

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Realización de la detección de datos confidenciales automatizada
<a name="discovery-asdd"></a>

Para obtener una amplia visibilidad de dónde pueden residir los datos confidenciales en su patrimonio de datos de Amazon Simple Storage Service (Amazon S3), configure Amazon Macie para que realice la detección automática de datos confidenciales para su cuenta u organización. Gracias a la detección automática de datos confidenciales, Macie evalúa continuamente su inventario de buckets de S3 y utiliza técnicas de muestreo para identificar y seleccionar los objetos de S3 representativos de sus buckets. A continuación, Macie recupera y analiza los objetos seleccionados, inspeccionándolos en busca de datos confidenciales.

De forma predeterminada, Macie selecciona y analiza objetos de todos los buckets de uso general de S3. Si es el administrador de Macie de una organización, esto incluye los objetos de los buckets que sean propiedad de sus cuentas de miembro. Puede ajustar el alcance de los análisis excluyendo buckets específicos. Por ejemplo, puede excluir los depósitos que suelen almacenar datos de AWS registro. Si es administrador de Macie, una opción adicional es habilitar o deshabilitar la detección automática de datos confidenciales para las cuentas individuales de su organización de forma puntual. case-by-case

Puede personalizar los análisis para que se centren en tipos específicos de datos confidenciales. De forma predeterminada, Macie analiza los objetos de S3 mediante el conjunto de identificadores de datos administrados que recomendamos para la detección de datos confidenciales automatizada. Para pormenorizar los análisis, puede configurar un trabajo para que utilice los [identificadores de datos administrados](managed-data-identifiers.md) específicos que proporciona Macie, los [identificadores de datos personalizados](custom-data-identifiers.md) que usted defina o una combinación de ambos. También puede refinar los análisis configurando Macie para que utilice las [listas de permitidos](allow-lists.md) que especifique.

A medida que el análisis avanza cada día, Macie genera registros de los datos confidenciales que encuentra y los análisis que realiza: *resultados de datos confidenciales*, que registran datos confidenciales que Macie encuentra en objetos de S3 individuales, y *resultados de la detección de datos confidenciales*, donde se registran detalles sobre el análisis de objetos de S3 individuales. Macie también actualiza las estadísticas, los datos de inventario y demás información que proporcione sobre sus datos de Amazon S3. Por ejemplo, un mapa térmico interactivo de la consola ofrece una representación visual de la confidencialidad de datos de todo su patrimonio de datos:

![\[El mapa de buckets de S3. Muestra cuadrados de diferentes colores, uno para cada bucket de S3, agrupados por cuenta.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/scrn-s3-map-small.png)


Estas características están diseñadas para ayudarle a evaluar la confidencialidad de los datos en todo su patrimonio de datos de Amazon S3 y a profundizar para investigar y evaluar cuentas, buckets y objetos individuales. También pueden ayudarlo a determinar dónde realizar un análisis más profundo e inmediato mediante la [ejecución de trabajos de detección de datos confidenciales](discovery-jobs.md). Junto con la información que Macie proporciona sobre la seguridad y la privacidad de sus datos de Amazon S3, también puede usar estas características para identificar los casos en los que podría ser necesaria una solución inmediata, por ejemplo, un bucket de acceso público en el que Macie haya encontrado datos confidenciales.

Para configurar y administrar la detección de datos confidenciales automatizada, debe ser el administrador de Macie de una organización o contar con una cuenta de Macie independiente.

**Topics**
+ [Cómo funciona la detección de datos confidenciales automatizada](discovery-asdd-how-it-works.md)
+ [Configuración de la detección de datos confidenciales automatizada](discovery-asdd-account-manage.md)
+ [Revisión de los resultados de la detección de datos confidenciales automatizada](discovery-asdd-results-s3.md)
+ [Evaluación de cobertura de detección de datos confidenciales automatizada](discovery-coverage.md)
+ [Ajuste de las puntuaciones de confidencialidad para buckets de S3](discovery-asdd-s3bucket-manage.md)
+ [Puntuación de confidencialidad para buckets de S3](discovery-scoring-s3.md)
+ [Configuración predeterminada para la detección de datos confidenciales automatizada](discovery-asdd-settings-defaults.md)

# Cómo funciona la detección de datos confidenciales automatizada
<a name="discovery-asdd-how-it-works"></a>

Cuando habilita Amazon Macie para su cuenta Cuenta de AWS, Macie crea un [rol vinculado al servicio AWS Identity and Access Management](service-linked-roles.md) (IAM) para su cuenta en la cuenta actual. Región de AWS La política de permisos de este rol permite a Macie llamar a otros recursos Servicios de AWS y supervisarlos en su nombre. AWS Al utilizar esta función, Macie genera y mantiene un inventario de los depósitos de uso general de Amazon Simple Storage Service (Amazon S3) en la región. El inventario incluye información sobre cada uno de sus buckets de S3 y los objetos que contienen. Si es el administrador de Macie de una organización, se incluye información sobre los buckets que son propiedad de sus cuentas de miembro. Para obtener más información, consulte [Administración de varias cuentas ](macie-accounts.md).

Si habilita la detección de datos confidenciales automatizada, Macie evalúa los datos del inventario a diario para identificar los objetos de S3 que son aptos para la detección automatizada. Como parte de la evaluación, Macie también selecciona una muestra de objetos representativos para analizarlos. A continuación, Macie recupera y analiza la versión más reciente de cada objeto seleccionado, y lo inspecciona en busca de datos confidenciales.

A medida que el análisis avanza cada día, Macie actualiza las estadísticas, los datos de inventario y otra información que proporciona sobre sus datos de Amazon S3. Macie también genera registros de los datos confidenciales que encuentra y de los análisis que realiza. Los datos resultantes proporcionan información sobre dónde Macie encontró datos confidenciales en su patrimonio de datos de Amazon S3, lo que puede abarcar todos los segmentos de uso general de S3 de su cuenta. Los datos pueden ayudarle a evaluar la seguridad y la privacidad de sus datos de Amazon S3, determinar dónde realizar una investigación más profunda e identificar los casos en los que es necesario remediarlos.

Para ver una breve demostración de cómo funciona la detección de datos confidenciales automatizada, vea el siguiente video:




Para configurar y administrar la detección de datos confidenciales automatizada, debe ser el administrador de Macie de una organización o contar con una cuenta de Macie independiente. Si su cuenta forma parte de una organización, solo el administrador de Macie de su organización puede habilitar o deshabilitar la detección automatizada para las cuentas de la organización. Además, solo el administrador de Macie puede administrar y configurar los ajustes de detección automatizada en las cuentas. Esto incluye ajustes que definen el alcance y la naturaleza de los análisis que realiza Macie. Si tiene una cuenta de miembro en una organización, debe ponerse en contacto con el administrador de Macie para obtener información sobre la configuración para su cuenta y organización.

**Topics**
+ [Componentes principales](#discovery-asdd-how-it-works-components)
+ [Consideraciones](#discovery-asdd-how-it-works-considerations)

## Componentes principales
<a name="discovery-asdd-how-it-works-components"></a>

Amazon Macie utiliza una combinación de características y técnicas para realizar la detección de datos confidenciales automatizada. Todo esto funciona en conjunto con las características que Macie utiliza para ayudarlo a [supervisar sus datos de Amazon S3 con fines de seguridad y control de acceso](monitoring-s3-how-it-works.md).

**Selección de objetos de S3 para analizarlos**  
A diario, Macie evalúa los datos de inventario de Amazon S3 para identificar los objetos de S3 que pueden analizarse mediante la detección de datos confidenciales automatizada. Si es el administrador de Macie de una organización, la evaluación incluye de manera predeterminada los datos de los buckets de S3 que sean propiedad de sus cuentas de miembro.  
Como parte de la evaluación, Macie utiliza técnicas de muestreo para seleccionar objetos de S3 representativos para analizarlos. Las técnicas definen grupos de objetos que tienen metadatos similares y es probable que tengan un contenido similar. Los grupos se basan en dimensiones como el nombre del bucket, el prefijo, la clase de almacenamiento, la extensión del nombre del archivo y la fecha de la última modificación. A continuación, Macie selecciona un conjunto representativo de muestras de cada grupo, recupera la última versión de cada objeto seleccionado de Amazon S3 y analiza cada objeto seleccionado para determinar si el objeto contiene datos confidenciales. Cuando se completa el análisis, Macie descarta su copia del objeto.  
La estrategia de muestreo prioriza los análisis distribuidos. En general, utiliza un enfoque centrado en la amplitud de datos de Amazon S3. Cada día, se selecciona un conjunto representativo de objetos de S3 de entre tantos buckets de uso general como sea posible en función del tamaño total de almacenamiento de todos los objetos clasificables de su patrimonio de datos de Amazon S3. Por ejemplo, si Macie ya ha analizado y encontrado datos confidenciales en los objetos de un bucket y aún no ha analizado los objetos de otro bucket, este último bucket tiene mayor prioridad en el análisis. Con este enfoque, obtendrá una visión amplia de la confidencialidad de sus datos S3 de Amazon con mayor rapidez. Según el tamaño de su patrimonio de datos, los resultados del análisis pueden empezar a aparecer en un plazo de 48 horas.  
La estrategia de muestreo también prioriza el análisis de distintos tipos de objetos de S3 y de objetos que se hayan creado o modificado recientemente. No se garantiza que ninguna muestra de un solo objeto sea concluyente. Por lo tanto, el análisis de un conjunto diverso de objetos puede proporcionar una mejor visión de los tipos y la cantidad de datos confidenciales que puede contener un bucket de S3. Además, la priorización de los objetos nuevos o modificados recientemente ayuda a que el análisis se adapte a los cambios en el inventario de buckets. Por ejemplo, si los objetos se crean o modifican después de un análisis anterior, esos objetos tienen mayor prioridad para los análisis posteriores. Por el contrario, si un objeto se analizó previamente y no ha cambiado desde ese análisis, Macie no vuelve a analizarlo. Este enfoque le ayuda a establecer las líneas base de confidencialidad para los buckets S3 individuales. Luego, a medida que avanzan los análisis continuos e incrementales de su cuenta, las evaluaciones de confidencialidad de los grupos individuales pueden ser cada vez más profundas y detalladas a un ritmo predecible.

**Definición del alcance de los análisis**  
De forma predeterminada, Macie incluye todos los depósitos de uso general de S3 para su cuenta cuando evalúa los datos de inventario y selecciona los objetos de S3 para analizarlos. Si es el administrador de Macie de una organización, incluirá los buckets que sean propiedad de las cuentas de miembro.  
Puede ajustar el alcance de los análisis excluyendo buckets de S3 específicos de la detección de datos confidenciales automatizada. Por ejemplo, es posible que desee excluir los depósitos que suelen almacenar datos de AWS registro, como los registros de eventos. AWS CloudTrail Para excluir un bucket, puede cambiar la configuración de detección automatizada de su cuenta o del bucket. Si lo hace, Macie comenzará a excluir el bucket cuando comience el siguiente ciclo diario de evaluación y análisis. Puede excluir hasta 1000 buckets de los análisis. Si excluye un bucket de S3, puede volver a incluirlo posteriormente. Para ello, cambie la configuración de su cuenta o del bucket de nuevo. Luego, Macie comienza a incluir el bucket cuando inicia el siguiente ciclo diario de evaluación y análisis.  
Si es el administrador de Macie de una organización, también puede activar o desactivar la detección de datos confidenciales automatizada para cuentas individuales de su organización. Si deshabilita la detección automatizada en una cuenta, Macie excluye todos los buckets de S3 que sean propiedad de la cuenta. Si posteriormente vuelve a activar la detección automatizada para la cuenta, Macie volverá a incluir los buckets.

**Determinación de qué tipos de datos confidenciales detectar y notificar**  
De forma predeterminada, Macie inspecciona los objetos de S3 mediante el conjunto de identificadores de datos administrados que recomendamos para la detección de datos confidenciales automatizada. Para obtener una lista de identificadores, consulte [Configuración predeterminada para la detección de datos confidenciales automatizada](discovery-asdd-settings-defaults.md).  
Puede personalizar los análisis para que se centren en tipos específicos de datos confidenciales. Para ello, cambie la configuración de detección automatizada cuenta de cualquiera de estas formas:  
+ **Añadir o eliminar identificadores de datos gestionados***: un identificador de datos gestionados* es un conjunto de criterios y técnicas integrados diseñados para detectar un tipo específico de datos confidenciales, como números de tarjetas de crédito, claves de acceso AWS secretas o números de pasaporte de un país o región determinados. Para obtener más información, consulte [Uso de identificadores de datos administrados](managed-data-identifiers.md).
+ **Añadir o eliminar identificadores de datos personalizados**: un *identificador de datos personalizado* es un conjunto de criterios que se definen para detectar datos confidenciales. Con los identificadores de datos personalizados, puede detectar datos confidenciales que reflejen escenarios particulares, propiedad intelectual o datos propios de su organización. Por ejemplo, puede detectar los números de cuentas de los empleados IDs, los números de cuentas de los clientes o las clasificaciones internas de los datos. Para obtener más información, consulte [Creación de identificadores de datos personalizados](custom-data-identifiers.md).
+ **Añadir o eliminar listas de permitidos**: en Macie, una lista de permitidos especifica un texto o un patrón de texto que Macie debe ignorar en los objetos de S3. Por lo general, se trata de excepciones a los datos confidenciales en situaciones o entornos específicos, como nombres o números de teléfono públicos de la organización o datos de muestra que la organización utilice para las pruebas. Para obtener más información, consulte [Definición de excepciones de datos confidenciales con las listas de permitidos](allow-lists.md).
Si cambia una configuración, Macie aplicará el cambio cuando comience el siguiente ciclo de análisis diario. Si es el administrador de Macie para una organización, Macie utiliza la configuración de su cuenta al analizar los objetos de S3 en otras cuentas de su organización.  
También puede ajustar la configuración en el bucket para determinar si se incluyen tipos específicos de datos confidenciales en las evaluaciones de la confidencialidad de un bucket. Para aprender a hacerlo, consulte [Ajuste de las puntuaciones de confidencialidad para buckets de S3](discovery-asdd-s3bucket-manage.md).

**Cálculo de las puntuaciones de confidencialidad**  
De forma predeterminada, Macie calcula automáticamente una puntuación de sensibilidad para cada segmento de uso general de S3 de su cuenta. Si es el administrador de Macie de una organización, incluirá los buckets que sean propiedad de las cuentas de miembro.  
En Macie, una *puntuación de confidencialidad* es una medida cuantitativa de la intersección de dos dimensiones principales: la cantidad de datos confidenciales que Macie ha encontrado en un bucket y la cantidad de datos que Macie ha analizado en un bucket. La puntuación de confidencialidad de un bucket determina qué etiqueta de confidencialidad asigna Macie al bucket. *Una *etiqueta de confidencialidad* es una representación cualitativa de la puntuación de confidencialidad de un bucket, por ejemplo, *Confidencial* *No confidencial* y Aún no se ha analizado.* Para obtener más información sobre el rango de puntuaciones y etiquetas de confidencialidad que define Macie, consulte [Puntuación de confidencialidad para buckets de S3](discovery-scoring-s3.md).  
La puntuación de confidencialidad y la etiqueta de un bucket de S3 no implican ni indican de otro modo la criticidad o importancia que el bucket o los objetos del bucket puedan tener para usted o para su organización. Por el contrario, su objetivo es proporcionar puntos de referencia que puedan ayudarle a identificar y supervisar los posibles riesgos de seguridad.
Cuando habilita la detección de datos confidenciales automatizada en su cuenta, Macie asigna automáticamente una puntuación de confidencialidad de *50* y la etiqueta *Aún no se ha analizado* a cada bucket de S3. La excepción son los buckets vacíos. Un *bucket vacío* es un bucket que no almacena ningún objeto o todos los objetos del bucket contienen cero (0) bytes de datos. Si este es el caso de un bucket, Macie le asigna una puntuación de *1* y le asigna la etiqueta *No confidencial*.  
A medida que avanza la detección de datos confidenciales automatizada, Macie actualiza las puntuaciones de confidencialidad y las etiquetas para reflejar los resultados de los análisis. Por ejemplo:  
+ Si Macie no encuentra datos confidenciales en un objeto, reduce la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad del bucket según sea necesario.
+ Si Macie encuentra datos confidenciales en un objeto, aumenta la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad del bucket según sea necesario.
+ Si Macie encuentra datos confidenciales en un objeto que se ha modificado posteriormente, elimina las detecciones de datos confidenciales del objeto de la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad del bucket según sea necesario.
+ Si Macie encuentra datos confidenciales en un objeto y los elimina posteriormente, elimina las detecciones de datos confidenciales del objeto de la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad del bucket según sea necesario.
Puede ajustar la configuración de la puntuación de confidencialidad de cada segmento S3 incluyendo o excluyendo tipos específicos de datos confidenciales de la puntuación de un segmento. Puede anular la puntuación calculada de un bucket y asignar manualmente la puntuación máxima (*100*) al bucket. Si asigna la puntuación máxima, la etiqueta del bucket será *Confidencial*. Para obtener más información, consulte [Ajuste de las puntuaciones de confidencialidad para buckets de S3](discovery-asdd-s3bucket-manage.md).

**Generación de metadatos, estadísticas y otros tipos de resultados**  
Cuando habilita la detección automática de datos confidenciales, Macie genera y comienza a mantener datos de inventario adicionales, estadísticas y otra información sobre los depósitos de uso general de S3 para su cuenta. Si es el administrador de Macie de una organización, incluirá de forma predeterminada los buckets que son propiedad de las cuentas de miembro.  
La información adicional recoge los resultados de las actividades de detección de datos confidenciales automatizada que Macie ha realizado hasta ahora. También complementa otra información que Macie proporciona sobre sus datos de Amazon S3, como la configuración de acceso público y acceso compartido para buckets individuales. La información adicional incluye lo siguiente:  
+ Una representación visual e interactiva de la confidencialidad de los datos en todo su patrimonio de datos de Amazon S3.
+ Estadísticas agregadas de confidencialidad de los datos, como el número total de grupos en los que Macie ha encontrado datos confidenciales y cuántos de esos grupos son de acceso público.
+ Detalles del bucket que indican el estado actual de los análisis. Por ejemplo, una lista de objetos que Macie ha analizado en un bucket, los tipos de datos confidenciales que Macie ha encontrado en un bucket y el número de apariciones de cada tipo de datos confidenciales que Macie ha encontrado.
La información también incluye estadísticas y detalles que pueden ayudarle a evaluar y supervisar la cobertura de sus datos de Amazon S3. Puede comprobar el estado de los análisis de su patrimonio de datos en general y de los buckets de S3 individuales. También puede identificar los problemas que impidieron que Macie analizara objetos en buckets específicos. Si soluciona los problemas, puede aumentar la cobertura de sus datos de Amazon S3 durante los ciclos de análisis posteriores. Para obtener más información, consulte [Evaluación de cobertura de detección de datos confidenciales automatizada](discovery-coverage.md).  
Macie recalcula y actualiza automáticamente esta información mientras realiza la detección de datos confidenciales automatizada. Por ejemplo, si Macie encuentra datos confidenciales en un objeto de S3 que posteriormente se modifican o eliminan, Macie actualiza los metadatos del bucket correspondiente: elimina el objeto de la lista de objetos analizados; elimina las apariciones de datos confidenciales que Macie encontró en el objeto; recalcula la puntuación de confidencialidad, si la puntuación se calcula automáticamente; y actualiza la etiqueta de confidencialidad según sea necesario para reflejar la nueva puntuación.  
Además de los metadatos y las estadísticas, Macie produce registros de los datos confidenciales que encuentra y los análisis que realiza: *resultados de datos confidenciales*, que informan de los datos confidenciales que Macie encuentra en objetos de S3 individuales, y *resultados de detección de datos confidenciales*, que registran detalles sobre el análisis de objetos de S3 individuales.  
Para obtener más información, consulte [Revisión de los resultados de la detección de datos confidenciales automatizada](discovery-asdd-results-s3.md).

## Consideraciones
<a name="discovery-asdd-how-it-works-considerations"></a>

Al utilizar y configurar Amazon Macie para realizar la detección de datos confidenciales automatizada para sus datos de Amazon S3, tenga en cuenta lo siguiente:
+ Su configuración de detección automática se aplica únicamente a los datos actuales. Región de AWS En consecuencia, los análisis y los datos resultantes se aplican únicamente a los buckets y objetos de uso general de S3 de la región actual. Para realizar la detección automatizada y acceder a los datos resultantes en regiones adicionales, habilite y configure la detección automatizada en cada región adicional.
+ Si es el administrador de Macie de una organización:
  + Solo puede realizar la detección automatizada de una cuenta de miembro si Macie está habilitada para la cuenta en la región actual. Además, debe habilitar la detección automatizada para la cuenta de esa región. Los miembros no pueden habilitar ni deshabilitar la detección automatizada en sus propias cuentas.
  + Si habilita la detección automatizada en una cuenta de miembro, Macie utilizará la configuración de detección automatizada de su cuenta de administrador al analizar los datos de la cuenta de miembro. La configuración aplicable es: la lista de buckets de S3 que se pueden excluir de los análisis e identificadores de datos administrados, los identificadores de datos personalizados y las listas de permitidos que se han de usar al analizar los objetos de S3. Los miembros no pueden revisar ni cambiar esta configuración.
  + Los miembros no pueden acceder a la configuración de detección automatizada de los buckets de S3 individuales de su propiedad. Por ejemplo, un miembro no puede revisar ni ajustar la configuración de la puntuación de confidencialidad de uno de sus buckets. Solo el administrador de Macie puede acceder a estos ajustes.
  + Los miembros tienen acceso de lectura a las estadísticas de detección de datos confidenciales y a otros resultados que Macie proporciona directamente para sus buckets de S3. Por ejemplo, un miembro puede usar Macie para revisar las puntuaciones de confidencialidad y los buckets de S3. La excepción son los resultados de datos confidenciales. Solo el administrador de Macie tiene acceso directo a los resultados que produce la detección automatizada.
+ Si la configuración de permisos de un bucket de S3 impide que Macie acceda a o recupere información sobre el bucket o los objetos del bucket, Macie no podrá realizar la detección automatizada en el bucket. Macie solo puede proporcionar un subconjunto de información sobre el depósito, como el ID de cuenta del propietario del depósito, el nombre del depósito y la fecha en Cuenta de AWS que Macie recuperó por última vez los metadatos del depósito y del objeto del depósito como parte del ciclo de actualización [diario](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh). En su inventario de buckets, la puntuación de confidencialidad de estos buckets es *50* y su etiqueta de confidencialidad es *Aún no se ha analizado.* Para identificar los buckets de S3 en este caso, consulte sus datos de cobertura. Para obtener más información, consulte [Evaluación de cobertura de detección de datos confidenciales automatizada](discovery-coverage.md).
+ Para poder ser seleccionado y analizado, un objeto de S3 debe estar almacenado en un bucket de uso general y debe ser *clasificable*. Un objeto *clasificable* utiliza una clase de almacenamiento de Amazon S3 compatible y tiene una extensión de nombre de archivo para un archivo o formato de almacenamiento compatible. Para obtener más información, consulte [Clases y formatos de almacenamiento compatibles](discovery-supported-storage.md).
+ Si un objeto de S3 está cifrado, Macie solo puede analizarlo si está cifrado con una clave a la que Macie pueda acceder y que pueda usar. Para obtener más información, consulte [Análisis de objetos de S3 cifrados](discovery-supported-encryption-types.md). Para identificar los casos en los que la configuración de cifrado haya impedido que Macie analizara uno o más objetos de un bucket, consulte sus datos de cobertura. Para obtener más información, consulte [Evaluación de cobertura de detección de datos confidenciales automatizada](discovery-coverage.md).

# Configuración de la detección de datos confidenciales automatizada
<a name="discovery-asdd-account-manage"></a>

Para obtener una amplia visibilidad de dónde pueden residir los datos confidenciales en su patrimonio de datos de Amazon Simple Storage Service (Amazon S3), habilite y configure la detección de datos confidenciales automatizada para su cuenta u organización. Entonces, Amazon Macie evalúa su inventario de buckets de S3 a diario y utiliza técnicas de muestreo para identificar y seleccionar objetos de S3 representativos de sus buckets. Macie recupera y analiza los objetos seleccionados, inspeccionándolos en busca de datos confidenciales. Si es el administrador de Macie de una organización, esto incluye los objetos de los buckets de S3 que sean propiedad de sus cuentas de miembro. 

A medida que el análisis progresa cada día, Macie también genera registros de los datos confidenciales que encuentra y de los análisis que realiza. Macie también actualiza las estadísticas, los datos de inventario y demás información que proporcione sobre sus datos de Amazon S3. Los datos resultantes proporcionan información sobre dónde Macie encontró datos confidenciales en su patrimonio de datos de Amazon S3, que pueden abarcar todos los segmentos de S3 de su cuenta u organización. Para obtener más información, consulte [Cómo funciona la detección de datos confidenciales automatizada](discovery-asdd-how-it-works.md).

Si tiene una cuenta de Macie independiente o es el administrador de Macie de una organización, puede configurar y administrar la detección de datos confidenciales automatizada para su cuenta u organización. Esto incluye habilitar y deshabilitar la detección automatizada y configurar los ajustes que definan el alcance y la naturaleza de los análisis que llevará a cabo Macie. Si tiene una cuenta de miembro en una organización, debe ponerse en contacto con el administrador de Macie para obtener información sobre la configuración para su cuenta y organización.

**Topics**
+ [Requisitos previos para la configuración de la detección de datos confidenciales automatizada](discovery-asdd-account-configure-prereqs.md)
+ [Habilitación de la detección de datos confidenciales automatizada](discovery-asdd-account-enable.md)
+ [Configuración de los ajustes de detección de datos confidenciales automatizada](discovery-asdd-account-configure.md)
+ [Deshabilitación de la detección de datos confidenciales automatizada](discovery-asdd-account-disable.md)

# Requisitos previos para la configuración de la detección de datos confidenciales automatizada
<a name="discovery-asdd-account-configure-prereqs"></a>

Antes de habilitar o configurar los ajustes para la detección de datos confidenciales automatizada, complete las siguientes tareas. Esto ayuda a garantizar que tenga los recursos y los permisos que necesita.

Para realizar estas tareas, debe ser el administrador de Amazon Macie de una organización o tener una cuenta de Macie independiente. Si su cuenta forma parte de una organización, solo el administrador de Macie de su organización puede habilitar o deshabilitar la detección de datos confidenciales automatizada para las cuentas de la organización. Además, solo el administrador de Macie puede configurar los ajustes de detección automatizada en las cuentas.

