

**Presentamos una nueva experiencia de consola para AWS WAF**

Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulte [Trabajar con la consola](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo AWS WAF funciona
<a name="how-aws-waf-works"></a>

Se utiliza AWS WAF para controlar la forma en que los recursos protegidos responden a las solicitudes web HTTP (S). Para ello, defina una lista de control de acceso (ACL web) y, a continuación, asóciela a uno o más recursos de aplicaciones web que desee proteger. Los recursos asociados reenvían las solicitudes entrantes a la ACL web AWS WAF para que las inspeccione. 

La **nueva consola** simplifica el proceso de configuración de las ACL web. Introduce los paquetes de protección para optimizar la configuración sin perder control total sobre sus reglas de seguridad. 

Los paquetes de protección son la nueva ubicación de la ACL web ACLs y simplifican la administración de las ACL web en la consola, pero no modifican la funcionalidad subyacente de las ACL web. Si utiliza la consola estándar o la API, seguirá trabajando directamente con la web ACLs.

En su paquete de protección (ACL web), usted crea reglas para definir patrones de tráfico que se deben buscar en las solicitudes y para especificar las acciones que se aplicarán a las solicitudes que coincidan. Actualmente, las opciones son las siguientes: 
+ Permitir que las solicitudes vayan al recurso protegido para su procesamiento y respuesta. 
+ Bloquear las solicitudes. 
+ Contar las solicitudes. 
+ Realizar comprobaciones CAPTCHA o de desafíos para las solicitudes con el fin de verificar el uso estándar del navegador y que los usuarios son humanos. 

**AWS WAF componentes**  
Los siguientes son los componentes centrales de AWS WAF:
+ **web ACLs**: se utiliza una lista de control de acceso web (ACL web) para proteger un conjunto de AWS recursos. Cree una ACL web y defina su estrategia de protección mediante la adición de reglas. Las reglas definen los criterios para inspeccionar las solicitudes web y especifican qué acción tomar con respecto a las solicitudes que coincidan con sus criterios. También se establece una acción predeterminada para la ACL web que indica si bloquear o permitir las solicitudes que las reglas aún no hayan bloqueado o permitido. Para obtener más información acerca de la web ACLs, consulte[Configuración de la protección en AWS WAF](web-acl.md).

  Una ACL web es un AWS WAF recurso.
+ **Paquetes de protección (ACL web)**: en la nueva consola, los paquetes de protección son la nueva ubicación de la web ACLs. Durante la configuración, debe proporcionar información sobre sus aplicaciones y recursos. AWS WAF recomienda un paquete de protección adaptado a su situación y, a continuación, crea una ACL web que contiene las reglas, los grupos de reglas y las acciones definidas por el paquete de protección (ACL web) que elija. Para obtener más información sobre los paquetes de protección (web ACLs), consulte. [Configuración de la protección en AWS WAF](web-acl.md)

  Un paquete de protección (ACL web) es un AWS WAF recurso.
+ **Reglas**: cada regla contiene una instrucción que define los criterios de inspección y una acción que se debe realizar si una solicitud web cumple con los criterios. Cuando una solicitud web cumple los criterios, se produce una coincidencia. Puede configurar reglas para bloquear las solicitudes coincidentes, permitirlas pasar, contarlas o ejecutar controles de bots con respecto a ellas mediante rompecabezas de CAPTCHA o desafíos silenciosos al navegador del cliente. Para obtener más información acerca de las reglas, consulte [AWS WAF reglas](waf-rules.md). 

  Una regla no es un AWS WAF recurso. Solamente existe en el contexto de un paquete de protección (ACL web) o un grupo de reglas.
+ **Grupos de reglas**: puede definir reglas directamente dentro de un paquete de protección (ACL web) o en grupos de reglas reutilizables. AWS Reglas administradas y AWS Marketplace los vendedores proporcionan grupos de reglas administradas para su uso. También puede definir sus propios grupos de reglas. Para obtener más información acerca de los grupos de reglas, consulte [AWS WAF grupos de reglas](waf-rule-groups.md). 

  Un grupo de reglas es un AWS WAF recurso.
+ **Unidades de capacidad de ACL web (WCUs)**: se AWS WAF utilizan WCUs para calcular y controlar los recursos operativos necesarios para ejecutar las reglas, los grupos de reglas, los paquetes de protección (web ACLs) o la web ACLs. 

  Una WCU no es un AWS WAF recurso. Solamente existe en el contexto de un paquete de protección (ACL web), regla, o un grupo de reglas.

# Recursos con los que puede protegerse AWS WAF
<a name="how-aws-waf-works-resources"></a>

Puede usar un paquete de AWS WAF protección (ACL web) para proteger los tipos de recursos globales o regionales. Para ello, asocie el paquete de protección (ACL web) con los recursos que desea proteger. El paquete de protección (ACL web) y todos AWS WAF los recursos que utilice deben estar ubicados en la región en la que se encuentra el recurso asociado. Para CloudFront las distribuciones de Amazon, se establece en EE. UU. Este (Norte de Virginia).

