

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Plantillas de muestra del paquete de conformidad para AWS Config
<a name="conformancepack-sample-templates"></a>

Estas son las plantillas YAML del paquete de conformidad que puede ver en la consola. AWS Config Dentro de cada plantilla de paquete de conformidad, puede usar una o más AWS Config reglas y acciones correctivas. Las AWS Config reglas enumeradas en el paquete de conformidad pueden ser reglas AWS Config administradas o AWS Config reglas personalizadas. Puede descargar todas las plantillas del paquete de conformidad desde. [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)

**importante**  
 Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general que le ayuda a crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config AWS Las plantillas de ejemplo de paquetes de conformidad tienen por objeto ayudarle a crear sus propios paquetes de conformidad con reglas, parámetros de entrada y acciones de corrección diferentes o adicionales que se adapten a su entorno. Las plantillas de ejemplo, incluidas las relacionadas con las normas de conformidad y los parámetros de referencia del sector, no están diseñadas para garantizar la conformidad de una norma de gobierno específica. No pueden reemplazar los esfuerzos internos ni garantizar que superará una evaluación de conformidad. 

**nota**  
Se recomienda revisar las reglas disponibles en la región en la que va a implementar un paquete de conformidad ([lista de reglas AWS Config gestionadas por región de disponibilidad](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)) y modificar la plantilla para incluir las reglas que aún no estén disponibles en esa región antes de implementarlas.