**Topics**
+ [Paso 1: configuración de un repositorio para los resultados de detección de datos confidenciales](#discovery-asdd-account-configure-prereqs-sddr)
+ [Paso 2: verificación de los permisos](#discovery-asdd-account-configure-prereqs-perms)
+ [Siguientes pasos](#discovery-asdd-account-configure-prereqs-next)

## Paso 1: configuración de un repositorio para los resultados de detección de datos confidenciales
<a name="discovery-asdd-account-configure-prereqs-sddr"></a>

Cuando Amazon Macie realiza una detección automatizada de datos confidenciales, crea un registro de análisis para cada objeto de Amazon Simple Storage Service (Amazon S3) que seleccione para el análisis. Estos registros, denominados *resultados del detección de datos confidenciales*, registran detalles sobre el análisis de objetos de S3 individuales. Esto incluye objetos en los que Macie no encuentra datos confidenciales y objetos que Macie no puede analizar debido a problemas o errores, por ejemplo relacionados con la configuración de permisos. Si Macie encuentra datos confidenciales en un objeto, el resultado de la detección de datos confidenciales incluirá información sobre los datos confidenciales que Macie encontró. Los resultados del detección de datos confidenciales le proporcionan registros de análisis que pueden resultar útiles para auditorías o investigaciones sobre la privacidad y la protección de los datos.

Macie almacena los resultados de la detección de datos confidenciales solo durante 90 días. Para acceder a los resultados y permitir su almacenamiento y retención a largo plazo, configure Macie para que almacene los resultados en un bucket de S3. El bucket puede servir como un repositorio definitivo y a largo plazo para todos sus resultados de detección de datos confidenciales. Si es el administrador de Macie de una organización, esto incluye los resultados de detección de datos confidenciales de las cuentas de los miembros para las que haya habilitado la detección de datos confidenciales automatizada.

Para comprobar que ha configurado este repositorio, seleccione **Resultados de la detección** en el panel de navegación de la consola de Amazon Macie. Si prefiere hacerlo mediante programación, utilice el [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)funcionamiento de la API Amazon Macie. Para obtener más información sobre los resultados de la detección de datos confidenciales y sobre cómo configurar este repositorio, consulte [Almacenamiento y retención de los resultados de descubrimiento de datos confidenciales](discovery-results-repository-s3.md).

Si ha configurado el repositorio, Macie crea una carpeta denominada `automated-sensitive-data-discovery` en el repositorio cuando habilite por primera vez la detección de datos confidenciales automatizada. Esta carpeta almacena los resultados de la detección de datos confidenciales que Macie crea mientras realiza la detección automatizada en su cuenta u organización.

Si usa Macie en varias Regiones de AWS, compruebe que ha configurado el repositorio para cada una de esas regiones.

## Paso 2: verificación de los permisos
<a name="discovery-asdd-account-configure-prereqs-perms"></a>

Para verificar sus permisos, utilice AWS Identity and Access Management (IAM) para revisar las políticas de IAM asociadas a su identidad de IAM. A continuación, compare la información de esas políticas con la siguiente lista de acciones que debe estar autorizado a realizar:
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

La primera acción le permite acceder a su cuenta de Amazon Macie. La segunda acción le permite habilitar o deshabilitar la detección de datos confidenciales automatizada de su cuenta u organización. En el caso de una organización, también le permite habilitar automáticamente la detección automatizada en las cuentas de su organización. Las acciones restantes le permiten identificar y cambiar los ajustes de configuración.

Si tiene intención de revisar o cambiar los ajustes de configuración mediante el uso de la consola de Amazon Macie, también debe poder realizar las siguientes acciones:
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

Estas acciones le permiten recuperar los ajustes de configuración actuales y el estado del descubrimiento automatizado de datos confidenciales de su cuenta u organización. El permiso para realizar estas acciones es opcional si tiene previsto cambiar los ajustes de configuración mediante programación.

Si es el administrador de Macie de una organización, también debe poder realizar las siguientes acciones:
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

La primera acción le permite recuperar el estado de la detección de datos confidenciales automatizada para cuentas individuales de su organización. La segunda acción le permite habilitar o deshabilitar la detección automatizada para cuentas individuales en su organización.

Si no está autorizado a realizar las acciones necesarias, pida ayuda a su AWS administrador.

## Siguientes pasos
<a name="discovery-asdd-account-configure-prereqs-next"></a>

Después de completar las tareas anteriores, lo tendrá todo listo para habilitar y configurar los ajustes de su cuenta u organización:
+ [Habilitación de la detección de datos confidenciales automatizada](discovery-asdd-account-enable.md)
+ [Configuración de los ajustes de detección de datos confidenciales automatizada](discovery-asdd-account-configure.md)

 

# Habilitación de la detección de datos confidenciales automatizada
<a name="discovery-asdd-account-enable"></a>

Cuando habilita la detección de datos confidenciales automatizada en su cuenta, Amazon Macie comienza a evaluar los datos de inventario de Amazon Simple Storage Service (Amazon S3) y a realizar otras actividades de detección automatizada para su cuenta en la Región de AWS actual. Si es el administrador de Macie de una organización, la evaluación y las actividades incluyen de forma predeterminada los buckets de S3 que sean propiedad de sus cuentas de miembro. Según el tamaño del patrimonio de datos de Amazon S3, las estadísticas y otros resultados pueden empezar a aparecer en un plazo de 48 horas.

Tras activar la detección de datos confidenciales automatizada, puede establecer una configuración que refine el alcance y la naturaleza de los análisis que lleva a cabo Macie. Esta configuración especifica los buckets de S3 que se deben excluir de los análisis. También especifica los identificadores de datos administrados, los identificadores de datos personalizados y las listas de permitidos que quiera que Macie utilice cuando analice los objetos de S3. Para obtener más información sobre esta configuración, consulte [Configuración de los ajustes de detección de datos confidenciales automatizada](discovery-asdd-account-configure.md). Si es el administrador de Macie de una organización, también puede refinar el alcance de los análisis habilitando o deshabilitando la detección automática de datos confidenciales para las cuentas individuales de su organización de forma puntual. case-by-case

Para habilitar la detección de datos confidenciales automatizada, debe ser el administrador de Macie de una organización o contar con una cuenta de Macie independiente. Si tiene una cuenta de miembro en una organización, colabore con su administrador de Macie para habilitar la detección automática de los datos confidenciales de su cuenta.

**Habilitación de la detección de datos confidenciales automatizada**  
Si es el administrador de Macie de una organización o tiene una cuenta de Macie independiente, puede habilitar la detección automática de datos confidenciales mediante la consola de Amazon Macie o la API de Amazon Macie. [Si es la primera vez que la habilita, comience por completar las tareas previas.](discovery-asdd-account-configure-prereqs.md) Esto ayuda a garantizar que tenga los recursos y los permisos que necesita.

------
#### [ Console ]

Siga estos pasos para habilitar la detección automática de datos confidenciales mediante la consola de Amazon Macie.

**Habilitación de la detección de datos confidenciales automatizada**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que desee habilitar la detección automática de datos confidenciales.

1. En el panel de navegación, en **Configuración**, elija **Detección de datos confidenciales automatizada**.

1. Si tiene una cuenta de Macie independiente, seleccione **Habilitar** en la sección **Estado**.

1. Si es el administrador de Macie de una organización, elija una opción en la sección **Estado** para especificar las cuentas en las que desee permitir la detección de datos confidenciales automatizada:
   + Para habilitarla en todas las cuentas de su organización, seleccione **Habilitar**. En el cuadro de diálogo que aparece, elija **Mi organización**. En el caso de una organización AWS Organizations, selecciona **Activar automáticamente las cuentas nuevas para** activarla también automáticamente para las cuentas que se unan posteriormente a la organización. Cuando termine, seleccione **Habilitar**.
   + Para habilitarla solo para determinadas cuentas de miembros, seleccione **Administrar cuentas**. A continuación, en la tabla de la página **Cuentas**, selecciona la casilla de verificación de cada cuenta para la que deseas activarla. Cuando termine, seleccione **Habilitar la detección de datos confidenciales automatizada** en el menú **Acciones**.
   + Para habilitarla únicamente para su cuenta de administrador de Macie, seleccione **Habilitar**. En el cuadro de diálogo que aparece, seleccione **Mi cuenta** y desactive **Habilitar automáticamente para cuentas nuevas**. Cuando termine, seleccione **Habilitar**.

Si utiliza Macie en varias regiones y quiere habilitar la detección de datos confidenciales automatizada en otras regiones, repita los pasos anteriores en cada región adicional.

Para comprobar o cambiar posteriormente el estado de la detección automática de datos confidenciales para las cuentas individuales de una organización, seleccione **Cuentas** en el panel de navegación. En la página **Cuentas**, el campo **Detección de datos confidenciales automatizada** de la tabla indica el estado actual de la detección automatizada en una cuenta. Para cambiar el estado de una cuenta, seleccione la casilla de verificación de la cuenta. A continuación, utilice el menú **Acciones** para activar o desactivar la detección automática de la cuenta.

------
#### [ API ]

Para habilitar la detección automática de datos confidenciales mediante programación, dispone de varias opciones:
+ Para activarlo en una cuenta de administrador de Macie, una organización o una cuenta independiente de Macie, utilice la operación. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) O, si utiliza AWS Command Line Interface (AWS CLI), ejecute el comando [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html).
+ Para habilitarla solo para determinadas cuentas de miembros de una organización, utilice la operación. [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) O bien, si está utilizando el AWS CLI, ejecute el comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Para habilitar la detección automática de una cuenta de miembro, primero debe habilitarla para su cuenta de administrador u organización.

Las opciones y los detalles adicionales varían según el tipo de cuenta que tenga.

Si es administrador de Macie, utilice la **UpdateAutomatedDiscoveryConfiguration** operación o ejecute el **update-automated-discovery-configuration** comando para habilitar la detección automática de datos confidenciales para su cuenta u organización. En la solicitud, especifique `ENABLED` para el parámetro `status`. Para el `autoEnableOrganizationMembers` parámetro, especifique las cuentas para las que desea activarlo. Si usa el AWS CLI, especifique las cuentas mediante el `auto-enable-organization-members` parámetro. Los valores válidos son:
+ `ALL`(predeterminado): habilítelo para todas las cuentas de su organización. Esto incluye su cuenta de administrador, las cuentas de los miembros existentes y las cuentas que se unan posteriormente a su organización.
+ `NEW`— Actívela para su cuenta de administrador. Actívela también automáticamente para las cuentas que se unan posteriormente a su organización. Si anteriormente habilitaste la detección automática para tu organización y especificas este valor, la detección automática seguirá habilitada para las cuentas de miembros existentes para las que esté habilitada actualmente.
+ `NONE`— Actívalo solo para tu cuenta de administrador. No lo habilite automáticamente para las cuentas que se unan posteriormente a su organización. Si anteriormente habilitaste la detección automática para tu organización y especificas este valor, la detección automática seguirá habilitada para las cuentas de miembros existentes para las que esté habilitada actualmente.

Si desea activar de forma selectiva la detección automática de datos confidenciales solo para determinadas cuentas de miembros, especifique `NEW` o`NONE`. A continuación, puede utilizar la **BatchUpdateAutomatedDiscoveryAccounts** operación o ejecutar el **batch-update-automated-discovery-accounts** comando para habilitar la detección automática de las cuentas.

Si tiene una cuenta de Macie independiente, utilice la **UpdateAutomatedDiscoveryConfiguration** operación o ejecute el **update-automated-discovery-configuration** comando para habilitar la detección automática de datos confidenciales en su cuenta. En la solicitud, especifique `ENABLED` para el parámetro `status`. Para el `autoEnableOrganizationMembers` parámetro, considere si planea convertirse en el administrador de Macie para otras cuentas y especifique el valor adecuado. Si lo especifica`NONE`, la detección automática no se habilitará automáticamente para una cuenta cuando se convierta en el administrador de Macie de la cuenta. Si lo especifica `ALL` o`NEW`, la detección automática se habilita automáticamente para la cuenta. Si utiliza el AWS CLI, utilice el `auto-enable-organization-members` parámetro para especificar el valor adecuado para esta configuración.

Los siguientes ejemplos muestran cómo utilizarlos AWS CLI para permitir la detección automática de datos confidenciales para una o más cuentas de una organización. Este primer ejemplo permite la detección automática de todas las cuentas de una organización por primera vez. Permite la detección automática de la cuenta de administrador de Macie, de todas las cuentas de los miembros existentes y de cualquier otra cuenta que se incorpore posteriormente a la organización.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

¿Cuál *us-east-1* es la región en la que se permite la detección automática de datos confidenciales para las cuentas? La región de EE. UU. Este (Virginia del Norte). Si la solicitud se realiza correctamente, Macie habilita la detección automática de las cuentas y devuelve una respuesta vacía.

El siguiente ejemplo cambia la configuración de habilitación de miembros de una organización a. `NONE` Con este cambio, la detección automática de datos confidenciales no se habilita automáticamente para las cuentas que se unan posteriormente a la organización. En cambio, solo está habilitada para la cuenta de administrador de Macie y para cualquier cuenta de miembro existente para la que esté habilitada actualmente.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

Dónde *us-east-1* está la región en la que se va a cambiar la configuración, la región EE.UU. Este (Virginia del Norte). Si la solicitud se realiza correctamente, Macie actualiza la configuración y devuelve una respuesta vacía.

Los siguientes ejemplos permiten la detección automática de datos confidenciales para dos cuentas de miembros de una organización. El administrador de Macie ya ha habilitado la detección automática para la organización. Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Donde:
+ *us-east-1*es la región en la que se permite la detección automática de datos confidenciales para las cuentas especificadas, la región de EE. UU. Este (Virginia del Norte).
+ *123456789012*y *111122223333* son la cuenta de las cuentas IDs para las que se permite la detección automática de datos confidenciales.

Si la solicitud es correcta para todas las cuentas especificadas, Macie devuelve una matriz vacía`errors`. Si la solicitud falla en algunas cuentas, la matriz especifica el error que se produjo en cada cuenta afectada. Por ejemplo:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

En la respuesta anterior, no se pudo realizar la solicitud para la cuenta especificada (`123456789012`) porque Macie tiene actualmente suspendida la cuenta. Para solucionar este error, el administrador de Macie primero debe habilitar Macie para la cuenta.

Si la solicitud falla en todas las cuentas, recibirá un mensaje en el que se describe el error que se ha producido. 

------

# Configuración de los ajustes de detección de datos confidenciales automatizada
<a name="discovery-asdd-account-configure"></a>

Si habilita la detección de datos confidenciales automatizada para su cuenta, puede ajustar la configuración de detección automatizada en su cuenta para refinar los análisis que realiza Amazon Macie. La configuración especifica los buckets de Amazon Simple Storage Service (Amazon S3) para excluirlos de los análisis. También especifica los tipos y las ocurrencias de datos confidenciales que deben detectarse y notificarse: los identificadores de datos administrados, los identificadores de datos personalizados y las listas de permisos que se pueden utilizar al analizar los objetos de S3.

De forma predeterminada, Macie realiza la detección automática de datos confidenciales para todos los depósitos S3 de uso general de su cuenta. Si es el administrador de Macie de una organización, incluirá los buckets que sean propiedad de las cuentas de miembro. Puede excluir buckets específicos de los análisis. Por ejemplo, puede excluir los depósitos que suelen almacenar datos de AWS registro, como AWS CloudTrail los registros de eventos. Si excluye un bucket, puede volver a incluirlo posteriormente. 

Además, Macie analiza los objetos de S3 utilizando únicamente el conjunto de identificadores de datos administrados que recomendamos para la detección de datos confidenciales automatizada. Macie no utiliza identificadores de datos personalizados ni permite listas que usted haya definido. Para personalizar los análisis, puede agregar o eliminar identificadores de datos administrados específicos, identificadores de datos personalizados y listas de permitidos.

Si cambia una configuración, Macie aplicará su cambio cuando comience el siguiente ciclo de evaluación y análisis, normalmente en un plazo de 24 horas. Además, el cambio se aplica únicamente a la Región de AWS actual. Para realizar los mismos cambios en regiones adicionales, repita los pasos correspondientes en cada región adicional.

**Topics**
+ [Opciones de configuración para organizaciones](#discovery-asdd-configure-options-orgs)
+ [Exclusión o inclusión de buckets de S3](#discovery-asdd-account-configure-s3buckets)
+ [Adición o eliminación de identificadores de datos administrados](#discovery-asdd-account-configure-mdis)
+ [Adición o eliminación de identificadores de datos personalizados](#discovery-asdd-account-configure-cdis)
+ [Adición o eliminación de listas de permitidos](#discovery-asdd-account-configure-als)

**nota**  
Para configurar los ajustes de detección de datos confidenciales automatizada, su cuenta debe ser una cuenta de Macie independiente o la cuenta de administrador de Macie de una organización. Si su cuenta forma parte de una organización, solo el administrador de Macie de su organización puede configurar y administrar los ajustes de las cuentas de su organización. Si tiene una cuenta de miembro, debe ponerse en contacto con el administrador de Macie para obtener información sobre la configuración para su cuenta y organización.

## Opciones de configuración para organizaciones
<a name="discovery-asdd-configure-options-orgs"></a>

Si una cuenta forma parte de una organización que administra varias cuentas de Amazon Macie de forma centralizada, el administrador de Macie de la organización configura y administra la detección de datos confidenciales automatizada para las cuentas de la organización. Esto incluye ajustes que definen el alcance y la naturaleza de los análisis que realiza Macie en las cuentas. Los miembros no pueden acceder a esta configuración desde sus propias cuentas.

Si es el administrador Macie de una organización, puede definir el alcance de los análisis de varias maneras:
+ **Habilite automáticamente la detección automática de datos confidenciales en las cuentas**: al habilitar la detección automática de datos confidenciales, debe especificar si desea habilitarla para todas las cuentas existentes y las cuentas de nuevos miembros, solo para las cuentas de miembros nuevos o para ninguna cuenta de miembro. Si lo habilita para las cuentas de nuevos miembros, se habilitará automáticamente para cualquier cuenta que se una posteriormente a su organización, cuando la cuenta se una a su organización en Macie. Si se habilita para una cuenta, Macie incluye los buckets de S3 que sean propiedad de la cuenta. Si se deshabilita para una cuenta, Macie excluye los buckets que sean propiedad de la cuenta.
+ **Habilite de forma selectiva la detección automática de datos confidenciales para las cuentas**: con esta opción, puede activar o desactivar la detección automática de datos confidenciales para cuentas individuales de forma puntual. case-by-case Si la habilita para una cuenta, Macie incluye los buckets de S3 que sean propiedad de la cuenta. Si no la habilita o la deshabilita para una cuenta, Macie excluye los buckets que sean propiedad de la cuenta.
+ **Excluye grupos de S3 específicos de la detección automática de datos confidenciales**: si habilitas la detección automática de datos confidenciales para una cuenta, puedes excluir determinados grupos de S3 que sean propiedad de la cuenta. Luego, Macie se salta los cubos cuando realiza la detección automática. Para excluir buckets específicos, agréguelos a la lista de exclusiones en los ajustes de configuración de su cuenta de administrador. Puede excluir hasta 1000 buckets de su organización.

De forma predeterminada, la detección de datos confidenciales automatizada está habilitada automáticamente para todas las cuentas nuevas y existentes de una organización. Además, Macie incluye todos los buckets de S3 que sean propiedad de las cuentas. Si mantienes la configuración predeterminada, Macie detectará automáticamente todos los depósitos de tu cuenta de administrador, lo que incluye todos los grupos que pertenecen a tus cuentas de miembros.

Como administrador de Macie, también define la naturaleza de los análisis que Macie realiza para su organización. Para ello, configure ajustes adicionales para su cuenta de administrador: los identificadores de datos administrados, los identificadores de datos personalizados y las listas de permitidos que desee que utilice Macie cuando analice los objetos de S3. Macie utiliza la configuración de su cuenta de administrador al analizar los objetos de S3 en otras cuentas de su organización.

## Excluir o incluir los depósitos de S3 en la detección automática de datos confidenciales
<a name="discovery-asdd-account-configure-s3buckets"></a>

De forma predeterminada, Amazon Macie realiza la detección automática de datos confidenciales para todos los buckets de uso general de S3 de su cuenta. Si es el administrador de Macie de una organización, incluirá los buckets que sean propiedad de las cuentas de miembro.

Para ajustar el ámbito, puede excluir hasta 1000 buckets de S3 de los análisis. Si excluye un bucket, Macie dejará de seleccionar y analizar los objetos del bucket cuando realice la detección de datos confidenciales automatizada. Las estadísticas y los detalles de detección de datos confidenciales existentes del bucket persisten. Por ejemplo, la puntuación de confidencialidad actual del bucket permanece inalterada. Tras excluir un bucket, puede volver a incluirlo posteriormente.

**Para excluir o incluir un depósito de S3 en la detección automática de datos confidenciales**  
Puede excluir o incluir posteriormente un bucket de S3 mediante la consola de Amazon Macie o la API de Amazon Macie.

------
#### [ Console ]

Siga estos pasos para excluir o incluir posteriormente un bucket de S3 mediante la consola Amazon Macie.

**Exclusión o inclusión de un bucket de S3**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que desee excluir o incluir segmentos de S3 específicos en los análisis.

1. En el panel de navegación, en **Configuración**, elija **Detección de datos confidenciales automatizada**.

   Aparece la página **Detección de datos confidenciales automatizada** y muestra su configuración actual. En esa página, la sección de **buckets** de S3 muestra los buckets de S3 que están actualmente excluidos o indica que todos los buckets están incluidos actualmente.

1. En la sección **Buckets de S3**, elija **Editar**.

1. Realice una de las siguientes acciones:
   + Para excluir uno o más buckets de S3, seleccione **Agregar buckets a la lista de exclusión**. A continuación, en la tabla de **cubos de S3**, seleccione la casilla de verificación de cada grupo que desee excluir. En la tabla se enumeran todos los buckets de uso general de su cuenta en la región actual.
   + Para incluir uno o más buckets de S3 que haya excluido anteriormente, seleccione **Eliminar buckets de la lista de exclusión**. A continuación, en la tabla de **cubos de S3**, seleccione la casilla de verificación de cada uno de los cubos que desee incluir. En la tabla se enumeran todos los buckets que actualmente están excluidos de los análisis.

   Para encontrar buckets específicos con mayor facilidad, introduzca los criterios de búsqueda en el cuadro de búsqueda situado encima de la tabla. Puede ordenar las filas de la tabla si elige un encabezado de columna.

1. Cuando termine de seleccionar los buckets, elija **Agregar** o **Eliminar**, según la opción que haya elegido en el paso anterior.

**sugerencia**  
También puedes excluir o incluir depósitos de S3 individuales de case-by-case forma individual mientras revisas los detalles del depósito en la consola. Para ello, elija el bucket en la página **Buckets de S3**. A continuación, en el panel de detalles, cambie la configuración **Excluir de la detección automatizada** del bucket.

------
#### [ API ]

Para excluir o incluir posteriormente un bucket de S3 mediante programación, utilice la API de Amazon Macie para actualizar el ámbito de clasificación de su cuenta. El ámbito de clasificación especifica los grupos que no desea que Macie analice cuando detecte datos confidenciales de forma automática. Define una lista de puntos de exclusión para el descubrimiento automatizado.

Al actualizar el ámbito de la clasificación, se especifica si se van a añadir o eliminar grupos individuales de la lista de exclusiones, o si se debe sobrescribir la lista actual con una nueva lista. Por lo tanto, es una buena idea empezar por recuperar y revisar la lista actual. Para recuperar la lista, utilice la [GetClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operación. Si está utilizando el AWS Command Line Interface (AWS CLI), ejecute el [get-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-classification-scope.html)comando para recuperar la lista.

Para recuperar o actualizar el ámbito de la clasificación, debe especificar su identificador único (`id`). Puede obtener este identificador mediante la [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operación. Esta operación recupera los ajustes de configuración actuales para la detección automática de datos confidenciales, incluido el identificador único del ámbito de clasificación de su cuenta en la versión actual Región de AWS. Si utilizas el AWS CLI, ejecuta el [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando para recuperar esta información.

Cuando esté listo para actualizar el ámbito de la clasificación, utilice la [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operación o, si está utilizando la AWS CLI, ejecute el [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html)comando. En su solicitud, utilice los parámetros admitidos para excluir o incluir un segmento de S3 en los análisis posteriores:
+ Para excluir uno o más depósitos, especifique el nombre de cada uno de ellos para el `bucketNames` parámetro. En el parámetro `operation`, especifique `ADD`.
+ Para incluir uno o más depósitos que excluyó anteriormente, especifique el nombre de cada uno de ellos para el `bucketNames` parámetro. En el parámetro `operation`, especifique `REMOVE`.
+ Para sobrescribir la lista actual con una nueva lista de cubos que se van a excluir, especifique `REPLACE` el parámetro. `operation` Para el `bucketNames` parámetro, especifique el nombre de cada depósito que desee excluir.

Cada valor del `bucketNames` parámetro debe ser el nombre completo de un depósito de uso general existente en la región actual. Estos valores distinguen entre mayúsculas y minúsculas. Si la solicitud es correcta, Macie actualiza el ámbito de la clasificación y devuelve una respuesta vacía.

En los siguientes ejemplos, se muestra cómo utilizar el AWS CLI para actualizar el ámbito de clasificación de una cuenta. El primer conjunto de ejemplos excluye dos grupos de S3 (*amzn-s3-demo-bucket1*y*amzn-s3-demo-bucket2*) de los análisis posteriores. Añade los cubos a la lista de cubos que se van a excluir.

Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}
```

El siguiente conjunto de ejemplos incluye más adelante los cubos (*amzn-s3-demo-bucket1*y*amzn-s3-demo-bucket2*) en los análisis posteriores. Elimina los cubos de la lista de cubos que se van a excluir. Para Linux, macOS o Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'
```

Para Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}
```

Los siguientes ejemplos sobrescriben y sustituyen la lista actual por una nueva lista de depósitos de S3 que se van a excluir. La nueva lista especifica tres cubos que se van a excluir:*amzn-s3-demo-bucket*, y*amzn-s3-demo-bucket2*. *amzn-s3-demo-bucket3* Para Linux, macOS o Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'
```

Para Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}
```

------

## Añadir o eliminar identificadores de datos gestionados del descubrimiento automatizado de datos confidenciales
<a name="discovery-asdd-account-configure-mdis"></a>

Un *identificador de datos gestionados* es un conjunto de criterios y técnicas integrados que están diseñados para detectar un tipo específico de datos confidenciales, por ejemplo, números de tarjetas de crédito, claves de acceso AWS secretas o números de pasaporte de un país o región determinados. De forma predeterminada, Amazon Macie analiza los objetos de S3 utilizando el conjunto de identificadores de datos administrados que recomendamos para la detección de datos confidenciales automatizada. Para revisar una lista de estos identificadores, consulte [Configuración predeterminada para la detección de datos confidenciales automatizada](discovery-asdd-settings-defaults.md).

Puede personalizar los análisis para que se centren en tipos específicos de datos confidenciales:
+ Añada identificadores de datos administrados para los tipos de datos confidenciales que quiera que Macie detecte y notifique.
+ Elimine identificadores de datos administrados para los tipos de datos confidenciales que no quiera que Macie detecte y notifique.

Para obtener una lista completa de todos los identificadores de datos gestionados que Macie proporciona actualmente y los detalles de cada uno de ellos, consulte. [Uso de identificadores de datos administrados](managed-data-identifiers.md)

Si elimina un identificador de datos administrado, el cambio no afectará a las estadísticas ni a los detalles de detección de datos confidenciales existentes en los buckets de S3. Por ejemplo, si elimina el identificador de datos administrado que detecta las claves de acceso secretas de AWS y Macie detectó anteriormente esos datos en un bucket, Macie seguirá notificando esas detecciones. Sin embargo, en lugar de eliminar un identificador, lo que afecta a los análisis posteriores de todos los buckets, piense en excluir ese tipo de detecciones de la puntuación de confidencialidad solamente de determinados buckets. Para obtener más información, consulte [Ajuste de las puntuaciones de confidencialidad para buckets de S3](discovery-asdd-s3bucket-manage.md).

**Para añadir o eliminar identificadores de datos gestionados del descubrimiento automatizado de datos confidenciales**  
Puede añadir o eliminar identificadores de datos gestionados mediante la consola de Amazon Macie o la API de Amazon Macie.

------
#### [ Console ]

Siga estos pasos para añadir o eliminar un identificador de datos gestionados mediante la consola de Amazon Macie.

**Aplicación o eliminación de un identificador de datos administrado**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que desee añadir o eliminar un identificador de datos gestionados de los análisis.

1. En el panel de navegación, en **Configuración**, elija **Detección de datos confidenciales automatizada**.

   Aparece la página **Detección de datos confidenciales automatizada** y muestra su configuración actual. En esa página, la sección **Identificadores de datos administrados** muestra su configuración actual, organizada en dos pestañas:
   + **Se ha agregado al valor predeterminado**: en esta pestaña se muestran los identificadores de datos administrados que ha añadido. Macie utiliza estos identificadores además de los que están en el conjunto predeterminado y usted no ha eliminado.
   + **Se ha eliminado del valor predeterminado**: en esta pestaña se muestran los identificadores de datos administrados que ha eliminado. Macie no utiliza estos identificadores.

1. En la sección **Identificadores de datos administrados**, seleccione **Editar**.

1. Realice uno de los siguientes procedimientos:
   + Para añadir uno o más identificadores de datos administrados, seleccione la pestaña **Se ha agregado al valor predeterminado**. A continuación, en la tabla, seleccione la casilla de verificación de cada identificador de datos gestionados que desee añadir. Si ya hay una casilla de verificación seleccionada, significa que ya ha agregado ese identificador.
   + Para eliminar uno o más identificadores de datos administrados, seleccione la pestaña **Se ha eliminado del valor predeterminado**. A continuación, en la tabla, selecciona la casilla de verificación de cada identificador de datos gestionados que quieras eliminar. Si ya hay una casilla de verificación seleccionada, ya has eliminado ese identificador.

   En cada pestaña, la tabla muestra una lista de todos los identificadores de datos administrados que Macie proporciona actualmente. En la tabla, la primera columna especifica el ID de cada identificador de datos administrado. El ID describe el tipo de datos confidenciales que un identificador está diseñado para detectar; por ejemplo, **USA\$1PASSPORT\$1NUMBER** para los números de pasaporte estadounidenses. Para encontrar más fácilmente identificadores de datos administrados específicos, introduzca los criterios de búsqueda en el cuadro de búsqueda situado encima de la tabla. Puede ordenar las filas de la tabla si elige un encabezado de columna.

1. Cuando termine, elija **Guardar**.

------
#### [ API ]

Para añadir o eliminar un identificador de datos gestionados mediante programación, utilice la API de Amazon Macie para actualizar la plantilla de inspección de sensibilidad de su cuenta. La plantilla almacena los ajustes que especifican qué identificadores de datos gestionados se deben utilizar (*incluir*) además de los del conjunto predeterminado. También especifican los identificadores de datos gestionados que no se deben utilizar (*excluir*). La configuración también especifica los identificadores de datos personalizados y permite que Macie utilice las listas que desee que utilice.

Al actualizar la plantilla, sobrescribe su configuración actual. Por lo tanto, es una buena idea empezar por recuperar la configuración actual y determinar la que desea conservar. Para recuperar la configuración actual, utilice la [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operación. Si usa AWS Command Line Interface (AWS CLI), ejecute el [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando para recuperar la configuración.

Para recuperar o actualizar la plantilla, debe especificar su identificador único (`id`). Puede obtener este identificador mediante la [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operación. Esta operación recupera los ajustes de configuración actuales para la detección automática de datos confidenciales, incluido el identificador único de la plantilla de inspección de confidencialidad de su cuenta en la versión actual Región de AWS. Si utilizas el AWS CLI, ejecuta el [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando para recuperar esta información.

Cuando esté listo para actualizar la plantilla, utilice la [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operación o, si está utilizando la AWS CLI, ejecute el [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. En su solicitud, utilice los parámetros adecuados para añadir o eliminar uno o más identificadores de datos gestionados de los análisis posteriores:
+ Para empezar a utilizar un identificador de datos gestionado, especifique su ID para el `managedDataIdentifierIds` parámetro del `includes` parámetro.
+ Para dejar de usar un identificador de datos gestionado, especifique su ID para el `managedDataIdentifierIds` parámetro del `excludes` parámetro.
+ Para restablecer la configuración predeterminada, no especifique ninguna IDs para los `excludes` parámetros `includes` y. Luego, Macie comienza a usar solo los identificadores de datos gestionados que están en el conjunto predeterminado.

Además de los parámetros de los identificadores de datos gestionados, utilice los `includes` parámetros adecuados para especificar los identificadores de datos personalizados (`customDataIdentifierIds`) y las listas de permisos (`allowListIds`) que desee que utilice Macie. Especifique también la región a la que se aplica la solicitud. Si la solicitud es correcta, Macie actualiza la plantilla y devuelve una respuesta vacía.

Los siguientes ejemplos muestran cómo utilizarla AWS CLI para actualizar la plantilla de inspección de sensibilidad de una cuenta. En los ejemplos se añade un identificador de datos gestionados y se elimina otro de los análisis posteriores. También mantienen la configuración actual que especifica el uso de dos identificadores de datos personalizados.

Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Donde:
+ *fd7b6d71c8006fcd6391e6eedexample*es el identificador único de la plantilla de inspección de sensibilidad que se va a actualizar.
+ *UK\$1ELECTORAL\$1ROLL\$1NUMBER*es el ID del identificador de datos gestionados que debe dejar de usarse (*excluirse*).
+ *STRIPE\$1CREDENTIALS*es el ID del identificador de datos gestionados que se va a empezar a utilizar (*incluir*).
+ *3293a69d-4a1e-4a07-8715-208ddexample*y *6fad0fb5-3e82-4270-bede-469f2example* son los identificadores únicos que deben utilizar los identificadores de datos personalizados.

------

## Añadir o eliminar identificadores de datos personalizados en el descubrimiento automatizado de datos confidenciales
<a name="discovery-asdd-account-configure-cdis"></a>

Un *identificador de datos personalizado* es un conjunto de criterios que se definen para detectar información confidencial. Los criterios consisten en una expresión regular (*regex*) que define un patrón de texto para que coincida y, opcionalmente, secuencias de caracteres y una regla de proximidad que perfeccionen los resultados. Para obtener más información, consulte [Creación de identificadores de datos personalizados](custom-data-identifiers.md).

De forma predeterminada, Amazon Macie no utiliza identificadores de datos personalizados cuando realiza la detección de datos confidenciales automatizada. Si desea que Macie utilice identificadores de datos personalizados específicos, puede añadirlos a los análisis posteriores. A continuación, Macie utiliza los identificadores de datos personalizados además de los identificadores de datos administrados que haya configurado para que utilice Macie.

Si añade un identificador de datos personalizado, podrá eliminarlo más adelante. El cambio no afecta a las estadísticas ni a los detalles de detección de datos confidenciales existentes en buckets de S3. Es decir: si elimina un identificador de datos personalizado que anteriormente producía detecciones para un bucket, Macie seguirá informando de esas detecciones. Sin embargo, en lugar de eliminar un identificador, lo que afecta a los análisis posteriores de todos los buckets, piense en excluir ese tipo de detecciones de la puntuación de confidencialidad solamente de determinados buckets. Para obtener más información, consulte [Ajuste de las puntuaciones de confidencialidad para buckets de S3](discovery-asdd-s3bucket-manage.md).

**Para añadir o eliminar identificadores de datos personalizados del descubrimiento automatizado de datos confidenciales**  
Puede añadir o eliminar identificadores de datos personalizados mediante la consola de Amazon Macie o la API de Amazon Macie.

------
#### [ Console ]

Siga estos pasos para añadir o eliminar un identificador de datos personalizado mediante la consola Amazon Macie.

**Aplicación o eliminación de un identificador de datos personalizado**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que desee añadir o eliminar un identificador de datos personalizado de los análisis.

1. En el panel de navegación, en **Configuración**, elija **Detección de datos confidenciales automatizada**.

   Aparece la página **Detección de datos confidenciales automatizada** y muestra su configuración actual. En esa página, la sección **Identificadores de datos personalizados** muestra los identificadores de datos personalizados que ha agregado ya o indica que no ha agregado ningún identificador de datos personalizado.

1. En la sección **Identificadores de datos administrados**, seleccione **Editar**.

1. Realice uno de los siguientes procedimientos:
   + Para añadir uno o más identificadores de datos personalizados, seleccione la casilla de verificación de cada identificador de datos personalizado que desee añadir. Si ya hay una casilla de verificación seleccionada, significa que ya ha agregado ese identificador.
   + Para eliminar uno o más identificadores de datos personalizados, desactive la casilla de verificación de cada identificador de datos personalizado que desee eliminar. Si una casilla de verificación ya está desactivada, Macie no usa ese identificador en este momento.
**sugerencia**  
Para revisar o probar la configuración de un identificador de datos personalizado antes de añadirlo o eliminarlo, haga clic en el icono de enlace (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-external-link.png)) junto al nombre del identificador. Macie abre una página que muestra la configuración del identificador. Para probar también el identificador con datos de ejemplo, introduzca hasta 1000 caracteres de texto en el cuadro **Datos de muestra** de esa página. A continuación, elija **Probar**. Macie evalúa los datos de la muestra e indica el número de coincidencias.

1. Cuando termine, elija **Guardar**.

------
#### [ API ]

Para añadir o eliminar un identificador de datos personalizado mediante programación, utilice la API de Amazon Macie para actualizar la plantilla de inspección de sensibilidad de su cuenta. La plantilla almacena los ajustes que especifican qué identificadores de datos personalizados desea que Macie utilice al realizar la detección automática de datos confidenciales. La configuración también especifica qué identificadores de datos gestionados y permite que usen las listas.

Al actualizar la plantilla, sobrescribe su configuración actual. Por lo tanto, es una buena idea empezar por recuperar la configuración actual y determinar la que desea conservar. Para recuperar la configuración actual, utilice la [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operación. Si usa AWS Command Line Interface (AWS CLI), ejecute el [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando para recuperar la configuración.

Para recuperar o actualizar la plantilla, debe especificar su identificador único (`id`). Puede obtener este identificador mediante la [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operación. Esta operación recupera los ajustes de configuración actuales para la detección automática de datos confidenciales, incluido el identificador único de la plantilla de inspección de confidencialidad de su cuenta en la versión actual Región de AWS. Si utilizas el AWS CLI, ejecuta el [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando para recuperar esta información.

Cuando esté listo para actualizar la plantilla, utilice la [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operación o, si está utilizando la AWS CLI, ejecute el [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. En la solicitud, utilice el `customDataIdentifierIds` parámetro para añadir o eliminar uno o más identificadores de datos personalizados de los análisis posteriores: 
+ Para empezar a utilizar un identificador de datos personalizado, especifique su identificador único para el parámetro.
+ Para dejar de usar un identificador de datos personalizado, omita su identificador único en el parámetro.

Utilice parámetros adicionales para especificar qué identificadores de datos gestionados y listas de permisos quiere que utilice Macie. Especifique también la región a la que se aplica la solicitud. Si la solicitud es correcta, Macie actualiza la plantilla y devuelve una respuesta vacía.

Los siguientes ejemplos muestran cómo utilizarla AWS CLI para actualizar la plantilla de inspección de sensibilidad de una cuenta. En los ejemplos se añaden dos identificadores de datos personalizados a los análisis posteriores. También mantienen la configuración actual que especifica qué identificadores de datos gestionados y permiten el uso de las listas: utilizan el conjunto predeterminado de identificadores de datos gestionados y una lista de permitidos.

Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Donde:
+ *fd7b6d71c8006fcd6391e6eedexample*es el identificador único de la plantilla de inspección de sensibilidad que se va a actualizar.
+ *nkr81bmtu2542yyexample*es el identificador único que se puede utilizar en la lista.
+ *3293a69d-4a1e-4a07-8715-208ddexample*y *6fad0fb5-3e82-4270-bede-469f2example* son los identificadores únicos que deben utilizar los identificadores de datos personalizados.

------

## Añadir o eliminar listas de personas que permiten la detección automática de datos confidenciales
<a name="discovery-asdd-account-configure-als"></a>

En Amazon Macie, una lista de permitidos define un texto específico o un patrón de texto que debe ignorar Macie al inspeccionar objetos de S3 en busca de datos confidenciales. Si el texto coincide con una entrada o un patrón de una lista de permitidos, Macie no informa de ese texto. Este es el caso incluso aunque el texto coincida con los criterios de un identificador de datos administrado o personalizado. Para obtener más información, consulte [Definición de excepciones de datos confidenciales con las listas de permitidos](allow-lists.md).

De forma predeterminada, Macie no utiliza listas cuando realiza la detección de datos confidenciales automatizada. Si quiere que Macie utilice listas de personas permitidas específicas, puede añadirlas a los análisis posteriores. Si añade una lista de permitidos, podrá eliminarla más adelante.

**Para añadir o eliminar listas de personas autorizadas en el descubrimiento automatizado de datos confidenciales**  
Puede añadir o eliminar listas de personas permitidas mediante la consola de Amazon Macie o la API de Amazon Macie.

------
#### [ Console ]

Sigue estos pasos para añadir o eliminar una lista de permitidos mediante la consola Amazon Macie.

**Adición o eliminación de una lista de permitidos**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que desee añadir o eliminar una lista de personas autorizadas de los análisis.

1. En el panel de navegación, en **Configuración**, elija **Detección de datos confidenciales automatizada**. 

   Aparece la página **Detección de datos confidenciales automatizada** y muestra su configuración actual. En esa página, la sección **Listas de permitidos** especifica las listas de permitidos que ya ha agregado o indica que no ha agregado ninguna lista de permitidos.

1. En la sección **Listas de permitidos**, elija **Editar**.

1. Realice uno de los siguientes procedimientos:
   + Para añadir una o más listas de permitidos, seleccione la casilla de verificación de cada lista de permitidos que desee añadir. Si ya hay una casilla de verificación seleccionada, significa que ya has agregado esa lista.
   + Para eliminar una o más listas de permitidos, desactive la casilla de verificación de cada lista de permitidos que desee eliminar. Si una casilla de verificación ya está desactivada, Macie no está usando esa lista en este momento.
**sugerencia**  
Para revisar la configuración de una lista de permitidos antes de añadirla o eliminarla, seleccione el icono de enlace (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-external-link.png)) situado junto al nombre de la lista. Macie abre una página que muestra la configuración de la lista. Si la lista especifica una expresión regular (*regex*), también puede usar esta página para probar la expresión regular con datos de ejemplo. Para ello, introduzca hasta 1000 caracteres en el cuadro **Datos de muestra** y, a continuación, seleccione **Probar**. Macie evalúa los datos de la muestra e indica el número de coincidencias.

1. Cuando termine, elija **Guardar**.

------
#### [ API ]

Para añadir o eliminar una lista de personas permitidas mediante programación, utilice la API de Amazon Macie para actualizar la plantilla de inspección de sensibilidad de su cuenta. La plantilla almacena ajustes que especifican qué listas de permisos desea que Macie utilice al realizar la detección automática de datos confidenciales. La configuración también especifica qué identificadores de datos gestionados e identificadores de datos personalizados utilizar.

Al actualizar la plantilla, sobrescribe su configuración actual. Por lo tanto, es una buena idea empezar por recuperar la configuración actual y determinar la que desea conservar. Para recuperar la configuración actual, utilice la [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operación. Si usa AWS Command Line Interface (AWS CLI), ejecute el [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando para recuperar la configuración.

Para recuperar o actualizar la plantilla, debe especificar su identificador único (`id`). Puede obtener este identificador mediante la [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operación. Esta operación recupera los ajustes de configuración actuales para la detección automática de datos confidenciales, incluido el identificador único de la plantilla de inspección de confidencialidad de su cuenta en la versión actual Región de AWS. Si utilizas el AWS CLI, ejecuta el [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando para recuperar esta información.

Cuando esté listo para actualizar la plantilla, utilice la [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operación o, si está utilizando la AWS CLI, ejecute el [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. En su solicitud, utilice el `allowListIds` parámetro para añadir o eliminar una o más listas de permisos de los análisis posteriores:
+ Para empezar a utilizar una lista de permitidos, especifique su identificador único para el parámetro.
+ Para dejar de usar una lista de permitidos, omita su identificador único en el parámetro.

Utilice parámetros adicionales para especificar qué identificadores de datos gestionados e identificadores de datos personalizados quiere que utilice Macie. Especifique también la región a la que se aplica la solicitud. Si la solicitud es correcta, Macie actualiza la plantilla y devuelve una respuesta vacía.

Los siguientes ejemplos muestran cómo utilizarla AWS CLI para actualizar la plantilla de inspección de sensibilidad de una cuenta. Los ejemplos añaden una lista de permitidos a los análisis posteriores. También mantienen la configuración actual que especifica qué identificadores de datos gestionados e identificadores de datos personalizados utilizar: utilizan el conjunto predeterminado de identificadores de datos gestionados y dos identificadores de datos personalizados.

Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Donde:
+ *fd7b6d71c8006fcd6391e6eedexample*es el identificador único de la plantilla de inspección de sensibilidad que se va a actualizar.
+ *nkr81bmtu2542yyexample*es el identificador único que se puede utilizar en la lista.
+ *3293a69d-4a1e-4a07-8715-208ddexample*y *6fad0fb5-3e82-4270-bede-469f2example* son los identificadores únicos que deben utilizar los identificadores de datos personalizados.

------

# Deshabilitación de la detección de datos confidenciales automatizada
<a name="discovery-asdd-account-disable"></a>

Puede desactivar la detección de datos confidenciales automatizada de una cuenta u organización en cualquier momento. Si lo hace, Amazon Macie dejará de realizar todas las actividades de detección automatizada para la cuenta u organización antes de que comience un ciclo de evaluación y análisis posterior, normalmente en un plazo de 48 horas. Los efectos adicionales varían:
+ Si es administrador de Macie y lo desactiva para una cuenta individual de su organización, usted y la cuenta pueden seguir accediendo a todos los datos estadísticos, de inventario y demás información que haya producido y proporcionado Macie directamente mientras realizaba la detección automatizada en la cuenta. Puede volver a habilitar la detección automatizada para la cuenta. En tal caso, Macie reanudará todas las actividades de detección automatizada para la cuenta.
+ Si es administrador de Macie y lo desactiva para su organización, usted y la cuenta perderán el acceso a todos los datos estadísticos, de inventario y demás información que haya producido y proporcionado Macie directamente mientras realizaba la detección automatizada en la cuenta. Por ejemplo, su inventario de buckets de S3 ya no incluye visualizaciones de confidencialidad ni estadísticas de análisis. Posteriormente, podrá volver a activar la detección automatizada para su organización. A continuación, Macie reanudará todas las actividades de detección automatizada en su organización. Si la vuelve a habilitar en un plazo de 30 días, usted y las cuentas volverán a tener acceso a todos los datos estadísticos y demás información que Macie produjo previamente y proporcionó directamente mientras realizaba la detección automatizada. Si no la vuelve a activar en un plazo de 30 días, Macie eliminará de forma permanente estos datos y esta información.
+ Si la deshabilitad para su cuenta de Macie independiente, perderá el acceso a todos datos estadísticos, de inventario y a cualquier otra información que haya producido y proporcionado directamente Macie mientras realizaba la detección automatizada para la cuenta. Si no la vuelve a activar en un plazo de 30 días, Macie eliminará de forma permanente estos datos y esta información.

Puede seguir accediendo a los resultados de datos confidenciales que Macie haya obtenido mientras realizaba la detección de datos confidenciales automatizada en su cuenta u organización. Macie guarda los resultados durante 90 días. Macie también conserva sus ajustes de configuración para la detección automática. Además, los datos que ha almacenado o publicado en otros sitios Servicios de AWS permanecen intactos y no se ven afectados, como los resultados de descubrimiento de datos confidenciales en Amazon S3 y los eventos de búsqueda en Amazon EventBridge.

**Deshabilitación de la detección de datos confidenciales automatizada**  
Si es el administrador de Macie de una organización o tiene una cuenta de Macie independiente, puede deshabilitar la detección automática de datos confidenciales mediante la consola de Amazon Macie o la API de Amazon Macie. Si tiene una cuenta de miembro en una organización, póngase en contacto con su administrador de Macie para deshabilitar la detección automatizada en esa cuenta. Solo su administrador de Macie puede deshabilitar la detección automática en su cuenta.

------
#### [ Console ]

Siga estos pasos para deshabilitar la detección automática de datos confidenciales mediante la consola de Amazon Macie.

**Deshabilitación de la detección de datos confidenciales automatizada**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Con el Región de AWS selector situado en la esquina superior derecha de la página, elija la región en la que desee deshabilitar la detección automática de datos confidenciales.

1. En el panel de navegación, en **Configuración**, elija **Detección de datos confidenciales automatizada**.

1. Si es el administrador de Macie de una organización, elija una opción en la sección **Estado** para especificar las cuentas en las que desee deshabilitar la detección de datos confidenciales automatizada:
   + Para deshabilitarla solo para determinadas cuentas de miembro, seleccione **Administrar cuentas**. A continuación, en la tabla de la página **Cuentas**, selecciona la casilla de verificación de cada cuenta para la que deseas inhabilitarla. Cuando termine, seleccione **Deshabilitar la detección de datos confidenciales automatizada** en el menú **Acciones**.
   + Para deshabilitarla únicamente para su cuenta de administrador de Macie, seleccione **Deshabilitar**. En el cuadro de diálogo que aparece, seleccione **Mi cuenta** y después **Desactivar**.
   + Para deshabilitarla para todas las cuentas de su organización y para toda la organización en general, seleccione **Desactivar**. En el cuadro de diálogo que aparece, seleccione **Mi organización** y después **Desactivar**.

1. Si tiene una cuenta de Macie independiente, seleccione **Desactivar** en la sección **Estado**.

Si utiliza Macie en varias regiones y quiere deshabilitar la detección de datos confidenciales automatizada en otras regiones, repita los pasos anteriores en cada región adicional.

------
#### [ API ]

Con la API de Amazon Macie, puede deshabilitar la detección automática de datos confidenciales de dos maneras. La forma de deshabilitarla depende en parte del tipo de cuenta que tenga. Si eres el administrador de Macie de una organización, también depende de si deseas deshabilitar la detección automática solo para determinadas cuentas de miembros o para tu organización en general. Si lo inhabilita para su organización, lo deshabilitará para todas las cuentas que actualmente forman parte de su organización. Si posteriormente se unen más cuentas a su organización, la detección automática también estará deshabilitada para esas cuentas.

Para deshabilitar la detección automática de datos confidenciales para una organización o una cuenta independiente de Macie, utilice la [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operación. O, si utiliza AWS Command Line Interface (AWS CLI), ejecute el comando [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html). En la solicitud, especifique `DISABLED` para el parámetro `status`.

Para deshabilitar la detección automática de datos confidenciales solo para determinadas cuentas de miembros de una organización, utilice la [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operación. O bien, si está utilizando el AWS CLI, ejecute el comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). En tu solicitud, usa el `accountId` parámetro para especificar el ID de cuenta para la que deseas deshabilitar la detección automática. En el parámetro `status`, especifique `DISABLED`. Para deshabilitar la detección automática de una cuenta, Macie debe estar habilitada actualmente para la cuenta.

Los siguientes ejemplos muestran cómo utilizarlos AWS CLI para deshabilitar la detección automática de datos confidenciales en una o más cuentas de una organización. En este primer ejemplo, se inhabilita la detección automática en una organización. Inhabilita la detección automática para la cuenta de administrador de Macie y para todas las cuentas de los miembros de la organización.

```
$ aws macie2 update-automated-discovery-configuration --status DISABLED --region us-east-1
```

¿Cuál *us-east-1* es la región en la que se puede deshabilitar la detección automática de datos confidenciales para la organización? La región de EE. UU. Este (Virginia del Norte). Si la solicitud es correcta, Macie deshabilita la detección automática para la organización y devuelve una respuesta vacía.

Los siguientes ejemplos deshabilitan la detección automática de datos confidenciales en las cuentas de dos miembros de una organización. Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"DISABLED"},{"accountId":"111122223333","status":"DISABLED"}]'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"DISABLED\"},{\"accountId\":\"111122223333\",\"status\":\"DISABLED\"}]
```

Donde:
+ *us-east-1*es la región en la que se deshabilita la detección automática de datos confidenciales para las cuentas especificadas, la región EE.UU. Este (Virginia del Norte).
+ *123456789012*y *111122223333* son la cuenta de las cuentas IDs para las que se debe deshabilitar la detección automática de datos confidenciales.

Si la solicitud es correcta para todas las cuentas especificadas, Macie devuelve una matriz vacía`errors`. Si la solicitud falla en algunas cuentas, la matriz especifica el error que se produjo en cada cuenta afectada. Por ejemplo:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

En la respuesta anterior, no se pudo realizar la solicitud para la cuenta especificada (`123456789012`) porque Macie tiene actualmente suspendida la cuenta.

