit.md)
+ [Eliminación de paquetes de conformidad](conformance-pack-delete.md)
+ [Visualización de paquetes de conformidad](conformance-pack-view.md)
+ [Visualización del historial de conformidad](compliance-history-conformance-pack.md)
+ [Consulta del historial de conformidad](querying-compliance-history-conformance-pack.md)
+ [Administración de paquetes de conformidad de la organización](conformance-pack-organization-apis.md)
+ [Solución de problemas](troubleshooting-conformance-pack.md)

# Visualización de los datos de conformidad en el panel de paquetes de conformidad para AWS Config
<a name="conformance-pack-dashboard"></a>

La página principal de los **paquetes de conformidad** muestra todos los paquetes de conformidad que tiene actualmente en su Cuenta de AWS. La página también contiene el nombre, el estado de implementación y la puntuación de conformidad de cada paquete de conformidad. La puntuación de conformidad es el porcentaje del número de combinaciones de reglas y recursos conformes en un paquete de conformidad en comparación con el número total de combinaciones posibles de reglas y recursos en el paquete de conformidad.

Puede utilizar este panel para comprender el nivel de conformidad de sus paquetes de conformidad y utilizar la puntuación de conformidad para realizar un seguimiento del progreso de las correcciones, realizar comparaciones entre diferentes conjuntos de requisitos y ver el impacto que un cambio o implementación específicos tienen en un paquete de conformidad.

## Navegación por la página principal de los paquetes de conformidad
<a name="use-cpack-view"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Config en [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home).

1. Navegue a la página de **Paquetes de conformidad**. Revise los paquetes de conformidad y su puntuación. También puede hacer lo siguiente:
   + Para añadir y configurar un nuevo paquete de conformidad, elija **Implementar paquete de conformidad**.
   + Para eliminar un paquete de conformidad y sus datos, cambiar los ajustes de configuración o ver detalles adicionales, como la ubicación de entrega o los parámetros, elija un paquete de conformidad y **Acciones**.
**nota**  
No se puede editar un paquete de conformidad implementado. Puede modificar las demás selecciones en cualquier momento; para ello, elija el nombre del paquete de conformidad y **edite** en el menú desplegable **Acciones**.
   + Para ver el historial de cambios en el estado de conformidad, elija un paquete de conformidad y **Línea de tiempo del paquete de conformidad** Para obtener más información, consulte [Visualización de la línea de tiempo del historial de conformidad de los paquetes de conformidad](https://docs.aws.amazon.com/config/latest/developerguide/compliance-history-conformance-pack.html).
   + Para ver el estado de la implementación, la puntuación de conformidad, la línea de tiempo de la puntuación de conformidad y las reglas de un paquete de conformidad en una vista detallada, elija el paquete de conformidad y **Ver**.

# Requisito previo para los paquetes de conformidad para AWS Config
<a name="cpack-prerequisites"></a>

Antes de implementar el paquete de conformidad, active la grabación. AWS Config 

**Topics**
+ [Paso 1: Comience a grabar AWS Config](#cpack-prerequisites-config-recording)
+ [Paso 2: requisitos previos adicionales por tipo de paquete de conformidad](#cpack-prerequisites-config-recording)

## Paso 1: Iniciar la AWS Config grabación (obligatorio para todos los paquetes de conformidad)
<a name="cpack-prerequisites-config-recording"></a>

1. Inicia sesión en la AWS Config consola Consola de administración de AWS y ábrela en [https://console.aws.amazon.com/config/casa](https://console.aws.amazon.com/config/home).

1. Seleccione **Configuración** en el panel de navegación.

1. Si desea comenzar la grabación, en **Recording is off (La grabación está desactivada)**, elija **Turn on (Activar)**. Cuando se le pregunte, elija **Continuar**.

## Paso 2: requisitos previos adicionales por tipo de paquete de conformidad
<a name="cpack-prerequisites-config-recording"></a>

### A. Requisitos previos para utilizar un paquete de conformidad con corrección
<a name="cpack-prerequisites-remediations"></a>

Antes de implementar los paquetes de conformidad mediante plantillas de ejemplo con soluciones, debe crear los recursos adecuados, como la automatización, la asunción de funciones y otros AWS recursos, en función de su objetivo de corrección.

Si tiene un rol de automatización existente que está utilizando para la corrección con documentos SSM, puede proporcionar directamente el ARN de ese rol. Si tiene algún recurso, puede incluirlo en la plantilla. 

**nota**  
Al implementar un paquete de conformidad con medidas correctivas en una organización, es necesario especificar el ID de la cuenta de administración de la organización. De lo contrario, durante la implementación del paquete de conformidad organizativo, AWS Config reemplaza automáticamente el ID de la cuenta de administración por el ID de la cuenta del miembro.

AWS Config no admite funciones CloudFormation intrínsecas para la función de ejecución de la automatización o la. `ConfigRuleName` Debe proporcionar el ARN exacto del rol en forma de cadena y debe usar el nombre completo de la regla sin funciones intrínsecas.

Para obtener más información acerca de cómo pasar el ARN exacto, consulte [Plantillas de muestra del paquete de conformidad para AWS Config](conformancepack-sample-templates.md). Si utiliza plantillas de muestra, actualice el ID de cuenta y el ID de cuenta de administración de la organización.

### B. Requisitos previos para utilizar un paquete de conformidad con una o más reglas personalizadas AWS Config
<a name="cpack-prerequisites-oneormorerules"></a>

Antes de implementar un paquete de conformidad con una o más AWS Config reglas personalizadas, cree los recursos adecuados, como la AWS Lambda función y el rol de ejecución correspondiente. 

Si ya tiene una AWS Config regla personalizada, puede proporcionar directamente la AWS Lambda función `ARN` of para crear otra instancia de esa regla personalizada como parte del paquete. 

Si no tiene una AWS Config regla personalizada existente, puede crear una AWS Lambda función y usar el ARN de la función Lambda. Para obtener más información, consulte [AWS Config Reglas personalizadas](evaluate-config_develop-rules.md).

Si su AWS Lambda función está presente en otra Cuenta de AWS, puede crear AWS Config reglas con la autorización de función multicuenta AWS Lambda adecuada. Para obtener más información, consulte la entrada de Cuentas de AWS blog [Cómo gestionar de forma centralizada AWS Config las reglas en varias](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/) direcciones.

------
#### [ Same account bucket policy ]

 AWS Config Para poder almacenar los artefactos del paquete de conformidad, tendrá que proporcionar un bucket de Amazon S3 y añadir los siguientes permisos. Para obtener más información acerca de los nombres de bucket, consulte [Reglas de nomenclatura de buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::delivery-bucket-name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::delivery-bucket-name/[optional] prefix/AWSLogs/AccountId/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        }
    ]
}
```

------

------
#### [ Cross-account bucket policy ]

 AWS Config Para poder almacenar los artefactos del paquete de conformidad, tendrá que proporcionar un bucket de Amazon S3 y añadir los siguientes permisos. Para obtener más información acerca de los nombres de bucket, consulte [Reglas de nomenclatura de buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AWSConfigConformsBucketPermissionsCheck",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms",
                    "PutConformancePack API caller user principal like arn:aws:iam::SourceAccountId:user/userName "
                ]
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name"
        },
        {
            "Sid": "AWSConfigConformsBucketDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control"
                }
            }
        },
        {
            "Sid": " AWSConfigConformsBucketReadAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                ]
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/[optional] prefix/AWSLogs/AccountID/Config/*"
        }
    ]
}
```

------

**nota**  
Al implementar paquetes de conformidad entre cuentas, el nombre del bucket de Amazon S3 de entrega debe empezar por `awsconfigconforms`.

------

### C. Requisitos previos de los paquetes de conformidad de la organización
<a name="cpack-prerequisites-organizationcpack"></a>

Si la plantilla de entrada tiene una configuración de corrección automática, especifique el ARN del rol de ejecución de automatización de esa corrección en la plantilla. Compruebe que existe un rol con el nombre especificado en todas las cuentas (de administración y miembro) de una organización. Debe crear este rol en todas las cuentas antes de llamar a `PutOrganizationConformancePack`. Puede crear este rol manualmente o usar los AWS CloudFormation conjuntos de pilas para crear este rol en cada cuenta.

Si su plantilla utiliza una función AWS CloudFormation intrínseca `[Fn::ImportValue](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-importvalue.html)` para importar una variable en particular, entonces esa variable debe definirse como una `[Export Value](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/outputs-section-structure.html)` en todas las cuentas de los miembros de esa organización.

Para ver una AWS Config regla personalizada, consulta el blog [Cómo gestionar de forma centralizada AWS Config las reglas en varios Cuentas de AWS](https://aws.amazon.com/blogs/devops/how-to-centrally-manage-aws-config-rules-across-multiple-aws-accounts/) blogs para configurar los permisos adecuados.

**Política de buckets organizativos:**

 AWS Config Para poder almacenar los artefactos del paquete de conformidad, tendrá que proporcionar un bucket de Amazon S3 y añadir los siguientes permisos. Para obtener más información acerca de los nombres de bucket, consulte [Reglas de nomenclatura de buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowGetObject",
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                 "s3:GetObject",
                 "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        },
        {
            "Sid": "AllowGetBucketAcl",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::awsconfigconforms-suffix in bucket name",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "customer_org_id"
                },
                "ArnLike": {
                    "aws:PrincipalArn": "arn:aws:iam::*:role/aws-service-role/config-conforms.amazonaws.com/AWSServiceRoleForConfigConforms"
                }
            }
        }
    ]
}
```

------

**nota**  
Al implementar paquetes de conformidad en una organización, el nombre del bucket de Amazon S3 de entrega debe empezar por `awsconfigconforms`.

## Compatibilidad de la región
<a name="conformance-packs-regions"></a>

Los paquetes de conformidad se admiten en las siguientes regiones:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/conformance-packs.html)

En las siguientes regiones se admite la implementación de paquetes de conformidad en las cuentas de los miembros de una AWS organización.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/conformance-packs.html)

# AWS Config Comprobaciones de procesos dentro de un paquete de conformidad para AWS Config
<a name="process-checks"></a>

Las comprobaciones de procesos son un tipo de AWS Config regla que le permite realizar un seguimiento de las tareas externas e internas que requieren verificación como parte de los paquetes de conformidad. Estas comprobaciones se pueden agregar a un paquete de conformidad existente o a un paquete de conformidad nuevo. Puede realizar un seguimiento de todo el cumplimiento, incluidas las AWS Config duraciones y las comprobaciones manuales, en un solo lugar. 

Las comprobaciones de procesos permiten enumerar la conformidad de los requisitos y las acciones en una única ubicación. Estas comprobaciones de procesos ayudan a aumentar la cobertura de los paquetes de conformidad basados en los regímenes de conformidad. Puede ampliar aún más el paquete de conformidad agregando nuevas comprobaciones de procesos que rastreen los procesos y las acciones que requieren verificación y seguimiento manuales. Esto permite que el paquete de conformidad se convierta en la plantilla que proporciona detalles sobre las AWS Config duraciones y los procesos manuales de un régimen de cumplimiento.

 Puede realizar un seguimiento y gestionar el cumplimiento de los procesos no asociados a los cambios en la configuración de los recursos dentro de un paquete de conformidad como comprobaciones del proceso. Por ejemplo, puede agregar una verificación del proceso para realizar un seguimiento del requisito de conformidad con el PCI-DSS de almacenar las copias de seguridad multimedia en una ubicación externa. Evaluará manualmente su conformidad de acuerdo con las directrices del PCI-DSS o según las directrices de su organización. 

**Disponibilidad regional**: las comprobaciones de los procesos con los paquetes de conformidad están disponibles en todos los Regiones de AWS lugares donde estén disponibles los paquetes de AWS Config conformidad. Para obtener más información, consulte [Compatibilidad de la región](conformance-packs.md#conformance-packs-regions).

**Topics**
+ [Plantilla de muestra](Sample-CPack-Template-for-Creating-Process-Check-Rule.md)
+ [Creación de comprobaciones de procesos](How-to-create-a-Process-Check-Rule.md)
+ [Cambio en el estado de la conformidad](change-compliance-status.md)
+ [Visualización y edición](view-a-process-check-console.md)

# Ejemplo de plantilla de paquete de conformidad para crear comprobaciones de procesos
<a name="Sample-CPack-Template-for-Creating-Process-Check-Rule"></a>