**Topics**
+ [Mejores prácticas de infraestructura de apoyo a la seguridad y la gobernanza de la IA y el aprendizaje automático](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Mejores prácticas de seguridad y gobierno de Amazon Bedrock](amazon-bedrock-security-and-governance-best-practices.md)
+ [Mejores prácticas de seguridad y gobernanza de Amazon SageMaker AI](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Paquete de conformidad con las barandillas Control Tower Detective](aws-control-tower-detective-guardrails.md)
+ [Prácticas recomendadas de ciberresiliencia para Amazon S3, Amazon EBS y Amazon DynamoDB](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [Prácticas operativas recomendadas para cargas de trabajo de material de ABS CCIG 2.0](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [Prácticas operativas recomendadas para cargas de trabajo estándar de ABS CCIG 2.0](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [Prácticas operativas recomendadas para ACSC Essential 8](operational-best-practices-for-acsc_essential_8.md)
+ [Prácticas operativas recomendadas para ACSC ISM: parte 1](operational-best-practices-for-acsc-ism.md)
+ [Prácticas operativas recomendadas para ACSC ISM: parte 2](operational-best-practices-for-acsc-ism-part-2.md)
+ [Prácticas operativas recomendadas para Amazon API Gateway](operational-best-practices-for-amazon-API-gateway.md)
+ [Mejores prácticas operativas para Amazon CloudWatch](operational-best-practices-for-amazon-cloudwatch.md)
+ [Prácticas operativas recomendadas para Amazon DynamoDB](operational-best-practices-for-amazon-dynamodb.md)
+ [Prácticas operativas recomendadas para Amazon S3](operational-best-practices-for-amazon-s3.md)
+ [Prácticas operativas recomendadas para APRA CPG 234](operational-best-practices-for-apra_cpg_234.md)
+ [Prácticas operativas recomendadas para la gestión de activos](operational-best-practices-for-asset-management.md)
+ [Mejores prácticas operativas para AWS Backup](operational-best-practices-for-aws-backup.md)
+ [Prácticas operativas recomendadas para AWS Identity and Access Management](operational-best-practices-for-aws-identity-and-access-management.md)
+ [Mejores prácticas operativas para el pilar de confiabilidad de AWS un marco de trabajo bien diseñado](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [Mejores prácticas operativas para el pilar de seguridad de AWS Well-Architected Framework](operational-best-practices-for-wa-Security-Pillar.md)
+ [Prácticas operativas recomendadas para BCP y DR](operational-best-practices-for-BCP-and-DR.md)
+ [Mejores prácticas operativas para BNM T RMi](operational-best-practices-for-bnm-rmit.md)
+ [Prácticas operativas recomendadas para el Perfil medio de control de la nube del Centro Canadiense de Ciberseguridad (CCCS)](operational-best-practices-for-cccs_medium.md)
+ [Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 1](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 2](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG1](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG2](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG3](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [Prácticas operativas recomendadas para los 20 principales controles del CIS](operational-best-practices-for-cis_top_20.md)
+ [Prácticas operativas recomendadas para CISA Cyber Essentials](operational-best-practices-for-cisa-ce.md)
+ [Prácticas operativas recomendadas para los Servicios de Información de la Justicia Criminal (CJIS, por sus siglas en inglés)](operational-best-practices-for-cjis.md)
+ [Prácticas operativas recomendadas para la CMMC 2.0 de nivel 1](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [Prácticas operativas recomendadas para la CMMC 2.0 de nivel 2](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [Prácticas operativas recomendadas para servicios de computación](operational-best-practices-for-Compute-Services.md)
+ [Prácticas operativas recomendadas para la resiliencia de datos](operational-best-practices-for-Data-Resiliency.md)
+ [Prácticas operativas recomendadas para servicios de bases de datos](operational-best-practices-for-Databases-Services.md)
+ [Prácticas operativas recomendadas para lagos de datos y servicios de análisis](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [Mejores prácticas operativas para DevOps](operational-best-practices-for-DevOps.md)
+ [Prácticas operativas recomendadas para EC2](operational-best-practices-for-EC2.md)
+ [Prácticas operativas recomendadas para el cifrado y la administración de claves](operational-best-practices-for-Encryption-and-Keys.md)
+ [Prácticas operativas recomendadas para la guía de ciberseguridad para pymes de la ENISA](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Bajo](operational-best-practices-for-ens-low.md)
+ [Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Medio](operational-best-practices-for-ens-medium.md)
+ [Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Alto](operational-best-practices-for-ens_high.md)
+ [Prácticas operativas recomendadas para la FDA Título 21 CFR Parte 11](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [Prácticas operativas recomendadas para el FedRAMP (bajo)](operational-best-practices-for-fedramp-low.md)
+ [Prácticas operativas recomendadas para FedRAMP (moderadas)](operational-best-practices-for-fedramp-moderate.md)
+ [Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 1)](operational-best-practices-for-fedramp-high-part-1.md)
+ [Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 2)](operational-best-practices-for-fedramp-high-part-2.md)
+ [Prácticas operativas recomendadas para FFIEC](operational-best-practices-for-ffiec.md)
+ [Catálogo de criterios de cumplimiento de las prácticas recomendadas operativas para la computación en la nube en Alemania (C5)](operational-best-practices-for-germany-c5.md)