Si la solicitud falla en todas las cuentas, recibirás un mensaje en el que se describe el error que se ha producido. Por ejemplo:

```
An error occurred (ConflictException) when calling the BatchUpdateAutomatedDiscoveryAccounts operation: Cannot modify account states
while auto-enable is set to ALL.
```

En la respuesta anterior, la solicitud falló porque la configuración de habilitación de miembros de la organización está configurada actualmente para permitir la detección automática de datos confidenciales en todas las cuentas ()`ALL`. Para solucionar el error, el administrador de Macie primero debe cambiar esta configuración a o. `NONE` `NEW` Para obtener información sobre esta configuración, consulte [Habilitación de la detección de datos confidenciales automatizada](discovery-asdd-account-enable.md).

------

# Revisión de los resultados de la detección de datos confidenciales automatizada
<a name="discovery-asdd-results-s3"></a>

Si la detección automática de datos confidenciales está habilitada, Amazon Macie genera y mantiene automáticamente datos de inventario adicionales, estadísticas y otra información sobre los depósitos de uso general del Amazon Simple Storage Service (Amazon S3) para su cuenta. Si es el administrador de Macie de una organización, esto incluye de forma predeterminada los buckets de S3 que sean propiedad de sus cuentas de miembro.

La información adicional recoge los resultados de actividades de detección de datos confidenciales automatizada que Macie haya realizado hasta ahora. También complementa otra información que Macie proporciona sobre sus datos de Amazon S3, como la configuración de acceso público y acceso compartido para buckets de S3 individuales. Además de los metadatos y las estadísticas, Macie genera registros de los datos confidenciales que encuentra y de los análisis que realiza, es decir, los *resultados de datos confidenciales* y los *resultados de la detección de datos confidenciales*.

A medida que la detección de datos confidenciales automatizada progresa cada día, las siguientes características y datos pueden ayudarle a revisar y evaluar los resultados:
+ [**Panel de **resumen****](discovery-asdd-results-s3-dashboard.md): proporciona estadísticas agregadas del patrimonio de datos de Amazon S3. Las estadísticas incluyen datos de métricas clave, como el número total de buckets en los que Macie ha encontrado datos confidenciales y cuántos de esos grupos son de acceso público. También informan sobre problemas que afectan a la cobertura de sus datos de Amazon S3.
+ [**Mapa térmico de **cubos de S3****](discovery-asdd-results-s3-inventory-map.md): proporciona una representación visual interactiva de la sensibilidad de los datos en todo su patrimonio de datos, agrupados por Cuenta de AWS. Para cada cuenta, el mapa incluye estadísticas de confidencialidad agregadas y utiliza colores para indicar la puntuación de confidencialidad actual de cada segmento que posee la cuenta. El mapa también utiliza símbolos para ayudarle a identificar los buckets que son de acceso público, los que Macie no puede analizar, etc.
+ [**Tabla de **cubos de S3****](discovery-asdd-results-s3-inventory-table.md): proporciona información resumida de cada uno de los cubos de S3 de su inventario. Para cada bucket, la tabla incluye datos como la puntuación de confidencialidad actual del bucket, la cantidad de objetos que Macie puede analizar en el bucket y si ha configurado algún trabajo de detección de datos confidenciales para analizar periódicamente los objetos del bucket. Si lo desea, puede exportar los datos de la tabla a un archivo de valores separados por comas (CSV). 
+ [**Detalles del **depósito de S3****](discovery-asdd-results-s3-inventory-details.md): proporciona información y estadísticas detalladas sobre un depósito de S3. Los detalles incluyen una lista de los objetos que Macie ha analizado en el bucket y un desglose de los tipos y el número de apariciones de datos confidenciales que Macie ha encontrado en el bucket. Estos detalles se suman a los detalles sobre la configuración que afecta a la seguridad y la privacidad de los datos del bucket.
+ [**Resultados de datos confidenciales**](discovery-asdd-results-s3-findings.md): proporciona informes detallados de los datos confidenciales que Macie haya encontrado en objetos de S3 individuales. Los detalles incluyen cuándo ha encontrado Macie los datos confidenciales y los tipos y el número de ocurrencias de los datos confidenciales que ha encontrado Macie. Los detalles también incluyen información sobre el bucket y el objeto de S3 afectados, incluida la configuración de acceso público del bucket y la fecha en que se modificó el objeto por última vez.
+ [**Resultados de la detección de datos confidenciales**](discovery-asdd-results-s3-sddrs.md): proporciona registros del análisis que Macie ha realizado para objetos de S3 individuales. Esto incluye objetos en los que Macie no encuentre datos confidenciales y objetos que Macie no pueda analizar debido a errores o problemas. Si Macie encuentra datos confidenciales en un objeto, el resultado de la detección de datos confidenciales proporcionará información sobre los datos confidenciales que Macie encontró.

Con estos datos, puede evaluar la confidencialidad de los datos en todo su patrimonio de datos de Amazon S3 y profundizar para evaluar e investigar los buckets y objetos individuales de S3. Junto con la información que Macie proporciona sobre la seguridad y la privacidad de sus datos de Amazon S3, también puede identificar los casos en los que podría ser necesaria una solución inmediata, por ejemplo, un bucket de acceso público en el que Macie encontró datos confidenciales.

Los datos adicionales pueden ayudarle a evaluar y supervisar la cobertura de los datos de Amazon S3. Con los datos de cobertura, puede comprobar el estado de los análisis del patrimonio de datos en general y de los buckets de S3 individuales que tenga. También puede identificar los problemas que impidieron que Macie analizara objetos en buckets específicos. Si soluciona los problemas, puede aumentar la cobertura de sus datos de Amazon S3 durante los ciclos de análisis posteriores. Para obtener más información, consulte [Evaluación de cobertura de detección de datos confidenciales automatizada](discovery-coverage.md).

**Topics**
+ [Revisión de estadísticas de confidencialidad de los datos en el panel de resumen](discovery-asdd-results-s3-dashboard.md)
+ [Visualización de la confidencialidad de los datos con el mapa de buckets de S3](discovery-asdd-results-s3-inventory-map.md)
+ [Evaluación de la confidencialidad de los datos con la tabla de buckets S3](discovery-asdd-results-s3-inventory-table.md)
+ [Revisión de los detalles de confidencialidad de los datos de los buckets de S3](discovery-asdd-results-s3-inventory-details.md)
+ [Análisis de resultados de la detección de datos confidenciales automatizada](discovery-asdd-results-s3-findings.md)
+ [Acceso a los resultados de detección producidos por la detección de datos confidenciales automatizada](discovery-asdd-results-s3-sddrs.md)

# Revisión de estadísticas de confidencialidad de los datos en el panel de resumen
<a name="discovery-asdd-results-s3-dashboard"></a>

En la consola de Amazon Macie, el panel de **Resumen** proporciona una instantánea de las estadísticas agregadas y los datos de resultados de sus datos de Amazon Simple Storage Service (Amazon S3) en la Región de AWS actual. Está diseñado para ayudarle a evaluar la seguridad general de sus datos de Amazon S3.

Las estadísticas del panel de control incluyen datos sobre métricas de seguridad clave, como la cantidad de buckets de uso general de S3 a los que se puede acceder públicamente o que se comparten con otros Cuentas de AWS. El panel también muestra grupos de datos de resultados agregados de su cuenta, por ejemplo, los buckets que generaron más resultados durante los siete días anteriores. Si es el administrador de Macie de una organización, el panel proporciona estadísticas y datos agregados de todas las cuentas de su organización. Si lo desea, puede filtrar los datos por cuenta.

Si la detección automática de datos confidenciales está habilitada, el panel de **resumen** incluye estadísticas adicionales. Las estadísticas recopilan el estado y los resultados de las actividades de descubrimiento automatizadas que Macie ha realizado hasta ahora para sus datos de Amazon S3. En la siguiente imagen se muestra un ejemplo de estas estadísticas. 

![\[Estadísticas de detección de datos confidenciales automatizada en el panel Resumen. Cada estadística tiene datos de ejemplo.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/scrn-summary-dashboard-sensitivity.png)


Las estadísticas se organizan principalmente en dos secciones: **Detección automatizada** y **Problemas de cobertura**. Las estadísticas de la sección **Detección automatizada** proporcionan una instantánea del estado actual y los resultados de las actividades de detección de datos confidenciales automatizada. Las estadísticas de la sección de **problemas de cobertura** indican si los problemas impidieron que Macie analizara los objetos en depósitos de S3 individuales. Las estadísticas no incluyen datos de los trabajos de detección de datos confidenciales que haya creado y ejecutado. Sin embargo, si corrige los problemas de cobertura de la detección de datos confidenciales automatizada, es probable que también aumente la cobertura de los trabajos que ejecute posteriormente.

**Topics**
+ [Visualización del panel](#discovery-asdd-results-s3-dashboard-view)
+ [Descripción de las estadísticas del panel](#discovery-asdd-results-s3-dashboard-statistics)

## Mostrar el panel Resumen
<a name="discovery-asdd-results-s3-dashboard-view"></a>

Siga estos pasos para mostrar el panel **Resumen** en la consola de Amazon Macie. Para consultar las estadísticas mediante programación, utilice la [GetBucketStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3-statistics.html)operación de la API Amazon Macie.

**Visualización del panel Resumen**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, elija **Resumen**. Macie muestra el panel **Resumen**.

1. Para profundizar y revisar los datos de respaldo de un elemento del panel de control, selecciónelo.

Si es el administrador de Macie de una organización, el panel muestra estadísticas y datos agregados de su cuenta y de las cuentas de miembros de la organización. Para mostrar los datos solo de una cuenta en particular, introduce el ID de la cuenta en el cuadro **Cuenta** situado encima del panel de control.

## Conozca las estadísticas de descubrimiento de datos confidenciales en el panel de resumen
<a name="discovery-asdd-results-s3-dashboard-statistics"></a>

El panel de **resumen** incluye estadísticas agregadas que pueden ayudarle a supervisar la detección automática de datos confidenciales para sus datos de Amazon S3. Proporciona una instantánea del estado actual y los resultados de los análisis de sus datos de Amazon S3 en la Región de AWS actual. Por ejemplo, puede utilizar las estadísticas del panel de control para determinar rápidamente en cuántos buckets de S3 Amazon Macie ha encontrado datos confidenciales y cuántos de esos buckets son de acceso público. También puede evaluar la cobertura de sus datos de Amazon S3. Las estadísticas de cobertura pueden ayudarle a identificar los problemas que impiden que Macie analice los objetos en buckets de S3 individuales. 

En el panel, las estadísticas de detección de datos confidenciales automatizada se organizan en las siguientes secciones:
+ [Almacenamiento y detección de datos confidenciales](#discovery-asdd-results-s3-dashboard-storage-statistics)
+ [Detección automatizada](#discovery-asdd-results-s3-dashboard-sensitivity-statistics)
+ [Problemas de cobertura](#discovery-asdd-results-s3-dashboard-coverage-statistics)

Las estadísticas individuales de cada sección son las siguientes. Para obtener información sobre las estadísticas de otras secciones del panel, consulte[Descripción de los componentes del panel Resumen](monitoring-s3-dashboard.md#monitoring-s3-dashboard-components-main).

### Almacenamiento y detección de datos confidenciales
<a name="discovery-asdd-results-s3-dashboard-storage-statistics"></a>

En la parte superior del panel, las estadísticas indican la cantidad de datos que almacena en Amazon S3 y la cantidad de esos datos que Amazon Macie puede analizar para detectar datos confidenciales. La siguiente imagen muestra un ejemplo de estas estadísticas para una organización con siete cuentas.

![\[La sección Almacenamiento y detección de datos confidenciales del panel. Cada campo contiene datos de ejemplo.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/scrn-summary-dashboard-storage.png)


Las estadísticas individuales de esta sección son:
+ **Total de cuentas**: este campo aparece si es el administrador de Macie de una organización o si tiene una cuenta de Macie independiente. Indica el número total de Cuentas de AWS cubos propios en tu inventario de cubos. Si es administrador de Macie, este es el número total de cuentas de Macie que administra para su organización. Si tiene una cuenta Macie independiente, este valor es *1*.

  **Total de buckets de S3**: este campo aparece si tiene una cuenta de miembro en una organización. Indica el número total de buckets de uso general de su inventario, incluidos los buckets que no almacenen ningún objeto. 
+ **Almacenamiento**: estas estadísticas proporcionan información sobre el tamaño de almacenamiento de los objetos de su inventario de buckets:
  + **Clasificable**: el tamaño total de almacenamiento de todos los objetos que Macie puede analizar en los buckets.
  + **Total**: el tamaño total de almacenamiento de todos los objetos de los buckets, incluidos los objetos que Macie no puede analizar.

  Si alguno de los objetos son archivos comprimidos, estos valores no reflejan el tamaño real de esos archivos una vez descomprimidos. Si el control de versiones está habilitado para alguno de los buckets, estos valores se basan en el tamaño de almacenamiento de la última versión de cada objeto de esos buckets.
+ **Objetos**: estas estadísticas ofrecen información sobre el número de objetos en su inventario de buckets:
  + **Clasificable** el número total de objetos que Macie puede analizar en los buckets.
  + **Total**: el número total de objetos de los buckets, incluidos los objetos que Macie no puede analizar.

En las estadísticas anteriores, los objetos son *clasificables* si utilizan una clase de almacenamiento de Amazon S3 compatible y tienen una extensión de nombre de archivo para un archivo o formato de almacenamiento admitido. Puede detectar datos confidenciales en los objetos mediante Macie. Para obtener más información, consulte [Clases y formatos de almacenamiento compatibles](discovery-supported-storage.md).

Tenga en cuenta que las estadísticas de **Almacenamiento** y **Objetos** no incluyen datos sobre los objetos de los buckets a los que Macie no puede acceder. Para identificar los grupos en los que este es el caso, seleccione la estadística de **Acceso denegado** en la sección **Problemas de cobertura** del panel.

### Detección automatizada
<a name="discovery-asdd-results-s3-dashboard-sensitivity-statistics"></a>

Esta sección recoge el estado y los resultados de las actividades automatizadas de descubrimiento de datos confidenciales que Amazon Macie ha realizado hasta ahora para sus datos de Amazon S3. En la siguiente imagen se muestra un ejemplo de las estadísticas que proporciona esta sección.

![\[La sección Detección automatizada del panel. Un gráfico y los campos relacionados contienen datos de ejemplo.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/scrn-summary-dashboard-asdd.png)


Las estadísticas individuales de esta sección son las siguientes.

**Total de buckets**  
El gráfico de rosquilla indica el número total de buckets de su inventario de buckets. El gráfico agrupa los buckets en categorías en función de la puntuación de confidencialidad actual de cada uno de ellos:  
+ **Confidencial** *(*rojo*): el número total de buckets cuya puntuación de confidencialidad oscila entre *51* y 100.*
+ **No confidencial** (*azul*): el número total de buckets cuya puntuación de confidencialidad oscila entre *1* y *49*.
+ **Aún no se ha analizado** *(*gris claro*): el número total de buckets cuya puntuación de confidencialidad es 50*.
+ **Error de clasificación** (*gris oscuro*): número total de buckets cuya puntuación de confidencialidad es *-1*.
Para obtener más información sobre el rango de puntuaciones y etiquetas de confidencialidad que define Macie, consulte [Puntuación de confidencialidad para buckets de S3](discovery-scoring-s3.md).  
Para revisar las estadísticas adicionales de un grupo, coloque el cursor sobre el grupo:  
+ **Buckets**: el número total de buckets
+ **Accesible públicamente**: el número total de compartimentos que permiten al público en general tener acceso de lectura o escritura al bucket.
+ **Bytes clasificables**: el tamaño total de almacenamiento de todos los objetos que Macie puede analizar en los buckets. Estos objetos utilizan una clase de almacenamiento de Amazon S3 compatible y tienen una extensión de nombre de archivo para un archivo o formato de almacenamiento admitido. Para obtener más información, consulte [Clases y formatos de almacenamiento compatibles](discovery-supported-storage.md).
+ **Total de bytes**: el tamaño total de almacenamiento de todos los buckets.
En las estadísticas anteriores, los valores del tamaño de almacenamiento se basan en el tamaño de almacenamiento de la última versión de cada objeto de los buckets. Si alguno de los objetos son archivos comprimidos, estos valores no reflejan el tamaño real de esos archivos una vez descomprimidos.

**Confidencial**  
Esta área indica el número total de buckets que actualmente tienen una puntuación de confidencialidad que va de *51* a *100*. Dentro de este grupo, el término **Acceso público** indica el número total de buckets que también permiten al público en general tener acceso de lectura o escritura al bucket.

**No confidencial**  
Esta área indica el número total de buckets que actualmente tienen una puntuación de confidencialidad que va de *1* a *49*. Dentro de este grupo, el término **Acceso público** indica el número total de buckets que también permiten al público en general tener acceso de lectura o escritura al bucket.

Para determinar y calcular los valores de las estadísticas de **Acceso público**, Macie analiza una combinación de ajustes a nivel de cuenta y de bucket para cada grupo, como la configuración de bloqueo del acceso público para la cuenta y el bucket, y la política del bucket para el grupo. Macie lo hace hasta 10 000 cubos por cuenta. Para obtener más información, consulte [Cómo supervisa Macie la seguridad de los datos de Amazon S3](monitoring-s3-how-it-works.md).

Tenga en cuenta que las estadísticas de la sección **Detección automatizada** no incluyen los resultados de los trabajos de detección de datos confidenciales que haya creado y ejecutado.

### Problemas de cobertura
<a name="discovery-asdd-results-s3-dashboard-coverage-statistics"></a>

En esta sección, las estadísticas indican si ciertos tipos de problemas impidieron que Amazon Macie analizara los objetos de los buckets de S3 individuales. En la siguiente imagen se muestra un ejemplo de las estadísticas que proporciona esta sección.

![\[La sección Problemas de cobertura del panel. Cada campo contiene datos de ejemplo.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/scrn-summary-dashboard-coverage.png)


Las estadísticas individuales de esta sección son:
+ **Acceso denegado**: el número total de buckets a los que Macie no tiene permiso para acceder. Macie no puede analizar ningún objeto de estos buckets. La configuración de permisos de los buckets impide que Macie acceda a los buckets y a los objetos de los buckets.
+ **Error de clasificación**: el número total de buckets que Macie aún no ha analizado debido a errores de clasificación a nivel de objeto. Macie intentó analizar uno o más objetos de estos buckets. Sin embargo, Macie no pudo analizar los objetos debido a problemas con la configuración de los permisos en el objeto, el contenido de los objetos o las cuotas.
+ **No clasificable**: el número total de buckets que no almacenan ningún objeto clasificable. Macie no puede analizar ningún objeto de estos buckets. Todos los objetos utilizan clases de almacenamiento de Amazon S3 que Macie no admite o tienen extensiones de nombre de archivo para formatos de archivo o almacenamiento que Macie no admite. 

Elija el valor de una estadística para mostrar detalles adicionales y, según proceda, una guía de corrección. Si soluciona los problemas de acceso y los errores de clasificación, puede aumentar la cobertura de sus datos de Amazon S3 durante los ciclos de análisis posteriores. Para obtener más información, consulte [Evaluación de cobertura de detección de datos confidenciales automatizada](discovery-coverage.md).

Tenga en cuenta que las estadísticas de la sección **Problemas de cobertura** no incluyen los datos de los trabajos de detección de datos confidenciales que haya creado y ejecutado. Sin embargo, si corrige los problemas de cobertura que afectan a la detección de datos confidenciales automatizada, es probable que también aumente la cobertura de los trabajos que ejecute posteriormente.

# Visualización de la confidencialidad de los datos con el mapa de buckets de S3
<a name="discovery-asdd-results-s3-inventory-map"></a>

En la consola de Amazon Macie, el mapa de calor de los **buckets de S3** proporciona una representación visual interactiva de la confidencialidad de los datos en todo el patrimonio de datos de Amazon Simple Storage Service (Amazon S3). La información adicional recoge los resultados de las actividades de detección de datos confidenciales automatizada que Macie ha realizado hasta ahora para los datos de Amazon S3 en la Región de AWS actual.

Si es el administrador de Macie de una organización, el mapa incluye los resultados de los buckets de S3 que sean propiedad de sus cuentas de miembros. Los datos se agrupan Cuenta de AWS y ordenan por ID de cuenta, como se muestra en la siguiente imagen.

![\[El mapa de buckets de S3. Muestra cuadrados de diferentes colores, uno para cada bucket, agrupados por cuenta.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/scrn-s3-map-small.png)


El mapa muestra los datos de hasta 100 grupos de S3 para cada cuenta. Para mostrar los datos de todos los grupos, puedes [cambiar a la vista de tabla](discovery-asdd-results-s3-inventory-table.md) y, en su lugar, revisar los datos en formato tabular.

Para mostrar el mapa, elija **Buckets de S3** en el panel de navegación de la consola. Luego, elija mapa (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-s3-map-view.png)) en la parte superior de la página. El mapa solo está disponible si la detección de datos confidenciales automatizada está habilitada actualmente. No incluye los resultados de los trabajos de detección de datos confidenciales que haya creado y ejecutado.

**Topics**
+ [Interpretación de los datos del mapa de buckets de S3](#discovery-asdd-results-s3-inventory-map-legend)
+ [Interactúa con el mapa de buckets de S3](#discovery-asdd-results-s3-inventory-map-use)

## Interpretación de los datos del mapa de buckets de S3
<a name="discovery-asdd-results-s3-inventory-map-legend"></a>

En el mapa de **buckets de S3**, cada cuadrado representa un bucket de uso general de S3 del inventario de buckets. El color de un cuadrado representa la puntuación de confidencialidad actual de un bucket, que mide la intersección de dos dimensiones principales: la cantidad de datos confidenciales que Macie ha encontrado en el bucket y la cantidad de datos que Macie ha analizado en el bucket. La intensidad del tono del color representa el lugar en el que se sitúa la puntuación en un rango de valores de confidencialidad de datos, como se muestra en la siguiente imagen.

![\[El espectro de colores para las puntuaciones de confidencialidad: tonos azules para 1-49, tonos rojos para 51-100 y gris para -1.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/sensitivity-scoring-spectrum.png)


En general, puede interpretar la intensidad del color y el matiz de la siguiente manera:
+ **Azul**: si la puntuación de confidencialidad actual de un bucket va de *1* a *49*, el cuadrado del bucket es azul y la etiqueta de confidencialidad del bucket es **No confidencial**. La intensidad del tono azul refleja el número de objetos únicos que Macie ha analizado en el bucket en relación con el número total de objetos únicos del bucket. Un tono más oscuro indica una puntuación de confidencialidad más baja.
+ **Sin color**: si la puntuación de confidencialidad actual de un bucket es *50*, el cuadrado del bucket no está coloreado y la etiqueta de confidencialidad del bucket **no se ha analizado aún**. Además, el cuadrado tiene un borde discontinuo.
+ **Rojo**: si la puntuación de confidencialidad actual de un bucket oscila entre *51* y *100*, el cuadrado del bucket es rojo y la etiqueta de confidencialidad del bucket es **Confidencial**. La intensidad del tono rojo refleja la cantidad de datos confidenciales que Macie ha encontrado en el bucket. Un tono más oscuro indica una puntuación de confidencialidad más alta.
+ **Gris**: si la puntuación de confidencialidad actual de un bucket es *-1*, el cuadrado del bucket es de color gris oscuro y la etiqueta de confidencialidad del bucket es **un error de clasificación**. La intensidad del tono no varía.

Para obtener más información sobre el rango de puntuaciones y etiquetas de confidencialidad que define Macie, consulte [Puntuación de confidencialidad para buckets de S3](discovery-scoring-s3.md).

En el mapa, el cuadrado de un bucket S3 también puede contener un símbolo. El símbolo indica un error, un problema u otro tipo de consideración que podría afectar a la evaluación de la confidencialidad de un bucket. Un símbolo también puede indicar un posible problema con la seguridad del bucket; por ejemplo, el bucket es de acceso público. En la siguiente tabla se enumeran los símbolos que Macie utiliza para avisarle de estos casos.


| Símbolo | Definición | Description (Descripción) | 
| --- | --- | --- | 
|  ![\[The Access denied symbol, which is a gray exclamation point.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-map-access-denied.png)  | Acceso denegado |  A Macie no se le permite acceder al bucket ni a los objetos del bucket. En consecuencia, Macie no puede analizar ningún objeto del bucket.  Este problema suele producirse porque un bucket tiene una política de bucket restrictiva. Para obtener información acerca de cómo resolver este problema, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md).  | 
|  ![\[The Publicly accessible symbol, which is a solid, gray, upward-facing arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-map-publicly-accessible.png)  | Accesible públicamente |  El público en general tiene acceso de lectura o escritura al bucket. Para tomar esta decisión, Macie analiza una combinación de ajustes para cada grupo, como la configuración de bloqueo del acceso público para la cuenta y el grupo, y la política del segmento para el grupo. Macie puede hacer esto con hasta 10 000 compartimentos por cuenta. Para obtener más información, consulte [Cómo supervisa Macie la seguridad de los datos de Amazon S3](monitoring-s3-how-it-works.md).  | 
|  ![\[The Unclassifiable symbol, which is a gray question mark.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-map-unclassifiable.png)  | No clasificable |  Macie no puede analizar ningún objeto del bucket. Todos los objetos del bucket utilizan clases de almacenamiento de Amazon S3 que Macie no admite o tienen extensiones de nombre de archivo para formatos de archivo o almacenamiento que Macie no admite. Para que Macie pueda analizar un objeto, el objeto debe utilizar una clase de almacenamiento compatible y tener una extensión de nombre de archivo para un archivo o formato de almacenamiento compatible. Para obtener más información, consulte [Clases y formatos de almacenamiento compatibles](discovery-supported-storage.md).  | 
|  ![\[The Zero bytes symbol, which is the number zero.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-map-zero-bytes.png)  | Cero bytes |  El bucket no almacena ningún objeto que Macie pueda analizar. El bucket está vacío o todos los objetos del bucket contienen cero (0) bytes de datos.  | 

## Interactúa con el mapa de buckets de S3
<a name="discovery-asdd-results-s3-inventory-map-use"></a>

Al revisar el mapa de **buckets de S3**, podrá interactuar con él de diferentes maneras para revelar y evaluar datos y detalles adicionales de cuentas y buckets individuales. Siga estos pasos para mostrar el mapa y utilizar las diversas características que proporciona. 

**Para interactuar con el mapa de buckets de S3**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, elija **Buckets de S3**. La página de **buckets de S3** muestra un mapa de su inventario de buckets. Si la página muestra su inventario en formato tabular, seleccione map (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-s3-map-view.png)) en la parte superior de la página.