```
################################################################################
#
#  Conformance Pack template for process check
#
################################################################################
Resources:
  AWSConfigProcessCheck:
    Properties:
      ConfigRuleName: RuleName
      Description: Description of Rule
      Source:
        Owner: AWS
        SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
    Type: AWS::Config::ConfigRule
```

Consulte dos plantillas de ejemplo, la plantilla [Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md) y la plantilla [Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md).

# Inclusión de comprobaciones de procesos dentro de un paquete de conformidad
<a name="How-to-create-a-Process-Check-Rule"></a>

1. Agregue una verificación del proceso en la plantilla del paquete de conformidad. Consulte [Ejemplo de plantilla de paquete de conformidad para crear comprobaciones de procesos](Sample-CPack-Template-for-Creating-Process-Check-Rule.md).

   ```
   Resources:
     ConfigEnabledAllRegions:
       Properties:
         ConfigRuleName: Config-Enabled-All-Regions
         Description: Ensure AWS Config is enabled in all Regions.
         Source:
           Owner: AWS
           SourceIdentifier: AWS_CONFIG_PROCESS_CHECK
       Type: AWS::Config::ConfigRule
   ```

1. Introduzca el nombre de la verificación del proceso.

1. Introduzca la descripción de la verificación del proceso.

1. Implemente el paquete de conformidad. Para obtener más información, consulte [Implementación de paquetes de conformidad para AWS Config](conformance-pack-deploy.md).

# Cambio del estado de conformidad de una verificación de proceso
<a name="change-compliance-status"></a>

Puede cambiar el estado de conformidad de una verificación de proceso mediante la AWS Config consola AWS CLI, el y. APIs

------
#### [ Change Compliance Status for Process Checks (Console) ]

1. Inicie sesión en la AWS Config consola Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/config/casa](https://console.aws.amazon.com/config/home).

1. Ve a la página de AWS Config reglas.

1. Elija el nombre de la verificación del proceso que especificó en la plantilla junto con el identificador del paquete de conformidad. 
**nota**  
Todas las verificaciones del proceso del mismo paquete de conformidad tienen el mismo sufijo.

1. En la página de detalles de la regla, no puede editar la regla, pero puede editar su conformidad. En la sección Conformidad manual, seleccione **Editar conformidad**.

1. Elija la conformidad adecuada en la lista desplegable.

1. (Opcional) Escriba una descripción del estado de conformidad.

1. Seleccione **Save**.

------
#### [ Change the Compliance Status for Process Checks (AWS CLI) ]

Puede actualizar la conformidad de las comprobaciones del proceso dentro de un paquete de conformidad mediante AWS Command Line Interface (AWS CLI). 

Para instalarlo AWS CLI en su máquina local, consulte [Instalación del AWS CLI en la](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) *Guía del AWS CLI usuario*.

Si es necesario, escriba `AWS Config ure` para configurar el AWS CLI uso de una AWS región en la que estén disponibles los paquetes de AWS Config conformidad.

1. Abra un símbolo del sistema o una ventana de terminal.

1. Introduzca el siguiente comando para actualizar la conformidad de una verificación de procesos (`ComplianceResourceId` es el `Account ID`) e incluya el nombre de la regla.

   ```
   aws configservice put-external-evaluation --config-rule-name process-check-rule-name  --external-evaluation ComplianceResourceType=AWS::::Account,ComplianceResourceId=Account ID,ComplianceType=NON_COMPLIANT,OrderingTimestamp=2020-12-17T00:10:00.000Z
   ```

1. Pulse Intro para ejecutar el comando.

------
#### [ Change the Compliance Status for Process Checks (API) ]

Una vez completada la implementación, utilice la API `PutExternalEvaluation` para actualizar las evaluaciones y la conformidad de las comprobaciones del proceso. Para obtener más información, consulte [PutExternalEvaluation](https://docs.aws.amazon.com/config/latest/APIReference/API_PutExternalEvaluation.html).

------

# Ver y editar la verificación del proceso (consola)
<a name="view-a-process-check-console"></a>

Solo puede ver las verificaciones del proceso después de agregar un estado de conformidad a las verificaciones del proceso. Elija el paquete de conformidad específico para ver todas las comprobaciones de proceso incluidas en ese paquete de conformidad. Aquí puede ver una lista de las verificaciones de procesos que cumplen y no cumplen con las normas.

Como se trata de una regla vinculada a un servicio, no puede editar la verificación del proceso a través de la página de detalles de la regla.

**nota**  
Sin embargo, puede actualizar la conformidad de la verificación del proceso seleccionando **Editar conformidad** y seleccionando el valor adecuado entre Conforme, No conforme o No aplicable.

Puede editar o eliminar una verificación de proceso del paquete de conformidad en el que haya agregado las verificaciones de proceso.

# Plantillas de muestra del paquete de conformidad para AWS Config
<a name="conformancepack-sample-templates"></a>

Estas son las plantillas YAML del paquete de conformidad que puede ver en la consola. AWS Config Dentro de cada plantilla de paquete de conformidad, puede usar una o más AWS Config reglas y acciones correctivas. Las AWS Config reglas enumeradas en el paquete de conformidad pueden ser reglas AWS Config administradas o AWS Config reglas personalizadas. Puede descargar todas las plantillas del paquete de conformidad desde. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**importante**  
 Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general que le ayuda a crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config AWS Las plantillas de ejemplo de paquetes de conformidad tienen por objeto ayudarle a crear sus propios paquetes de conformidad con reglas, parámetros de entrada y acciones de corrección diferentes o adicionales que se adapten a su entorno. Las plantillas de ejemplo, incluidas las relacionadas con las normas de conformidad y los parámetros de referencia del sector, no están diseñadas para garantizar la conformidad de una norma de gobierno específica. No pueden reemplazar los esfuerzos internos ni garantizar que superará una evaluación de conformidad. 

**nota**  
Se recomienda revisar las reglas disponibles en la región en la que va a implementar un paquete de conformidad ([lista de reglas AWS Config gestionadas por región de disponibilidad](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) y modificar la plantilla para incluir las reglas que aún no estén disponibles en esa región antes de implementarlas.

**Topics**
+ [Mejores prácticas de infraestructura de apoyo a la seguridad y la gobernanza de la IA y el aprendizaje automático](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Mejores prácticas de seguridad y gobierno de Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Mejores prácticas de seguridad y gobernanza de Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Paquete de conformidad con las barandillas Control Tower Detective](aws-control-tower-detective-guardrails.md)
+ [Prácticas recomendadas de ciberresiliencia para Amazon S3, Amazon EBS y Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Prácticas operativas recomendadas para cargas de trabajo de material de ABS CCIG 2.0](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Prácticas operativas recomendadas para cargas de trabajo estándar de ABS CCIG 2.0](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Prácticas operativas recomendadas para ACSC Essential 8](operational-best-practices-for-acsc_essential_8.md)
+ [Prácticas operativas recomendadas para ACSC ISM: parte 1](operational-best-practices-for-acsc-ism.md)
+ [Prácticas operativas recomendadas para ACSC ISM: parte 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Prácticas operativas recomendadas para Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Mejores prácticas operativas para Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Prácticas operativas recomendadas para Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Prácticas operativas recomendadas para Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Prácticas operativas recomendadas para APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Prácticas operativas recomendadas para la gestión de activos](operational-best-practices-for-asset-management.md)
+ [Mejores prácticas operativas para AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Prácticas operativas recomendadas para AWS Identity and Access Management](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Mejores prácticas operativas para el pilar de confiabilidad de AWS un marco de trabajo bien diseñado](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Mejores prácticas operativas para el pilar de seguridad de AWS Well-Architected Framework](operational-best-practices-for-wa-Security-Pillar.md)
+ [Prácticas operativas recomendadas para BCP y DR](operational-best-practices-for-BCP-and-DR.md)
+ [Mejores prácticas operativas para BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Prácticas operativas recomendadas para el Perfil medio de control de la nube del Centro Canadiense de Ciberseguridad (CCCS)](operational-best-practices-for-cccs_medium.md)
+ [Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Prácticas operativas recomendadas para los 20 principales controles del CIS](operational-best-practices-for-cis_top_20.md)
+ [Prácticas operativas recomendadas para CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Prácticas operativas recomendadas para los Servicios de Información de la Justicia Criminal (CJIS, por sus siglas en inglés)](operational-best-practices-for-cjis.md)
+ [Prácticas operativas recomendadas para la CMMC 2.0 de nivel 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Prácticas operativas recomendadas para la CMMC 2.0 de nivel 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Prácticas operativas recomendadas para servicios de computación](operational-best-practices-for-Compute-Services.md)
+ [Prácticas operativas recomendadas para la resiliencia de datos](operational-best-practices-for-Data-Resiliency.md)
+ [Prácticas operativas recomendadas para servicios de bases de datos](operational-best-practices-for-Databases-Services.md)
+ [Prácticas operativas recomendadas para lagos de datos y servicios de análisis](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Mejores prácticas operativas para DevOps](operational-best-practices-for-DevOps.md)
+ [Prácticas operativas recomendadas para EC2](operational-best-practices-for-EC2.md)
+ [Prácticas operativas recomendadas para el cifrado y la administración de claves](operational-best-practices-for-Encryption-and-Keys.md)
+ [Prácticas operativas recomendadas para la guía de ciberseguridad para pymes de la ENISA](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Bajo](operational-best-practices-for-ens-low.md)
+ [Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Medio](operational-best-practices-for-ens-medium.md)
+ [Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Alto](operational-best-practices-for-ens_high.md)
+ [Prácticas operativas recomendadas para la FDA Título 21 CFR Parte 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Prácticas operativas recomendadas para el FedRAMP (bajo)](operational-best-practices-for-fedramp-low.md)
+ [Prácticas operativas recomendadas para FedRAMP (moderadas)](operational-best-practices-for-fedramp-moderate.md)
+ [Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Prácticas operativas recomendadas para FFIEC](operational-best-practices-for-ffiec.md)
+ [Catálogo de criterios de cumplimiento de las prácticas recomendadas operativas para la computación en la nube en Alemania (C5)](operational-best-practices-for-germany-c5.md)
+ [Prácticas recomendadas operativas para la Ley Gramm Leach Bliley (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Prácticas operativas recomendadas para el anexo 11 de la UE de GxP](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Prácticas operativas recomendadas para la seguridad de la HIPAA](operational-best-practices-for-hipaa_security.md)
+ [Prácticas operativas recomendadas para IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Prácticas operativas recomendadas para K-ISMS](operational-best-practices-for-k-isms.md)
+ [Prácticas operativas recomendadas para el equilibrado de carga](operational-best-practices-for-load-balancing.md)
+ [Prácticas operativas recomendadas para el registro](operational-best-practices-for-logging.md)
+ [Prácticas operativas recomendadas para servicios de administración y gobernanza](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Prácticas operativas recomendadas para MAS Notice 655](operational-best-practices-for-mas_notice_655.md)
+ [Prácticas operativas recomendadas para MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Prácticas operativas recomendadas para el monitoreo](operational-best-practices-for-monitoring.md)
+ [Prácticas operativas recomendadas para NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Prácticas operativas recomendadas para NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Prácticas operativas recomendadas para los NCSC Cloud Security Principles](operational-best-practices-for-ncsc.md)
+ [Prácticas operativas recomendadas para el NCSC Cyber Assesment Framework](operational-best-practices-for-ncsc_cafv3.md)
+ [Prácticas operativas recomendadas para redes y servicios de entrega de contenido](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Prácticas operativas recomendadas para el NIST 800-53 rev 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Prácticas operativas recomendadas para el NIST 800-53 rev 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Prácticas operativas recomendadas para NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Prácticas operativas recomendadas para NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Prácticas operativas recomendadas para NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Prácticas operativas recomendadas para NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Prácticas operativas recomendadas para el NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Prácticas operativas recomendadas para el NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Prácticas operativas recomendadas para NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Prácticas operativas recomendadas para NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Prácticas operativas recomendadas para el PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Prácticas operativas recomendadas para el PCI DSS 4.0 (excluye los tipos de recursos globales)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Prácticas operativas recomendadas para el PCI DSS 4.0 (incluye los tipos de recursos globales)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Prácticas operativas recomendadas para recursos de acceso público](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Mejores prácticas operativas para el marco de ciberseguridad del RBI para UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Prácticas operativas recomendadas para RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Prácticas operativas recomendadas para los servicios de seguridad, identidad y conformidad](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Prácticas operativas recomendadas para soluciones sin servidor](operational-best-practices-for-serverless.md)
+ [Prácticas operativas recomendadas para servicios de almacenamiento](operational-best-practices-for-Storage-Services.md)
+ [Prácticas operativas recomendadas para el SWIFT CSP](operational-best-practices-for-swift-csp.md)
+ [Prácticas de seguridad recomendadas para Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Prácticas de seguridad recomendadas para Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Prácticas de seguridad recomendadas para Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Mejores prácticas de seguridad para Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Mejores prácticas de seguridad para Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Prácticas de seguridad recomendadas para Amazon Redshift](security-best-practices-for-redshift.md)
+ [Prácticas de seguridad recomendadas para Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Mejores prácticas de seguridad para AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Mejores prácticas de seguridad para AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Mejores prácticas de seguridad para AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Prácticas recomendadas de seguridad para Amazon ECR](security-best-practices-for-ECR.md)
+ [Mejores prácticas de seguridad para AWS Lambda](security-best-practices-for-Lambda.md)
+ [Mejores prácticas de seguridad para AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Prácticas de seguridad recomendadas para Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Mejores prácticas de seguridad para AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Mejores prácticas de seguridad para AWS WAF](security-best-practices-for-aws-waf.md)
+ [Mejores prácticas de AI/ML seguridad y gobierno autohospedadas](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Plantillas de ejemplo con acción de corrección](templateswithremediation.md)

# Mejores prácticas de infraestructura de apoyo a la seguridad y la gobernanza de la IA y el aprendizaje automático
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 El objetivo de este paquete de conformidad es proporcionar una base de configuraciones de seguridad para cualquier carga de trabajo de IA (incluidas la IA, el aprendizaje automático, la IA generativa, la IA de agente y la IA física). Para ver una lista de todas las reglas gestionadas compatibles AWS Config, consulta la [Lista](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) de reglas gestionadas. AWS Config 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas de infraestructura de apoyo a la seguridad y la gobernanza de la IA y el aprendizaje automático](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml).