+ [Prácticas recomendadas operativas para la Ley Gramm Leach Bliley (GLBA)](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [Prácticas operativas recomendadas para el anexo 11 de la UE de GxP](operational-best-practices-for-gxp-eu-annex-11.md)
+ [Prácticas operativas recomendadas para la seguridad de la HIPAA](operational-best-practices-for-hipaa_security.md)
+ [Prácticas operativas recomendadas para IRS 1075](operational-best-practices-for-irs-1075.md)
+ [Prácticas operativas recomendadas para K-ISMS](operational-best-practices-for-k-isms.md)
+ [Prácticas operativas recomendadas para el equilibrado de carga](operational-best-practices-for-load-balancing.md)
+ [Prácticas operativas recomendadas para el registro](operational-best-practices-for-logging.md)
+ [Prácticas operativas recomendadas para servicios de administración y gobernanza](operational-best-practices-for-Management-and-Governance-Services.md)
+ [Prácticas operativas recomendadas para MAS Notice 655](operational-best-practices-for-mas_notice_655.md)
+ [Prácticas operativas recomendadas para MAS TRMG](operational-best-practices-for-mas-trmg.md)
+ [Prácticas operativas recomendadas para el monitoreo](operational-best-practices-for-monitoring.md)
+ [Prácticas operativas recomendadas para NBC TRMG](operational-best-practices-for-nbc-trmg.md)
+ [Prácticas operativas recomendadas para NERC CIP BCSI](operational-best-practices-for-nerc.md)
+ [Prácticas operativas recomendadas para los NCSC Cloud Security Principles](operational-best-practices-for-ncsc.md)
+ [Prácticas operativas recomendadas para el NCSC Cyber Assesment Framework](operational-best-practices-for-ncsc_cafv3.md)
+ [Prácticas operativas recomendadas para redes y servicios de entrega de contenido](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [Prácticas operativas recomendadas para el NIST 800-53 rev 4](operational-best-practices-for-nist-800-53_rev_4.md)
+ [Prácticas operativas recomendadas para el NIST 800-53 rev 5](operational-best-practices-for-nist-800-53_rev_5.md)
+ [Prácticas operativas recomendadas para NIST 800 171](operational-best-practices-for-nist_800-171.md)
+ [Prácticas operativas recomendadas para NIST 800 172](operational-best-practices-for-nist_800-172.md)
+ [Prácticas operativas recomendadas para NIST 800 181](operational-best-practices-for-nist_800-181.md)
+ [Prácticas operativas recomendadas para NIST 1800 25](operational-best-practices-for-nist_1800_25.md)
+ [Prácticas operativas recomendadas para el NIST CSF](operational-best-practices-for-nist-csf.md)
+ [Prácticas operativas recomendadas para el NIST Privacy Framework v1.0](operational-best-practices-for-nist_privacy_framework.md)
+ [Prácticas operativas recomendadas para NYDFS 23](operational-best-practices-for-us_nydfs.md)
+ [Prácticas operativas recomendadas para NZISM 3.8](operational-best-practices-for-nzism.md)
+ [Prácticas operativas recomendadas para el PCI DSS 3.2.1](operational-best-practices-for-pci-dss.md)
+ [Prácticas operativas recomendadas para el PCI DSS 4.0 (excluye los tipos de recursos globales)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [Prácticas operativas recomendadas para el PCI DSS 4.0 (incluye los tipos de recursos globales)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [Prácticas operativas recomendadas para recursos de acceso público](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [Mejores prácticas operativas para el marco de ciberseguridad del RBI para UCBs](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [Prácticas operativas recomendadas para RBI MD-ITF](operational-best-practices-for-rbi-md-itf.md)
+ [Prácticas operativas recomendadas para los servicios de seguridad, identidad y conformidad](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [Prácticas operativas recomendadas para soluciones sin servidor](operational-best-practices-for-serverless.md)
+ [Prácticas operativas recomendadas para servicios de almacenamiento](operational-best-practices-for-Storage-Services.md)
+ [Prácticas operativas recomendadas para el SWIFT CSP](operational-best-practices-for-swift-csp.md)
+ [Prácticas de seguridad recomendadas para Amazon Elastic Container Service (Amazon ECS)](security-best-practices-for-ECS.md)
+ [Prácticas de seguridad recomendadas para Amazon Elastic File System (Amazon EFS)](security-best-practices-for-EFS.md)
+ [Prácticas de seguridad recomendadas para Amazon Elastic Kubernetes Service (Amazon EKS)](security-best-practices-for-EKS.md)
+ [Mejores prácticas de seguridad para Amazon CloudFront](security-best-practices-for-CloudFront.md)
+ [Mejores prácticas de seguridad para Amazon OpenSearch Service](security-best-practices-for-OpenSearch.md)
+ [Prácticas de seguridad recomendadas para Amazon Redshift](security-best-practices-for-redshift.md)
+ [Prácticas de seguridad recomendadas para Amazon Relational Database Service (Amazon RDS)](security-best-practices-for-RDS.md)
+ [Mejores prácticas de seguridad para AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [Mejores prácticas de seguridad para AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [Mejores prácticas de seguridad para AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Prácticas recomendadas de seguridad para Amazon ECR](security-best-practices-for-ECR.md)
+ [Mejores prácticas de seguridad para AWS Lambda](security-best-practices-for-Lambda.md)
+ [Mejores prácticas de seguridad para AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Prácticas de seguridad recomendadas para Amazon SageMaker AI](security-best-practices-for-SageMaker.md)
+ [Mejores prácticas de seguridad para AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [Mejores prácticas de seguridad para AWS WAF](security-best-practices-for-aws-waf.md)
+ [Mejores prácticas de AI/ML seguridad y gobierno autohospedadas](self-hosted-AI-ML-security-governance-best-practices.md)
+ [Plantillas de ejemplo con acción de corrección](templateswithremediation.md)