   De forma predeterminada, el mapa no muestra los datos de los buckets que actualmente están excluidos de la detección de datos confidenciales automatizada. Si es el administrador de Macie de una organización, tampoco muestra los datos de las cuentas para las que la detección de datos confidenciales automatizada esté deshabilitada actualmente. Para mostrar estos datos, seleccione una **X** en el marcador del filtro **¿Está supervisado por la detección automatizada?** situado debajo del cuadro de filtro.

1. En la parte superior de la página, si lo desea, seleccione Actualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) para recuperar los metadatos del bucket más recientes de Amazon S3.

1. En el mapa de **buckets de S3**, realice una de las siguientes acciones:
   + Para determinar cuántos cubos tienen una etiqueta de sensibilidad específica, consulte las insignias de colores que se encuentran inmediatamente debajo de la identificación. Cuenta de AWS Las insignias muestran el recuento total de buckets, desglosado por etiqueta de confidencialidad.

     Por ejemplo, la insignia roja indica el número total de buckets que son propiedad de la cuenta y que tienen la etiqueta de **Confidencial**. *La puntuación de confidencialidad de estos buckets oscila entre *51* y 100*. La insignia azul indica el número total de buckets que son propiedad de la cuenta y que tienen la etiqueta de **No confidencial**. *La puntuación de confidencialidad de estos buckets oscila entre *1* y 49*.
   + Para revisar un subconjunto de información sobre un bucket, coloca el cursor sobre el cuadrado del bucket. En una ventana emergente se muestra el nombre del bucket y la puntuación de confidencialidad actual.

     La ventana emergente también muestra el número total de objetos que Macie puede analizar en el bucket y el tamaño total de almacenamiento de la última versión de esos objetos. Estos objetos son *clasificables*. Los objetos son clasificables si utilizan una clase de almacenamiento de Amazon S3 compatible y tienen una extensión de nombre de archivo para un archivo o formato de almacenamiento admitido. Para obtener más información, consulte [Clases y formatos de almacenamiento compatibles](discovery-supported-storage.md).
   + Para filtrar el mapa y mostrar solo los buckets que tienen un valor específico para un campo, coloque el cursor en el cuadro de filtro y, a continuación, añada una condición de filtro para el campo. Macie aplica los criterios de la condición y muestra la condición debajo del cuadro de filtro. Para refinar aún más los resultados, añada condiciones de filtro para campos adicionales. Para obtener más información, consulte [Filtrado del inventario de un bucket de S3](monitoring-s3-inventory-filter.md).
   + Para desglosar y mostrar solo los buckets que pertenezcan a una cuenta en particular, elija el ID de la cuenta. Macie abre una nueva pestaña que filtra y muestra los datos únicamente de esa cuenta.

1. Para revisar las estadísticas de confidencialidad de los datos y otra información de un segmento en particular, elige el cuadrado del segmento. A continuación, consulte el panel de detalles. Para obtener información acerca de estos detalles, consulte [Revisión de los detalles de confidencialidad de los datos de los buckets de S3](discovery-asdd-results-s3-inventory-details.md).
**sugerencia**  
En la pestaña **Detalles del bucket** del panel, puede desplazarse y profundizar en muchos de los campos. Para mostrar los buckets que tienen el mismo valor para un campo, elija ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) en el campo. Para mostrar los buckets que tienen otros valores para un campo, elija ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) en el campo.

# Evaluación de la confidencialidad de los datos con la tabla de buckets S3
<a name="discovery-asdd-results-s3-inventory-table"></a>

Para revisar la información resumida de los buckets de Amazon Simple Storage Service (Amazon S3), puede utilizar la tabla de buckets de **S3 de la consola** de Amazon Macie. Al usar la tabla, puede revisar y analizar un inventario de sus depósitos de uso general en el estado actual Región de AWS y desglosarlo para revisar la información y las estadísticas detalladas de los cubos individuales. Si es el administrador de Macie de una organización, la tabla incluye información sobre los grupos que pertenecen a sus cuentas de miembro. Si prefiere acceder a los datos y consultarlos mediante programación, puede utilizar el [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)funcionamiento de la API Amazon Macie. 

En la consola, puede ordenar y filtrar la tabla para personalizar la vista. Si lo desea, puede exportar los datos de la tabla a un archivo de valores separados por comas (CSV). Si elige un bucket de S3 en la tabla, el panel de detalles muestra información adicional sobre el bucket. Esto incluye detalles y datos estadísticos para la configuración, y las métricas que proporcionan información sobre la seguridad y la privacidad de los datos del bucket. Si su cuenta tiene habilitada la detección de datos confidenciales automatizada, también se recopilan los resultados de las actividades de detección de datos confidenciales automatizada que Macie ha realizado hasta ahora para el bucket.

**Evaluación de la confidencialidad de los datos mediante la tabla de buckets de S3**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, elija **Buckets de S3**. La página **Buckets de S3** muestra su inventario de buckets.

   De forma predeterminada, la página no muestra los datos de los buckets que actualmente están excluidos de la detección de datos confidenciales automatizada. Si es el administrador de Macie de una organización, tampoco muestra los datos de las cuentas para las que la detección de datos confidenciales automatizada esté deshabilitada actualmente. Para mostrar estos datos, seleccione una **X** en el marcador del filtro **¿Está supervisado por la detección automatizada?** situado debajo del cuadro de filtro.

1. Elija tabla (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-s3-table-view.png)) en la parte superior de la página. Macie muestra el número de buckets de su inventario y una tabla con los buckets.

1. Para recuperar los metadatos del bucket más recientes de Amazon S3, seleccione actualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) en la parte superior de la página.

   Si el icono de información (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-info-blue.png)) aparece junto al nombre de algún bucket, le recomendamos que lo haga. Este icono indica que se creó un bucket durante las últimas 24 horas, posiblemente después de que Macie recuperara por última vez los metadatos del bucket y del objeto de Amazon S3 como parte del [ciclo de actualización diario](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh).

1. En la tabla de **buckets de S3**, consulte la información resumida sobre cada uno de los buckets de su inventario:
   + **Confidencialidad**: la puntuación de confidencialidad actual del bucket. Para obtener información sobre el rango de puntuaciones de confidencialidad que define Macie, consulte [Puntuación de confidencialidad para buckets de S3](discovery-scoring-s3.md).
   + **Bucket**: el nombre del bucket.
   + **Cuenta**: el ID de Cuenta de AWS cuenta del propietario del depósito.
   + **Objetos clasificables**: el número total de objetos que Macie puede analizar para detectar datos confidenciales en el bucket.
   + **Tamaño clasificable**: el tamaño total de almacenamiento de todos los objetos que Macie puede analizar para detectar datos confidenciales en el bucket.

     Este valor no refleja el tamaño real de los objetos comprimidos después de descomprimirlos. Además, si el control de versiones está activado para el bucket, este valor se basa en el tamaño de almacenamiento de la última versión de cada objeto del bucket.
   + **Supervisado por el trabajo**: si se han configurado los trabajos de detección de datos confidenciales para analizar periódicamente los objetos del bucket de forma diaria, semanal o mensual.

     Si el valor de este campo es *Sí*, el bucket se incluye explícitamente en un trabajo periódico o el bucket ha cumplido los criterios de un trabajo periódico en las últimas 24 horas. Además, el estado de al menos uno de esos trabajos no es *Cancelado*. Macie actualiza estos datos a diario.
   + **Ejecución más reciente del trabajo**: si se ha configurado algún trabajo puntual o periódico de detección de datos confidenciales para analizar los objetos del bucket, este campo indica la fecha y hora más recientes en las que se empezó a ejecutar uno de esos trabajos. De lo contrario, aparecerá un guion (–) en este campo. 

   Los objetos son *clasificables* si utilizan una clase de almacenamiento de Amazon S3 compatible y tienen una extensión de nombre de archivo para un archivo o formato de almacenamiento admitido. Puede detectar datos confidenciales en los objetos mediante Macie. Para obtener más información, consulte [Clases y formatos de almacenamiento compatibles](discovery-supported-storage.md).

1. Para analizar su inventario mediante la tabla, realice alguna de las siguientes acciones:
   + Para ordenar la tabla por un campo específico, seleccione el encabezado de la columna del campo. Para cambiar el orden de clasificación, vuelva a seleccionar el encabezado de la columna.
   + Para filtrar la tabla y mostrar solo los buckets que tengan un valor específico para un campo, coloque el cursor en el cuadro de filtro y, a continuación, añada una condición de filtro para el campo. Para refinar aún más los resultados, añada condiciones de filtro para campos adicionales. Para obtener más información, consulte [Filtrado del inventario de un bucket de S3](monitoring-s3-inventory-filter.md).
   + Para revisar las estadísticas de confidencialidad de los datos y otra información de un depósito en particular, elige el nombre del depósito. A continuación, consulte el panel de detalles. Para obtener información acerca de estos detalles, consulte [Revisión de los detalles del bucket de S3](discovery-asdd-results-s3-inventory-details.md).
**sugerencia**  
En la pestaña **Detalles del bucket** del panel, puede desplazarse y profundizar en muchos de los campos. Para mostrar los buckets que tienen el mismo valor para un campo, elija ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) en el campo. Para mostrar los buckets que tienen otros valores para un campo, elija ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) en el campo.

1. Para exportar los datos de la tabla a un archivo CSV, seleccione la casilla de verificación de cada fila que desee exportar o seleccione la casilla del encabezado de la columna de selección para seleccionar todas las filas. A continuación, elija **Exportar a CSV** en la parte superior de la página. Puede exportar hasta 50 000 filas de la tabla. 

1. Para realizar un análisis más profundo e inmediato de los objetos de uno o más cubos, seleccione la casilla de verificación de cada uno de ellos. Después elija **Crear trabajo**. Para obtener más información, consulte [Creación de un trabajo de detección de datos confidenciales](discovery-jobs-create.md).

# Revisión de los detalles de confidencialidad de los datos de los buckets de S3
<a name="discovery-asdd-results-s3-inventory-details"></a>

A medida que avance la detección automática de datos confidenciales, podrá revisar los resultados detallados de las estadísticas y demás información que Amazon Macie proporciona sobre cada uno de sus depósitos de Amazon Simple Storage Service (Amazon S3). Si es el administrador de Macie de una organización, incluirá los buckets que sean propiedad de las cuentas de miembro.

Las estadísticas y la información incluyen detalles que proporcionan información sobre la seguridad y la privacidad de los datos de un bucket de S3. También recopilan los resultados de las actividades automatizadas de descubrimiento de datos confidenciales que Macie ha llevado a cabo hasta ahora en un solo paquete. Por ejemplo, puede encontrar una lista de objetos que Macie ha analizado en un depósito. También puede encontrar un desglose de los tipos y el número de apariciones de datos confidenciales que Macie ha encontrado en un depósito. Tenga en cuenta que estos datos no incluyen los resultados de los trabajos de descubrimiento de datos confidenciales que usted cree y ejecute.

Macie recalcula y actualiza automáticamente las estadísticas y los detalles de sus depósitos de S3 mientras realiza la detección automática de datos confidenciales. Por ejemplo:
+ Si Macie no encuentra datos confidenciales en un objeto de S3, reduce la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad del bucket según sea necesario. Macie también añade el objeto a la lista de objetos que ha seleccionado para su análisis.
+ Si Macie encuentra datos confidenciales en un objeto de S3, Macie añade esas apariciones al desglose de los tipos de datos confidenciales que Macie ha encontrado en el bucket. Macie también aumenta la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad del bucket según sea necesario. Además, Macie añade el objeto a la lista de objetos que ha seleccionado para el análisis. Estas tareas se suman a la creación de un resultado de datos confidenciales para el objeto.
+ Si Macie encuentra datos confidenciales en un objeto de S3 que posteriormente se modifican o eliminan, Macie elimina las incidencias de datos confidenciales del objeto del desglose de tipos de datos confidenciales del depósito. Macie también reduce la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad del bucket según sea necesario. Además, Macie elimina el objeto de la lista de objetos que ha seleccionado para su análisis.
+ Si Macie intenta analizar un objeto S3 pero un problema o error impide el análisis, Macie añade el objeto a la lista de objetos que ha seleccionado para el análisis e indica que no ha podido analizarlo.

Si es el administrador de Macie de una organización o tiene una cuenta de Macie independiente, si lo desea, puede utilizar estos detalles para evaluar y ajustar determinadas configuraciones de detección automática para un bucket de S3. Por ejemplo, puede incluir o excluir tipos específicos de datos confidenciales de la puntuación de un segmento. Para obtener más información, consulte [Ajuste de las puntuaciones de confidencialidad para buckets de S3](discovery-asdd-s3bucket-manage.md).

**Para revisar los detalles de confidencialidad de datos de un bucket de S3**  
Para revisar la confidencialidad de los datos y otros detalles de un bucket de S3, puede utilizar la consola Amazon Macie o la API de Amazon Macie. En la consola, el panel de detalles proporciona un acceso centralizado a esta información. Con la API, puede recuperar y procesar los datos mediante programación.

------
#### [ Console ]

Siga estos pasos para revisar la confidencialidad de los datos y otros detalles de un bucket de S3 mediante la consola Amazon Macie.

**Para revisar los detalles de un bucket de S3**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, elija **Buckets de S3**. La página **Buckets de S3** muestra un mapa interactivo de su inventario de buckets. Si lo prefiere, elija tabla (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-s3-table-view.png)) en la parte superior de la página para mostrar el inventario en formato tabular.

   De forma predeterminada, la página no muestra los datos de los buckets que actualmente están excluidos de la detección de datos confidenciales automatizada. Si es el administrador de Macie de una organización, tampoco muestra los datos de las cuentas para las que la detección de datos confidenciales automatizada esté deshabilitada actualmente. Para mostrar estos datos, seleccione una **X** en el marcador del filtro **¿Está supervisado por la detección automatizada?** situado debajo del cuadro de filtro.

1. Para recuperar los metadatos del bucket más recientes de Amazon S3, seleccione actualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-refresh-data.png)) en la parte superior de la página.

1. Seleccione el bucket cuyos detalles quiera revisar. El panel de detalles muestra estadísticas de confidencialidad de los datos y otra información sobre el depósito.

En la parte superior del panel se muestra información general sobre el depósito: el nombre del depósito, el ID de cuenta del Cuenta de AWS propietario del depósito y la puntuación de sensibilidad actual del depósito. Si es administrador de Macie o tiene una cuenta de Macie independiente, también ofrece opciones para cambiar determinadas configuraciones de la detección automatizada en el bucket. Los ajustes e información adicionales se organizan en las siguientes pestañas:

[Sensibilidad](#discovery-asdd-results-s3-inventory-sensitivity-details) \$1 [Detalles del depósito](#discovery-asdd-results-s3-inventory-bucket-details) \$1 [Muestras de objetos](#discovery-asdd-results-s3-inventory-sample-details) \$1 [Descubrimiento de datos confidenciales](#discovery-asdd-results-s3-inventory-sdd-details)

Los ajustes individuales y la información de cada pestaña son los siguientes.

**Confidencialidad**  
Esta pestaña muestra la puntuación de confidencialidad actual del bucket, que va de *-1* a *100*. Para obtener información sobre el rango de puntuaciones de confidencialidad que define Macie, consulte [Puntuación de confidencialidad para buckets de S3](discovery-scoring-s3.md).  
La pestaña también proporciona un desglose de los tipos de datos confidenciales que Macie ha encontrado en los objetos del bucket y el número de veces que aparecen cada tipo:  
+ **Tipo de datos confidenciales**: el identificador único (ID) del identificador de datos administrados que ha detectado los datos o el nombre del identificador de datos personalizado que ha detectado los datos.

  El ID de un identificador de datos administrados describe el tipo de datos confidenciales para cuya detección está diseñado; por ejemplo, **USA\$1PASSPORT\$1NUMBER** para los números de pasaporte estadounidenses. Para obtener más información sobre cada identificador de datos administrados, consulte [Uso de identificadores de datos administrados](managed-data-identifiers.md).
+ **Recuento**: el número total de apariciones de los datos que detectó el identificador de datos administrado o personalizado.
+ **Estado de la puntuación**: este campo aparece si es administrador de Macie o si tiene una cuenta de Macie independiente. Especifica si las apariciones de los datos se incluyen o excluyen de la puntuación de confidencialidad del bucket.

  Si Macie calcula la puntuación del segmento, usted puede ajustar el cálculo incluyendo o excluyendo tipos específicos de datos confidenciales de la puntuación: seleccione la casilla de verificación del identificador que detectó los datos confidenciales que desee incluir o excluir y, a continuación, seleccione una opción del menú **Acciones**. Para obtener más información, consulte [Ajuste de las puntuaciones de confidencialidad para buckets de S3](discovery-asdd-s3bucket-manage.md).
Si Macie no ha encontrado datos confidenciales en los objetos que el bucket almacena actualmente, en esta sección se muestra el mensaje **No se encontraron detecciones**.  
Tenga en cuenta que la pestaña **Sensibilidad** no incluye los datos de los objetos que se modificaron o eliminaron después de que Macie los analizara. Si los objetos se modifican o eliminan después del análisis, Macie recalcula y actualiza automáticamente las estadísticas y los datos correspondientes para excluir los objetos.

**Detalles del bucket**  
Esta pestaña proporciona detalles sobre la configuración del bucket, incluida la configuración de seguridad y privacidad de los datos. Por ejemplo, puede revisar los desgloses de la configuración de acceso público del bucket y determinar si el bucket replica objetos o se comparte con otros Cuentas de AWS.  
Cabe destacar que el campo **Última actualización** indica cuándo Macie recuperó por última vez los metadatos del bucket o de los objetos del bucket de Amazon S3. El campo **Última ejecución de detección automatizada** indica cuándo Macie analizó por última vez los objetos del bucket mientras realizaba una detección de datos confidenciales automatizada. Si este análisis no se realizó, aparecerá un guion (–) en este campo.  
La pestaña también proporciona estadísticas de objeto que pueden ayudarle a evaluar la cantidad de datos que Macie puede analizar en el bucket. También indica si ha configurado algún trabajo de detección de datos confidenciales para analizar los objetos del bucket. En caso afirmativo, puede acceder a los detalles del trabajo que se ejecutó más recientemente y, si lo desea, mostrar los resultados que arroje el trabajo.  
En algunos casos, es posible que esta pestaña no incluya todos los detalles de un depósito. Esto puede ocurrir si almacena más de 10 000 depósitos en Amazon S3. Macie conserva los datos de inventario completos de solo 10 000 cubos por cuenta, es decir, los 10 000 depósitos que se crearon o modificaron más recientemente. Sin embargo, Macie puede analizar los objetos de los depósitos que superen esta cuota. Para revisar los detalles adicionales de los buckets, utilice Amazon S3.  
Para obtener más información sobre la información de esta pestaña, consulte [Revisión de los detalles de los bucket de S3](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details).

**Muestras de objetos**  
En esta pestaña se enumeran los objetos que Macie ha seleccionado para el análisis mientras realizaba la detección de datos confidenciales automatizada para el bucket. Si lo desea, elija el nombre de un objeto para abrir la consola de Amazon S3 y mostrar las propiedades del objeto.  
La lista incluye datos de hasta 100 objetos. La lista se rellena en función del valor del campo **Confidencialidad del objeto**: **Confidencial**, seguido de **No confidencial**, seguido de los objetos que Macie no ha podido analizar.  
En la lista, el campo **Confidencialidad del objeto** indica si Macie encontró datos confidenciales en un objeto:  
+ **Confidencial**: Macie encontró al menos una aparición de datos confidenciales en el objeto.
+ **No confidencial**: Macie no encontró datos confidenciales en el objeto.
+ **–** (*guión*): Macie no pudo completar el análisis del objeto debido a un problema o error.
El campo **Resultados de clasificación** indica si Macie pudo analizar un objeto:  
+ **Completado**: Macie completó el análisis del objeto.
+ **Parcial**: Macie analizó solo un subconjunto de datos del objeto debido a un problema o error. Por ejemplo, el objeto es un archivo comprimido que contiene archivos en un formato no compatible.
+ **Omitido**: Macie no pudo analizar ningún dato del objeto debido a un problema o error. Por ejemplo, el objeto está cifrado con una clave que Macie no puede usar.
Tenga en cuenta que la lista no incluye los objetos que se modificaron o eliminaron después de que Macie los analizara o intentara analizarlos. Macie elimina automáticamente un objeto de la lista si el objeto se modifica o elimina posteriormente.

**Detección de datos confidenciales**  
Esta pestaña proporciona estadísticas agregadas y automatizadas de detección de datos confidenciales para el bucket:  
+ **Bytes analizados**: la cantidad total de datos, en bytes, que Macie ha analizado en el bucket.
+ **Tamaño clasificable**: el tamaño total de almacenamiento de todos los objetos que Macie puede analizar en el bucket. Estos objetos utilizan una clase de almacenamiento de Amazon S3 compatible y tienen una extensión de nombre de archivo para un archivo o formato de almacenamiento admitido. Para obtener más información, consulte [Clases y formatos de almacenamiento compatibles](discovery-supported-storage.md).
+ **Detecciones totales**: el número total de apariciones de datos confidenciales que Macie ha encontrado en el bucket. Esto incluye las incidencias que actualmente están suprimidas por la configuración de la puntuación de confidencialidad del bucket.
El gráfico **Objetos analizados** indica el número total de objetos que Macie ha analizado en el bucket. También proporciona una representación visual del número de objetos en los que Macie encontró o no encontró datos confidenciales. La leyenda que aparece debajo del gráfico muestra un desglose de estos resultados:  
+ **Objetos confidenciales** (*rojo*): el número total de objetos en los que Macie encontró al menos una aparición de datos confidenciales.
+ **Objetos no confidenciales** (*azul*): el número total de objetos en los que Macie no encontró datos confidenciales.
+ **Objetos omitidos** (*gris oscuro*): el número total de objetos que Macie no pudo analizar debido a un problema o error.
En el área situada debajo de la leyenda del gráfico se muestra un desglose de los casos en los que Macie no ha podido analizar los objetos porque se produjeron ciertos problemas de permisos o errores criptográficos:  
+ **Omitido: cifrado no válido:** número total de objetos cifrados con claves proporcionadas por el cliente. Macie no puede acceder a estas claves.
+ **Omitido: KMS no válido:** número total de objetos cifrados con claves AWS Key Management Service (AWS KMS) que ya no están disponibles. Estos objetos se cifran con las AWS KMS keys que estaban deshabilitadas, están programadas para su eliminación o se eliminaron. Macie no puede usar estas claves.
+ **Omitido: permiso denegado**: el número total de objetos a los que Macie no puede acceder debido a la configuración de permisos del objeto o a la configuración de permisos de la clave que se utilizó para cifrar el objeto.
Para obtener más información sobre estos y otros tipos de problemas y errores que pueden producirse, consulte [Solución de problemas de cobertura](discovery-coverage-remediate.md). Si corrige los problemas y errores, puede aumentar la cobertura de los datos del bucket durante los ciclos de análisis posteriores.  
Las estadísticas de la pestaña **Detección de datos confidenciales** no incluyen los datos de los objetos que se modificaron o eliminaron después de que Macie los analizara o intentara analizarlos. Si los objetos se modifican o eliminan después de que Macie los analice o intente analizarlos, Macie recalcula automáticamente estas estadísticas para excluirlos.

------
#### [ API ]

Para recuperar la confidencialidad de los datos y otros detalles de un bucket de S3 mediante programación, dispone de varias opciones. La opción adecuada depende de los detalles que desee recuperar:
+ Para recuperar la puntuación de sensibilidad actual de un depósito y las estadísticas de análisis agregadas, utilice la [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html)operación. O bien, si está utilizando AWS Command Line Interface (AWS CLI), ejecute el [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html)comando. Las estadísticas incluyen datos como el número de objetos que Macie ha analizado y el número de objetos en los que Macie ha encontrado datos confidenciales.
+ Para obtener un desglose de los tipos y la cantidad de datos confidenciales que Macie ha encontrado en un depósito, utilice la operación. [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) O bien, si está utilizando el AWS CLI, ejecute el [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html)comando. El desglose también proporciona detalles sobre el identificador de datos administrado o personalizado que detectó cada tipo de datos confidenciales.
+ Para recuperar una lista de hasta 100 objetos que Macie seleccionó de un depósito para su análisis, utilice la [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html)operación. O bien, si está utilizando el AWS CLI, ejecute el [list-resource-profile-artifacts](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-artifacts.html)comando. Para cada objeto, la lista especifica: el nombre de recurso de Amazon (ARN) del objeto, si Macie completó su análisis del objeto y si Macie encontró datos confidenciales en el objeto.

En su solicitud, utilice el `resourceArn` parámetro para especificar el ARN del depósito del que se van a recuperar los detalles. Si utiliza el AWS CLI, utilice el `resource-arn` parámetro para especificar el ARN.

Para obtener detalles adicionales sobre un depósito de S3, como la configuración de acceso público del depósito, utilice la [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)operación. Si utilizas el comando describe-buckets AWS CLI, ejecuta el comando [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) para recuperar estos detalles. En su solicitud, si lo desea, utilice criterios de filtro para especificar el nombre del depósito. Para obtener más información y ejemplos, consulta [Filtrado del inventario de un bucket de S3](monitoring-s3-inventory-filter.md).

Los siguientes ejemplos muestran cómo utilizarlos AWS CLI para recuperar los detalles de confidencialidad de los datos de un depósito de S3. En este primer ejemplo, se recupera la puntuación de sensibilidad actual y las estadísticas de análisis agregadas de un depósito.

```
$ aws macie2 get-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

¿Dónde *arn:aws:s3:::amzn-s3-demo-bucket* está el ARN de la cubeta? Si la solicitud se realiza correctamente, recibirá un resultado similar al siguiente:

```
{
    "profileUpdatedAt": "2024-11-21T15:44:46+00:00",
    "sensitivityScore": 83,
    "sensitivityScoreOverridden": false,
    "statistics": {
        "totalBytesClassified": 933599,
        "totalDetections": 3641,
        "totalDetectionsSuppressed": 0,
        "totalItemsClassified": 111,
        "totalItemsSensitive": 84,
        "totalItemsSkipped": 1,
        "totalItemsSkippedInvalidEncryption": 0,
        "totalItemsSkippedInvalidKms": 0,
        "totalItemsSkippedPermissionDenied": 0
    }
}
```

El siguiente ejemplo muestra un desglose de los tipos de datos confidenciales que Macie ha encontrado en un depósito de S3 y el número de veces que aparece cada tipo. El desglose también especifica qué identificador de datos gestionados o identificador de datos personalizado detectó los datos. También indica si las apariciones están actualmente excluidas (`suppressed`) de la puntuación de sensibilidad del depósito, si Macie calcula la puntuación automáticamente.