# Mejores prácticas de seguridad y gobierno de Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 El objetivo de este paquete de conformidad es proporcionar una base de configuraciones de seguridad para las cargas de trabajo de IA de Amazon Bedrock (incluidas la IA, el aprendizaje automático, la IA generativa, la IA de agente y la IA física). Se espera que se implemente junto con el paquete de conformidad con las mejores prácticas de infraestructura de apoyo a la [gestión y la inteligencia artificial y el aprendizaje automático](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) reglas administradas. 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Mejores prácticas de seguridad y gobernanza de Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 El objetivo de este paquete de conformidad es proporcionar una base de configuraciones de seguridad para las cargas de trabajo de IA (incluidas la IA, el aprendizaje automático, la IA generativa, la IA de agente y la IA física). Se espera que se implemente junto con el paquete de conformidad con las mejores prácticas de infraestructura de apoyo a la [inteligencia artificial y la inteligencia artificial y el aprendizaje automático](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) reglas administradas. 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Paquete de conformidad con las barandillas Control Tower Detective
<a name="aws-control-tower-detective-guardrails"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en las barandillas de Detective AWS de la Torre de Control. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) reglas administradas. 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [AWS Control Tower Detective Guardrails Conformance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Pack.

# Prácticas recomendadas de ciberresiliencia para Amazon S3, Amazon EBS y Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en las prácticas recomendadas de ciberresiliencia para Amazon S3, Amazon EBS y Amazon DynamoDB. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) de reglas administradas. AWS Config 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas de resiliencia cibernética para Amazon S3, Amazon EBS y Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml).

# Prácticas operativas recomendadas para cargas de trabajo de material de ABS CCIG 2.0
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la Guía de implementación de computación en nube 2.0 de ABS (Material Workloads) y las reglas de configuración AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de la Guía de implementación de computación en nube de ABS. Un control de la guía de implementación de computación en la nube de ABS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Plantilla
<a name="ccig-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para cargas de trabajo con materiales ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml).

# Prácticas operativas recomendadas para cargas de trabajo estándar de ABS CCIG 2.0
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la Guía de implementación de computación en nube 2.0 de ABS: cargas de trabajo estándar y las reglas de configuración AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de la Guía de implementación de computación en nube de ABS. Un control de la guía de implementación de computación en la nube de ABS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Plantilla
<a name="ccig-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para cargas de trabajo estándar ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml).

# Prácticas operativas recomendadas para ACSC Essential 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el modelo Essential Eight Maturity del Centro de Ciberseguridad de Australia (ACSC) y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles ACSC Essential Eight. Un control ACSC Essential Eight puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. Algunas de las asignaciones a reglas de Config son para la sección de orden superior (por ejemplo, estrategias de mitigación para limitar el alcance de los incidentes de ciberseguridad), a diferencia de las secciones más prescriptivas.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a controles del ACSC Essential 8, creado por la Commonwealth de Australia y que está disponible en [ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight). La licencia del marco en virtud de la Creative Commons Attribution 4.0 International Public License y la información sobre los derechos de autor del marco (incluida la exención de garantías) se pueden consultar en [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Plantilla
<a name="acsc_essential_8-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml) Essential 8.

# Prácticas operativas recomendadas para ACSC ISM: parte 1
<a name="operational-best-practices-for-acsc-ism"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Manual de seguridad de la información (ISM) 2020-06 del Centro de Ciberseguridad de Australia (ACSC) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de ISM. Un control del ISM puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a controles dentro del marco del ISM, creado por la Commonwealth de Australia y que está disponible en el [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licencia del marco en virtud de la Creative Commons Attribution 4.0 International Public License y la información sobre los derechos de autor del marco (incluida la exención de garantías) se pueden consultar en [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Plantilla
<a name="acsc-ism-conformance-pack-sample"></a>

Estas plantillas están disponibles en: GitHub
+ [Prácticas operativas recomendadas para ACSC ISM: parte 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Prácticas operativas recomendadas para ACSC ISM: parte 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Prácticas operativas recomendadas para ACSC ISM: parte 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporcionan ejemplos adicionales de mapeo entre el Manual de seguridad de la información (ISM) 2020-06 del Centro de Ciberseguridad de Australia (ACSC) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de ISM. Un control del ISM puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a controles dentro del marco del ISM, creado por la Commonwealth de Australia y que está disponible en el [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licencia del marco en virtud de la Creative Commons Attribution 4.0 International Public License y la información sobre los derechos de autor del marco (incluida la exención de garantías) se pueden consultar en [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Plantilla
<a name="acsc-ism-conformance-pack-sample"></a>

Esta plantilla está disponible en GitHub: [Mejores prácticas operativas para el ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml) ISM, parte 2.

# Prácticas operativas recomendadas para Amazon API Gateway
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el uso de Amazon API Gateway en su interior AWS. Para ver una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Mejores prácticas operativas para Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el uso de Amazon CloudWatch en AWSél. Para ver una lista de todas las reglas gestionadas compatibles AWS Config, consulta la [Lista de reglas AWS Config gestionadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Prácticas operativas recomendadas para Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Prácticas operativas recomendadas para Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Prácticas operativas recomendadas para APRA CPG 234
<a name="operational-best-practices-for-apra_cpg_234"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la CPG 234 de la Autoridad de Regulación Prudencial de Australia (APRA) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles APRA CPG 234. Un control de APRA CPG 234 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a controles dentro del marco de APRA CPG 234 2019, creado por la Commonwealth de Australia y que está disponible en [Prudential Practice Guide: CPG 234 Information Security](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf). La licencia del marco en virtud de la Creative Commons Australia Attribution 3.0 Licence y la información sobre los derechos de autor del marco (incluida la exención de garantías) se pueden consultar en [APRA \$1 Copyright](https://www.apra.gov.au/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Plantilla
<a name="apra_cpg_234-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el APRA CPG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml) 234.

# Prácticas operativas recomendadas para la gestión de activos
<a name="operational-best-practices-for-asset-management"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en la gestión de activos interna AWS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la gestión de activos](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Mejores prácticas operativas para AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas AWS Backup en AWS ellas. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Prácticas operativas recomendadas para AWS Identity and Access Management
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for AWS Identity and Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Mejores prácticas operativas para el pilar de confiabilidad de AWS un marco de trabajo bien diseñado
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el pilar de confiabilidad del marco de trabajo de Well-Architected de Amazon Web Services y AWS las reglas de Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más de los principios de diseño del pilar. Una categoría de Well-Architected Framework puede estar relacionada con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Plantilla
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for AWS Well-Architected Reliability Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml).

# Mejores prácticas operativas para el pilar de seguridad de AWS Well-Architected Framework
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el pilar de seguridad del marco de arquitectura Well-Architected de Amazon Web Services y AWS las reglas de Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más de los principios de diseño del pilar. Una categoría de Well-Architected Framework puede estar relacionada con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Plantilla
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el pilar de seguridad AWS Well-Architected](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml).

# Prácticas operativas recomendadas para BCP y DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el BCP y el DR interno. AWS Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para BCP y DR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)

# Mejores prácticas operativas para BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.  

A continuación, se proporciona un ejemplo de mapeo entre la gestión de riesgos en tecnología (RMiT) de Bank Negara Malaysia (BNM) y las reglas de AWS Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles BNM RMi T. Un control BNM RMi T puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Plantilla
<a name="bnm-rmit-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para BNM T. RMi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)

# Prácticas operativas recomendadas para el Perfil medio de control de la nube del Centro Canadiense de Ciberseguridad (CCCS)
<a name="operational-best-practices-for-cccs_medium"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el perfil de control en la nube mediana del Centro Canadiense de Ciberseguridad (CCCS) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles del perfil de control de CCCS Medium Cloud. Un control de Perfil medio de control de la nube del CCCS se puede relacionar con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Plantilla
<a name="ccs_medium-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: Perfil de [control de nubes medianas del Centro Canadiense de Ciberseguridad (CCCS) sobre las mejores prácticas operativas](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml).

# Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre Amazon Web Services Foundation v1.4 Level 1 del Center for Internet Security (CIS) y las reglas de AWS Config configuración/comprobaciones de procesos AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de nivel 1 de Amazon Web Services Foundation v1.4 de CIS. Un control de Amazon Web Services Foundation v1.4 Level 1 del CIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Para obtener más información sobre las verificaciones de procesos, consulte [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Plantilla
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml) 1.

# Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de control de seguridad, operativos o de optimización de costos mediante AWS Config reglas administradas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre el Centro de Seguridad de Internet (CIS) Amazon Web Services Foundation v1.4 Level 2 y las reglas de AWS Config configuración/comprobaciones de procesos AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de nivel 2 de Amazon Web Services Foundation v1.4 de CIS. Un control de Amazon Web Services Foundation v1.4 Level 2 del CIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Para obtener más información sobre las verificaciones de procesos, consulte [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Plantilla
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: Best Practices [Operational Best Practices for CIS AWS Foundations Benchmark](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml) v1.4 Level 2.

# Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre los Controles de seguridad críticos de Center for Internet Security (CIS) v8 IG1 y las reglas de Config AWS administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles de CIS Critical Security Controls v8 IG1. Un IG1 control CIS Critical Security Controls v8 puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Plantilla
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los controles de seguridad críticos del CIS v8 IG1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml).

# Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre los Controles de seguridad críticos de Center for Internet Security (CIS) v8 IG2 y las reglas de Config AWS administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles de CIS Critical Security Controls v8 IG2. Un IG2 control CIS Critical Security Controls v8 puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Plantilla
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).

# Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre los Controles de seguridad críticos de Center for Internet Security (CIS) v8 IG3 y las reglas de Config AWS administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles de CIS Critical Security Controls v8 IG3. Un IG3 control CIS Critical Security Controls v8 puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Plantilla
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).

# Prácticas operativas recomendadas para los 20 principales controles del CIS
<a name="operational-best-practices-for-cis_top_20"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante AWS Config reglas gestionadas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los 20 principales controles de seguridad críticos del Center for Internet Security (CIS) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más de los 20 controles principales de CIS. Un control de los 20 principales controles del CIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este paquete de conformidad ha sido validado por AWS Security Assurance Services LLC (AWS SAS), que está formado por un equipo de asesores de seguridad cualificados en el sector de las tarjetas de pago (QSAs), profesionales certificados por HITRUST en el marco de seguridad común (CCSFPs) y profesionales del cumplimiento certificados para ofrecer orientación y evaluaciones en relación con diversos marcos del sector. AWS Los profesionales de SAS diseñaron este paquete de conformidad para permitir a un cliente alinearse con un subconjunto de los 20 principales países de la CEI.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Plantilla
<a name="cis_top_20-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: Las [20 mejores prácticas operativas para el CIS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml).

# Prácticas operativas recomendadas para CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre las reglas de Cyber Essentials (CE) de la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) y las reglas de Config AWS gestionadas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles CE de la CISA. Un control CISA CE puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Plantilla
<a name="cisa_ce-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CISA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml) Cyber Essentials.

# Prácticas operativas recomendadas para los Servicios de Información de la Justicia Criminal (CJIS, por sus siglas en inglés)
<a name="operational-best-practices-for-cjis"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los requisitos de cumplimiento de los Servicios de Información de Justicia Penal (CJIS) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles CJIS. Un control de los CJIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Plantilla
<a name="cjis_2022-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml) para el CJIS.

# Prácticas operativas recomendadas para la CMMC 2.0 de nivel 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la certificación del modelo de madurez de ciberseguridad (CMMC) 2.0 de nivel 1 y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de nivel 1 de CMMC 2.0. Un control de la CMMC 2.0 de nivel 1 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Plantilla
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la CMMC 2.0 de nivel 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml).

# Prácticas operativas recomendadas para la CMMC 2.0 de nivel 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre la certificación del modelo de madurez de ciberseguridad (CMMC) 2.0 de nivel 2 y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles CMMC 2.0 de nivel 2. Un control de la CMMC 2.0 de nivel 2 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Plantilla
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la CMMC 2.0 de nivel 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml).

# Prácticas operativas recomendadas para servicios de computación
<a name="operational-best-practices-for-Compute-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de cómputo. Para obtener más información, consulte [Informática para cualquier carga de trabajo](https://aws.amazon.com/products/compute/). Para ver una lista de todas las reglas administradas compatibles AWS Config, consulta la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para servicios de computación](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml).

# Prácticas operativas recomendadas para la resiliencia de datos
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la resiliencia de los datos](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml).