# Mejores prácticas de infraestructura de apoyo a la seguridad y la gobernanza de la IA y el aprendizaje automático
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 El objetivo de este paquete de conformidad es proporcionar una base de configuraciones de seguridad para cualquier carga de trabajo de IA (incluidas la IA, el aprendizaje automático, la IA generativa, la IA de agente y la IA física). Para ver una lista de todas las reglas gestionadas compatibles AWS Config, consulta la [Lista](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) de reglas gestionadas. AWS Config 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas de infraestructura de apoyo a la seguridad y la gobernanza de la IA y el aprendizaje automático](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml).

# Mejores prácticas de seguridad y gobierno de Amazon Bedrock
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 El objetivo de este paquete de conformidad es proporcionar una base de configuraciones de seguridad para las cargas de trabajo de IA de Amazon Bedrock (incluidas la IA, el aprendizaje automático, la IA generativa, la IA de agente y la IA física). Se espera que se implemente junto con el paquete de conformidad con las mejores prácticas de infraestructura de apoyo a la [gestión y la inteligencia artificial y el aprendizaje automático](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) reglas administradas. 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Amazon Bedrock Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml).

# Mejores prácticas de seguridad y gobernanza de Amazon SageMaker AI
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 El objetivo de este paquete de conformidad es proporcionar una base de configuraciones de seguridad para las cargas de trabajo de IA (incluidas la IA, el aprendizaje automático, la IA generativa, la IA de agente y la IA física). Se espera que se implemente junto con el paquete de conformidad con las mejores prácticas de infraestructura de apoyo a la [inteligencia artificial y la inteligencia artificial y el aprendizaje automático](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) reglas administradas. 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Amazon SageMaker AI Security and Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml).

# AWS Paquete de conformidad con las barandillas Control Tower Detective
<a name="aws-control-tower-detective-guardrails"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en las barandillas de Detective AWS de la Torre de Control. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) reglas administradas. 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [AWS Control Tower Detective Guardrails Conformance](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml) Pack.

# Prácticas recomendadas de ciberresiliencia para Amazon S3, Amazon EBS y Amazon DynamoDB
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en las prácticas recomendadas de ciberresiliencia para Amazon S3, Amazon EBS y Amazon DynamoDB. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) de reglas administradas. AWS Config 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas de resiliencia cibernética para Amazon S3, Amazon EBS y Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml).

# Prácticas operativas recomendadas para cargas de trabajo de material de ABS CCIG 2.0
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la Guía de implementación de computación en nube 2.0 de ABS (Material Workloads) y las reglas de configuración AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de la Guía de implementación de computación en nube de ABS. Un control de la guía de implementación de computación en la nube de ABS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## Plantilla
<a name="ccig-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para cargas de trabajo con materiales ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml).

# Prácticas operativas recomendadas para cargas de trabajo estándar de ABS CCIG 2.0
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la Guía de implementación de computación en nube 2.0 de ABS: cargas de trabajo estándar y las reglas de configuración AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de la Guía de implementación de computación en nube de ABS. Un control de la guía de implementación de computación en la nube de ABS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## Plantilla
<a name="ccig-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para cargas de trabajo estándar ABS CCIG 2.0](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml).

# Prácticas operativas recomendadas para ACSC Essential 8
<a name="operational-best-practices-for-acsc_essential_8"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el modelo Essential Eight Maturity del Centro de Ciberseguridad de Australia (ACSC) y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles ACSC Essential Eight. Un control ACSC Essential Eight puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. Algunas de las asignaciones a reglas de Config son para la sección de orden superior (por ejemplo, estrategias de mitigación para limitar el alcance de los incidentes de ciberseguridad), a diferencia de las secciones más prescriptivas.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a controles del ACSC Essential 8, creado por la Commonwealth de Australia y que está disponible en [ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight). La licencia del marco en virtud de la Creative Commons Attribution 4.0 International Public License y la información sobre los derechos de autor del marco (incluida la exención de garantías) se pueden consultar en [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## Plantilla
<a name="acsc_essential_8-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml) Essential 8.

