

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Prácticas operativas recomendadas para K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre Corea: Sistema de gestión de seguridad de la información (ISMS) y reglas de Config AWS administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles de Korea - ISMS. Un control de Korea - ISMS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Plantilla
<a name="k-isms-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).