# Prácticas operativas recomendadas para servicios de bases de datos
<a name="operational-best-practices-for-Databases-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de bases de datos. Para obtener más información, consulte [Bases de datos en AWS](https://aws.amazon.com/products/databases/). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [la Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de bases de datos](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Prácticas operativas recomendadas para lagos de datos y servicios de análisis
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Este paquete de conformidad contiene reglas de AWS Config para lagos de datos y servicios de análisis. Para obtener más información, consulte [Lagos de datos y análisis en AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/). Para ver una lista de las reglas administradas por AWS Config, consulte [List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Mejores prácticas operativas para DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas DevOps en AWS ellas. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Prácticas operativas recomendadas para EC2
<a name="operational-best-practices-for-EC2"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en EC2. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Prácticas operativas recomendadas para el cifrado y la administración de claves
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el cifrado y la gestión de claves](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Prácticas operativas recomendadas para la guía de ciberseguridad para pymes de la ENISA
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación se proporciona un ejemplo de asignación entre la guía de ciberseguridad para pymes de la Agencia de la Unión Europea para la Ciberseguridad (ENISA, por sus siglas en inglés) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles de la guía de ciberseguridad para pymes de la ENISA. Un control de la guía de ciberseguridad para pymes de la ENISA puede relacionarse con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles adaptados de la guía de ciberseguridad para pymes de la ENISA. La guía de ciberseguridad para pymes de la ENISA está disponible en [Guía de ciberseguridad para pymes: 12 pasos para proteger su empresa](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Plantilla
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for ENISA Cybersecurity guide for SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml).

# Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Bajo
<a name="operational-best-practices-for-ens-low"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante AWS Config reglas administradas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre los controles del marco bajo del Esquema Nacional de Seguridad (ENS) de España y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles bajos del ENS de España. Un control del ENS de España puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles dentro del marco bajo del ENS de España, actualizado por última vez el 23 de octubre de 2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Plantilla
<a name="ens-low-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el Esquema Nacional de Seguridad (ENS) Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml).

# Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Medio
<a name="operational-best-practices-for-ens-medium"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante AWS Config reglas administradas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación se proporciona un ejemplo de mapeo entre los controles del marco Medium del Esquema Nacional de Seguridad (ENS) de España y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de ENS Medium de España. Un control del ENS de España puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles dentro del marco medio del ENS de España, actualizado por última vez el 23 de octubre de 2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Plantilla
<a name="ens-medium-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el medio Esquema Nacional de Seguridad (ENS)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml).

# Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Alto
<a name="operational-best-practices-for-ens_high"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante AWS Config reglas administradas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los controles del marco superior del Esquema Nacional de Seguridad (ENS) de España y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles ENS High de España. Un control del ENS de España puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles dentro del marco alto del ENS de España, actualizado por última vez el 9 de julio de 2021.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Plantilla
<a name="ens_high-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el Esquema Nacional de Seguridad (ENS) High](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml).

# Prácticas operativas recomendadas para la FDA Título 21 CFR Parte 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Título 21 de la Parte 11 del Código de Regulaciones Federales (CFR) y las reglas de Config AWS administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del Título 21 del CFR, parte 11 de la FDA. Un control del Título 21 de la Parte 11 del CFR de la FDA puede estar relacionado con múltiples reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Plantilla
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el Título 21 del CFR, parte 11 de la FDA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml).

# Prácticas operativas recomendadas para el FedRAMP (bajo)
<a name="operational-best-practices-for-fedramp-low"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los controles de bajo nivel de referencia del Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de FedRAMP. Un control del FedRAMP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Plantilla
<a name="fedramp-low-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para FedRAMP (Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)).

# Prácticas operativas recomendadas para FedRAMP (moderadas)
<a name="operational-best-practices-for-fedramp-moderate"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de control de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de FedRAMP. Un control del FedRAMP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este paquete de conformidad ha sido validado por AWS Security Assurance Services LLC (AWS SAS), que está formado por un equipo de asesores de seguridad cualificados en el sector de las tarjetas de pago (QSAs), profesionales certificados por HITRUST en el marco de seguridad común (CCSFPs) y profesionales del cumplimiento certificados para ofrecer orientación y evaluaciones en relación con diversos marcos del sector. AWS Los profesionales de SAS diseñaron este paquete de conformidad para permitir al cliente ajustarse a un subconjunto de los controles de FedRAMP.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Plantilla
<a name="fedramp-moderate-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para FedRAMP (moderada](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)).

# Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación se proporciona un ejemplo de asignación entre el Programa Federal de Administración de Riesgos y Autorizaciones (FedRAMP, por sus siglas en inglés) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles del FedRAMP. Un control del FedRAMP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Plantilla
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

La plantilla está disponible en GitHub: [Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 1)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml).

# Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación se proporciona un ejemplo de asignación entre el Programa Federal de Administración de Riesgos y Autorizaciones (FedRAMP, por sus siglas en inglés) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles del FedRAMP. Un control del FedRAMP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Plantilla
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

La plantilla está disponible en GitHub: [Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 2)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml).

# Prácticas operativas recomendadas para FFIEC
<a name="operational-best-practices-for-ffiec"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los dominios de la herramienta de evaluación de ciberseguridad del Consejo Federal de Examen de Instituciones Financieras (FFIEC) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de la herramienta de evaluación de ciberseguridad de la FFIEC. El control de la herramienta de evaluación de ciberseguridad del FFIEC puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Plantilla
<a name="ffiec-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml) la FFIEC.

# Catálogo de criterios de cumplimiento de las prácticas recomendadas operativas para la computación en la nube en Alemania (C5)
<a name="operational-best-practices-for-germany-c5"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre el Catálogo de criterios de cumplimiento de la computación en la nube de Alemania (C5) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles C5 de Alemania. Un control C5 de Alemania puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Plantilla
<a name="germany-c5-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Catálogo de criterios de cumplimiento de computación en la nube de Alemania (C5)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml).

# Prácticas recomendadas operativas para la Ley Gramm Leach Bliley (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre las reglas Gramm-Leach-Bliley Act (GLBA) y AWS Managed Config. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles GLBA. Un control de la GLBA puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Plantilla
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la Ley Gramm Leach Bliley](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) (GLBA).

# Prácticas operativas recomendadas para el anexo 11 de la UE de GxP
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el anexo 11 de GxP EU y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles del anexo 11 de GxP EU. Un control del anexo 11 de la UE de GxP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Plantilla
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

La plantilla está disponible en el GitHub [anexo 11 de las mejores prácticas operativas para la GxP de la UE](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml).

# Prácticas operativas recomendadas para la seguridad de la HIPAA
<a name="operational-best-practices-for-hipaa_security"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre la Ley de Portabilidad y Responsabilidad de los Seguros de Salud (HIPAA) y las reglas de AWS Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de la HIPAA. Un control de la HIPAA puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este paquete de conformidad ha sido validado por AWS Security Assurance Services LLC (AWS SAS), que está formado por un equipo de asesores de seguridad cualificados en el sector de las tarjetas de pago (QSAs), profesionales certificados por HITRUST en el marco de seguridad común (CCSFPs) y profesionales del cumplimiento certificados para ofrecer orientación y evaluaciones en relación con diversos marcos industriales. AWS Los profesionales de SAS diseñaron este paquete de conformidad para permitir a los clientes ajustarse a un subconjunto de la HIPAA.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Plantilla
<a name="hipaa_security-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la seguridad según la HIPAA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml).

# Prácticas operativas recomendadas para IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre la IRS 1075 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles de la IRS 1075. Un control de la IRS 1075 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Plantilla
<a name="irs-1075-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Prácticas operativas recomendadas para K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre Corea: Sistema de gestión de seguridad de la información (ISMS) y reglas de Config AWS administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles de Korea - ISMS. Un control de Korea - ISMS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Plantilla
<a name="k-isms-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).

# Prácticas operativas recomendadas para el equilibrado de carga
<a name="operational-best-practices-for-load-balancing"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el equilibrio de carga interno AWS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el equilibrio de carga](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Prácticas operativas recomendadas para el registro
<a name="operational-best-practices-for-logging"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el inicio de sesión interno AWS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el registro](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml).

# Prácticas operativas recomendadas para servicios de administración y gobernanza
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de administración y gobierno. Para obtener más información, consulte [Administración y gobierno en AWS](https://aws.amazon.com/products/management-tools/). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de gestión y gobierno](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Prácticas operativas recomendadas para MAS Notice 655
<a name="operational-best-practices-for-mas_notice_655"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Aviso 655 de la Autoridad Monetaria de Singapur (MAS): Cyber Hygiene AWS y las reglas de Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles del MAS Notice 655: Cyber Hygiene. Un control de MAS Notice 655 – Cyber Hygiene puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Plantilla
<a name="mas_notice_655-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Prácticas operativas recomendadas para MAS TRMG
<a name="operational-best-practices-for-mas-trmg"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre las Directrices de gestión del riesgo tecnológico (TRMG) de enero de 2021 de la Autoridad Monetaria de Singapur (MAS) y las reglas de Config AWS gestionadas. Cada regla de AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles MAS TRMG. Un control de las MAS TRMG de enero de 2021 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Plantilla
<a name="mas_trmg-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para MAS TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml).

# Prácticas operativas recomendadas para el monitoreo
<a name="operational-best-practices-for-monitoring"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en la supervisión interna AWS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la supervisión](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Prácticas operativas recomendadas para NBC TRMG
<a name="operational-best-practices-for-nbc-trmg"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el marco de directrices de gestión de riesgos tecnológicos (TRM) del Banco Nacional de Camboya (NBC) y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a una o más directrices TRM de NBC. Una directriz del NBC TRM puede estar relacionada con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de los controles incluidos en el marco normativo Technology Risk Management (TRM) del National Bank of Cambodia (NBC), al que se puede acceder aquí: [National Bank of Cambodia: Technology Risk Management Guidelines](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Plantilla
<a name="nbc-trmg-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml) NBC TRMG.

# Prácticas operativas recomendadas para NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre las normas de protección de infraestructuras críticas de la Corporación de Confiabilidad Eléctrica de Norteamérica (NERC CIP) para la información sobre cibersistemas (BCSI) de BES, CIP-004-7 y CIP-011-3, y las reglas gestionadas. AWS Config Cada regla de AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles CIP del NERC aplicables a la BCSI. Un control de NERC CIP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Plantilla
<a name="nerc-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NERC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) CIP BCSI.

# Prácticas operativas recomendadas para los NCSC Cloud Security Principles
<a name="operational-best-practices-for-ncsc"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los principios de seguridad en la nube del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido y las reglas de AWS Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de los Principios de Seguridad en la Nube del NCSC del Reino Unido. Un control de los principios de seguridad en la nube de los UK NCSC Cloud Security Principles puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles establecidos en los UK NCSC Cloud Security Principles ([National Cyber Security Centre \$1 Cloud security guidance](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), y dicha información del sector público está licenciada bajo la Open Government Licence v3.0. Puede acceder a la Open Government Licence aquí: [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Plantilla
<a name="ncsc-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los principios de seguridad en la nube del NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml).

# Prácticas operativas recomendadas para el NCSC Cyber Assesment Framework
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre los controles del Marco de Evaluación Cibernética (CAF) del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido y las reglas de AWS Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles CAF del NCSC del Reino Unido. Un control del UK NCSC CAF puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles establecidos en el UK NCSC CAF ([National Cyber Security Centre \$1 NCSC CAF guidance](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)), y dicha información del sector público está licenciada bajo la Open Government Licence v3.0. Puede acceder a la Open Government Licence aquí: [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/). 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Plantilla
<a name="ncsc_cafv3-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el marco de evaluación cibernética del NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml).