# Prácticas operativas recomendadas para ACSC ISM: parte 1
<a name="operational-best-practices-for-acsc-ism"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Manual de seguridad de la información (ISM) 2020-06 del Centro de Ciberseguridad de Australia (ACSC) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de ISM. Un control del ISM puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a controles dentro del marco del ISM, creado por la Commonwealth de Australia y que está disponible en el [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licencia del marco en virtud de la Creative Commons Attribution 4.0 International Public License y la información sobre los derechos de autor del marco (incluida la exención de garantías) se pueden consultar en [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## Plantilla
<a name="acsc-ism-conformance-pack-sample"></a>

Estas plantillas están disponibles en: GitHub
+ [Prácticas operativas recomendadas para ACSC ISM: parte 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [Prácticas operativas recomendadas para ACSC ISM: parte 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# Prácticas operativas recomendadas para ACSC ISM: parte 2
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporcionan ejemplos adicionales de mapeo entre el Manual de seguridad de la información (ISM) 2020-06 del Centro de Ciberseguridad de Australia (ACSC) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de ISM. Un control del ISM puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a controles dentro del marco del ISM, creado por la Commonwealth de Australia y que está disponible en el [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles). La licencia del marco en virtud de la Creative Commons Attribution 4.0 International Public License y la información sobre los derechos de autor del marco (incluida la exención de garantías) se pueden consultar en [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## Plantilla
<a name="acsc-ism-conformance-pack-sample"></a>

Esta plantilla está disponible en GitHub: [Mejores prácticas operativas para el ACSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml) ISM, parte 2.

# Prácticas operativas recomendadas para Amazon API Gateway
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el uso de Amazon API Gateway en su interior AWS. Para ver una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml).

# Mejores prácticas operativas para Amazon CloudWatch
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el uso de Amazon CloudWatch en AWSél. Para ver una lista de todas las reglas gestionadas compatibles AWS Config, consulta la [Lista de reglas AWS Config gestionadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml).

# Prácticas operativas recomendadas para Amazon DynamoDB
<a name="operational-best-practices-for-amazon-dynamodb"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml).

# Prácticas operativas recomendadas para Amazon S3
<a name="operational-best-practices-for-amazon-s3"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml).

# Prácticas operativas recomendadas para APRA CPG 234
<a name="operational-best-practices-for-apra_cpg_234"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la CPG 234 de la Autoridad de Regulación Prudencial de Australia (APRA) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles APRA CPG 234. Un control de APRA CPG 234 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a controles dentro del marco de APRA CPG 234 2019, creado por la Commonwealth de Australia y que está disponible en [Prudential Practice Guide: CPG 234 Information Security](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf). La licencia del marco en virtud de la Creative Commons Australia Attribution 3.0 Licence y la información sobre los derechos de autor del marco (incluida la exención de garantías) se pueden consultar en [APRA \$1 Copyright](https://www.apra.gov.au/copyright).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## Plantilla
<a name="apra_cpg_234-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el APRA CPG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml) 234.

# Prácticas operativas recomendadas para la gestión de activos
<a name="operational-best-practices-for-asset-management"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en la gestión de activos interna AWS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la gestión de activos](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml).

# Mejores prácticas operativas para AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas AWS Backup en AWS ellas. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# Prácticas operativas recomendadas para AWS Identity and Access Management
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for AWS Identity and Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml).

# Mejores prácticas operativas para el pilar de confiabilidad de AWS un marco de trabajo bien diseñado
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el pilar de confiabilidad del marco de trabajo de Well-Architected de Amazon Web Services y AWS las reglas de Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más de los principios de diseño del pilar. Una categoría de Well-Architected Framework puede estar relacionada con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## Plantilla
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for AWS Well-Architected Reliability Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml).

# Mejores prácticas operativas para el pilar de seguridad de AWS Well-Architected Framework
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el pilar de seguridad del marco de arquitectura Well-Architected de Amazon Web Services y AWS las reglas de Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más de los principios de diseño del pilar. Una categoría de Well-Architected Framework puede estar relacionada con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## Plantilla
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el pilar de seguridad AWS Well-Architected](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml).