**CloudFront Distribuciones de Amazon**  
Puede asociar un paquete de AWS WAF protección (ACL web) a una CloudFront distribución mediante la AWS WAF consola o APIs. También puede asociar un paquete de protección (ACL web) a una CloudFront distribución al crear o actualizar la propia distribución. Para configurar una asociación AWS CloudFormation, debe usar la configuración CloudFront de distribución. Para obtener información sobre Amazon CloudFront, consulta [Cómo AWS WAF controlar el acceso a tu contenido](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html) en la *Guía para CloudFront desarrolladores de Amazon*.

AWS WAF está disponible en todo el mundo para CloudFront distribuciones, pero debe utilizar la región EE.UU. Este (Norte de Virginia) para crear su paquete de protección (ACL web) y cualquier recurso utilizado en el paquete de protección (ACL web), como grupos de reglas, conjuntos de IP y conjuntos de patrones de expresiones regulares. Algunas interfaces ofrecen la opción de región «Global ()CloudFront». Elegir esta opción es lo mismo que elegir la región Este de EE. UU. (Norte de Virginia) o “us-east-1“.

**Recursos regionales**  
Puede proteger los recursos regionales en todas las regiones donde AWS WAF estén disponibles. Puede ver la lista en [puntos de conexión y las cuotas AWS WAF](https://docs.aws.amazon.com/general/latest/gr/waf.html) en *Referencia general de Amazon Web Services*. 

Puede utilizar AWS WAF para proteger los siguientes tipos de recursos regionales: 
+ API de REST de Amazon API Gateway
+ Equilibrador de carga de aplicación
+ AWS AppSync API GraphQL
+ Grupo de usuarios de Amazon Cognito
+ AWS App Runner servicio
+ AWS Instancia de acceso verificado
+ AWS Amplify

Solamente puede asociar un paquete de protección (ACL web) a un equilibrador de carga de aplicación que se encuentre en Regiones de AWS. Por ejemplo, solamente puede asociar un paquete de protección (ACL web) a un equilibrador de carga de aplicación que se encuentre en AWS Outposts.

Debe crear cualquier paquete de protección (ACL web) que desee asociar a una aplicación Amplify en la región global CloudFront . Puede que ya tengas un paquete de protección regional (ACL web) Cuenta de AWS, pero no es compatible con Amplify.

El paquete de protección (ACL web) y cualquier otro AWS WAF recurso que utilice deben estar ubicados en la misma región que los recursos protegidos. Al monitorear y administrar las solicitudes web de un recurso regional protegido, AWS WAF mantiene todos los datos en la misma región que el recurso protegido. 

**Restricciones a varias asociaciones de recursos**  
Puede asociar un único paquete de protección (ACL web) a uno o más AWS recursos, con las siguientes restricciones:
+ Puede asociar cada AWS recurso a un solo paquete de protección (ACL web). La relación entre el paquete de protección (ACL web) y AWS los recursos es one-to-many. 
+ Puede asociar un paquete de protección (ACL web) a una o más CloudFront distribuciones. No puede asociar un paquete de protección (ACL web) que haya asociado a una CloudFront distribución con ningún otro tipo de AWS recurso.

# Trabajo con la experiencia de consola actualizada
<a name="working-with-console"></a>

 AWS WAF ofrece dos opciones para usar la consola:

 La **nueva consola** tiene como objetivo simplificar el proceso de configuración de las ACL web que requieren los flujos de trabajo de las consolas estándar. Puede usar flujos de trabajo guiados para simplificar el proceso de creación y administración de las ACL web mediante un paquete de protección (ACL web). Un paquete de protección (ACL web) facilita el uso y la administración de la web ACLs en la consola, pero no es diferente desde el punto de vista funcional de una ACL web. Además de mejorar el proceso de configuración de la protección, la nueva consola ofrece una mayor visibilidad de las protecciones a través de paneles de seguridad, lo que facilita la supervisión del estado de seguridad dentro de la AWS WAF consola. 

 La ** AWS WAF consola estándar** ofrece un enfoque tradicional para configurar las protecciones de firewall de aplicaciones web mediante la web ACLs. Ofrece un control pormenorizado de las reglas individuales y los grupos de reglas, y es familiar para AWS WAF los usuarios actuales. Con esta consola, tiene un control detallado de sus configuraciones de protección, lo que le permite personalizarlas con precisión. 

**sugerencia**  
 Elija la experiencia de consola que mejor se adapte a sus necesidades. Si es la primera vez que utiliza las protecciones AWS WAF o quiere empezar a configurarlas según AWS las recomendaciones, le recomendamos que comience con la nueva experiencia de consola. Sin embargo, la experiencia estándar siempre está disponible para abrirse desde el panel de navegación de la consola. 