# Prácticas operativas recomendadas para redes y servicios de entrega de contenido
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de redes y entrega de contenido. Para obtener más información, consulte [Redes y entrega de contenido en AWS](https://aws.amazon.com/products/networking/). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de redes y entrega de contenido](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Prácticas operativas recomendadas para el NIST 800-53 rev 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800-53 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800-53. Un control del NIST 800-53 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

 Este paquete de conformidad ha sido validado por AWS Security Assurance Services LLC (AWS SAS), que está formado por un equipo de asesores de seguridad cualificados en el sector de las tarjetas de pago (QSAs), profesionales certificados por HITRUST en el marco de seguridad común (CCSFPs) y profesionales del cumplimiento certificados para ofrecer orientación y evaluaciones en relación con diversos marcos del sector. AWS Los profesionales de SAS diseñaron este paquete de conformidad para que un cliente pudiera adaptarse a un subconjunto del NIST 800-53.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Plantilla
<a name="800-53_rev_4-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml) rev. 4.

# Prácticas operativas recomendadas para el NIST 800-53 rev 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800-53 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800-53. Un control del NIST 800-53 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Plantilla
<a name="800-53_rev_5-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST 800-53 rev](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml). 5.

# Prácticas operativas recomendadas para NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800-171 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800-171. Un control del NIST 800-171 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Plantilla
<a name="nist_800-171-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml) 800 171.

# Prácticas operativas recomendadas para NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800-172 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800-172. Un control del NIST 800-172 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Plantilla
<a name="nist_800-172-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST 800 172.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml)

# Prácticas operativas recomendadas para NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800 181 y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800 181. Un control del NIST 800 181 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Plantilla
<a name="nist_800_181-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST 800 181.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml)

# Prácticas operativas recomendadas para NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre el NIST 1800-25 y las reglas de AWS Config administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles del NIST 1800-25. Un control NIST 1800-25 puede estar relacionado con varias reglas. AWS Config Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Plantilla
<a name="nist_1800_25-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml) 1800 25.

# Prácticas operativas recomendadas para el NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Marco de Ciberseguridad (CSF) del NIST y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del CSF del NIST. Un control del NIST CSF puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Plantilla
<a name="nist_csf-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el CSF del NIST.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)

# Prácticas operativas recomendadas para el NIST Privacy Framework v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre el Marco de Privacidad NIST y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del marco de privacidad del NIST. Un control del marco de privacidad del NIST puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Plantilla
<a name="nist_privacy_framework-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Prácticas recomendadas operativas para la versión 1.0 del NIST Privacy](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml) Framework.

# Prácticas operativas recomendadas para NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los requisitos de ciberseguridad del Departamento de Servicios Financieros (NYDFS) del Estado de Nueva York para las empresas de servicios financieros (23 NYCRR 500) y las reglas de Config gestionadas AWS . Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del NYDFS de EE. UU. Un control del NYDFS 23 NYCRR 500 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Plantilla
<a name="us_nydfs-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml).

# Prácticas operativas recomendadas para NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre el [Manual de seguridad de la información (NZISM) de la Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda (GCSB) 2022-09, versión 3.8](https://www.nzism.gcsb.govt.nz/ism-document) y las reglas de AWS Managed Config. Cada regla de Config se aplica a un tipo de recurso específico de AWS que está relacionado con uno o más controles de NZISM. Un control del NZISM puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. En las asignaciones solo se incluyen controles que representan la práctica recomendada o de línea de base para información clasificada como RESTRINGIDA o inferior.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a los controles incluidos en el marco del NZISM, que es una parte integral del marco de requisitos de protección y seguridad (PSR) que establece las expectativas del Gobierno de Nueva Zelanda en lo que respecta a la gestión del personal, la información y la seguridad física.

El NZISM está licenciado bajo la licencia Creative Commons Attribution 4.0 de Nueva Zelanda, disponible en [https://creativecommons.org/licenses/by/4.0/](https://creativecommons.org/licenses/by/4.0/). La información sobre derechos de autor se encuentra en [NZISM New Zealand Information Security Manual \$1 Legal, Privacy, and Copyright](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Plantilla
<a name="nzism-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for NZISM](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml).

# Prácticas operativas recomendadas para el PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) 3.2.1 y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del PCI DSS. Un control del PCI DSS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Plantilla
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para PCI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) DSS 3.2.1.

# Prácticas operativas recomendadas para el PCI DSS 4.0 (excluye los tipos de recursos globales)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) 4.0 (excluidos los tipos de recursos globales) y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles de PCI DSS. Un control del PCI DSS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Plantilla
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para PCI DSS 4.0 (excluidos los tipos de recursos globales](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)).

# Prácticas operativas recomendadas para el PCI DSS 4.0 (incluye los tipos de recursos globales)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) 4.0 (excluidos los tipos de recursos globales) y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles de PCI DSS. Un control del PCI DSS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Plantilla
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para PCI DSS 4.0 (incluidos los tipos de recursos globales](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)).

# Prácticas operativas recomendadas para recursos de acceso público
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Este paquete de conformidad ayuda a identificar los recursos que pueden ser de acceso público. 

 Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para recursos de acceso público](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Mejores prácticas operativas para el marco de ciberseguridad del RBI para UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación se proporciona un ejemplo de mapeo entre el Marco de Ciberseguridad del Banco de la Reserva de la India (RBI) para los bancos cooperativos urbanos (UCBs) y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más marcos de ciberseguridad del RBI para UCBs los controles. Un marco de ciberseguridad de RBI para el UCBs control puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Plantilla
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el marco de ciberseguridad del RBI para UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml).

# Prácticas operativas recomendadas para RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la Dirección Maestra del Banco de la Reserva de la India (RBI): el Marco de Tecnología de la Información y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de RBI Master Direction — Information Technology Framework. Un control del RBI MD-ITF puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Plantilla
<a name="rbi-md-itf-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml).

# Prácticas operativas recomendadas para los servicios de seguridad, identidad y conformidad
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de seguridad, identidad y cumplimiento. Para obtener más información, consulte [Seguridad, identidad y conformidad en AWS](https://aws.amazon.com/products/security/). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de seguridad, identidad y cumplimiento](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Prácticas operativas recomendadas para soluciones sin servidor
<a name="operational-best-practices-for-serverless"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en soluciones sin servidor. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas operativas para sistemas sin servidor](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Prácticas operativas recomendadas para servicios de almacenamiento
<a name="operational-best-practices-for-Storage-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de almacenamiento. Para obtener más información, consulta [Cloud Storage en AWS](https://aws.amazon.com/products/storage/). Para ver una lista de todas las reglas administradas compatibles AWS Config, consulta [la Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de almacenamiento](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Prácticas operativas recomendadas para el SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre el Programa de Seguridad de los Clientes de SWIFT (SWIFT CSP) y las reglas de AWS Config administradas. Cada regla de AWS Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles del SWIFT CSP. Un control del SWIFT CSP puede estar relacionado con varias reglas de AWS Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Plantilla
<a name="swift-csp-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for SWIFT CSP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml).

# Prácticas de seguridad recomendadas para Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon ECS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub [Security Best Practices for Amazon ECS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml).

# Prácticas de seguridad recomendadas para Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon EFS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub [Security Best Practices for Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Prácticas de seguridad recomendadas para Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Este paquete de conformidad contiene AWS Config normas basadas en Amazon EKS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub [Security Best Practices for Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Mejores prácticas de seguridad para Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Este paquete de conformidad contiene AWS Config normas basadas en Amazon CloudFront. Para ver una lista de todas las reglas gestionadas compatibles AWS Config, consulta la [Lista de reglas AWS Config gestionadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Security Best Practices for Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Mejores prácticas de seguridad para Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon OpenSearch Service. Para ver una lista de todas las reglas gestionadas compatibles AWS Config, consulta la [Lista de reglas AWS Config gestionadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Security Best Practices for Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Prácticas de seguridad recomendadas para Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon Redshift. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Prácticas de seguridad recomendadas para Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon RDS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub [Security Best Practices for Amazon RDS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)

# Mejores prácticas de seguridad para AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS Auto Scaling. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Mejores prácticas de seguridad para AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS CloudTrail. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Mejores prácticas de seguridad para AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS CodeBuild. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Prácticas recomendadas de seguridad para Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Este paquete de conformidad contiene reglas de AWS Config basadas en Amazon Elastic Container Registry (Amazon ECR). Para ver una lista de las reglas administradas por AWS Config, consulte [List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Security Best Practices for Amazon ECR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml).

# Mejores prácticas de seguridad para AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS Lambda. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Mejores prácticas de seguridad para AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS Network Firewall. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Prácticas de seguridad recomendadas para Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Este paquete de conformidad contiene reglas de AWS Config basadas en Amazon SageMaker AI. Para ver una lista de las reglas administradas por AWS Config, consulte [List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Mejores prácticas de seguridad para AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS Secrets Manager. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Mejores prácticas de seguridad para AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS WAF. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Mejores prácticas de AI/ML seguridad y gobierno autohospedadas
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 El objetivo de este paquete de conformidad es proporcionar una base de configuraciones de seguridad para las AI/ML cargas de trabajo autohospedadas (incluidas la IA, el aprendizaje automático, la IA generativa, la IA de agente y la IA física) que se ejecutan en infraestructuras de AWS cómputo, almacenamiento y redes. Se espera que se implemente junto con el paquete de conformidad con las mejores prácticas de infraestructura de apoyo a la [gobernanza y la seguridad de la IA y el aprendizaje automático](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) reglas administradas. 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Plantillas de ejemplo con acción de corrección
<a name="templateswithremediation"></a>

## Prácticas operativas recomendadas para Amazon DynamoDB con corrección
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

La plantilla está disponible en GitHub [Operational Best Practices for Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml).

## Prácticas operativas recomendadas para Amazon S3 con corrección
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon S3 with Remediation.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)

Para obtener más información sobre la estructura de las plantillas, consulte [Anatomía de la plantilla](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) en la Guía del usuario de AWS CloudFormation .

# Creación de plantillas para paquetes de conformidad personalizados para AWS Config
<a name="custom-conformance-pack"></a>

Un paquete de conformidad personalizado es un conjunto único de reglas de AWS Config y acciones de corrección que se puede implementar fácilmente en una cuenta y una región de AWS o en una organización en AWS Organizations.

Para crear un paquete de conformidad personalizado, siga los pasos de la siguiente sección **Personalización de la plantilla** para crear un archivo YAML que incluya la lista de [reglas de AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html) o las [reglas personalizadas de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_develop-rules.html) con las que quiere trabajar.

**Topics**
+ [Terminología](#custom-conformance-pack-terminology)
+ [Personalización de la plantilla](#create-yaml-file.title)

## Terminología
<a name="custom-conformance-pack-terminology"></a>

Las *reglas administradas de AWS Config* son reglas predefinidas propiedad de AWS Config.

Las *reglas personalizadas de AWS Config* son reglas que se crean desde cero.

Hay dos formas de crear reglas personalizadas de AWS Config: con las funciones de Lambda ([Guía para desarrolladores de AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-concepts.html#gettingstarted-concepts-function)) y con Guard ([Guard GitHub Repository](https://github.com/aws-cloudformation/cloudformation-guard)), un lenguaje de políticas como código. Las reglas personalizadas de AWS Config creadas con AWS Lambda se denominan *reglas de Lambda personalizadas de AWS Config* y las reglas personalizadas de AWS Config creadas con Guard se denominan *reglas de políticas personalizadas de AWS Config*.

## Personalización de la plantilla
<a name="create-yaml-file.title"></a>

 **Crear el archivo YAML** 

Para crear un archivo YAML, abra un editor de texto y guarde el archivo como *.yaml*. 

**nota**  
El archivo incluirá una sección **Parámetros** y una **Recursos**.

**Parámetros**

La sección `Parameters` del archivo YAML corresponde a los parámetros de regla del conjunto de reglas de AWS Config que añadirá más adelante en la sección `Resources`. Cree la sección `Parameters` copiando y pegando el siguiente bloque de código en su archivo YAML, personalizándolo según sea necesario y repitiéndolo para cada parámetro de la regla.

