

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Protección de datos en AWS Database Migration Service
<a name="CHAP_Security.DataProtection"></a>

## Cifrado de datos
<a name="CHAP_Security.DataProtection.DataEncryption"></a>

Puede habilitar el cifrado de los recursos de datos de los puntos finales de AWS DMS destino compatibles. AWS DMS también cifra las conexiones hacia AWS DMS AWS DMS y entre todos sus puntos finales de origen y destino. Además, puede administrar las claves que utilizan los puntos finales de destino compatibles AWS DMS y las claves que los utilizan para habilitar este cifrado.

**Topics**
+ [Cifrado en reposo](#CHAP_Security.DataProtection.DataEncryption.EncryptionAtRest)
+ [Cifrado en tránsito](#CHAP_Security.DataProtection.DataEncryption.EncryptionInTransit)
+ [Administración de claves](#CHAP_Security.DataProtection.DataEncryption.KeyManagement)

### Cifrado en reposo
<a name="CHAP_Security.DataProtection.DataEncryption.EncryptionAtRest"></a>

AWS DMS admite el cifrado en reposo, ya que le permite especificar el modo de cifrado del lado del servidor que desea utilizar para enviar los datos replicados a Amazon S3 antes de copiarlos en los puntos de enlace de destino compatibles AWS DMS . Puede especificar este modo de cifrado estableciendo el atributo de conexión `encryptionMode` adicional para el punto de enlace. Si esta `encryptionMode` configuración especifica el modo de cifrado de claves de KMS, también puede crear AWS KMS claves personalizadas específicamente para cifrar los datos de destino de los siguientes puntos de enlace de destino: AWS DMS 
+ Amazon Redshift: para obtener más información acerca de la configuración de `encryptionMode`, consulte [Configuración de punto final cuando se utiliza Amazon Redshift como destino para AWS DMS](CHAP_Target.Redshift.md#CHAP_Target.Redshift.ConnectionAttrib). Para obtener más información sobre la creación de una clave de AWS KMS cifrado personalizada, consulte. [Creación y uso de AWS KMS claves para cifrar los datos de destino de Amazon Redshift](CHAP_Target.Redshift.md#CHAP_Target.Redshift.KMSKeys)
+ Amazon S3: para obtener más información acerca de la configuración de `encryptionMode`, consulte [Configuración de punto final cuando se utiliza Amazon S3 como destino para AWS DMS](CHAP_Target.S3.md#CHAP_Target.S3.Configuring). Para obtener más información sobre la creación de una clave de AWS KMS cifrado personalizada, consulte[Creación de AWS KMS claves para cifrar los objetos de destino de Amazon S3](CHAP_Target.S3.md#CHAP_Target.S3.KMSKeys).

### Cifrado en tránsito
<a name="CHAP_Security.DataProtection.DataEncryption.EncryptionInTransit"></a>

AWS DMS admite el cifrado en tránsito al garantizar que los datos que replica se muevan de forma segura desde el punto final de origen al punto final de destino. Esto incluye el cifrado de un bucket S3 en la instancia de replicación que la tarea de replicación utiliza para el almacenamiento intermedio a medida que los datos se mueven a través de la canalización de replicación. Para cifrar las conexiones de tareas con los puntos finales de origen y destino, AWS DMS utilice Secure Socket Layer (SSL) o Transport Layer Security (TLS). Al cifrar las conexiones a ambos puntos finales, se AWS DMS asegura de que sus datos estén seguros a medida que se mueven desde el punto final de origen a la tarea de replicación y desde la tarea al punto final de destino. Para obtener más información sobre el uso SSL/TLS con AWS DMS, consulte [Uso de SSL con AWS Database Migration Service](CHAP_Security.SSL.md)

AWS DMS admite claves predeterminadas y personalizadas para cifrar tanto el almacenamiento de replicación intermedio como la información de conexión. Estas claves se administran mediante AWS KMS. Para obtener más información, consulte [Establecer una clave de cifrado y especificar AWS KMS los permisos](CHAP_Security.md#CHAP_Security.EncryptionKey).

### Administración de claves
<a name="CHAP_Security.DataProtection.DataEncryption.KeyManagement"></a>

AWS DMS admite claves predeterminadas o personalizadas para cifrar el almacenamiento de replicación, la información de conexión y el almacenamiento de datos de destino para determinados puntos finales de destino. Estas claves se administran mediante. AWS KMS Para obtener más información, consulte [Establecer una clave de cifrado y especificar AWS KMS los permisos](CHAP_Security.md#CHAP_Security.EncryptionKey).

