

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Protección de datos en AWS CloudShell
<a name="data-protection"></a>

El modelo de [responsabilidad AWS compartida modelo](https://aws.amazon.com/compliance/shared-responsibility-model/) se aplica a la protección de datos en AWS CloudShell. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global que ejecuta todos los Nube de AWS. Eres responsable de mantener el control sobre el contenido alojado en esta infraestructura. También eres responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las [Preguntas frecuentes sobre la privacidad de datos](https://aws.amazon.com/compliance/data-privacy-faq/). Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el [Modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el * Blog de seguridad de AWS *.

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
+ Utiliza la autenticación multifactor (MFA) en cada cuenta.
+ Se utiliza SSL/TLS para comunicarse con AWS los recursos. Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Configure la API y el registro de actividad de los usuarios con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte [Cómo trabajar con CloudTrail senderos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) en la *Guía del AWS CloudTrail usuario*.
+ Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
+ Utiliza servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger la información confidencial almacenada en Amazon S3.
+ Si necesita módulos criptográficos validados por FIPS 140-3 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte [Estándar de procesamiento de la información federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo **Nombre**. Esto incluye cuando trabaja con AWS CloudShell o Servicios de AWS utiliza la consola, la API o. AWS CLI AWS SDKs Cualquier dato que introduzca en etiquetas o campos de formato libre utilizados para los nombres se pueden emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

# Cifrado de datos
<a name="data-encryption"></a>

El cifrado de datos se refiere a la protección de los datos cuando están en reposo, mientras están almacenados AWS CloudShell y cuando están en tránsito entre los puntos finales de servicio AWS CloudShell y cuando viajan entre ellos. 

## Cifrado en reposo mediante AWS KMS
<a name="encryption-at-rest"></a>

El cifrado en reposo hace referencia a la protección de sus datos del acceso no autorizado mediante el cifrado de datos mientras están almacenados. Al usarlo AWS CloudShell, dispones de un almacenamiento persistente de 1 GB por AWS región sin coste alguno. El almacenamiento persistente se encuentra en su directorio principal (`$HOME`) y es privado para usted. A diferencia de los recursos efímeros del entorno que se reciclan al finalizar cada sesión del intérprete de comandos, los datos del directorio principal persisten. 

El cifrado de los datos almacenados en AWS CloudShell se implementa mediante claves criptográficas proporcionadas por AWS Key Management Service (AWS KMS). Se trata de un AWS servicio gestionado para crear y controlar las claves AWS KMS keys de cifrado que se utilizan para cifrar los datos de los clientes que se almacenan en el AWS CloudShell entorno. AWS CloudShell genera y administra claves criptográficas para cifrar datos en nombre de los clientes.

## Cifrado en tránsito
<a name="encryption-in-transit"></a>

El cifrado en tránsito se refiere a proteger sus datos de ser interceptados mientras se mueven entre los extremos de comunicación.

De forma predeterminada, todas las comunicaciones de datos entre el ordenador navegador web del cliente y el ordenador basado en la nube AWS CloudShell se cifran enviándolo todo a través de una HTTPS/TLS conexión.

 No necesita hacer nada para habilitar el uso de HTTPS/TLS para la comunicación. 