```
Parameters:    
    NameOfRuleParamNameOfRuleParameter: 
        Default: Parameter value
        Type: Type    
    ...
```

Por ejemplo:

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
```

**nota**  
Al seleccionar las reglas de AWS Config para crear el paquete de conformidad personalizado, compruebe que tiene los recursos aprovisionados en su cuenta y que se evaluarán en función de las reglas de AWS Config.

1. La primera línea de la sección de parámetros después de `Parameters:` es una cadena concatenada *NameOfRule* \$1 Param \$1 *NameOfRuleParameter*.

   1. Sustituya `NameOfRule` por un nombre coherente que haya creado para la regla. Por ejemplo, podría ser **IamPasswordPolicy** para la regla **iam-password-policy**.

   1. Tipo `Param`.

   1. A continuación, sustituya `NameOfRuleParameter` por el nombre del parámetro de la regla especificada. En el caso de las reglas de AWS Config administradas, el nombre del parámetro de regla está en la [lista de reglas de AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) (por ejemplo, **MinimumPasswordLength** es el nombre de un parámetro de regla para la regla **iam-password-policy**). En el caso de las reglas personalizadas de AWS Config, el nombre del parámetro de regla es el nombre elegido al crear la regla.

1. Si utiliza una regla administrada de AWS Config, busque la regla de AWS Config adecuada en la lista de reglas administradas para conocer los valores aceptados para `Default` y `Type` para su regla en particular. En el caso de las reglas personalizadas de AWS Config, utilice los valores seleccionados al crear la regla.
**nota**  
Para cada parámetro debe especificar `Type`. `Type` puede ser String, int, double, CSV, boolean y StringMap.

**Recursos**

En la sección `Resources` se enumeran las reglas que se van a añadir al paquete de conformidad personalizado. Añada el siguiente bloque `Resources` directamente debajo de la sección `Parameters`, personalícelo según sea necesario y repítalo para cada regla. Para obtener más información sobre las especificaciones, consulte [AWS::Config::ConfigRule](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-config-configrule.html#aws-resource-config-configrule-syntax).

```
Resources:
     NameOfRule:
        Properties:
            ConfigRuleName: ActualConfigRuleName  
            InputParameters:
                NameOfRuleParameter: !Ref NameOfRuleParamNameOfRuleParameter
            Source:
                Owner: Owner
                SourceIdentifier: SOURCE_IDENTIFIER
        Type: AWS::Config::ConfigRule
     ...
```

Por ejemplo:

```
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule
```

**nota**  
Al seleccionar las reglas de AWS Config para crear el paquete de conformidad personalizado, compruebe que dispone de los recursos que se evaluarán para las reglas de AWS Config aprovisionadas en su cuenta. Para obtener más información, consulte [Tipos de recursos admitidos](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html).

1. Sustituya `NameOfRule` por el mismo nombre creado en la sección `Parameters`. 

1. En el caso de las reglas administradas de AWS Config, sustituya `ActualConfigRuleName` por el título de la página de reglas correspondiente en la [Lista de reglas administradas de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). Para las reglas personalizadas de AWS Config, use el nombre de la regla de Config elegido al crear la regla. 

1. Sustituya `NameOfRuleParameter` por el mismo nombre usado en la sección `Parameters`. Después de los dos puntos, copie y pegue la misma cadena concatenada de `!Ref` \$1 *NameOfRule* \$1 Param \$1 *NameOfRuleParameter* que creó en la sección `Parameters`.

1. Cambie `Owner` por el valor adecuado.
**nota**  
**Reglas de AWS Config administradas**  
En el caso de las reglas de AWS Config administradas, el valor de `Owner` será `AWS`.  
**Reglas personalizadas de AWS Config**  
En el caso de las reglas personalizadas de AWS Config creadas con Guard, el valor de `Owner` será `CUSTOM_POLICY`. En el caso de las reglas personalizadas de AWS Config creadas con Lambda, el valor de `Owner` será `CUSTOM_LAMBDA`.

1. Cambie `SOURCE_IDENTIFIER` por el valor adecuado.
**nota**  
**Reglas de AWS Config administradas**  
En el caso de las reglas de AWS Config administradas, copie el identificador siguiendo el enlace de la regla que seleccione en la [Lista de reglas de AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) (por ejemplo, el identificador de origen de la regla **access-keys-rotated** es **ACCESS\$1KEYS\$1ROTATED**).   
**Reglas personalizadas de AWS Config**  
Para las reglas personalizadas de AWS Config creadas con Lambda, el `SourceIdentifier` es el nombre de recurso de Amazon (ARN) de la función de AWS Lambda de la regla, como `arn:aws:lambda:us-east-2:123456789012:function:ActualConfigRuleName`. Para las reglas personalizadas de AWS Config creadas con Guard, este campo no es necesario.

En conjunto, el paquete de conformidad personalizado que ha rellenado debería empezar a tener un aspecto similar al siguiente, que es un ejemplo en el que se utilizan estas reglas de AWS Config administradas: **iam-password-policy**, **access-keys-rotated** e **iam-user-unused-credentials-check**

```
Parameters:
    IamPasswordPolicyParamMinimumPasswordLength:
        Default: '14'
        Type: String
    AccessKeysRotatedParamMaxAccessKeyAge:
        Default: '90'
        Type: String
    IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge:
        Default: '45'
        Type: String
Resources:
    IamPasswordPolicy:
        Properties:
            ConfigRuleName: iam-password-policy
            InputParameters:
                MinimumPasswordLength: !Ref IamPasswordPolicyParamMinimumPasswordLength
            Source:
                Owner: AWS
                SourceIdentifier: IAM_PASSWORD_POLICY
        Type: AWS::Config::ConfigRule    
    AccessKeysRotated:
        Properties:
            ConfigRuleName: access-keys-rotated
            InputParameters:
                maxAccessKeyAge: !Ref AccessKeysRotatedParamMaxAccessKeyAge
            Source:
                Owner: AWS
                SourceIdentifier: ACCESS_KEYS_ROTATED
        Type: AWS::Config::ConfigRule
    IamUserUnusedCredentialsCheck:
        Properties:
            ConfigRuleName: iam-user-unused-credentials-check
            InputParameters:
                maxCredentialUsageAge: !Ref IamUserUnusedCredentialsCheckParamMaxCredentialUsageAge
            Source:
                Owner: AWS
                SourceIdentifier: IAM_USER_UNUSED_CREDENTIALS_CHECK
        Type: AWS::Config::ConfigRule
```

# Implementación de paquetes de conformidad para AWS Config
<a name="conformance-pack-deploy"></a>

Puede utilizar la consola de AWS Config o la AWS CLI para implementar paquetes de conformidad.

------
#### [ Deploy Conformance Packs (Console) ]

En la página **Conformance packs (Paquetes de conformidad)**, puede implementar un paquete de conformidad de una cuenta en una región. También puede editar y eliminar el paquete de conformidad implementado. 

Puede implementar un paquete de conformidad mediante plantillas de ejemplo de AWS Config o su propia plantilla personalizada. Para obtener instrucciones sobre cómo crear paquetes de conformidad personalizados, consulte [Paquete de conformidad personalizado](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Config en [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home).

1. Acceda a la página **Conformance packs (Paquetes de conformidad)**y seleccione **Deploy conformance pack (Implementar paquete de conformidad)**.

1. En la página **Specify template (Especifique una plantilla)**, seleccione una plantilla de ejemplo o una plantilla existente. Para obtener más información, consulte [Plantillas de ejemplo del paquete de conformidad](https://docs.aws.amazon.com/config/latest/developerguide/conformancepack-sample-templates.html).
   + Si elige **Utilizar una plantilla de muestra**, seleccione una **plantilla de muestra** en la lista desplegable.

     Para obtener más información sobre el contenido de cada plantilla, consulte Plantillas de ejemplo del paquete de conformidad.
   + Si elige **Template is ready (La plantilla está lista)**, especifique el origen de la plantilla. Puede ser un URI de Amazon S3, un documento de AWS Systems Manager (documento SSM) o una plantilla que cargue.

     Si la plantilla tiene más de 50 kB, cárguela en el bucket de S3 y seleccione esa ubicación. Por ejemplo: s3://*nombrdelbucket/prefijo*.
**importante**  
Elija **La plantilla está lista** si ha creado el archivo YAML del paquete de conformidad desde cero basándose en el [paquete de conformidad personalizado](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

1. Elija **Siguiente**.

1. En la página **Especificar los detalles del paquete de conformidad**, escriba el nombre del paquete de conformidad.

   El nombre del paquete de conformidad debe ser único y tener un máximo de 256 caracteres alfanuméricos. El nombre puede contener guiones, pero no espacios. 

1. Opcional: añada un parámetro. 

   Los parámetros se definen en la plantilla y le ayudan a administrar y organizar los recursos.

1. Elija **Siguiente**.

1. En la página **Review and deploy (Revisar e implementar)**, revise toda la información. 

   Puede editar los detalles de la plantilla y los detalles del paquete de conformidad utilizando **Edit (Editar)**.

1. Seleccione **Deploy conformance pack (Implementar paquete de conformidad)**.

   AWS Config muestra el paquete de conformidad en la página correspondiente con el estado adecuado. 

   Si se produce un error en la implementación del paquete de conformidad, compruebe los permisos y los requisitos previos e inténtelo de nuevo. Puede ponerse en contacto con AWS Support.

Para implementar un **paquete de conformidad utilizando una plantilla de ejemplo con correcciones**, consulte [A. Requisitos previos para utilizar un paquete de conformidad con corrección](cpack-prerequisites.md#cpack-prerequisites-remediations) y el procedimiento anterior.

Para implementar un **paquete de conformidad con una o varias reglas de AWS Config**, consulte [B. Requisitos previos para utilizar un paquete de conformidad con una o más reglas personalizadas AWS Config](cpack-prerequisites.md#cpack-prerequisites-oneormorerules).

------
#### [ Deploy Conformance Packs (AWS CLI) ]

1. Abra un símbolo del sistema o una ventana de terminal.

1. Introduzca uno de los siguientes comandos para implementar un paquete de conformidad llamado **MyConformancePack**. El origen de la plantilla puede ser un URI de Amazon S3, una plantilla que cargue o un documento de AWS Systems Manager (documento SSM).

   **URI de Amazon S**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **Plantilla YAML de su directorio local**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager Documento (documento de Systems Manager)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Pulse Intro para ejecutar el comando.

   Debería ver un resultado similar a este.

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**nota**  
Para obtener más información sobre cómo crear una plantilla YAML para un paquete de conformidad, consulte [Paquete de conformidad personalizado](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

------

# Edición de paquetes de conformidad para AWS Config
<a name="conformance-pack-edit"></a>

Puede utilizar la consola de AWS Config o la AWS CLI para editar paquetes de conformidad.

------
#### [ Editing Conformance Packs (Console) ]

1. Para editar un paquete de conformidad, selecciónelo en la tabla.

1. Elija **Acciones** y, a continuación, elija **Editar**.

1. En la página **Edit conformance pack (Editar paquete de conformidad)**, puede editar los detalles de la plantilla, el paquete de conformidad y la sección de parámetros. 

   No puede cambiar el nombre del paquete de conformidad.

1. Seleccione **Save changes (Guardar cambios)**.

   El paquete de conformidad aparece con las reglas de AWS Config.

------
#### [ Editing Conformance Packs (AWS CLI) ]

Si está editando un paquete de conformidad que ha añadido anteriormente, utilice el mismo comando `PutConformancePack` que utilizó al implementar un paquete de conformidad.

1. Abra un símbolo del sistema o una ventana de terminal.

1. Introduzca uno de los siguientes comandos para implementar un paquete de conformidad llamado **MyConformancePack**. El origen de la plantilla puede ser un URI de Amazon S3, una plantilla que cargue o un documento de AWS Systems Manager (documento SSM).