```
$ aws macie2 list-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

¿Dónde *arn:aws:s3:::amzn-s3-demo-bucket* está el ARN de la cubeta? Si la solicitud se realiza correctamente, recibirá un resultado similar al siguiente:

```
{
    "detections": [
        {
            "count": 8,
            "id": "AWS_CREDENTIALS",
            "name": "AWS_CREDENTIALS",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_NUMBER",
            "name": "CREDIT_CARD_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_SECURITY_CODE",
            "name": "CREDIT_CARD_SECURITY_CODE",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "arn": "arn:aws:macie2:us-east-1:123456789012:custom-data-identifier/3293a69d-4a1e-4a07-8715-208ddexample",
            "count": 8,
            "id": "3293a69d-4a1e-4a07-8715-208ddexample",
            "name": "Employee IDs with keyword",
            "suppressed": false,
            "type": "CUSTOM"
        },
        {
            "count": 1237,
            "id": "USA_SOCIAL_SECURITY_NUMBER",
            "name": "USA_SOCIAL_SECURITY_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        }
    ]
}
```

En este ejemplo, se recupera una lista de objetos que Macie seleccionó de un bucket de S3 para su análisis. Para cada objeto, la lista también indica si Macie completó su análisis del objeto y si Macie encontró datos confidenciales en el objeto.

```
$ aws macie2 list-resource-profile-artifacts --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

¿Dónde *arn:aws:s3:::amzn-s3-demo-bucket* está el ARN de la cubeta? Si la solicitud se realiza correctamente, recibirá un resultado similar al siguiente:

```
{
    "artifacts": [
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object1.csv",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object2.xlsx",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object3.json",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object4.pdf",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object5.zip",
            "classificationResultStatus": "PARTIAL",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object6.vssx",
            "classificationResultStatus": "SKIPPED"
        }
    ]
}
```

------

# Análisis de resultados de la detección de datos confidenciales automatizada
<a name="discovery-asdd-results-s3-findings"></a>

Cuando Amazon Macie realiza una detección de datos confidenciales automatizada, crea un resultado de datos confidenciales para cada objeto de Amazon Simple Storage Service (Amazon S3) en el que encuentra datos confidenciales. Un *resultado de datos confidenciales* es un informe detallado de los datos confidenciales que Macie encontró en un objeto de S3. Los resultados no incluyen los datos confidenciales que encontró Macie. En cambio, proporciona información que puede utilizar para investigar y corregir más a fondo, según sea necesario.

Cada resultado de datos confidenciales proporciona una clasificación de gravedad y detalles como:
+ La fecha y hora en que Macie encontró los datos confidenciales.
+ La categoría y los tipos de datos confidenciales que encontró Macie.
+ El número de apariciones de cada tipo de datos confidenciales que Macie encontró.
+ Cómo descubrió Macie los datos confidenciales, si mediante la detección de datos confidenciales automatizada o un trabajo de detección de datos confidenciales.
+ El nombre, la configuración de acceso público, el tipo de cifrado y otra información sobre el bucket y el objeto de S3 afectados.

Según el tipo de archivo o el formato de almacenamiento del objeto de S3 afectado, los detalles también pueden incluir la ubicación de hasta 15 apariciones de los datos confidenciales que Macie encontró.

Macie almacena los resultados de datos confidenciales durante 90 días. Puede acceder a ellos mediante la consola de Amazon Macie o la API de Amazon Macie. También puede supervisar y procesar los resultados mediante otras aplicaciones, servicios y sistemas. Para obtener más información, consulte [Revisión y análisis de resultados](findings.md).

**Análisis de los resultados generados por la detección de datos confidenciales automatizada**  
Para identificar y analizar los resultados que Macie crea mientras realiza la detección de datos confidenciales automatizada para su cuenta, puede filtrar sus resultados. Con los filtros, puede utilizar atributos específicos de los resultados para crear vistas y consultas personalizadas. Para filtrar los resultados, puede utilizar la consola de Amazon Macie o enviar consultas mediante programación con la API de Amazon Macie. Para obtener más información, consulte [Filtro de resultados](findings-filter-overview.md).

**nota**  
Si su cuenta forma parte de una organización que administra varias cuentas de Macie de forma centralizada, solo el administrador de Macie de su organización tendrá acceso directo a los resultados que la detección de datos confidenciales automatizada genera para las cuentas de su organización. Si tiene una cuenta de miembro y desea revisar los resultados para su cuenta, póngase en contacto con su administrador de Macie.

------
#### [ Console ]

Siga estos pasos para identificar y analizar los resultados mediante la consola de Amazon Macie.

**Para analizar los resultados generados por la detección automatizada**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Resultados**.

1. Para mostrar los resultados que fueron suprimidos por una [regla de supresión](findings-suppression.md), cambie la configuración del **Estado del resultado**. Seleccione **Todos** para mostrar los resultados suprimidos y no suprimidos, o bien seleccione **Archivado** para mostrar solo los resultados suprimidos. Para volver a ocultar los resultados suprimidos, seleccione **Actual**.

1. Coloque el cursor en el cuadro **Criterios de filtro**. En la lista de campos que aparece, seleccione **Tipo de origen**.

   Este campo especifica cómo Macie encontró los datos confidenciales que dieron lugar a un resultado, a la detección de datos confidenciales automatizada o a un trabajo de detección de datos confidenciales. Para encontrar este campo en la lista de campos de filtro, puede examinar la lista completa o introducir parte del nombre del campo para reducir la lista de campos.

1. Seleccione **AUTOMATED\$1SENSITIVE\$1DATA\$1DISCOVERY** como valor del campo y, a continuación, elija **Aplicar**. Macie aplica los criterios de filtro y añade la condición a un token de filtro en el cuadro **Criterios de filtro.**

1. Para refinar los resultados, añada condiciones de filtro para campos adicionales, por ejemplo, **Creado en** para el intervalo de tiempo en el que se creó un resultado, **nombre de bucket S3** para el nombre del bucket afectado o **Tipo de detección de datos confidenciales** para el tipo de dato confidencial que se detectó y produjo un resultado.

Si desea volver a utilizar este conjunto de condiciones posteriormente, puede guardarlo como regla de filtro. Para ello, seleccione **Guardar regla** en el cuadro **Criterios de filtro**. Ingrese un nombre y, opcionalmente, una descripción para la regla. Cuando termine, elija **Save (Guardar)**.

------
#### [ API ]

Para identificar y analizar los resultados mediante programación, especifique los criterios de filtrado en las consultas que envíe mediante la [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html)operación [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)o de la API Amazon Macie. La **ListFindings** operación devuelve una matriz de resultados IDs, con un identificador para cada hallazgo que coincida con los criterios del filtro. A continuación, puede utilizarlos IDs para recuperar los detalles de cada hallazgo. La operación **GetFindingStatistics** devuelve datos estadísticos agregados sobre todos los resultados que coinciden con los criterios de filtro, agrupados por un campo que especifique en la solicitud. Para obtener más información sobre el filtrado de resultados mediante programación, consulte [Filtro de resultados](findings-filter-overview.md).

En los criterios de filtro, incluya una condición para el campo `originType`. Este campo especifica cómo Macie encontró los datos confidenciales que dieron lugar a un resultado, a la detección de datos confidenciales automatizada o a un trabajo de detección de datos confidenciales. Si el descubrimiento automatizado de datos confidenciales generó un resultado, el valor de este campo es `AUTOMATED_SENSITIVE_DATA_DISCOVERY`.

Para identificar y analizar los hallazgos mediante el comando AWS Command Line Interface (AWS CLI), ejecute el comando [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) o [get-finding-statistics](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-finding-statistics.html). En los siguientes ejemplos, se utiliza el **list-findings** comando para recuperar la búsqueda IDs de todos los hallazgos de alta gravedad que la detección automática de datos confidenciales produjo en la actualidad. Región de AWS

Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.originType":{"eq":["AUTOMATED_SENSITIVE_DATA_DISCOVERY"]},"severity.description":{"eq":["High"]}}}'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.originType\":{\"eq\":[\"AUTOMATED_SENSITIVE_DATA_DISCOVERY\"]},\"severity.description\":{\"eq\":[\"High\"]}}}
```

Donde:
+ `classificationDetails.originType` especifica el nombre JSON del campo **Tipo de origen** y:
  + `eq` especifica el operador *igual*.
  + `AUTOMATED_SENSITIVE_DATA_DISCOVERY` es un valor enumerado para el campo.
+ *`severity.description`* especifica el nombre JSON del campo **Gravedad** y:
  + *`eq`* especifica el operador *igual*.
  + *`High`* es un valor enumerado para el campo.

Si la solicitud se realiza correctamente, Macie devuelve una matriz. `findingIds` La matriz indica el identificador único de cada resultado que coincide con los criterios de filtro, como se muestra en el siguiente ejemplo.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

Si ningún resultado coincide con los criterios del filtro, Macie devuelve una matriz `findingIds` vacía.

```
{
    "findingIds": []
}
```

------

# Acceso a los resultados de detección producidos por la detección de datos confidenciales automatizada
<a name="discovery-asdd-results-s3-sddrs"></a>

Cuando Amazon Macie realiza una detección automatizada de datos confidenciales, crea un registro de análisis para cada objeto de Amazon Simple Storage Service (Amazon S3) que seleccione para el análisis. Estos registros, denominados *resultados de la detección de datos confidenciales*, registran detalles sobre el análisis que Macie realiza en objetos de S3 individuales. Esto incluye objetos en los que Macie no encuentra datos confidenciales y en objetos que Macie no puede analizar debido a errores o problemas como la configuración de permisos o el uso de un archivo o formato de almacenamiento no compatible. Los resultados del detección de datos confidenciales le proporcionan registros de análisis que pueden resultar útiles para auditorías o investigaciones sobre la privacidad y la protección de los datos.

Si Macie encuentra datos confidenciales en un objeto de S3, el resultado de la detección de datos confidenciales proporcionará información sobre los datos confidenciales que Macie encontró. La información incluye los mismos tipos de detalles que proporciona un resultado de datos confidenciales. También proporciona información adicional, como la ubicación de hasta 1000 apariciones de cada tipo de datos confidenciales que Macie encontró. Por ejemplo: 
+ El número de columna y fila de una celda o campo de un libro de Microsoft Excel, un archivo CSV o un archivo TSV
+ La ruta a un campo o matriz en un archivo JSON o líneas JSON
+ El número de línea de una línea de un archivo de texto no binario que no sea un archivo CSV, JSON, líneas JSON o TSV, por ejemplo, un archivo HTML, TXT o XML
+ El número de página de una página de un archivo en formato de documento portátil (PDF) de Adobe
+ El índice de registro y la ruta a un campo de un registro en un contenedor de objetos de Apache Avro o un archivo de Apache Parquet

Si el objeto de S3 afectado es un archivo de almacenamiento, como un archivo .tar o .zip, el resultado de la detección de datos confidenciales también proporciona datos de ubicación detallados para la aparición de datos confidenciales en archivos individuales que Macie haya extraído del archivo. Macie no incluye esta información en los resultados de datos confidenciales para los archivos archivados. Para informar sobre los datos de ubicación, los resultados de la detección de datos confidenciales utilizan un [esquema JSON estandarizado](findings-locate-sd-schema.md).

**nota**  
Al igual que en el caso de los resultados de datos confidenciales, los resultados de la detección de datos confidenciales no incluyen aquellos datos confidenciales que Macie encuentra en los objetos de S3. En su lugar, proporcionan detalles de análisis que pueden ser útiles para auditorías o investigaciones.

Macie almacena los resultados de la detección de datos confidenciales durante 90 días. No puede acceder a ellos directamente en la consola de Amazon Macie ni con la API de Amazon Macie. En cambio, usted configura Macie para que los cifre y almacene en un bucket de S3. El bucket puede servir como un repositorio definitivo y a largo plazo para todos sus resultados de detección de datos confidenciales. Para determinar dónde se encuentra este repositorio para su cuenta, elija **Resultados de la detección** en el panel de navegación de la consola de Amazon Macie. Para hacerlo mediante programación, utilice la [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)operación de la API Amazon Macie. Si no ha configurado este repositorio para su cuenta, consulte [Almacenamiento y retención de los resultados de descubrimiento de datos confidenciales](discovery-results-repository-s3.md) para obtener información sobre cómo hacerlo.

Tras configurar Macie para almacenar los resultados de la detección de datos confidenciales en un bucket de S3, Macie escribe los resultados en archivos JSON Lines (.jsonl), cifra y añade esos archivos al bucket como archivos GNU Zip (.gz). Para la detección de datos confidenciales automatizada, Macie añade los archivos a una carpeta llamada `automated-sensitive-data-discovery` en el bucket. A continuación, si lo desea, puede acceder a los resultados de esa carpeta y consultarlos. Si su cuenta forma parte de una organización que administre varias cuentas de Macie de forma centralizada, Macie añade los archivos a la carpeta `automated-sensitive-data-discovery` del bucket de su cuenta de administrador de Macie.

Los resultados de la detección de datos confidenciales siguen un esquema estandarizado. Esto puede ayudarle a consultarlos, supervisarlos y procesarlos mediante otras aplicaciones, servicios y sistemas. Para ver un ejemplo detallado e instructivo de cómo puede consultar y utilizar estos resultados, consulte la siguiente entrada del blog de *AWS seguridad*: [Cómo consultar y visualizar los resultados del descubrimiento de datos confidenciales de Macie con Amazon Athena y Amazon](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) Quick. Para ver ejemplos de consultas de Athena que puede utilizar para analizar los resultados, visite el repositorio de [Amazon Macie Results](https://github.com/aws-samples/amazon-macie-results-analytics) Analytics en. GitHub Este repositorio también proporciona instrucciones para configurar Athena para recuperar y descifrar los resultados, y scripts para crear tablas para los resultados.

# Evaluación de cobertura de detección de datos confidenciales automatizada
<a name="discovery-coverage"></a>

A medida que avanza la detección de datos confidenciales automatizada para su cuenta u organización, Amazon Macie proporciona estadísticas y detalles para ayudarle a evaluar y supervisar la cobertura de su patrimonio de datos de Amazon Simple Storage Service (Amazon S3). Con estos datos, puede comprobar el estado de la detección de datos confidenciales automatizada para el patrimonio de datos en general y para los buckets de S3 individuales en él. También puede identificar los problemas que impidieron que Macie analizara objetos en buckets específicos. Si soluciona los problemas, puede aumentar la cobertura de sus datos de Amazon S3 durante los ciclos de análisis posteriores.

Los datos de cobertura proporcionan una instantánea del estado actual de la detección de datos confidenciales automatizada para sus buckets de uso general de S3 en la Región de AWS actual. Si es el administrador de Macie de una organización, incluirá los buckets que sean propiedad de las cuentas de miembro. Para cada bucket, los datos indican si se produjeron problemas cuando Macie intentó analizar los objetos del bucket. Si se produjeron problemas, los datos indican la naturaleza de cada problema y, en algunos casos, el número de casos. Los datos se actualizan a medida que avanza la detección de datos confidenciales automatizada cada día. Si Macie analiza o intenta analizar uno o más objetos de un bucket durante un ciclo de análisis diario, Macie actualiza la cobertura y otros datos para reflejar los resultados.

En el caso de determinados tipos de problemas, puede revisar los datos en conjunto de todos los buckets de uso general de S3 y, si lo prefiere, desglosarlos para obtener detalles adicionales sobre cada uno de ellos. Por ejemplo, los datos de cobertura pueden ayudarle a identificar rápidamente todos los buckets a los que Macie no puede acceder desde su cuenta. Los datos de cobertura también indican los problemas a nivel de objeto que se han producido. Estos problemas, denominados *errores de clasificación*, impidieron que Macie analizara objetos específicos de un bucket. Por ejemplo, puedes determinar cuántos objetos no pudo analizar Macie en un depósito porque los objetos están cifrados con una clave AWS Key Management Service (AWS KMS) que ya no está disponible.

Si utiliza la consola de Amazon Macie para revisar los datos de cobertura, la vista de los datos incluye un asesoramiento de corrección para solucionar cada tipo de problema. Los temas siguientes de esta sección también proporcionan un asesoramiento de corrección para cada tipo.

**Topics**
+ [Revisión de los datos de cobertura](discovery-coverage-review.md)
+ [Solución de problemas de cobertura](discovery-coverage-remediate.md)

# Revisión de los datos de cobertura de la detección de datos confidenciales automatizada
<a name="discovery-coverage-review"></a>

Para revisar y evaluar la cobertura de la detección de datos confidenciales automatizada, puede utilizar la consola de Amazon Macie o la API de Amazon Macie. Tanto la consola como la API proporcionan datos que indican el estado actual de los análisis de los buckets de uso general de Amazon Simple Storage Service (Amazon S3) en la Región de AWS actual. Los datos incluyen información sobre los problemas que crean lagunas en los análisis:
+ Buckets a los que Macie no puede acceder. Macie no puede analizar ningún objeto de estos cubos. La configuración de permisos de los cubos impide que Macie acceda a los cubos y a los objetos de los cubos.
+ Buckets que no almacenan ningún objeto clasificable. Macie no puede analizar ningún objeto de estos cubos. Todos los objetos utilizan clases de almacenamiento de Amazon S3 que Macie no admite o tienen extensiones de nombre de archivo para formatos de archivo o almacenamiento que Macie no admite. 
+ Buckets que Macie aún no ha podido analizar debido a errores de clasificación en el objeto. Macie intentó analizar uno o más objetos de estos buckets. Sin embargo, Macie no pudo analizar los objetos debido a problemas con la configuración de los permisos en el objeto, el contenido de los objetos o las cuotas.

Los datos de cobertura se actualizan a medida que avanza la detección de datos confidenciales automatizada cada día. Si es el administrador de Macie de una organización, los datos incluyen información de los buckets de S3 que sean propiedad de sus cuentas de miembros.

**nota**  
Los datos de cobertura no incluyen explícitamente los resultados de los trabajos de detección de datos confidenciales que haya creado y ejecutado. Sin embargo, si corrige los problemas de cobertura que afectan a la detección de datos confidenciales automatizada, es probable que también aumente la cobertura de los trabajos que ejecute posteriormente. Para evaluar la cobertura de un trabajo, [revise los resultados del trabajo](discovery-jobs-manage-results.md). Si los eventos de registro u otros resultados de un trabajo indican problemas de cobertura, la [guía de corrección para la detección de datos confidenciales automatizada](discovery-coverage-remediate.md) puede ayudarle a solucionar algunos de los problemas.

**Revisión de los datos de cobertura de la detección de datos confidenciales automatizada**  
Para revisar los datos de la cobertura de la detección de datos confidenciales automatizada, puede utilizar la consola de Amazon Macie o la API de Amazon Macie. En la consola, una sola página proporciona una vista unificada de los datos de cobertura de todos sus buckets de uso general de S3 en la región actual. Esto incluye un resumen de los problemas que se han producido recientemente en cada bucket. La página también ofrece opciones para revisar grupos de datos por tipo de problema. Para realizar un seguimiento de la investigación de problemas en buckets específicos, puede exportar los datos de la página a un archivo de valores separados por comas (CSV).

------
#### [ Console ]

Siga estos pasos para revisar los datos de cobertura mediante la consola de Amazon Macie.

**Revisión de los datos de cobertura**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, elija **Cobertura de recursos**.

1. En la página **Cobertura de recursos**, seleccione la pestaña correspondiente al tipo de datos de cobertura que desee revisar:
   + **Todos**: muestra todos los grupos de su cuenta. Para cada bucket, el campo **Problemas** indica si los problemas impidieron que Macie analizara los objetos del bucket. Si el valor de este campo es **Ninguno**, Macie ha analizado al menos uno de los objetos del bucket o no ha intentado analizar ninguno de los objetos del bucket todavía. Si hay problemas, este campo indica la naturaleza de los problemas y cómo solucionarlos. En el caso de los errores de clasificación en el objeto, también puede indicar (entre paréntesis) el número de ocurrencias del error.
   + **Acceso denegado**: enumera buckets a los que Macie no puede acceder. La configuración de permisos de estos buckets impide que Macie acceda a los buckets y a los objetos de los buckets. En consecuencia, Macie no puede analizar ningún objeto de los buckets. 
   + **Error de clasificación**: enumera los buckets que Macie aún no ha analizado debido a errores de clasificación a nivel de objeto (problemas con la configuración de los permisos, el contenido de los objetos o las cuotas). Para cada bucket, el campo **Problemas** indica la naturaleza de cada tipo de error que se ha producido y ha impedido a Macie analizar un objeto del bucket. También indica cómo corregir cada tipo de error. Dependiendo del error, también puede indicar (entre paréntesis) el número de ocurrencias del error.
   + **No clasificable**: enumera los bucket que Macie no puede analizar porque no almacenan ningún objeto clasificable. Todos los objetos de estos buckets utilizan clases de almacenamiento de Amazon S3 no compatibles o tienen extensiones de nombre de archivo para formatos de archivo o almacenamiento no compatibles. En consecuencia, Macie no puede analizar ningún objeto de los buckets. 

1. Para desglosar y revisar los datos de respaldo de un bucket, elija el nombre del bucket. A continuación, consulte el panel de detalles para ver las estadísticas y otra información sobre el bucket.

1. Para exportar la tabla a un archivo CSV, seleccione **Exportar a CSV** en la parte superior de la página. El archivo CSV resultante contiene un subconjunto de metadatos para cada bucket de la tabla, con un máximo de 50 000 buckets. El archivo incluye un campo **Problemas de cobertura**. El valor de este campo indica si los problemas impidieron a Macie analizar los objetos del bucket y, de ser así, la naturaleza de los problemas.

------
#### [ API ]

Para revisar los datos de cobertura mediante programación, especifique los criterios de filtrado en las consultas que envíe mediante la [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)operación de la API Amazon Macie. Esta operación devuelve una matriz de objetos. Cada objeto contiene datos estadísticos y otra información sobre un bucket de uso general de S3 que coincida con los criterios del filtro.

En los criterios de filtro, incluya una condición para el tipo de datos de cobertura que desee revisar:
+ Para identificar los buckets a los que Macie no puede acceder debido a la configuración de permisos de los buckets, incluye una condición en la que el valor del campo`errorCode` sea igual a `ACCESS_DENIED`.
+ Para identificar los buckets a los que Macie puede acceder y que aún no ha analizado, incluye las condiciones en las que el valor del campo `sensitivityScore` sea igual a `50` y el valor del campo `errorCode` no sea igual a `ACCESS_DENIED`.
+ Para identificar los buckets que Macie no puede analizar porque todos los objetos de los buckets utilizan clases o formatos de almacenamiento no compatibles, incluya condiciones en las que el valor del campo `classifiableSizeInBytes` sea igual a `0` y el valor del campo `sizeInBytes` sea mayor que `0`.
+ Para identificar los grupos en los que Macie ha analizado al menos un objeto, incluya condiciones en las que el valor del campo `sensitivityScore` esté comprendido entre 1 y 99, pero no sea igual a `50`. Para incluir también los buckets en los que se asignó manualmente la puntuación máxima, el rango debe estar comprendido entre 1 y 100.
+ Para identificar los buckets que Macie aún no ha analizado debido a errores de clasificación a nivel de objeto, incluye una condición en la que el valor del campo `sensitivityScore` sea igual a `-1`. Para, a continuación, revisar un desglose de los tipos y la cantidad de errores que se produjeron en un segmento en particular, utilice la operación. [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html)

Si utilizas el comando AWS Command Line Interface (AWS CLI), especifica los criterios de filtrado en las consultas que envíes ejecutando el comando [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html). Para ver un desglose de los tipos y la cantidad de errores que se produjeron en un bucket de S3 concreto, si los hubiera, ejecute el comando. [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html)

Por ejemplo, los siguientes AWS CLI comandos utilizan criterios de filtrado para recuperar los detalles de todos los buckets de S3 a los que Macie no puede acceder debido a la configuración de permisos de los buckets.

Este ejemplo está preparado para Unix, Linux y macOS:

```
$ aws macie2 describe-buckets --criteria '{"errorCode":{"eq":["ACCESS_DENIED"]}}'
```

Este ejemplo tiene el formato de Microsoft Windows.

```
C:\> aws macie2 describe-buckets --criteria={\"errorCode\":{\"eq\":[\"ACCESS_DENIED\"]}}
```

Si la solicitud se realiza correctamente, Macie devuelve una `buckets` matriz. La matriz contiene un objeto para cada depósito de S3 que se encuentra en el actual Región de AWS y que coincide con los criterios del filtro.

Si ningún bucket de S3 coincide con los criterios del filtro, Macie devuelve una matriz `buckets` vacía.

```
{
    "buckets": []
}
```

Para obtener más información sobre cómo especificar los criterios de filtro en las consultas, incluidos ejemplos de criterios comunes, consulte [Filtrado del inventario de un bucket de S3](monitoring-s3-inventory-filter.md).

------

Para obtener información detallada que podría ayudarle a solucionar los problemas de cobertura, consulte [Solución de problemas de cobertura para la detección de datos confidenciales automatizada](discovery-coverage-remediate.md).

# Solución de problemas de cobertura para la detección de datos confidenciales automatizada
<a name="discovery-coverage-remediate"></a>

A medida que avanza la detección de datos confidenciales automatizada cada día, Amazon Macie proporciona estadísticas y detalles para ayudarle a evaluar y supervisar la cobertura de su patrimonio de datos de Amazon Simple Storage Service (Amazon S3). Mediante la [revisión de los datos de cobertura](discovery-coverage-review.md), puede comprobar el estado de la detección de datos confidenciales automatizada para el patrimonio de datos en general y para los buckets de S3 individuales en él. También puede identificar los problemas que impidieron que Macie analizara objetos en buckets específicos. Si soluciona los problemas, puede aumentar la cobertura de sus datos de Amazon S3 durante los ciclos de análisis posteriores.

Macie informa de varios tipos de problemas que reducen la cobertura de la detección automatizada de sus datos de Amazon S3 mediante la detección de datos confidenciales automatizada. Esto incluye problemas en el bucket que impiden que Macie analice cualquier objeto de un bucket de S3. También incluye problemas en el objeto. Estos problemas, denominados *errores de clasificación*, impidieron que Macie analizara objetos específicos de un bucket. La siguiente información puede ayudarle a investigar y solucionar los problemas.