# Prácticas operativas recomendadas para BCP y DR
<a name="operational-best-practices-for-BCP-and-DR"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el BCP y el DR interno. AWS Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para BCP y DR.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)

# Mejores prácticas operativas para BNM T RMi
<a name="operational-best-practices-for-bnm-rmit"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.  

A continuación, se proporciona un ejemplo de mapeo entre la gestión de riesgos en tecnología (RMiT) de Bank Negara Malaysia (BNM) y las reglas de AWS Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles BNM RMi T. Un control BNM RMi T puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## Plantilla
<a name="bnm-rmit-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para BNM T. RMi](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)

# Prácticas operativas recomendadas para el Perfil medio de control de la nube del Centro Canadiense de Ciberseguridad (CCCS)
<a name="operational-best-practices-for-cccs_medium"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el perfil de control en la nube mediana del Centro Canadiense de Ciberseguridad (CCCS) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles del perfil de control de CCCS Medium Cloud. Un control de Perfil medio de control de la nube del CCCS se puede relacionar con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## Plantilla
<a name="ccs_medium-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: Perfil de [control de nubes medianas del Centro Canadiense de Ciberseguridad (CCCS) sobre las mejores prácticas operativas](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml).

# Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 1
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre Amazon Web Services Foundation v1.4 Level 1 del Center for Internet Security (CIS) y las reglas de AWS Config configuración/comprobaciones de procesos AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de nivel 1 de Amazon Web Services Foundation v1.4 de CIS. Un control de Amazon Web Services Foundation v1.4 Level 1 del CIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Para obtener más información sobre las verificaciones de procesos, consulte [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## Plantilla
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml) 1.

# Mejores prácticas operativas para CIS AWS Foundations Benchmark v1.4 Level 2
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de control de seguridad, operativos o de optimización de costos mediante AWS Config reglas administradas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre el Centro de Seguridad de Internet (CIS) Amazon Web Services Foundation v1.4 Level 2 y las reglas de AWS Config configuración/comprobaciones de procesos AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de nivel 2 de Amazon Web Services Foundation v1.4 de CIS. Un control de Amazon Web Services Foundation v1.4 Level 2 del CIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Para obtener más información sobre las verificaciones de procesos, consulte [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## Plantilla
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: Best Practices [Operational Best Practices for CIS AWS Foundations Benchmark](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml) v1.4 Level 2.

# Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG1
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre los Controles de seguridad críticos de Center for Internet Security (CIS) v8 IG1 y las reglas de Config AWS administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles de CIS Critical Security Controls v8 IG1. Un IG1 control CIS Critical Security Controls v8 puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## Plantilla
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los controles de seguridad críticos del CIS v8 IG1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml).

# Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG2
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre los Controles de seguridad críticos de Center for Internet Security (CIS) v8 IG2 y las reglas de Config AWS administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles de CIS Critical Security Controls v8 IG2. Un IG2 control CIS Critical Security Controls v8 puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## Plantilla
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml).

# Mejores prácticas operativas para los controles de seguridad críticos de CIS v8 IG3
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre los Controles de seguridad críticos de Center for Internet Security (CIS) v8 IG3 y las reglas de Config AWS administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles de CIS Critical Security Controls v8 IG3. Un IG3 control CIS Critical Security Controls v8 puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## Plantilla
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml).

# Prácticas operativas recomendadas para los 20 principales controles del CIS
<a name="operational-best-practices-for-cis_top_20"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante AWS Config reglas gestionadas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los 20 principales controles de seguridad críticos del Center for Internet Security (CIS) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más de los 20 controles principales de CIS. Un control de los 20 principales controles del CIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este paquete de conformidad ha sido validado por AWS Security Assurance Services LLC (AWS SAS), que está formado por un equipo de asesores de seguridad cualificados en el sector de las tarjetas de pago (QSAs), profesionales certificados por HITRUST en el marco de seguridad común (CCSFPs) y profesionales del cumplimiento certificados para ofrecer orientación y evaluaciones en relación con diversos marcos del sector. AWS Los profesionales de SAS diseñaron este paquete de conformidad para permitir a un cliente alinearse con un subconjunto de los 20 principales países de la CEI.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## Plantilla
<a name="cis_top_20-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: Las [20 mejores prácticas operativas para el CIS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml).