   **URI de Amazon S**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-s3-uri "s3://amzn-s3-demo-bucket/templateName.yaml"
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

   **Plantilla YAML de su directorio local**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-body template body
   ```

   **AWS Systems Manager Documento (documento de Systems Manager)**

   ```
   aws configservice put-conformance-pack
   --conformance-pack-name MyConformancePack
   --template-ssm-document-details DocumentName=SSMDocumentName,DocumentVersion=SSMDocumentVersion
   --delivery-s3-bucket amzn-s3-demo-bucket
   ```

1. Pulse Intro para ejecutar el comando.

   Debería ver un resultado similar a este.

   ```
   {
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID"
   }
   ```

**nota**  
Para obtener más información sobre cómo crear una plantilla YAML para un paquete de conformidad, consulte [Paquete de conformidad personalizado](https://docs.aws.amazon.com/config/latest/developerguide/custom-conformance-pack.html).

------

# Eliminación de paquetes de conformidad para AWS Config
<a name="conformance-pack-delete"></a>

Puede utilizar la consola de AWS Config o la AWS CLI para eliminar paquetes de conformidad.

## Consideraciones
<a name="conformance-pack-delete-considerations"></a>

**Recomendación: considere excluir el tipo de recurso `AWS::Config::ResourceCompliance` del registro antes de eliminar reglas**

Al eliminar las reglas, se crean elementos de configuración (CI) para `AWS::Config::ResourceCompliance`, lo que puede afectar a los costos del registrador de configuración. Si elimina reglas que evalúan una gran cantidad de tipos de recursos, esto puede provocar un aumento en el número de elementos de configuración registrados.

Para evitar los costos asociados, puede optar por deshabilitar el registro para el tipo de recurso `AWS::Config::ResourceCompliance` antes de eliminar reglas y volver a habilitarlo una vez eliminadas las reglas.

Sin embargo, dado que la eliminación de reglas es un proceso asincrónico, puede tardar una hora o más en completarse. Durante el tiempo en que el registro esté deshabilitado para `AWS::Config::ResourceCompliance`, las evaluaciones de reglas no se registrarán en el historial de recursos asociado.

## Cómo eliminar un paquete de conformidad
<a name="conformance-pack-delete-steps"></a>

------
#### [ Deleting Conformance Packs (Console) ]

1. Para suprimir un paquete de conformidad, selecciónelo en la tabla.

1. Elija **Acciones** y, a continuación, elija **Eliminar**.

1. En el cuadro de diálogo *Delete conformance pack (Suprimir paquete de conformidad)*, confirme si desea eliminar permanentemente este paquete de conformidad. 
**importante**  
Esta acción no se puede revertir. Si elimina un paquete de conformidad, se suprimirán todas las reglas y acciones de corrección de AWS Config de dicho paquete.

1. Escriba **Delete (Suprimir)** y haga clic en **Delete (Suprimir)**.

   En la página **Conformance packs (Paquetes de conformidad)**, aparecerá el estado de implementación **Deleting (Eliminando)** hasta que se elimine completamente el paquete de conformidad.

------
#### [ Deleting Conformance Packs (AWS CLI) ]

Escriba el siguiente comando.

```
aws configservice delete-conformance-pack --conformance-pack-name MyConformancePack1
```

Si se ejecuta correctamente, el comando no muestra ninguna otra salida.

**importante**  
Esta acción no se puede revertir. Si elimina un paquete de conformidad, se suprimirán todas las reglas y acciones de corrección de AWS Config de dicho paquete.

------

# Visualización de detalles e información de conformidad en los paquetes de conformidad para AWS Config
<a name="conformance-pack-view"></a>

**importante**  
Para obtener informes precisos sobre el estado de cumplimiento, debe registrar el tipo de recurso de `AWS::Config::ResourceCompliance`. Para obtener más información, consulte [Recording AWS Resources](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html).

Puede utilizar la consola de AWS Config o la AWS CLI para ver los paquetes de conformidad. La consola de AWS Config tiene un panel de control unificado. La AWS CLI le permite ejecutar comandos para obtener información específica.

------
#### [ Viewing Conformance Packs (Console) ]

Para ver los paquetes de conformidad en la Consola de administración de AWS, consulte [Conformance Pack Dashboard Pack](https://docs.aws.amazon.com/config/latest/developerguide/conformance-pack-dashboard.html).

------
#### [ Viewing the Details for your Conformance Packs (AWS CLI) ]

1. Escriba el siguiente comando.

   ```
   aws configservice describe-conformance-packs 
   ```

   O BIEN

   ```
   aws configservice describe-conformance-packs --conformance-pack-name="MyConformancePack1"
   ```

1. Debería ver un resultado similar a este.

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "conformancePackInputParameters": [],
       "lastUpdateRequestedTime": "Thu Jul 18 16:07:05 PDT 2019"
   }
   ```

------
#### [ Viewing the Status for your Conformance Packs (AWS CLI) ]

1. Escriba el siguiente comando.

   ```
   aws configservice describe-conformance-pack-status --conformance-pack-name="MyConformancePack1"
   ```

1. Debería ver un resultado similar a este.

   ```
   {
       "stackArn": "arn:aws:cloudformation:us-west-2:AccountID:stack/awsconfigconforms-MyConformancePack1-conformance-pack-ID/d4301fe0-a9b1-11e9-994d-025f28dd83ba",
       "conformancePackName": "MyConformancePack1",
       "conformancePackId": "conformance-pack-ID",
       "lastUpdateCompletedTime": "Thu Jul 18 16:15:17 PDT 2019",
       "conformancePackState": "CREATE_COMPLETE",
       "conformancePackArn": "arn:aws:config:us-west-2:AccountID:conformance-pack/MyConformancePack1/conformance-pack-ID",
       "lastUpdateRequestedTime": "Thu Jul 18 16:14:35 PDT 2019"
   }
   ```

------
#### [ Viewing the Compliance Status for your Conformance Packs (AWS CLI) ]

1. Escriba el siguiente comando.

   ```
   aws configservice describe-conformance-pack-compliance --conformance-pack-name="MyConformancePack1"
   ```

1. Debería ver un resultado similar a este.

   ```
   {
       "conformancePackName": "MyConformancePack1",
       "conformancePackRuleComplianceList": [
           {
               "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
               "complianceType": "COMPLIANT"
           }
       ]
   }
   ```

------
#### [ Viewing the Compliance Details for your Conformance Packs (AWS CLI) ]

1. Escriba el siguiente comando.

   ```
   aws configservice get-conformance-pack-compliance-details --conformance-pack-name="MyConformancePack1"
   ```

1. Debería ver un resultado similar a este.

   ```
   {
       "conformancePackRuleEvaluationResults": [
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Tue Jul 16 23:07:35 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName1-conformance-pack-ID",
                       "resourceType": "AWS::::Account"
                   }
               },
               "configRuleInvokedTime": "Tue Jul 16 23:07:50 PDT 2019",
               "resultRecordedTime": "Tue Jul 16 23:07:51 PDT 2019",
               "complianceType": "NON_COMPLIANT"
           },
           {
               "evaluationResultIdentifier": {
                   "orderingTimestamp": "Thu Jun 27 15:16:36 PDT 2019",
                   "evaluationResultQualifier": {
                       "resourceId": "resourceID",
                       "configRuleName": "awsconfigconforms-RuleName2-conformance-pack-ID",
                       "resourceType": "AWS::EC2::SecurityGroup"
                   }
               },
              "configRuleInvokedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "resultRecordedTime": "Thu Jul 11 23:08:06 PDT 2019",
               "complianceType": "COMPLIANT"
           }
       ],
       "conformancePackName": "MyConformancePack1"
   }
   }
   ```

------

# Visualización del cronograma del historial de cumplimiento de los paquetes de conformidad para AWS Config
<a name="compliance-history-conformance-pack"></a>

AWS Config permite almacenar los cambios de estado de conformidad en sus paquetes de conformidad. De este modo, puede ver el historial de cambios del estado de conformidad. Estos cambios del estado de conformidad se presentan como una línea de tiempo. La línea de tiempo captura los cambios como `ConfigurationItems` a lo largo de un periodo de tiempo. También puede utilizar esta característica para buscar reglas específicas que no sean conformes dentro de un paquete de conformidad.

Puede optar o no por registrar todos los tipos de recursos en AWS Config. Si ha optado por registrar todos los tipos de recursos, comienza a registrar AWS Config automáticamente el historial de conformidad del paquete de conformidad según lo evaluado por AWS Config Rules. De forma predeterminada, AWS Config registra los cambios de configuración de todos los recursos compatibles. También puede seleccionar solo el tipo de recurso del historial de conformidad específico del paquete de conformidad: `AWS::Config::ConformancePackCompliance`. El registro del tipo de recurso `AWS::Config::ConformancePackCompliance` no tiene costo adicional. Para obtener más información, consulte [AWS Recursos de grabación](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-console).

Un paquete de conformidad es conforme si todas las reglas de un paquete de conformidad lo son. No es conforme si alguna de las reglas no lo es. El estado de conformidad de un paquete de conformidad es INSUFFICIENT\$1DATA solo si no se pueden evaluar todas las reglas de un paquete de conformidad por falta de datos. Si algunas de las reglas de un paquete de conformidad son conformes, pero el estado de conformidad de otras reglas del mismo paquete de conformidad es INSUFFICIENT\$1DATA, el paquete de conformidad indica que son conformes. El cumplimiento de un paquete de conformidad no se evalúa de una sola vez. Es posible que la evaluación de algunas reglas lleve más tiempo que otras. La conformidad se evalúa por grupos de reglas de forma simultánea y continúa por etapas hasta que se hayan evaluado todas las reglas de un paquete de conformidad.

## Visualización de la línea de tiempo de conformidad
<a name="viewing-compliance-history-conformance-pack"></a>

Para acceder a la línea de tiempo de conformidad, seleccione un paquete de conformidad específico en la página principal del **paquete de conformidad**.

1. Navegue a la página **Paquete de conformidad**.

1. En la página principal de **Paquete de conformidad**, elija un paquete de conformidad específico y, a continuación, **Línea de tiempo del paquete de conformidad**.
**nota**  
Como alternativa, puede utilizar la línea de tiempo de conformidad de la página de detalles del paquete de conformidad. Elija un paquete de conformidad y **Ver detalles** en el menú desplegable **Acciones**. En esta página, elija **Línea de tiempo del paquete de conformidad**.

La línea de tiempo muestra el historial de cambios del estado de conformidad de un paquete de conformidad. Se puede hacer lo siguiente:

1. Amplíe un cambio de conformidad para ver el estado de line-by-line conformidad de cada regla de un paquete de conformidad.

1. En la vista expandida, elija una regla específica para ver su página de detalles.

# Consulta del historial de conformidad de los paquetes de conformidad para AWS Config
<a name="querying-compliance-history-conformance-pack"></a>

Consulte el historial de conformidad get-resource-config-history utilizando el tipo de recurso. `AWS::Config::ConformancePackCompliance`

```
aws configservice get-resource-config-history --resource-type AWS::Config::ConformancePackCompliance --resource-id conformance-pack-ID
```

Debería ver una salida similar a esta:

```
{
    "configurationItems": [
        {
            "version": "1.3",
            "accountId": "Account ID",
            "configurationItemCaptureTime": 1614641951.442,
            "configurationItemStatus": "OK",
            "configurationStateId": "1614641951442",
            "configurationItemMD5Hash": "",
            "arn": "arn:aws:config:us-east-1:Account ID:conformance-pack/MyConformancePack1/conformance-pack-ID",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        },
        {
            "version": "1.3",
            "accountId": "768311917693",
            "configurationItemCaptureTime": 1605551029.515,
            "configurationItemStatus": "ResourceDiscovered",
            "configurationStateId": "1605551029515",
            "configurationItemMD5Hash": "",
            "resourceType": "AWS::Config::ConformancePackCompliance",
            "resourceId": "conformance-pack-ID",
            "resourceName": "MyConformancePack1",
            "awsRegion": "us-east-1",
            "tags": {},
            "relatedEvents": [],
            "relationships": [],
            "configuration": "{\"compliantRuleCount\":1,\"configRuleList\":[{\"configRuleName\":\"RuleName1-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-nnnnnn\",\"complianceType\":\"INSUFFICIENT_DATA\"},{\"configRuleName\":\"RuleName2-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-mmmmmm\",\"complianceType\":\"COMPLIANT\"},{\"configRuleName\":\"RuleName3-conformance-pack-ID\",\"controls\":[],\"configRuleArn\":\"arn:aws:config:us-east-1:Account ID:config-rule/aws-service-rule/config-conforms.amazonaws.com/config-rule-pppppp\",\"complianceType\":\"INSUFFICIENT_DATA\"}],\"totalRuleCount\":3,\"nonCompliantRuleCount\":0,\"complianceType\":\"COMPLIANT\"}",
            "supplementaryConfiguration": {}
        }
    ]
}
```

Para obtener más información, consulta los [tipos de recursos admitidos (AWS Config)](https://docs.aws.amazon.com/config/latest/developerguide/resource-config-reference.html#awsconfig) y [GetResourceConfigHistory](https://docs.aws.amazon.com/config/latest/APIReference/API_GetResourceConfigHistory.html)la referencia de la API.