## Privacidad del tráfico entre redes
<a name="CHAP_Security.DataProtection.InternetworkTraffic"></a>

Las conexiones cuentan con protección entre los puntos finales de origen AWS DMS y destino de la misma AWS región, ya sea que se ejecuten de forma local o como parte de un AWS servicio en la nube. (Al menos un punto final, origen o destino, debe ejecutarse como parte de un AWS servicio en la nube). Esta protección se aplica tanto si estos componentes comparten la misma nube privada virtual (VPC) como si existen por separado VPCs, si todos VPCs se encuentran en la misma AWS región. Para obtener más información sobre las configuraciones de red compatibles AWS DMS, consulte[Configuración de una red para una instancia de replicación](CHAP_ReplicationInstance.VPC.md). Para obtener más información acerca de las consideraciones de seguridad al utilizar estas configuraciones de red, consulte [Seguridad de red para AWS Database Migration Service](CHAP_Security.md#CHAP_Security.Network).

## Protección de los datos en DMS Fleet Advisor
<a name="fa-security-data-protection"></a>

DMS Fleet Advisor recopila y analiza los metadatos de la base de datos para determinar el tamaño correcto del destino de migración. DMS Fleet Advisor no accede a los datos de las tablas ni los transfiere. Además, DMS Fleet Advisor no realiza un seguimiento del uso de las características de la base de datos ni accede a las estadísticas de uso.

Se controla el acceso a las bases de datos al crear los usuarios de la base de datos que DMS Fleet Advisor utiliza para trabajar con las bases de datos. Se conceden los privilegios necesarios a estos usuarios. Para utilizar DMS Fleet Advisor, debe conceder permisos de lectura a los usuarios de la base de datos. DMS Fleet Advisor no modifica las bases de datos ni requiere permisos de escritura. Para obtener más información, consulte [Creación de usuarios de bases de datos para AWS DMS Fleet Advisor](fa-database-users.md).

Puede utilizar el cifrado de datos en sus bases de datos. AWS DMS también cifra las conexiones dentro de DMS Fleet Advisor y sus recopiladores de datos.

El recopilador de datos de DMS utiliza la interfaz de programación de aplicaciones de protección de datos (DPAPI) para cifrar, proteger y almacenar información sobre el entorno del cliente y las credenciales de la base de datos. DMS Fleet Advisor almacena estos datos cifrados en un archivo en el servidor en el que funciona el recopilador de datos de DMS. DMS Fleet Advisor no transfiere estos datos desde este servidor. Para obtener más información sobre DPAPI, consulte [Cómo: Uso de la protección de datos](https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection).

Tras instalar el recopilador de datos de DMS, puede ver todas las consultas que ejecuta esta aplicación para recopilar métricas. Puede ejecutar el recopilador de datos de DMS en modo fuera de línea y, a continuación, revisar los datos recopilados en el servidor. Además, puede revisar los datos recopilados en el bucket de Amazon S3. Para obtener más información, consulte [¿Cómo funciona el recopilador de datos del DMS?](fa-collecting.md#fa-data-collectors-how-it-works).

# Optar por no utilizar sus datos para mejorar el servicio en AWS Database Migration Service
<a name="CHAP_Security.dataserviceimprovement"></a>

Puede optar por no utilizar sus datos para desarrollar y mejorar AWS DMS mediante la política de exclusión de AWS Organizations. Puede optar por que se le excluya incluso si AWS DMS no recopila actualmente dichos datos. Para obtener más información, consulte [Políticas de exclusión de los servicios de IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out.html) en la *Guía del usuario de AWS Organizations*.

Actualmente, AWS Database Migration Service (AWS DMS) no recopila ninguno de los datos que procesa en su nombre. Para desarrollar y mejorar DMS y las funcionalidades de otros servicios de AWS , DMS puede recopilar dichos datos en el futuro. Actualizaremos esta página de documentación cuando DMS esté configurado para recopilar cualquier dato. La opción de no participar estará disponible en todo momento.

**nota**  
Para que pueda utilizar la política de exclusión voluntaria, AWS Organizations debe gestionar sus cuentas de AWS forma centralizada. Si no ha creado una organización para sus AWS cuentas, consulte [Administrar una organización con AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) en la *Guía del AWS usuario de Organizations*.

La exclusión tiene los siguientes efectos:
+ AWS DMS elimina los datos que recopiló y almacenó con fines de mejora del servicio antes de excluirse (si los hubiera).
+ Una vez que se dé de baja, AWS DMS dejará de recopilar ni almacenar estos datos para mejorar el servicio.