**Topics**
+ [Acceso denegado](#discovery-issues-access-denied)
+ [Error de clasificación: contenido no válido](#discovery-issues-invalid-content)
+ [Error de clasificación: cifrado no válido](#discovery-issues-classification-error-invalid-encryption)
+ [Error de clasificación: clave KMS no válida](#discovery-issues-classification-error-invalid-key)
+ [Error de clasificación: permiso denegado](#discovery-issues-classification-error-permission-denied)
+ [No clasificable](#discovery-issues-unclassifiable)

**sugerencia**  
Para investigar los errores de clasificación a nivel de objeto de un bucket de S3, comience por revisar la lista de muestras de objetos del bucket. Esta lista indica los objetos que Macie analizó o intentó analizar en el bucket, para un máximo de 100 objetos.   
Para revisar la lista en la consola de Amazon Macie, elija el bucket en la página de **buckets de S3** y, a continuación, elija la pestaña **Muestras de objetos** en el panel de detalles. Para revisar la lista mediante programación, utilice el [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html)funcionamiento de la API Amazon Macie. Si el estado del análisis de un objeto es **Omitido** (`SKIPPED`), es posible que el objeto haya provocado el error.

## Acceso denegado
<a name="discovery-issues-access-denied"></a>

La configuración de permisos del bucket impide que Macie acceda al bucket y a los objetos del bucket. Macie no puede analizar ningún objeto de este bucket.

**Detalles**  
La causa más común de este tipo de problemas es una política de bucket restrictiva. Una *política de bucket* es una política basada en recursos AWS Identity and Access Management (IAM) que especifica qué acciones puede realizar un principal (usuario, cuenta, servicio u otra entidad) en un bucket de S3 y las condiciones en las que un principal puede realizar esas acciones. Una *política de bucket restrictiva* utiliza instrucciones explícitas `Allow` o `Deny` restrictivas que conceden o restringen el acceso a los datos de un bucket en función de condiciones específicas. Por ejemplo, una política de bucket puede contener una instrucción `Allow` o `Deny` que deniegue el acceso a un bucket a menos que se utilicen direcciones IP de origen específicas para acceder al bucket.  
Si la política de bucket de un bucket de S3 contiene una instrucción `Deny` explícita con una o más condiciones, es posible que a Macie no se le permita recuperar y analizar los objetos del bucket para detectar datos confidenciales. Macie solo puede proporcionar un subconjunto de información sobre el bucket, como el nombre y la fecha de creación del bucket.

**Asesoramiento de corrección**  
Para solucionar este problema, actualice la política del bucket para el bucket de S3. Asegúrese de que la política permita a Macie acceder al bucket y a los objetos del bucket. Para permitir este acceso, añada a la política una condición para el rol vinculado al servicio de Macie (`AWSServiceRoleForAmazonMacie`). La condición debe impedir que el rol vinculado al servicio de Macie coincida con la restricción `Deny` de la política. Para ello, puede utilizar la clave de contexto de la condición global `aws:PrincipalArn` y el nombre de recurso de Amazon (ARN) del rol vinculado al servicio de Macie para su cuenta.  
Si actualiza la política del bucket y Macie obtiene acceso al bucket de S3, Macie detectará el cambio. Cuando esto sucede, Macie actualizará las estadísticas, los datos de inventario y demás información que proporcione sobre sus datos de Amazon S3. Además, los objetos del bucket tendrán mayor prioridad para el análisis durante un ciclo de análisis posterior.

**Referencia adicional**  
Para obtener más información sobre cómo actualizar una política de bucket de S3 para permitir que Macie acceda a un bucket, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md). Para obtener más información acerca del uso de políticas de buckets para controlar el acceso a buckets, consulte [Políticas de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) y [Cómo Amazon S3 autoriza una petición](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html) en la *Guía del usuario de Amazon Simple Storage Service*.

## Error de clasificación: contenido no válido
<a name="discovery-issues-invalid-content"></a>

Este tipo de error de clasificación se produce si Macie intenta analizar un objeto de un bucket de S3 y el objeto tiene un formato incorrecto o contiene contenido que supera la cuota de detección de datos confidenciales. Macie no puede analizar el objeto.

**Detalles**  
Este error suele producirse porque un objeto S3 es un archivo con formato incorrecto o dañado. En consecuencia, Macie no puede analizar todos los datos del archivo.  
Este error también puede producirse si el análisis de un objeto de S3 supera la cuota de detección de datos confidenciales de un archivo individual. Por ejemplo, el tamaño de almacenamiento del objeto supera la cuota de tamaño para ese tipo de archivo.  
En cualquier caso, Macie no puede completar el análisis del objeto S3 y el estado del análisis del objeto es **Omitido** (`SKIPPED`).

**Asesoramiento de corrección**  
Para investigar este error, descargue el objeto de S3 y compruebe el formato y el contenido del archivo. Evalúe también el contenido del archivo comparándolo con las cuotas de Macie para la detección de datos confidenciales.  
Si no corrige este error, Macie intentará analizar otros objetos del bucket de S3. Si Macie analiza otro objeto correctamente, actualizará los datos de cobertura y demás información que proporcione sobre el bucket.

**Referencia adicional**  
Para obtener una lista de las cuotas de detección de datos confidenciales, incluidas las cuotas para determinados tipos de archivos, consulte[Cuotas para Macie](macie-quotas.md). Para obtener información sobre cómo Macie actualiza las puntuaciones de sensibilidad y otra información que proporciona sobre los buckets de S3, consulte [Cómo funciona la detección de datos confidenciales automatizada](discovery-asdd-how-it-works.md).

## Error de clasificación: cifrado no válido
<a name="discovery-issues-classification-error-invalid-encryption"></a>

Este tipo de error de clasificación se produce si Macie intenta analizar un objeto de un bucket de S3 y el objeto está cifrado con una clave proporcionada por el cliente. El objeto utiliza el cifrado SSE-C, lo que significa que Macie no puede recuperar ni analizar el objeto.

**Detalles**  
Amazon S3 admite varias opciones de cifrado para los objetos S3. En la mayoría de estas opciones, Macie puede descifrar un objeto mediante el rol vinculado al servicio de Macie de su cuenta. Sin embargo, esto depende del tipo de cifrado utilizado.  
Para que Macie pueda descifrar un objeto de S3, el objeto debe estar cifrado con una clave a la que Macie pueda acceder y que Macie pueda usar. Si un objeto está cifrado con una clave proporcionada por el cliente, Macie no puede proporcionar el material clave necesario para recuperar el objeto de Amazon S3. En consecuencia, Macie no puede analizar el objeto y el estado del análisis del objeto es **Omitido** (`SKIPPED`).

**Asesoramiento de corrección**  
Para corregir este error, cifre los objetos S3 con claves administradas o claves AWS Key Management Service (AWS KMS) de Amazon S3. Si prefiere usar AWS KMS claves, las claves pueden ser claves de KMS AWS administradas o claves de KMS administradas por el cliente que Macie puede usar.  
Para cifrar los objetos de S3 existentes con claves a las que Macie pueda acceder y utilizar, puede cambiar la configuración de cifrado de los objetos. Para cifrar objetos nuevos con claves a las que Macie pueda acceder y utilizar, cambie la configuración de cifrado predeterminada del bucket de S3. Asegúrese también de que la política del bucket no exija que los objetos nuevos se cifren con una clave proporcionada por el cliente.  
Si no corrige este error, Macie intentará analizar otros objetos del bucket de S3. Si Macie analiza otro objeto correctamente, actualizará los datos de cobertura y demás información que proporcione sobre el bucket.

**Referencia adicional**  
Para obtener información sobre los requisitos y las opciones para usar Macie para analizar objetos de S3 cifrados, consulte [Análisis de objetos de Amazon S3 cifrados](discovery-supported-encryption-types.md). Para obtener información sobre las opciones de cifrado y la configuración de los buckets de S3, consulte la [protección de los datos con cifrado](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) y la [configuración del comportamiento de cifrado del servidor para los buckets de S3 predeterminado](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) en la *guía del usuario de Amazon Simple Storage Service*.

## Error de clasificación: clave KMS no válida
<a name="discovery-issues-classification-error-invalid-key"></a>

Este tipo de error de clasificación se produce si Macie intenta analizar un objeto de un bucket de S3 y el objeto se cifra con una clave AWS Key Management Service (AWS KMS) que ya no está disponible. Macie no puede recuperar y analizar el objeto.

**Detalles**  
AWS KMS ofrece opciones para deshabilitar y eliminar las opciones gestionadas por el cliente. AWS KMS keys Si un objeto de S3 está cifrado con una clave KMS desactivada, cuya eliminación está programada o ya se ha eliminado, Macie no podrá recuperar ni descifrar el objeto. En consecuencia, Macie no puede analizar el objeto y el estado del análisis del objeto es **Omitido** (`SKIPPED`). Para que Macie pueda analizar un objeto cifrado, el objeto debe estar cifrado con una clave a la que Macie pueda acceder y que Macie pueda usar.

**Asesoramiento de corrección**  
Para corregir este error, vuelva a activar la opción correspondiente AWS KMS key o cancele la eliminación programada de la clave, en función del estado actual de la clave. Si la clave correspondiente ya se ha eliminado, este error no se puede corregir.   
Para determinar cuál se AWS KMS key utilizó para cifrar un objeto de S3, puede empezar por utilizar Macie para revisar la configuración de cifrado del lado del servidor para el bucket de S3. Si la configuración de cifrado predeterminada del bucket está configurada para utilizar una clave KMS, los detalles del bucket indican qué clave se utiliza. A continuación, puede comprobar el estado de esa clave. Como alternativa, puede utilizar Amazon S3 para revisar la configuración de cifrado del bucket y los objetos individuales del bucket.  
Si no corrige este error, Macie intentará analizar otros objetos del bucket de S3. Si Macie analiza otro objeto correctamente, actualizará los datos de cobertura y demás información que proporcione sobre el bucket.

**Referencia adicional**  
Para obtener información sobre el uso de Macie para revisar la configuración de cifrado del lado del servidor de un bucket de S3, consulte [Revisión de los detalles de los bucket de S3](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details). Para obtener información sobre cómo volver a habilitar AWS KMS key o cancelar la eliminación programada de una clave, consulte [Enabling and disabling keys](https://docs.aws.amazon.com/kms/latest/developerguide/enabling-keys.html) y [Deleting keys](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html) en la *Guía para desarrolladores de AWS Key Management Service *.

## Error de clasificación: permiso denegado
<a name="discovery-issues-classification-error-permission-denied"></a>

Este tipo de error de clasificación se produce si Macie intenta analizar un objeto de un bucket de S3 y Macie no puede recuperarlo ni descifrarlo debido a la configuración de permisos del objeto o a la configuración de permisos de la clave que se utilizó para cifrar el objeto. Macie no puede recuperar y analizar el objeto.

**Detalles**  
Este error suele producirse porque un objeto de S3 está cifrado con una clave AWS Key Management Service (AWS KMS) administrada por el cliente que Macie no puede utilizar. Si un objeto se cifra con una clave gestionada por el cliente AWS KMS key, la política de la clave debe permitir a Macie descifrar los datos mediante la clave.  
Este error también puede producirse si la configuración de permisos de Amazon S3 impide que Macie recupere un objeto de S3. La política de bucket para el bucket de S3 puede restringir el acceso a objetos de bucket específicos o permitir que solo determinadas entidades principales (usuarios, cuentas, servicios u otras entidades) accedan a los objetos. O bien, la lista de control de acceso (ACL) de un objeto puede restringir el acceso a ese objeto. En consecuencia, es posible que a Macie no se le permita acceder al objeto.  
Para cualquiera de los casos precedentes, Macie no puede recuperar y analizar el objeto y el estado del análisis del objeto es **Omitido** (`SKIPPED`).

**Asesoramiento de corrección**  
Para corregir este error, determine si el objeto de S3 está cifrado con una AWS KMS key administrada por el cliente. Si es así, asegúrese de que la política de claves permita al rol vinculado al servicio de Macie (`AWSServiceRoleForAmazonMacie`) para descifrar los datos con la clave. La forma en que se permita este acceso depende de si la cuenta propietaria AWS KMS key también es propietaria del depósito de S3 que almacena el objeto. Si la misma cuenta es propietaria de la clave KMS y del bucket, el usuario de la cuenta debe actualizar la política de claves. Si una cuenta es propietaria de la clave KMS y otra cuenta es propietaria del bucket, el usuario de la cuenta propietaria de la clave debe permitir el acceso entre cuentas a la clave.  
Puedes generar automáticamente una lista de todos los clientes gestionados a los AWS KMS keys que Macie necesita acceder para analizar los objetos de los depósitos de S3 de tu cuenta. Para ello, ejecute el script AWS KMS Permission Analyzer, que está disponible en el repositorio de [Amazon Macie](https://github.com/aws-samples/amazon-macie-scripts) Scripts en. GitHub El script también puede generar un script adicional de comandos AWS Command Line Interface (AWS CLI). Si lo desea, puede ejecutar esos comandos para actualizar las políticas y los ajustes de configuración necesarios para las claves de KMS que especifique.
Si a Macie ya se le permite usar el objeto correspondiente AWS KMS key o si el objeto S3 no está cifrado con una clave KMS gestionada por el cliente, asegúrese de que la política del bucket permita a Macie acceder al objeto. Compruebe también que la ACL del objeto permite a Macie leer los datos y metadatos del objeto.   
Para la política de bucket, puede permitir este acceso añadiendo una condición para el rol vinculado al servicio de Macie a la política. La condición debe impedir que el rol vinculado al servicio de Macie coincida con la restricción `Deny` de la política. Para ello, puede utilizar la clave de contexto de la condición global `aws:PrincipalArn` y el nombre de recurso de Amazon (ARN) del rol vinculado al servicio de Macie para su cuenta.  
En el caso de la ACL del objeto, puedes permitir este acceso si trabajas con el propietario del objeto para que te añada Cuenta de AWS como cesionario con `READ` los permisos para el objeto. A continuación, Macie puede utilizar el rol vinculado al servicio de su cuenta para recuperar y analizar el objeto. Considere también la posibilidad de cambiar la configuración de propiedad del objeto para el bucket. Puedes usar esta configuración ACLs para deshabilitar todos los objetos del depósito y conceder permisos de propiedad a la cuenta propietaria del depósito.  
Si no corrige este error, Macie intentará analizar otros objetos del bucket de S3. Si Macie analiza otro objeto correctamente, actualizará los datos de cobertura y demás información que proporcione sobre el bucket.

**Referencia adicional**  
Para obtener más información sobre cómo permitir que Macie descifre datos con una AWS KMS key administrada por el cliente, consulte [Permitir a Macie utilizar un sistema gestionado por el cliente AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration). Para obtener información sobre cómo actualizar una política de bucket de S3 para permitir que Macie acceda a un bucket, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md).  
Para obtener información sobre cómo modificar una política de claves, consulte [Cambiar una política de claves](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) en la *AWS Key Management Service Guía para desarrolladores*. Para obtener información sobre el uso del cifrado de objetos S3 gestionado AWS KMS keys por el cliente, consulte [Uso del cifrado del lado del servidor con AWS KMS claves](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) en la Guía del usuario de *Amazon Simple Storage Service*.   
Para obtener información sobre el uso de políticas de bucket para controlar el acceso a los buckets de S3, consulte [Control de acceso](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) y [Cómo Amazon S3 autoriza una solicitud](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html) en la Guía del *usuario de Amazon Simple Storage Service*. Para obtener información sobre el uso ACLs de la configuración de propiedad de objetos para controlar el acceso a los objetos de S3, consulte [Administrar el acceso ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) y [controlar la propiedad de los objetos y deshabilitar ACLs su depósito](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) en la *Guía del usuario de Amazon Simple Storage Service*.

## No clasificable
<a name="discovery-issues-unclassifiable"></a>

Este problema indica que todos los objetos de un bucket de S3 se almacenan utilizando clases de almacenamiento de Amazon S3 no compatibles o formatos de archivo o almacenamiento no compatibles. Macie no puede analizar ningún objeto del bucket.

**Detalles**  
Para poder ser seleccionado y analizado, un objeto de S3 debe utilizar una clase de almacenamiento de Amazon S3 compatible con Macie. El objeto también debe tener una extensión de nombre de archivo para un archivo o formato de almacenamiento que Macie admita. Si un objeto no cumple estos criterios, se trata como un *objeto no clasificable*. Macie no intenta extraer ni analizar los datos en objetos no clasificables.  
Si todos los objetos de un bucket de S3 son objetos no clasificables, el bucket total es un *bucket no clasificable*. Macie no puede realizar una detección de datos confidenciales automatizada para el bucket.

**Asesoramiento de corrección**  
Para solucionar este problema, revise las reglas de configuración del ciclo de vida y otros ajustes que determinan qué clases de almacenamiento se utilizan para almacenar objetos en el bucket de S3. Considere la posibilidad de ajustar esa configuración para utilizar las clases de almacenamiento compatibles con Macie. También puede cambiar la clase de almacenamiento de los objetos existentes en el bucket.  
Evalúa también los formatos de archivo y de almacenamiento de los objetos existentes en el bucket de S3. Para analizar los objetos, considere la posibilidad de transferir los datos, de forma temporal o permanente, a objetos nuevos que utilicen un formato compatible.  
Si se añaden objetos al bucket de S3 y utilizan una clase y un formato de almacenamiento compatibles, Macie los detectará la próxima vez que evalúe el inventario del bucket. Cuando esto suceda, Macie dejará de informar de que el bucket *no clasificable* en las estadísticas, los datos de cobertura y otra información que proporciona sobre sus datos de Amazon S3. Además, los nuevos objetos tendrán mayor prioridad para el análisis durante un ciclo de análisis posterior.

**Referencia adicional**  
Para obtener información sobre las clases de almacenamiento de Amazon S3 y los formatos de archivo y almacenamiento compatibles con Macie, consulte[Clases y formatos de almacenamiento compatibles](discovery-supported-storage.md). Para obtener información sobre las reglas de configuración del ciclo de vida y las opciones de clases de almacenamiento que ofrece Amazon S3, [consulte Administración del ciclo de vida del almacenamiento](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) y [Uso de las clases de almacenamiento de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) en la *Guía del usuario de Amazon Simple Storage Service*. 

# Ajuste de las puntuaciones de confidencialidad para buckets de S3
<a name="discovery-asdd-s3bucket-manage"></a>

A medida que revise y evalúe las estadísticas, los datos y otros resultados de la detección de datos confidenciales automatizada, es posible que desee afinar las evaluaciones de confidencialidad de sus buckets de Amazon Simple Storage Service (Amazon S3). Puede que quiera también capturar los resultados de las investigaciones que realice usted o su organización para buckets específicos. Si eres el administrador de Amazon Macie de una organización o tienes una cuenta de Macie independiente, puedes realizar estos cambios ajustando la puntuación de sensibilidad y otros ajustes para los cubos individuales. Si tiene una cuenta de miembro en una organización, contacte con su administrador de Macie para ajustar la configuración de los buckets de su propiedad. Solo el administrador de Macie de su organización puede ajustar esta configuración para sus buckets.

Si es administrador de Macie o tiene una cuenta de Macie independiente, puede ajustar la puntuación de sensibilidad de un bucket de S3 de las siguientes maneras:
+ **Asigne una puntuación de sensibilidad**: de forma predeterminada, Macie calcula automáticamente la puntuación de sensibilidad de un cubo. La puntuación se basa principalmente en la cantidad de datos confidenciales que Macie ha encontrado en un bucket y en la cantidad de datos que Macie ha analizado en un bucket. Para obtener más información, consulte [Puntuación de confidencialidad para buckets de S3](discovery-scoring-s3.md).

  Puede anular la puntuación calculada de un bucket y asignar manualmente la puntuación máxima (*100*), con lo que también se aplica la etiqueta de *Confidencialidad* al bucket. Si lo hace, Macie dejará de realizar la búsqueda automática de datos confidenciales para el depósito, ya que los cubos con una puntuación de 100 se excluirán del análisis posterior. Para volver a calcular la puntuación automáticamente y reanudar el escaneo, vuelva a cambiar la configuración.
+ **Excluya o incluya tipos de datos confidenciales en la puntuación de sensibilidad**: si se calcula automáticamente, la puntuación de sensibilidad de un segmento se basa en parte en la cantidad de datos confidenciales que Macie ha encontrado en el depósito. Esto se debe principalmente a la naturaleza y el número de tipos de datos confidenciales que Macie ha encontrado y al número de veces que aparece cada tipo. De forma predeterminada, Macie incluye las apariciones de todos los tipos de datos confidenciales al calcular la puntuación de un bucket.

  Puede ajustar el cálculo excluyendo o incluyendo tipos específicos de datos confidenciales en la puntuación de un segmento. Por ejemplo, si Macie detectó direcciones postales en un bucket y usted determina que esto es aceptable, puede excluir todas las direcciones postales que aparezcan en la puntuación del bucket. Si excluye un tipo de datos confidenciales, Macie seguirá inspeccionando el bucket en busca de ese tipo de datos e informando de los casos que encuentre. Sin embargo, esas ocurrencias no afectan a la puntuación del bucket. Para volver a incluir un tipo de datos confidenciales en la puntuación, vuelva a cambiar la configuración.

También puede excluir un bucket de S3 de los análisis posteriores. Si excluye un bucket, las estadísticas y los detalles de detección de datos confidenciales existentes del bucket persisten. Por ejemplo, la puntuación de confidencialidad actual del bucket permanece inalterada. Sin embargo, Macie deja de analizar los objetos del bucket cuando realiza una detección de datos confidenciales automatizada para su cuenta. Tras excluir un bucket, puede volver a incluirlo posteriormente.

Si cambias una configuración que afecta a la puntuación de sensibilidad de un bucket de S3, Macie empezará inmediatamente a recalcular la puntuación. Macie también actualiza las estadísticas y otra información que proporciona sobre el bucket y los datos de Amazon S3 en general. Por ejemplo, si asignas la puntuación máxima a un segmento, Macie incrementará el recuento de grupos *sensibles en las estadísticas agregadas*.

**Para ajustar la puntuación de sensibilidad u otros ajustes de un cubo de S3**  
Para ajustar la puntuación de confidencialidad u otros ajustes de un bucket de S3, puede utilizar la consola de Amazon Macie o la API de Amazon Macie.

------
#### [ Console ]

Siga estos pasos para ajustar la puntuación de sensibilidad o la configuración de un bucket S3 mediante la consola Amazon Macie.

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, elija **Buckets de S3**. La página **Buckets de S3** muestra su inventario de buckets.

   De forma predeterminada, la página no muestra los datos de los buckets que actualmente están excluidos de los análisis. Si es el administrador de Macie de una organización, tampoco muestra los datos de las cuentas para las que la detección de datos confidenciales automatizada esté deshabilitada actualmente. Para mostrar estos datos, seleccione una **X** en el marcador del filtro **¿Está supervisado por la detección automatizada?** situado debajo del cuadro de filtro.

1. Elija el bucket de S3 cuya configuración quiera ajustar. Puede elegir el bucket mediante la vista de tabla (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-s3-table-view.png)) o el mapa interactivo (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/btn-s3-map-view.png)).

1. En la página de detalles, realice alguna de las siguientes acciones:
   + Para anular la puntuación de confidencialidad calculada y asignar manualmente una puntuación, active **Asignar puntuación máxima** (![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/tgl-gray-off.png)). Esto cambia la puntuación del bucket a *100* y se aplica la etiqueta de *confidencial* al bucket.
   + Para asignar una puntuación de confidencialidad que Macie calcule automáticamente, desactive **Asignar puntuación máxima** (![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/tgl-blue-on.png)).
   + Para excluir o incluir tipos específicos de datos confidenciales en la puntuación de confidencialidad, seleccione la pestaña **Confidencialidad**. En la tabla de **detecciones**, seleccione la casilla de verificación correspondiente al tipo de datos confidenciales que desee excluir o incluir. A continuación, en el menú **Acciones**, elija **Excluir de la puntuación** para excluir el tipo o elija **Incluir en la puntuación** para incluir el tipo.

     En la tabla, el campo **Tipo de datos confidenciales** especifica el identificador de datos administrados o el identificador de datos personalizado que detectó los datos. Para un identificador de datos administrados, se trata de un identificador (ID) único que describe el tipo de datos confidenciales que el identificador está diseñado para detectar; por ejemplo, **USA\$1PASSPORT\$1NUMBER** para los números de pasaporte estadounidenses. Para obtener más información sobre cada identificador de datos administrados, consulte [Uso de identificadores de datos administrados](managed-data-identifiers.md).
   + Para excluir el bucket de los análisis posteriores, active **Excluir de la detección automatizada** (![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/tgl-gray-off.png)).
   + Para incluir el bucket en los análisis subsiguientes, si antes lo hubiera excluido, desactive **Excluir de la detección automatizada** (![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/tgl-blue-on.png)).

------
#### [ API ]

Para ajustar la puntuación de sensibilidad o un ajuste de un bucket de S3 mediante programación, dispone de varias opciones. La opción adecuada depende de lo que desee ajustar.

**Asignación de puntuación de confidencialidad**  
Para asignar una puntuación de sensibilidad a un bucket S3, utilice la [UpdateResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html)operación. En tu solicitud, usa el `resourceArn` parámetro para especificar el nombre de recurso de Amazon (ARN) del bucket. Para el `sensitivityScoreOverride` parámetro, realice una de las siguientes acciones:  
+ Para anular la puntuación calculada y asignar manualmente la puntuación máxima, especifique`100`.
+ Para asignar una puntuación que Macie calcule automáticamente, omita el parámetro. Si este parámetro es nulo, Macie calcula y asigna la puntuación.
Si utiliza AWS Command Line Interface (AWS CLI), ejecute el [update-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile.html)comando para asignar una puntuación de sensibilidad a un bucket de S3. En su solicitud, utilice el `resource-arn` parámetro para especificar el ARN del depósito. Omita o utilice el `sensitivity-score-override` parámetro para especificar qué puntuación asignar.  
Si la solicitud es correcta, Macie asigna la puntuación especificada y devuelve una respuesta vacía.

**Excluya o incluya tipos de datos confidenciales en la puntuación de sensibilidad**  
Para excluir o incluir tipos de datos confidenciales en la puntuación de sensibilidad de un bucket de S3, utilice la [UpdateResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operación. Al utilizar esta operación, se sobrescriben los ajustes de inclusión y exclusión actuales de la puntuación de un segmento. Por lo tanto, es una buena idea recuperar primero la configuración actual y determinar cuáles desea conservar. Para recuperar la configuración actual, utilice la [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operación.  
Cuando esté listo para actualizar la configuración, utilice el `resourceArn` parámetro para especificar el ARN del bucket de S3. Para el `suppressDataIdentifiers` parámetro, realice una de las siguientes acciones:  
+ Para excluir un tipo de datos confidenciales de la puntuación del segmento, utilice el `type` parámetro para especificar el tipo de identificador de datos que detectó los datos, un identificador de datos gestionados (`MANAGED`) o un identificador de datos personalizado (`CUSTOM`). Utilice el `id` parámetro para especificar el identificador único del identificador de datos gestionado o personalizado que detectó los datos.
+ Para incluir un tipo de datos confidenciales en la puntuación del segmento, no especifique ningún detalle del identificador de datos administrado o personalizado que detectó los datos.
+ Para incluir todos los tipos de datos confidenciales en la puntuación del segmento, no especifiques ningún valor. Si el valor del `suppressDataIdentifiers` parámetro es nulo (vacío), Macie incluye todos los tipos de detecciones al calcular la puntuación.
Si está utilizando el AWS CLI, ejecute el [update-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile-detections.html)comando para excluir o incluir tipos de datos confidenciales en la puntuación de sensibilidad de un bucket de S3. Utilice el `resource-arn` parámetro para especificar el ARN del depósito. Utilice el `suppress-data-identifiers` parámetro para especificar qué tipos de datos confidenciales debe excluir o incluir en la puntuación del depósito. Para recuperar y revisar primero la configuración actual del depósito, ejecute el [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html)comando.   
Si la solicitud es correcta, Macie actualiza la configuración y devuelve una respuesta vacía.