# Gestión de paquetes de conformidad para AWS Config todas las cuentas de su organización
<a name="conformance-pack-organization-apis"></a>

Se utilizan AWS Config para gestionar los paquetes de conformidad Cuentas de AWS en todos los componentes de una organización. Se puede hacer lo siguiente:
+ Implemente, actualice y elimine paquetes de conformidad en las cuentas miembro de una organización de AWS Organizations.
+ Implemente un conjunto común de AWS Config reglas y acciones correctivas en todas las cuentas y especifique las cuentas en las que no se deben crear AWS Config reglas y acciones correctivas.
+ Utilice la cuenta de administración AWS Organizations para reforzar la gobernanza, asegurándose de que las cuentas de los miembros de su organización no puedan modificar las AWS Config reglas subyacentes y las medidas correctivas.

## Consideraciones
<a name="conformance-pack-organization-considerations"></a>

**Para implementaciones en diferentes regiones**

La llamada a la API para implementar reglas y paquetes de conformidad en todas las cuentas es AWS específica de cada región. En el nivel de organización, debe cambiar el contexto de la llamada a la API a una región diferente si quiere implementar reglas en otras regiones. Por ejemplo, para implementar una regla en Este de EE. UU. (Norte de Virginia), cambie la región a Este de EE. UU. (Norte de Virginia) y, a continuación, llame a `PutOrganizationConfigRule`.

**Para cuentas dentro de una organización**

Si una cuenta nueva se une a una organización, la regla o el paquete de conformidad se implementan en esa cuenta. Cuando una cuenta abandona una organización, se elimina la regla o el paquete de conformidad.

Si implementa una regla organizativa o un paquete de conformidad en una cuenta de administrador de la organización y, a continuación, establece un administrador delegado e implementa una regla organizativa o un paquete de conformidad en la cuenta de administrador delegado, no podrá ver la regla organizativa ni el paquete de conformidad en la cuenta de administrador de la organización desde la cuenta de administrador delegado ni ver la regla organizativa ni el paquete de conformidad en la cuenta de administrador delegado desde la cuenta de administrador de la organización. El [DescribeOrganizationConfigRules](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConfigRules.html)y solo [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html) APIs puede ver e interactuar con los recursos relacionados con la organización que se implementaron desde la cuenta que los llama. APIs 

**Mecanismo de reintento para las cuentas nuevas que se agreguen a una organización**

Si no hay ningún registrador disponible, solo se volverán a intentar implementar las reglas organizativas y los paquetes de conformidad existentes durante 7 horas después de añadir una cuenta a su organización. Se espera que cree un registrador si no existe uno dentro de las 7 horas siguientes a la adición de una cuenta a su organización.

**Cuentas de administración de la organización, administradores delegados y roles vinculados a servicios**

Si utilizas una cuenta de administración de la organización y piensas usar un administrador delegado para el despliegue organizacional, ten en cuenta que eso AWS Config no creará automáticamente el rol vinculado al servicio (SLR). Debe crear el rol vinculado al servicio (SLR) manualmente y por separado, mediante IAM.

Si no tiene un SLR para la cuenta de administración, no podrá implementar recursos en esa cuenta desde una cuenta de administrador delegado. Podrá seguir implementando paquetes de conformidad en las cuentas de los miembros desde las cuentas de administración y de administrador delegado. Para obtener más información, consulte [Uso de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) en la *Guía del usuario de AWS Identity and Access Management (IAM)*.

## Implementación
<a name="conformance-pack-organization-deployment"></a>

------
#### [ To deploy with the Consola de administración de AWS ]

Para implementar un paquete de conformidad en una organización desde la consola, utilice. AWS AWS Systems Manager Para obtener más información, consulte [Implementar paquetes de AWS Config conformidad](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-cpack.html) en la Guía del *AWS Systems Manager usuario*.

------
#### [ To deploy with the AWS API ]

Para obtener información sobre cómo realizar la integración AWS Config con AWS Organizations, consulte [AWS Config y AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-config.html) en la *Guía del AWS Organizations usuario*. Asegúrese de que la AWS Config grabación esté activada antes de utilizar lo siguiente APIs para gestionar las reglas del paquete de conformidad Cuentas de AWS en toda la organización:
+ [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html), elimina el paquete de conformidad de la organización especificado y todas las reglas de configuración y las acciones correctivas de todas las cuentas de los miembros de esa organización.
+ [DescribeOrganizationConformancePacks](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePacks.html), devuelve una lista de los paquetes de conformidad de la organización.
+ [DescribeOrganizationConformancePackStatuses](https://docs.aws.amazon.com/config/latest/APIReference/API_DescribeOrganizationConformancePackStatuses.html), proporciona el estado de despliegue del paquete de conformidad organizacional para una organización.
+ [GetOrganizationConformancePackDetailedStatus](https://docs.aws.amazon.com/config/latest/APIReference/API_GetOrganizationConformancePackDetailedStatus.html), devuelve el estado detallado de cada cuenta de miembro de una organización para un paquete de conformidad de la organización determinado.
+ [PutOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_PutOrganizationConformancePack.html), despliega paquetes de conformidad en las cuentas de los miembros de una organización. AWS 

------

## Compatibilidad de la región
<a name="org-conformance-packs-regions"></a>

En las siguientes regiones se admite la implementación de paquetes de conformidad en las cuentas de los miembros de una AWS organización.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/conformance-pack-organization-apis.html)

# Solución de problemas en paquetes de conformidad para AWS Config
<a name="troubleshooting-conformance-pack"></a>

Compruebe los siguientes elementos para solucionar los problemas que puedan surgir al utilizar los paquetes de conformidad.

**Topics**
+ [Estado fallido de un paquete de conformidad](#w2aac22c41b7)
+ [Reglas colgantes en un paquete de conformidad](#w2aac22c41b9)

## Estado fallido de un paquete de conformidad
<a name="w2aac22c41b7"></a>

Si aparece un error que indica que el paquete de conformidad no se pudo crear, actualizar o eliminar correctamente, puede comprobar el estado del paquete de conformidad.

```
aws configservice describe-conformance-pack-status --conformance-pack-name MyConformancePack1
```

Debería ver un resultado similar a este.

```
"ConformancePackStatusDetails": [
    {
        "ConformancePackName": "ConformancePackName",
        "ConformancePackId": "ConformancePackId",
        "ConformancePackArn": "ConformancePackArn",
        "ConformancePackState": "CREATE_FAILED",
        "StackArn": "CloudFormation stackArn",
        "ConformancePackStatusReason": "Failure Reason",
        "LastUpdateRequestedTime": 1573865201.619,
        "LastUpdateCompletedTime": 1573864244.653
    }
]
```

Consulte **ConformancePackStatusReason** para obtener más información sobre el error. 

**Cuando el valor de stackArn está presente en la respuesta**

Si el mensaje de error no está claro o si el error es interno, vaya a la consola de CloudFormation y haga lo siguiente:

1. Busque el valor de **stackArn** en la salida.

1. Seleccione la pestaña **Eventos** de la pila de CloudFormation y consulte los eventos con errores.

   El motivo del estado indica por qué se produjeron errores en el paquete de conformidad.

**Cuando el valor de stackArn no está presente en la respuesta**

Si recibe un error mientras crea el paquete de conformidad, pero el valor de stackArn no está presente en la respuesta de estado, lo más probable es que el error se produjera al crear la pila y que CloudFormation la haya revertido y eliminado. Vaya a la consola de CloudFormation y busque pilas que tengan el estado **Eliminado**. Es posible que la pila errónea esté disponible allí. La pila de CloudFormation contiene el nombre del paquete de conformidad. Si encuentra la pila con errores, elija la pestaña **Eventos** de la pila de CloudFormation y compruebe si hay eventos con errores.

Si ninguno de los pasos anteriores funciona y el motivo es un error de servicio interno, intente repetir la operación o póngase en contacto con el [Centro de AWS Support](https://console.aws.amazon.com/support/home#/).

## Reglas colgantes en un paquete de conformidad
<a name="w2aac22c41b9"></a>

La implementación de un paquete de conformidad implica crear una pila de AWS CloudFormation subyacente en segundo plano para implementar las reglas en la plantilla del paquete de conformidad. Estas reglas son [reglas vinculadas a un servicio](https://docs.aws.amazon.com/config/latest/developerguide/service-linked-awsconfig-rules.html) y no se pueden actualizar ni eliminar fuera del paquete de conformidad.

Si hace cambios en la pila de CloudFormation subyacente, se produce una situación en la que el paquete de conformidad y sus reglas se vuelven inadministrables. Estas reglas inadministrables se denominan *reglas colgantes*.

**Desviación entre la pila de CloudFormation y el paquete de conformidad**

Puede actualizar los nombres de las reglas en una plantilla de paquete de conformidad directamente desde la consola de CloudFormation. Si actualiza la plantilla directamente desde la consola de CloudFormation, el paquete de conformidad implementado no se actualizará.

Esta desviación crea una regla colgante. Si intenta eliminar la regla del paquete de conformidad, recibirá un error similar al siguiente:

```
"An AWS service owns ServiceLinkedConfigRule. You do not have permissions to take action on this rule. (Service: AmazonConfig; Status Code: 400; Error Code: AccessDeniedException; Request ID: my-request-ID; Proxy: null)".
```

Si intenta eliminar la regla del paquete de conformidad, la regla colgante no se podrá eliminar y recibirá un error similar al siguiente:

```
"User: arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForConfigConforms/AwsConfigConformsWorkflow is not authorized to perform: config:DeleteConfigRule on resource: my-dangling-rule
```

Para solucionar este problema, siga estos pasos:

1. Elimine la pila. Para obtener más información, consulte [Eliminar una pila de la consola de CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html) en la *Guía del usuario de CloudFormation*.

1. Elimine el paquete de conformidad mediante la consola de AWS Config o mediante la API [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html). Si se trata de un paquete de conformidad organizativo y utiliza la cuenta de administración o de administrador delegado, use la API [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html).

1. Póngase en contacto con el [Centro de AWS Support](https://console.aws.amazon.com/support/home#/), con el nombre de recurso de Amazon (ARN) de las reglas colgantes del paquete de conformidad, a fin de recibir asistencia para limpiar la cuenta.

Para evitar este problema, recuerde estas prácticas recomendadas:
+ No actualice nunca directamente la pila de CloudFormation de un paquete de conformidad. 
+ Nunca intente realizar cambios que generen desviaciones entre el paquete de conformidad y su pila subyacente en CloudFormation.
+ El [rol vinculado a un servicio (SLR) de los paquetes de conformidad](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-ConfigConformsServiceRolePolicy) no se puede modificar. Compruebe que los recursos que va a actualizar formen parte de la política de permisos del SLR.

**Pila de CloudFormation eliminada para un paquete de conformidad**

A menos que haya diferencias entre la pila de CloudFormation y el paquete de conformidad, nunca es recomendable eliminar las reglas de un paquete de conformidad, o de su pila de CloudFormation, directamente desde la consola de CloudFormation.

Para resolver este problema, póngase en contacto con el [Centro de AWS Support](https://console.aws.amazon.com/support/home#/), con el nombre de recurso de Amazon (ARN) de las reglas colgantes del paquete de conformidad, a fin de recibir asistencia para limpiar la cuenta.

Para evitar este problema, recuerde estas prácticas recomendadas:
+ No elimine nunca la pila de CloudFormation subyacente para un paquete de conformidad.
+ Elimine los paquetes de conformidad mediante la API [DeleteConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteConformancePack.html). Si se trata de un paquete de conformidad organizativo y utiliza la cuenta de administración o de administrador delegado, use la API [DeleteOrganizationConformancePack](https://docs.aws.amazon.com/config/latest/APIReference/API_DeleteOrganizationConformancePack.html).