# Inferencia interregional en AWS Database Migration Service
<a name="CHAP_Security.DataProtection.CrossRegionInference"></a>

 Algunas AWS Database Migration Service funciones utilizan la inferencia de IA entre regiones para seleccionar automáticamente la opción óptima Región de AWS dentro de su zona geográfica para procesar las solicitudes de inferencia. Este enfoque maximiza los recursos informáticos disponibles y la disponibilidad de los modelos, y está diseñado para proporcionar una experiencia de cliente de alta calidad. Con la inferencia entre regiones, obtendrá: 
+ Acceso a las funciones y funciones de IA más avanzadas
+ Un mayor rendimiento y resiliencia durante los periodos de alta demanda

 Las solicitudes de inferencia de IA entre regiones se mantienen dentro de la misma zona geográfica Regiones de AWS que la principal. Región de AWS Por ejemplo, una solicitud realizada desde un centro primario Región de AWS de EE. UU. se guarda Regiones de AWS en dicho país. Sus datos permanecen almacenados únicamente en su servidor principal Región de AWS. Todos los datos se transmiten cifrados a través de la red segura de Amazon. 

**nota**  
Amazon CloudWatch y AWS CloudTrail los registros no especifican Región de AWS en qué lugar se produce la inferencia de la IA.

## Inferencia entre regiones en la conversión de esquemas de DMS
<a name="CHAP_Security.DataProtection.CrossRegionInference.SchemaConversion"></a>

 Al utilizar las funciones de IA generativa en la conversión de esquemas de DMS, es posible que los fragmentos de código anonimizados y los metadatos del esquema relacionados se envíen a otros Regiones de AWS lugares de la misma zona geográfica para su procesamiento mediante IA. Tus datos de producción permanecen en tu servidor principal Región de AWS y nunca se accede a ellos ni se transmiten. 

**importante**  
 La inferencia entre regiones siempre está habilitada cuando se utilizan las funciones de IA generativa en la conversión de esquemas de DMS. Para que el procesamiento de conversión de esquemas siga siendo el principal Región de AWS, usa la conversión de esquemas con las funciones de IA generativa desactivadas. 

 Las funciones de IA generativa de DMS Schema Conversion están disponibles actualmente en un número limitado de regiones. En la siguiente tabla se describe a qué se pueden dirigir Regiones de AWS sus solicitudes en función de la principal. Región de AWS


| Primaria Región de AWS | Inferencia Regiones de AWS | 
| --- | --- | 
| Asia-Pacífico (Tokio) (ap-northeast-1) |  Asia-Pacífico (Tokio) (ap-northeast-1) Asia Pacific (Osaka) (ap-northeast-3)  | 
| Asia Pacific (Osaka) (ap-northeast-3) |  Asia-Pacífico (Tokio) (ap-northeast-1) Asia Pacific (Osaka) (ap-northeast-3)  | 
| Asia-Pacífico (Sídney) (ap-southeast-2) |  Asia-Pacífico (Sídney) (ap-southeast-2) Asia Pacífico (Melbourne) (ap-southeast-4)  | 
| Canadá (centro) (ca-central-1) |  Canadá (centro) (ca-central-1) Este de EE. UU. (Norte de Virginia) (us-east-1) Este de EE. UU. (Ohio) (us-east-2) Oeste de EE. UU. (Oregón) (us-west-2)  | 
| Europa (Fráncfort) (eu-central-1) |  Europa (Fráncfort) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milán) (eu-south-1) Europa (España) (eu-south-2) Europa (Irlanda) (eu-west-1) UE (París) (eu-west-3)  | 
| Europa (Estocolmo) (eu-north-1) |  Europa (Fráncfort) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milán) (eu-south-1) Europa (España) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (París) (eu-west-3)  | 
| Europa (Irlanda) (eu-west-1) |  Europa (Fráncfort) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milán) (eu-south-1) Europa (España) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (París) (eu-west-3)  | 
| Europa (Londres) (eu-west-2) |  Europa (Fráncfort) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milán) (eu-south-1) Europa (España) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (Londres) (eu-west-2) Europa (París) (eu-west-3)  | 
| Europa (París) (eu-west-3) |  Europa (Fráncfort) (eu-central-1) UE (Estocolmo) (eu-north-1) UE (Milán) (eu-south-1) Europa (España) (eu-south-2) Europa (Irlanda) (eu-west-1) Europa (París) (eu-west-3)  | 
| Este de EE. UU. (Norte de Virginia) (us-east-1) |  Este de EE. UU. (Norte de Virginia) (us-east-1) Este de EE. UU. (Ohio) (us-east-2) Oeste de EE. UU. (Oregón) (us-west-2)  | 
| Este de EE. UU. (Ohio) (us-east-2) |  Este de EE. UU. (Norte de Virginia) (us-east-1) Este de EE. UU. (Ohio) (us-east-2) Oeste de EE. UU. (Oregón) (us-west-2)  | 
| Oeste de EE. UU. (Oregón) (us-west-2) |  Este de EE. UU. (Norte de Virginia) (us-east-1) Este de EE. UU. (Ohio) (us-east-2) Oeste de EE. UU. (Oregón) (us-west-2)  | 