

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Protección de datos en Amazon Quick
<a name="sec-data-protection"></a>

El [modelo de ](https://aws.amazon.com/compliance/shared-responsibility-model/) se aplica a protección de datos en Amazon Quick. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global en la que se ejecutan todos los Nube de AWS. Eres responsable de mantener el control sobre el contenido alojado en esta infraestructura. También eres responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las [Preguntas frecuentes sobre la privacidad de datos](https://aws.amazon.com/compliance/data-privacy-faq/). Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el [Modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el * Blog de seguridad de AWS *.

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
+ Utiliza la autenticación multifactor (MFA) en cada cuenta.
+ Se utiliza SSL/TLS para comunicarse con AWS los recursos. Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Configure la API y el registro de actividad de los usuarios con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte [Cómo trabajar con CloudTrail senderos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) en la *Guía del AWS CloudTrail usuario*.
+ Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
+ Utiliza servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger la información confidencial almacenada en Amazon S3.
+ Si necesita módulos criptográficos validados por FIPS 140-3 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte [Estándar de procesamiento de la información federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo **Nombre**. Esto incluye cuando trabaja con Amazon Quick u otro Servicios de AWS mediante la consola, la API o AWS SDKs. AWS CLI Cualquier dato que introduzca en etiquetas o campos de formato libre utilizados para los nombres se pueden emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

Amazon Quick no utiliza los datos de los clientes para capacitar o mejorar los datos subyacentes LLMs.

**Topics**
+ [Cifrado de datos en Amazon Quick](data-encryption.md)
+ [Privacidad del tráfico entre redes en Amazon Quick](internetwork-traffic-privacy.md)

# Cifrado de datos en Amazon Quick
<a name="data-encryption"></a>

Amazon Quick utiliza las siguientes funciones de cifrado de datos: 
+  Cifrado en reposo 
+  Cifrado en tránsito
+  Administración de claves

Encontrará más detalles sobre el cifrado de datos en reposo y el cifrado de datos en tránsito en los siguientes temas. Para obtener más información sobre la administración de claves en Amazon Quick, consulte [Cifrar conjuntos de datos de Amazon Quick SPICE con claves administradas por el AWS KMS cliente](https://docs.aws.amazon.com/quicksuite/latest/userguide/customer-managed-keys.html).

**Topics**
+ [Cifrado en reposo](#data-encryption-at-rest)
+ [Cifrado en tránsito](#data-encryption-in-transit)

## Cifrado en reposo
<a name="data-encryption-at-rest"></a>

Amazon Quick almacena de forma segura tus metadatos de Amazon Quick. Esta incluye lo siguiente: 
+ Datos de usuario de Amazon Quick, incluidos los nombres de usuario, direcciones de correo electrónico y contraseñas de Amazon Quick. Los administradores de Amazon Quick pueden ver los nombres de usuario y los correos electrónicos, pero la contraseña de cada usuario es completamente privada para cada usuario.
+ Los datos de usuario mínimos necesarios para coordinar la identificación de usuarios con Microsoft Active Directory o con la implementación de federación de identidades (Federated Single Sign-On [IAM Identity Center] a través del lenguaje de marcado de aserción de seguridad 2.0 [SAML 2.0]).
+ Datos de conexión a la fuente de datos.
+ Las credenciales de la fuente de datos de Amazon Quick (nombre de usuario y contraseña) o los OAuth tokens para establecer una conexión con la fuente de datos se cifran con la CMK predeterminada del cliente cuando el cliente registra una CMK en Amazon Quick. Si el cliente no registra una CMK en Amazon Quick, seguiremos cifrando la información con una clave propiedad AWS KMS de Amazon Quick.
+ Nombres de los archivos cargados, nombres de orígenes de datos y nombres de conjuntos de datos.
+ Estadísticas que Amazon Quick utiliza para recopilar información sobre el aprendizaje automático (ML).
+ Datos indexados para respaldar Amazon Q en Quick. Esta incluye lo siguiente:
  + Temas
  + Metadatos relacionados con sus paneles
  + Su primera compra de capacidad indexada
  + ¿Tu primera conversación
  + Tu primera creación de espacio
  + Tu primera creación de una base de conocimientos

**nota**  
Configure una CMK antes de crear lo anterior. De lo contrario, los datos de Q se cifrarán con una AWS clave propia y no se podrán cambiar más adelante.