**Excluya o incluya un bucket de S3 en los análisis**  
Para excluir o incluir posteriormente un segmento de S3 en los análisis, utilice la [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operación. O bien, si está utilizando el AWS CLI, ejecute el [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html)comando. Para obtener detalles y ejemplos adicionales, consulte[Excluir o incluir los depósitos de S3 en la detección automática de datos confidenciales](discovery-asdd-account-configure.md#discovery-asdd-account-configure-s3buckets).

Los siguientes ejemplos muestran cómo utilizarlos AWS CLI para ajustar la configuración individual de un bucket de S3. En este primer ejemplo, se asigna manualmente la puntuación de sensibilidad máxima (`100`) a un depósito. Anula la puntuación calculada del cubo.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket --sensitivity-score-override 100
```

¿Dónde *arn:aws:s3:::amzn-s3-demo-bucket* está el ARN del depósito S3?

El siguiente ejemplo cambia la puntuación de sensibilidad de un segmento S3 por una puntuación que Macie calcula automáticamente. Actualmente, el cubo tiene una puntuación asignada manualmente que anula la puntuación calculada. En este ejemplo, se elimina esa anulación al omitir el `sensitivity-score-override` parámetro de la solicitud.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket2
```

¿Dónde *arn:aws:s3:::amzn-s3-demo-bucket2* está el ARN del depósito S3?

Los siguientes ejemplos excluyen determinados tipos de datos confidenciales de la puntuación de sensibilidad de un bucket de S3. Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 update-resource-profile-detections \
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 \
--suppress-data-identifiers '[{"type":"MANAGED","id":"ADDRESS"},{"type":"CUSTOM","id":"3293a69d-4a1e-4a07-8715-208ddexample"}]'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 update-resource-profile-detections ^
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 ^
--suppress-data-identifiers=[{\"type\":\"MANAGED\",\"id\":\"ADDRESS\"},{\"type\":\"CUSTOM\",\"id\":\"3293a69d-4a1e-4a07-8715-208ddexample\"}]
```

Donde:
+ *arn:aws:s3:::amzn-s3-demo-bucket3*es el ARN del bucket S3.
+ *ADDRESS*es el identificador único del identificador de datos gestionados que detectó un tipo de datos confidenciales para excluirlos (direcciones postales).
+ *3293a69d-4a1e-4a07-8715-208ddexample*es el identificador único del identificador de datos personalizado que detectó un tipo de datos confidenciales para excluirlos.

El siguiente conjunto de ejemplos incluye más adelante todos los tipos de datos confidenciales en la puntuación de sensibilidad del segmento S3. Sobrescribe la configuración de exclusión actual del depósito especificando un valor vacío (nulo) para el `suppress-data-identifiers` parámetro. Para Linux, macOS o Unix:

```
$ aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers '[]'
```

Para Microsoft Windows:

```
C:\> aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers=[]
```

¿Dónde *arn:aws:s3:::amzn-s3-demo-bucket3* está el ARN del depósito S3?

------

# Puntuación de confidencialidad para buckets de S3
<a name="discovery-scoring-s3"></a>

Si la detección de datos confidenciales automatizada está habilitada, Amazon Macie calcula y asigna automáticamente una puntuación de confidencialidad a cada bucket de uso general de Amazon Simple Storage Service (Amazon S3) que supervise y analice en una cuenta o para una organización. Una *puntuación de confidencialidad* es una representación cuantitativa de la cantidad de datos confidenciales que puede contener un bucket de S3. En función de esa puntuación, Macie también asigna una etiqueta de confidencialidad a cada bucket. Una *etiqueta de confidencialidad* es una representación cualitativa de la puntuación de confidencialidad de un bucket. Estos valores pueden servir como puntos de referencia para determinar dónde pueden residir los datos confidenciales en su patrimonio de datos de Amazon S3 e identificar y supervisar los posibles riesgos de seguridad de esos datos.

De forma predeterminada, la puntuación de confidencialidad y la etiqueta de un bucket de S3 reflejan los resultados de las actividades automatizadas de detección de datos confidenciales que Macie ha realizado hasta ahora para ese bucket. No reflejan los resultados de los trabajos de detección de datos confidenciales que cree y ejecute. Además, ni la puntuación ni la etiqueta implican ni indican de otro modo la criticidad o importancia que un bucket o los objetos de un bucket pueden tener para su organización. Sin embargo, puede anular la puntuación calculada de un bucket y asignar manualmente la puntuación máxima (*100*) al bucket. Esto también asigna la etiqueta *Confidencial* al bucket. Para anular una puntuación calculada, debe ser el administrador de Macie de la cuenta propietaria del bucket o tener una cuenta de Macie independiente.

**Topics**
+ [Dimensiones y rangos de puntuación de confidencialidad](#discovery-scoring-s3-dimensions)
+ [Supervisión de las puntuaciones de confidencialidad](#discovery-scoring-s3-monitoring)

## Dimensiones y rangos de puntuación de confidencialidad
<a name="discovery-scoring-s3-dimensions"></a>

Si la calcula Amazon Macie, la puntuación de confidencialidad de un bucket de S3 es una medida cuantitativa de la intersección de dos dimensiones principales: 
+ La cantidad de datos confidenciales que Macie ha encontrado en el bucket. Esto se debe principalmente a la naturaleza y el número de tipos de datos confidenciales que Macie ha encontrado en el bucket y al número de veces que aparece cada tipo.
+ La cantidad de datos que Macie ha analizado en el depósito. Esto se debe principalmente al número de objetos únicos que Macie ha analizado en el bucket en relación con el número total de objetos únicos del bucket. 

La puntuación de confidencialidad de un bucket de S3 determina qué etiqueta de confidencialidad asigna Macie al bucket. La etiqueta de confidencialidad es una representación cualitativa de la puntuación, por ejemplo: *Confidencial* o *No confidencial*. En la consola de Amazon Macie, la puntuación de confidencialidad de un bucket también determina qué color utiliza Macie para representar el bucket en las visualizaciones de datos, como se muestra en la siguiente imagen.

![\[El espectro de colores para las puntuaciones de confidencialidad: tonos azules para 1-49, tonos rojos para 51-100 y gris para -1.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/sensitivity-scoring-spectrum.png)


Las puntuaciones de confidencialidad oscilan entre *-1* y *100*, tal y como se describe en la siguiente tabla. Para evaluar las entradas de la puntuación de un bucket de S3, puede consultar las estadísticas de detección de datos confidenciales y otros detalles que Macie proporcione sobre el bucket. 


| Puntuación de confidencialidad | Etiqueta de confidencialidad | Información adicional | 
| --- | --- | --- | 
| -1 | Error de clasificación |  Macie aún no ha conseguido analizar ninguno de los objetos del bucket debido a errores de clasificación de objetos: problemas con la configuración de los permisos, el contenido de los objetos o las cuotas de objetos.  Cuando Macie intentó analizar uno o más objetos del bucket, se produjeron errores. Por ejemplo, un objeto es un archivo con un formato incorrecto o un objeto está cifrado con una clave a la que Macie no puede acceder o que no puede utilizar. Los datos de cobertura del bucket pueden ayudarle a investigar y corregir los errores. Para obtener más información, consulte [Evaluación de cobertura de detección de datos confidenciales automatizada](discovery-coverage.md). Macie seguirá intentando analizar los objetos del bucket. Si Macie analiza un objeto correctamente, actualizará la puntuación de confidencialidad y la etiqueta del bucket para reflejar los resultados del análisis.  | 
| 1-49 | No confidencial |  En este rango, una puntuación más alta, como *49*, indica que Macie ha analizado relativamente pocos objetos del bucket. Una puntuación más baja, como *1*, indica que Macie ha analizado muchos objetos del bucket (en relación con el número total de objetos del bucket) y ha detectado relativamente pocos tipos y casos de datos confidenciales en esos objetos. Una puntuación de *1* también puede indicar que el bucket no almacena ningún objeto o que todos los objetos del bucket contienen cero (0) bytes de datos. Las estadísticas de los objetos incluidas en los detalles del bucket pueden ayudarle a determinar si este es el caso. Para obtener más información, consulte [Revisión de los detalles del bucket de S3](discovery-asdd-results-s3-inventory-details.md).  | 
| 50 | Aún no se ha analizado |  Macie aún no ha intentado analizar ni ha analizado ninguno de los objetos del bucket. Macie asigna automáticamente esta puntuación cuando habilita por primera vez la detección automatizada en su cuenta o cuando se añade un bucket al inventario de buckets de una cuenta. En una organización, un bucket también puede tener esta puntuación si la detección automatizada nunca se ha habilitado para la cuenta propietaria del bucket. Una puntuación de *50* también puede indicar que la configuración de permisos del bucket impide que Macie acceda al bucket o a los objetos del bucket. Por lo general, esto se debe a una política de bucket restrictiva. Los detalles del bucket pueden ayudarle a determinar si este es el caso, ya que Macie solo puede proporcionar un subconjunto de información sobre el bucket. Para obtener información acerca de cómo resolver este problema, consulte [Permitir a Macie el acceso a buckets y objetos de S3](monitoring-restrictive-s3-buckets.md).  | 
| 51–99 | Confidencial |  En este rango, una puntuación más alta, como *99*, indica que Macie ha analizado muchos objetos del bucket (en relación con el número total de objetos del bucket) y ha detectado muchos tipos y apariciones de datos confidenciales en esos objetos. Una puntuación más baja, como *51*, indica que Macie ha analizado un número moderado de objetos del bucket (en relación con el número total de objetos del bucket) y ha detectado al menos algunos tipos y apariciones de datos confidenciales en esos objetos.  | 
| 100 | Confidencial |  La puntuación se asignó manualmente al bucket y prevaleció sobre la puntuación calculada. Macie no asigna esta puntuación a los buckets.  | 

## Supervisión de las puntuaciones de confidencialidad
<a name="discovery-scoring-s3-monitoring"></a>

Cuando habilita inicialmente la detección de datos confidenciales automatizada en su cuenta, Amazon Macie asigna automáticamente una puntuación de confidencialidad de *50* a cada bucket de S3 que sea propiedad de la cuenta. Macie también asigna esta puntuación a un bucket cuando este se añade a su inventario de buckets de una cuenta. En función de esa puntuación, la etiqueta de confidencialidad de cada bucket es *Aún no se ha analizado*. La excepción es un bucket vacío, que es un bucket que no almacena ningún objeto o que todos los objetos del bucket contienen cero (0) bytes de datos. Si este es el caso de un bucket, Macie le asigna una puntuación de *1* al bucket y le asigna la etiqueta *No confidencial*.

A medida que avanza la detección automatizada de su cuenta, Macie actualiza las puntuaciones de confidencialidad y las etiquetas de los buckets de S3 para reflejar los resultados del análisis. Por ejemplo:
+ Si Macie no encuentra datos confidenciales en un objeto, reduce la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad según sea necesario.
+ Si Macie encuentra datos confidenciales en un objeto, aumenta la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad según sea necesario.
+ Si Macie encuentra datos confidenciales en un objeto que se ha modificado posteriormente, elimina las detecciones de datos confidenciales del objeto de la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad según sea necesario.
+ Si Macie encuentra datos confidenciales en un objeto y los elimina posteriormente, elimina las detecciones de datos confidenciales del objeto de la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad según sea necesario.
+ Si se añade un objeto a un bucket que antes estaba vacío y Macie encuentra datos confidenciales en el objeto, Macie aumenta la puntuación de confidencialidad del bucket y actualiza la etiqueta de confidencialidad según sea necesario.
+ Si la configuración de permisos de un bucket impide a Macie recuperar información sobre el bucket o los objetos del bucket o acceder a ellos, Macie cambia la puntuación de confidencialidad del bucket a *50* y cambia la etiqueta de confidencialidad del bucket a *Aún no se ha analizado*.

Los resultados del análisis pueden empezar a aparecer en un plazo de 48 horas a partir de la activación de la detección de datos confidenciales automatizada para una cuenta.

Si es el administrador de Macie de una organización o si tiene una cuenta de Macie independiente, puede ajustar la configuración de la puntuación de confidencialidad de su organización o cuenta:
+ Para ajustar la configuración de los análisis posteriores de todos los buckets de S3, cambie los ajustes de la cuenta. Puede empezar a incluir o excluir identificadores de datos administrados específicos, identificadores de datos personalizados o listas de permitidos. También puede excluir buckets específicos. Para obtener más información, consulte [Configuración de los ajustes de detección automatizada](discovery-asdd-account-configure.md).
+ Para ajustar la configuración de los buckets de S3 individuales, cambie la configuración de cada bucket. Puede incluir o excluir tipos específicos de datos confidenciales de la puntuación de un bucket. También puede especificar si desea asignar una puntuación calculada automáticamente a un bucket. Para obtener más información, consulte [Ajuste de las puntuaciones de confidencialidad para buckets de S3](discovery-asdd-s3bucket-manage.md).

Si deshabilita la detección de datos confidenciales automatizada, el efecto varía según las puntuaciones y etiquetas de confidencialidad existentes. Si la deshabilita para una cuenta de miembro de una organización, las puntuaciones y etiquetas existentes se mantendrán para los buckets de S3 que sean propiedad de la cuenta. Si la deshabilita para una organización en general o para una cuenta independiente de Macie, las puntuaciones y etiquetas existentes solo se conservarán durante 30 días. Transcurridos 30 días, Macie restablece las puntuaciones y las etiquetas de todos los buckets que sean propiedad de la organización o la cuenta. Si un bucket almacena objetos, Macie cambia la puntuación a *50* y le asigna la etiqueta *Aún no se ha analizado*. Si un bucket está vacío, Macie cambia la puntuación a *1* y asigna la etiqueta *No confidencial* al bucket. Tras este restablecimiento, Macie deja de actualizar las puntuaciones de confidencialidad y las etiquetas de los buckets, a menos que vuelva a activar la detección de datos confidenciales automatizada para la organización o la cuenta.

# Configuración predeterminada para la detección de datos confidenciales automatizada
<a name="discovery-asdd-settings-defaults"></a>

Si la detección automática de datos confidenciales está habilitada, Amazon Macie selecciona y analiza automáticamente los objetos de muestra de todos los depósitos de uso general de Amazon Simple Storage Service (Amazon S3) de su cuenta. Si es el administrador de Macie de una organización, esto incluye de forma predeterminada los buckets de S3 que sean propiedad de sus cuentas de miembro. 

Si es administrador de Macie o tiene una cuenta de Macie independiente, puede afinar el alcance de los análisis excluyendo buckets de S3 específicos de la detección de datos confidenciales automatizada. Puede hacerlo de dos maneras: cambiando la configuración de la cuenta y cambiando la configuración para buckets individuales. Como administrador de Macie, también puede activar o desactivar la detección de datos confidenciales automatizada para las cuentas individuales de su organización.

De forma predeterminada, Macie analiza los objetos de S3 utilizando únicamente el conjunto de identificadores de datos administrados que recomendamos para la detección de datos confidenciales automatizada. Macie no utiliza ningún identificador de datos personalizado ni permite listas que usted haya definido. Si es administrador de Macie o tiene una cuenta de Macie independiente, puede personalizar los análisis configurando Macie para que utilice identificadores de datos administrados específicos, identificadores de datos personalizados y listas de permitidos. Para ello, puede cambiar la configuración de su cuenta. 

Para obtener más información sobre cómo cambiar la configuración, consulte [Configuración de los ajustes de detección de datos confidenciales automatizada](discovery-asdd-account-configure.md).

**Topics**
+ [Identificadores de datos administrados predeterminados](#discovery-asdd-settings-defaults-mdis)
+ [Actualización de la configuración predeterminada](#discovery-asdd-mdis-default-updates)

## Identificadores de datos administrados predeterminados para la detección de datos confidenciales automatizada
<a name="discovery-asdd-settings-defaults-mdis"></a>

De forma predeterminada, Amazon Macie analiza los objetos de S3 utilizando únicamente el conjunto de identificadores de datos administrados que recomendamos para la detección de datos confidenciales automatizada. Este conjunto predeterminado de identificadores de datos administrados está diseñado para detectar categorías y tipos comunes de datos confidenciales. Según nuestras investigaciones, puede detectar categorías y tipos generales de datos confidenciales y, al mismo tiempo, optimizar los resultados al reducir el ruido.

El conjunto predeterminado es dinámico. A medida que publicamos nuevos identificadores de datos administrados, los añadimos al conjunto predeterminado si es probable que puedan optimizar aún más los resultados de la detección de datos confidenciales automatizada. Con el tiempo, también podríamos añadir o eliminar del conjunto los identificadores de datos administrados existentes. La eliminación de un identificador de datos administrados no afecta a las estadísticas ni a los detalles de detección de datos confidenciales existentes en sus buckets de S3. Por ejemplo, si eliminamos el identificador de datos administrados de un tipo de datos confidenciales que Macie detectó anteriormente en un bucket, Macie seguirá informando de esas detecciones. Si añadimos o eliminamos un identificador de datos administrados del conjunto predeterminado, actualizamos esta página para indicar la naturaleza y el momento del cambio. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [historial de documentos](doc-history.md).

En los siguientes temas, se enumeran los identificadores de datos gestionados que se encuentran actualmente en el conjunto predeterminado, organizados por categoría y tipo de datos confidenciales. Especifican el identificador (ID) único de cada identificador de datos administrados del conjunto. Este ID describe el tipo de datos confidenciales que un identificador de datos administrados está diseñado para detectar, por ejemplo: `PGP_PRIVATE_KEY` para las claves privadas de PGP y `USA_PASSPORT_NUMBER` para los números de pasaportes estadounidenses. Si cambia la configuración de detección de datos confidenciales automatizada de su cuenta, puede usar este ID para excluir explícitamente un identificador de datos administrados de los análisis posteriores.

**Topics**
+ [Credenciales](#discovery-asdd-settings-defaults-mdis-credentials)
+ [Información financiera](#discovery-asdd-settings-defaults-mdis-financial)
+ [Información de identificación personal (PII)](#discovery-asdd-settings-defaults-mdis-pii)

 Para obtener más información sobre identificadores de datos administrados específicos o una lista completa de todos los identificadores de datos administrados que Macie proporciona actualmente, consulte [Uso de identificadores de datos administrados](managed-data-identifiers.md).

### Credenciales
<a name="discovery-asdd-settings-defaults-mdis-credentials"></a>

Para detectar la aparición de datos de credenciales en los objetos de S3, Macie utiliza los siguientes identificadores de datos gestionados de forma predeterminada.


| Tipos de datos confidenciales | ID de identificador de datos administrados | 
| --- | --- | 
| AWS clave de acceso secreta | AWS\$1CREDENTIALS | 
| Encabezado de autorización básica de HTTP | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Clave privada de OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Clave privada de PGP | PGP\$1PRIVATE\$1KEY | 
| Clave privada del estándar de criptografía de clave pública (PKCS) | PKCS | 
| Clave privada PuTTY | PUTTY\$1PRIVATE\$1KEY | 

### Información financiera
<a name="discovery-asdd-settings-defaults-mdis-financial"></a>

Para detectar la aparición de información financiera en los objetos de S3, Macie utiliza los siguientes identificadores de datos gestionados de forma predeterminada.


| Tipos de datos confidenciales | ID de identificador de datos administrados | 
| --- | --- | 
| Datos de banda magnética de tarjetas de crédito | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Número de tarjeta de crédito | CREDIT\$1CARD\$1NUMBER (para números de tarjetas de crédito próximos a una palabra clave) | 

### Información de identificación personal (PII)
<a name="discovery-asdd-settings-defaults-mdis-pii"></a>

Para detectar la aparición de información de identificación personal (PII) en objetos de S3, Macie utiliza de forma predeterminada los siguientes identificadores de datos administrados.


| Tipos de datos confidenciales | ID de identificador de datos administrados | 
| --- | --- | 
| Número de identificación del permiso de conducir | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (para EE. UU.),  UK\$1DRIVERS\$1LICENSE | 
| Número de registro electoral | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Número de identificación nacional | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Número de seguro nacional (NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Número de pasaporte | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Número de Seguro Social (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Número de la Seguridad Social (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Número de identificación o referencia del contribuyente | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## Actualización de la configuración predeterminada para la detección de datos confidenciales automatizada
<a name="discovery-asdd-mdis-default-updates"></a>

En la siguiente tabla se describen los cambios en la configuración que Amazon Macie utiliza de forma predeterminada para la detección de datos confidenciales automatizada. Para obtener alertas automáticas sobre cambios, suscríbase a la fuente RSS en la página de [historial de documentos de Macie](doc-history.md).


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  Se implementó un nuevo conjunto dinámico de identificadores de datos administrados predeterminados  |  Las nuevas configuraciones de detección de datos confidenciales automatizada ahora se basan en un [conjunto dinámico predeterminado de identificadores de datos administrados](#discovery-asdd-settings-defaults-mdis). Si habilita la detección de datos confidenciales automatizada por primera vez en esta fecha o después, la configuración se basará en el conjunto dinámico. Si habilitó la detección de datos confidenciales automatizada por primera vez antes de esta fecha, la configuración se basará en un conjunto diferente de identificadores de datos administrados. Para obtener más información, consulte las notas al pie después de esta tabla.  | 2 de agosto de 2023 | 
|  Disponibilidad general  |  Versión inicial de la detección de datos confidenciales automatizada.  |  28 de noviembre de 2022  | 

Si habilitó inicialmente la detección de datos confidenciales automatizada antes del 2 de agosto de 2023, su configuración no se basa en el conjunto dinámico de identificadores de datos administrados predeterminados. En lugar de ello, se basa en un conjunto estático de identificadores de datos administrados que definimos para la versión inicial de la detección de datos confidenciales automatizada, tal y como se indica en la siguiente tabla.

Para determinar cuándo habilitó inicialmente la detección de datos confidenciales automatizada, puede usar la consola de Amazon Macie: seleccione **Detección de datos confidenciales automatizada** en el panel de navegación y consulte la fecha de activación en la sección **Estado**. También puede hacerlo mediante programación: utilice la [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operación de la API de Amazon Macie y consulte el valor del campo. `firstEnabledAt` Si la fecha es anterior al 2 de agosto de 2023 y desea empezar a utilizar el conjunto dinámico de identificadores de datos gestionados predeterminados, póngase en contacto con nosotros para obtener ayuda. AWS Support 

En la siguiente tabla se enumeran todos los identificadores de datos administrados que se encuentran en el conjunto estático. La tabla se ordena primero por categoría de datos confidenciales y, después, por tipo de datos confidenciales. Para obtener más información sobre identificadores de datos gestionados específicos, consulte [Uso de identificadores de datos administrados](managed-data-identifiers.md).


| Categoría de datos confidenciales | Tipos de datos confidenciales | ID de identificador de datos administrados | 
| --- | --- | --- | 
| Credenciales | AWS clave de acceso secreta | AWS\$1CREDENTIALS | 
| Credenciales | Encabezado de autorización básica de HTTP | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Credenciales | Clave privada de OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Credenciales | Clave privada de PGP | PGP\$1PRIVATE\$1KEY | 
| Credenciales | Clave privada del estándar de criptografía de clave pública (PKCS) | PKCS | 
| Credenciales | Clave privada PuTTY | PUTTY\$1PRIVATE\$1KEY | 
| Información financiera | Número de cuenta bancaria | BANK\$1ACCOUNT\$1NUMBER (para números de cuentas bancarias de Canadá y EE. UU.), FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER | 
| Información financiera | Fecha de caducidad de la tarjeta | CREDIT\$1CARD\$1EXPIRATION | 
| Información financiera | Datos de banda magnética de tarjetas de crédito | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Información financiera | Número de tarjeta de crédito | CREDIT\$1CARD\$1NUMBER (para números de tarjetas de crédito próximos a una palabra clave) | 
| Información financiera | Código de verificación de tarjeta de crédito | CREDIT\$1CARD\$1SECURITY\$1CODE | 
| Información personal: información médica personal (PHI) | Número de registro de la Administración para el Control de Drogas (DEA) | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | 
| Información personal: PHI | Número de reclamación del seguro médico (HICN) | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | 
| Información personal: PHI | Número de seguro médico o identificación médica | CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER | 
| Información personal: PHI | Código del sistema de codificación de procedimientos comunes de atención médica (HCPCS) | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | 
| Información personal: PHI | Código nacional de medicamento (NDC) | USA\$1NATIONAL\$1DRUG\$1CODE | 
| Información personal: PHI | Identificador nacional de proveedores (NPI) | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | 
| Información personal: PHI | Identificador único de dispositivo (UDI) | MEDICAL\$1DEVICE\$1UDI | 
| Información personal: información de identificación personal (PII) | Fecha de nacimiento | DATE\$1OF\$1BIRTH | 
| Información personal: PII | Número de identificación del permiso de conducir | AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (para EE. UU.), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE | 
| Información personal: PII | Número de registro electoral | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Información personal: PII | Nombre completo | NAME | 
| Información personal: PII | Coordenadas del sistema de posicionamiento global (GPS) | LATITUDE\$1LONGITUDE | 
| Información personal: PII | Dirección postal | ADDRESS, BRAZIL\$1CEP\$1CODE | 
| Información personal: PII | Número de identificación nacional | BRAZIL\$1RG\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Información personal: PII | Número de seguro nacional (NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Información personal: PII | Número de pasaporte | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Información personal: PII | Número de residencia permanente | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | 
| Información personal: PII | Número de teléfono | BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (para Canadá y EE. UU.), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER | 
| Información personal: PII | Número de Seguro Social (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Información personal: PII | Número de la Seguridad Social (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Información personal: PII | Número de identificación o referencia del contribuyente | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 
| Información personal: PII | Número de identificación de vehículo (VIN) | VEHICLE\$1IDENTIFICATION\$1NUMBER | 