

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Recursos
<a name="resources"></a>

## AWS herramientas y servicios
<a name="aws-tools"></a>
+ [Los equilibradores de carga de la puerta de enlace](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/introduction.html) permiten implementar, escalar y administrar dispositivos virtuales, como firewalls, sistemas de prevención y detección de intrusiones así como sistemas de inspección profunda de paquetes. La puerta de enlace sirve como punto único de entrada y salida para todo el tráfico.
+ [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)es un firewall de red gestionado y con estado y un servicio de detección y prevención de intrusiones para nubes privadas virtuales (VPCs) en el. Nube de AWS
+ [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)le ayuda a crear conexiones unidireccionales y privadas desde sus nubes privadas virtuales (VPCs) a servicios de otras. VPCs
+ [AWS Resource Access Manager (AWS RAM)](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) lo ayuda a compartir sus recursos de forma segura entre las cuentas de AWS para reducir los gastos operativos y brindar visibilidad y auditabilidad.
+ [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)es un centro central que conecta las nubes privadas virtuales (VPCs) y las redes locales.
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) le ayuda a lanzar AWS recursos en una red virtual que haya definido. Esa red virtual es similar a la red tradicional que utiliza en su propio centro de datos, con los beneficios de usar la infraestructura escalable de AWS.

## Recursos relacionados
<a name="related-resources"></a>
+ [Consideraciones sobre el uso compartido de pasarelas de tránsito](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-share.html) (AWS documentación)
+ [Mejores prácticas de diseño de pasarelas de tránsito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-best-design-practices.html) (AWS documentación)
+ [¿Qué es el peering de VPC?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) (documentación)AWS 
+ Configuraciones de [emparejamiento de VPC no compatibles (documentación](https://docs.aws.amazon.com/vpc/latest/peering/invalid-peering-configurations.html))AWS 
+ [Cómo publicar de forma segura aplicaciones de Internet a escala mediante Application Load Balancer y AWS PrivateLink](https://aws.amazon.com/blogs/networking-and-content-delivery/how-to-securely-publish-internet-applications-at-scale-using-application-load-balancer-and-aws-privatelink/) (AWS entrada del blog)
+ [AWS Transit Gateway Interconexión intrarregional (entrada de blog](https://aws.amazon.com/blogs/networking-and-content-delivery/aws-transit-gateway-now-supports-intra-region-peering/))AWS 
+ [Modelos de despliegue para AWS Network Firewall](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall) (AWS entrada de blog)
+ [Arquitectura de inspección centralizada con AWS Gateway Load Balancer y AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway/) (entrada del AWS blog)
+ [Creación de servicios de SaaS para AWS clientes con AWS PrivateLink](https://aws.amazon.com/blogs/architecture/building-saas-services-for-aws-customers-with-privatelink/) (AWS entrada del blog) 