## Paridad de características entre la experiencia de consola nueva y la estándar
<a name="feature-parity"></a>

La nueva experiencia de consola mantiene una paridad total de características con la consola existente e introduce nuevas capacidades:
+ Todas las AWS WAF funciones existentes siguen estando disponibles
+ Visibilidad mejorada a través de paneles unificados
+ Flujos de trabajo de configuración simplificados
+ Nuevas plantillas de paquetes de protección (ACL web)

**importante**  
La nueva experiencia de consola utiliza lo WAFv2 APIs mismo que la consola existente. Esto significa que los paquetes de protección creados en la nueva consola se implementan como una WAFv2 web estándar ACLs a nivel de API.

## Diferencias clave
<a name="key-differences"></a>


**Comparación de experiencias de consola**  

| Característica | Experiencia previa en AWS WAF consolas | Experiencia de consola actualizada | 
| --- | --- | --- | 
| Proceso de configuración | Flujo de trabajo de varias páginas | Interfaz de una sola página | 
| Configuración de reglas | Creación de reglas individuales | Opción para paquetes de protección preconfigurados | 
| Supervisión | Paneles de control separados | Visibilidad unificada, incluido el análisis del tráfico mediante IA | 

## Descripción de los nuevos paneles
<a name="understanding-new-dashboard"></a>

Los paneles disponibles a través de la nueva experiencia proporcionan una visibilidad unificada de su postura de seguridad mediante las siguientes visualizaciones:

**Recomendaciones de información sobre el tráfico**: AWS Threat Intelligence monitorea el tráfico permitido en las últimas dos semanas, analiza las vulnerabilidades y proporciona lo siguiente:  
+ Sugerencias de reglas basadas en el tráfico
+ Recomendaciones de seguridad específicas de la aplicación
+ Guía de optimización de la protección

**Resumen**: muestra el recuento de solicitudes para todo el tráfico en un intervalo de tiempo específico. Puede filtrar los datos de tráfico según los siguientes criterios:  
+ **Regla**: filtrar por reglas individuales dentro del paquete de protección.
+ **Acciones**: mostrar recuentos de acciones específicas aplicadas al tráfico, como Permitir, Bloquear, Captcha y Rechazar.
+ **Tipo de tráfico**: muestra solo los recuentos de tipos de tráfico específicos, como los DDo antiS o los bots.
+ **Rango de tiempo**: elegir intervalos predefinidos o establecer uno personalizado. 
+ **Hora local o UTC**: puede definir el formato horario preferido.

**Análisis del tráfico mediante IA**: proporciona una visibilidad completa de la actividad de los agentes y bots de IA:  
+ **Identificación de** los bots: nombres, organizaciones y estado de verificación de los bots.
+ **Análisis de intenciones**: patrones de propósito y comportamiento de los agentes de IA.
+ **Patrones de acceso**: puntos finales URLs y a los que se accede con mayor frecuencia.
+ **Tendencias temporales**: patrones de actividad por hora del día y tendencias históricas (de 0 a 14 días).
+ **Características del tráfico**: detección de volumen, distribución y anomalías en el tráfico de IA.

**Actividad de protección**: visualiza sus reglas de protección y cómo su orden contribuye a las acciones de terminación.  
+ **Flujo de tráfico según sus reglas**: muestra cómo fluye el tráfico a través de sus reglas. Cambie de la vista de **reglas secuenciales a la vista** de reglas **no secuenciales para ver cómo el orden de las reglas** afecta a los resultados.
+ **Acciones de la regla y sus resultados**: muestra las acciones de terminación que una regla aplicó al tráfico en el período especificado. 

**Totales de acciones**: un gráfico que visualiza la cantidad total de acciones aplicadas a solicitudes en un intervalo de tiempo. Utilice la opción **Superponer las últimas 3 horas** para comparar el intervalo de tiempo actual con el intervalo de tiempo anterior de 3 horas. Puede filtrar los datos por:   
+ **Permitir acción**
+ **Total de acciones**
+ **Acciones de Captcha**
+ **Acciones de desafío**
+ **Acciones de bloqueo**

**Todas las reglas**: un gráfico que visualiza métricas de todas las reglas dentro del paquete de protección.  
+  Utilice la opción **Superponer las últimas 3 horas** para comparar el intervalo de tiempo actual con el intervalo de tiempo anterior de 3 horas.

**Panel de información general**: ofrece una visualización completa del estado de seguridad, que incluye:  
+ **Características del tráfico**: vista general del tráfico según origen, tipos de ataque o el tipo de dispositivo del cliente que envió las solicitudes.
+ **Características de las reglas**: desglose de los ataques según las 10 reglas y acciones finales más comunes.
+ **Bots**: visualización de actividad de bots, detección, categorías y etiquetas relacionadas.
+ **Anti- DDo S**: descripción general de la actividad S detectada y mitigada en la capa 7 DDo.