Amazon Quick almacena de forma segura tus datos de Amazon Quick. Esta incluye lo siguiente:
+ Data-at-rest in SPICE se cifra mediante un cifrado a nivel de bloque de hardware con claves AWS administradas.
+ Data-at-rest distintos de los SPICE cifrados mediante claves de KMS gestionadas por Amazon. Esta incluye lo siguiente:
  + Informes por email
  + Valor de muestra para filtros

Cuando elimine un usuario, todos esos metadatos del usuario se eliminan de forma permanente. Si no transfieres los objetos Amazon Quick de ese usuario a otro usuario, también se eliminarán todos los objetos Amazon Quick del usuario eliminado (fuentes de datos, conjuntos de datos, análisis, etc.). Cuando te das de baja de Amazon Quick, todos los metadatos y cualquier dato que tengas SPICE se eliminan total y permanentemente. 

## Cifrado en tránsito
<a name="data-encryption-in-transit"></a>

Amazon Quick admite el cifrado de todas las transferencias de datos. Esto incluye las transferencias desde el origen de datos a SPICE, o desde SPICE a la interfaz de usuario. Sin embargo, el cifrado no es obligatorio. En algunas bases de datos, puede elegir si las transferencias desde el origen de datos se cifran o no. Amazon Quick protege todas las transferencias cifradas mediante Secure Sockets Layer (SSL).

# Privacidad del tráfico entre redes en Amazon Quick
<a name="internetwork-traffic-privacy"></a>

Para utilizar Amazon Quick, los usuarios necesitan acceso a Internet. También necesitan acceso a un navegador compatible o a un dispositivo móvil con la aplicación móvil Amazon Quick instalada. No es necesario el acceso a los orígenes de datos que desee analizar. Este acceso se gestiona desde Amazon Quick. Las conexiones de los usuarios a Amazon Quick están protegidas mediante el uso de SSL. Para que los usuarios puedan acceder a Amazon Quick, permita el acceso a HTTPS y al protocolo Web Sockets Secure (wss://). 

Puede utilizar un conector de Microsoft AD e inicio de sesión único (IAM Identity Center) en un entorno de red corporativa. Puede restringir aún más el acceso mediante el proveedor de identidad. Opcionalmente, también puede usar MFA. 

Amazon Quick accede a las fuentes de datos mediante la información de conexión proporcionada por el propietario de la fuente de datos en Amazon Quick. Las conexiones están protegidas tanto entre Amazon Quick y las aplicaciones locales como entre Amazon Quick y otros AWS recursos dentro de la misma Región de AWS. Para las conexiones a cualquier fuente, la fuente de datos debe permitir las conexiones desde Amazon Quick. 

## Tráfico entre el servicio y las aplicaciones y clientes locales
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

Dispone de dos opciones de conectividad entre su red privada y AWS: 
+ Una conexión AWS Site-to-Site VPN. Para obtener más información, consulte [¿Qué es AWS site-to-site una VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Una Direct Connect conexión. Para obtener más información, consulte [¿Qué es la conexión AWS directa?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Si utiliza operaciones de AWS API para interactuar con Amazon Quick a través de la red, los clientes deben ser compatibles con Transport Layer Security (TLS) 1.0. Nosotros recomendamos TLS 1.2. Los clientes también deben admitir conjuntos de cifrado con confidencialidad directa total (PFS) tales como Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos. Debe firmar las solicitudes con un ID de clave de acceso y una clave de acceso secreta que estén asociados a una entidad principal de IAM, o bien puede utilizar [AWS Security Token Service (STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) para generar credenciales de seguridad temporales para firmar solicitudes. 

## Tráfico entre AWS recursos de la misma región
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Un punto final de Amazon Virtual Private Cloud (Amazon VPC) para Amazon Quick es una entidad lógica dentro de una VPC que permite la conectividad únicamente con Amazon Quick. La VPC redirige las solicitudes a Amazon Quick y redirige las respuestas a la VPC. Para obtener más información, consulte los siguientes temas:
+ [Puntos de conexión de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) en la *Guía del usuario de Amazon VPC*
+ [Conexión a una VPC de Amazon con Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)