# Prácticas operativas recomendadas para CISA Cyber Essentials
<a name="operational-best-practices-for-cisa-ce"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre las reglas de Cyber Essentials (CE) de la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) y las reglas de Config AWS gestionadas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles CE de la CISA. Un control CISA CE puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## Plantilla
<a name="cisa_ce-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para CISA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml) Cyber Essentials.

# Prácticas operativas recomendadas para los Servicios de Información de la Justicia Criminal (CJIS, por sus siglas en inglés)
<a name="operational-best-practices-for-cjis"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los requisitos de cumplimiento de los Servicios de Información de Justicia Penal (CJIS) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles CJIS. Un control de los CJIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cjis.html)

## Plantilla
<a name="cjis_2022-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml) para el CJIS.

# Prácticas operativas recomendadas para la CMMC 2.0 de nivel 1
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la certificación del modelo de madurez de ciberseguridad (CMMC) 2.0 de nivel 1 y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de nivel 1 de CMMC 2.0. Un control de la CMMC 2.0 de nivel 1 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## Plantilla
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la CMMC 2.0 de nivel 1](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml).

# Prácticas operativas recomendadas para la CMMC 2.0 de nivel 2
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre la certificación del modelo de madurez de ciberseguridad (CMMC) 2.0 de nivel 2 y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles CMMC 2.0 de nivel 2. Un control de la CMMC 2.0 de nivel 2 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## Plantilla
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la CMMC 2.0 de nivel 2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml).

# Prácticas operativas recomendadas para servicios de computación
<a name="operational-best-practices-for-Compute-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de cómputo. Para obtener más información, consulte [Informática para cualquier carga de trabajo](https://aws.amazon.com/products/compute/). Para ver una lista de todas las reglas administradas compatibles AWS Config, consulta la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para servicios de computación](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml).

# Prácticas operativas recomendadas para la resiliencia de datos
<a name="operational-best-practices-for-Data-Resiliency"></a>

 Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la resiliencia de los datos](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml).

# Prácticas operativas recomendadas para servicios de bases de datos
<a name="operational-best-practices-for-Databases-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de bases de datos. Para obtener más información, consulte [Bases de datos en AWS](https://aws.amazon.com/products/databases/). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [la Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de bases de datos](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml).

# Prácticas operativas recomendadas para lagos de datos y servicios de análisis
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 Este paquete de conformidad contiene reglas de AWS Config para lagos de datos y servicios de análisis. Para obtener más información, consulte [Lagos de datos y análisis en AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/). Para ver una lista de las reglas administradas por AWS Config, consulte [List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Operational Best Practices for Data Lakes and Analytics Services](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml).

# Mejores prácticas operativas para DevOps
<a name="operational-best-practices-for-DevOps"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas DevOps en AWS ellas. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para DevOps](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml).

# Prácticas operativas recomendadas para EC2
<a name="operational-best-practices-for-EC2"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en EC2. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para EC2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml).

# Prácticas operativas recomendadas para el cifrado y la administración de claves
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el cifrado y la gestión de claves](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml).

# Prácticas operativas recomendadas para la guía de ciberseguridad para pymes de la ENISA
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación se proporciona un ejemplo de asignación entre la guía de ciberseguridad para pymes de la Agencia de la Unión Europea para la Ciberseguridad (ENISA, por sus siglas en inglés) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles de la guía de ciberseguridad para pymes de la ENISA. Un control de la guía de ciberseguridad para pymes de la ENISA puede relacionarse con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles adaptados de la guía de ciberseguridad para pymes de la ENISA. La guía de ciberseguridad para pymes de la ENISA está disponible en [Guía de ciberseguridad para pymes: 12 pasos para proteger su empresa](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## Plantilla
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for ENISA Cybersecurity guide for SMEs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml).

# Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Bajo
<a name="operational-best-practices-for-ens-low"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante AWS Config reglas administradas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre los controles del marco bajo del Esquema Nacional de Seguridad (ENS) de España y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles bajos del ENS de España. Un control del ENS de España puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles dentro del marco bajo del ENS de España, actualizado por última vez el 23 de octubre de 2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## Plantilla
<a name="ens-low-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el Esquema Nacional de Seguridad (ENS) Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml).

# Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Medio
<a name="operational-best-practices-for-ens-medium"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante AWS Config reglas administradas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación se proporciona un ejemplo de mapeo entre los controles del marco Medium del Esquema Nacional de Seguridad (ENS) de España y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de ENS Medium de España. Un control del ENS de España puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles dentro del marco medio del ENS de España, actualizado por última vez el 23 de octubre de 2020.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## Plantilla
<a name="ens-medium-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el medio Esquema Nacional de Seguridad (ENS)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml).

# Prácticas operativas recomendadas para el Esquema Nacional de Seguridad (ENS) Alto
<a name="operational-best-practices-for-ens_high"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante AWS Config reglas administradas o personalizadas y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los controles del marco superior del Esquema Nacional de Seguridad (ENS) de España y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles ENS High de España. Un control del ENS de España puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles dentro del marco alto del ENS de España, actualizado por última vez el 9 de julio de 2021.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## Plantilla
<a name="ens_high-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el Esquema Nacional de Seguridad (ENS) High](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml).

# Prácticas operativas recomendadas para la FDA Título 21 CFR Parte 11
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Título 21 de la Parte 11 del Código de Regulaciones Federales (CFR) y las reglas de Config AWS administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del Título 21 del CFR, parte 11 de la FDA. Un control del Título 21 de la Parte 11 del CFR de la FDA puede estar relacionado con múltiples reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## Plantilla
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el Título 21 del CFR, parte 11 de la FDA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml).

# Prácticas operativas recomendadas para el FedRAMP (bajo)
<a name="operational-best-practices-for-fedramp-low"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los controles de bajo nivel de referencia del Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de FedRAMP. Un control del FedRAMP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## Plantilla
<a name="fedramp-low-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para FedRAMP (Low](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)).

# Prácticas operativas recomendadas para FedRAMP (moderadas)
<a name="operational-best-practices-for-fedramp-moderate"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de control de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP) y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de FedRAMP. Un control del FedRAMP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este paquete de conformidad ha sido validado por AWS Security Assurance Services LLC (AWS SAS), que está formado por un equipo de asesores de seguridad cualificados en el sector de las tarjetas de pago (QSAs), profesionales certificados por HITRUST en el marco de seguridad común (CCSFPs) y profesionales del cumplimiento certificados para ofrecer orientación y evaluaciones en relación con diversos marcos del sector. AWS Los profesionales de SAS diseñaron este paquete de conformidad para permitir al cliente ajustarse a un subconjunto de los controles de FedRAMP.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## Plantilla
<a name="fedramp-moderate-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para FedRAMP (moderada](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)).

# Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 1)
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación se proporciona un ejemplo de asignación entre el Programa Federal de Administración de Riesgos y Autorizaciones (FedRAMP, por sus siglas en inglés) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles del FedRAMP. Un control del FedRAMP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## Plantilla
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

La plantilla está disponible en GitHub: [Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 1)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml).

# Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 2)
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación se proporciona un ejemplo de asignación entre el Programa Federal de Administración de Riesgos y Autorizaciones (FedRAMP, por sus siglas en inglés) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles del FedRAMP. Un control del FedRAMP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## Plantilla
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

La plantilla está disponible en GitHub: [Prácticas operativas recomendadas para FedRAMP (nivel alto, parte 2)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml).

# Prácticas operativas recomendadas para FFIEC
<a name="operational-best-practices-for-ffiec"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los dominios de la herramienta de evaluación de ciberseguridad del Consejo Federal de Examen de Instituciones Financieras (FFIEC) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de la herramienta de evaluación de ciberseguridad de la FFIEC. El control de la herramienta de evaluación de ciberseguridad del FFIEC puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## Plantilla
<a name="ffiec-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml) la FFIEC.

# Catálogo de criterios de cumplimiento de las prácticas recomendadas operativas para la computación en la nube en Alemania (C5)
<a name="operational-best-practices-for-germany-c5"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre el Catálogo de criterios de cumplimiento de la computación en la nube de Alemania (C5) y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles C5 de Alemania. Un control C5 de Alemania puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## Plantilla
<a name="germany-c5-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Catálogo de criterios de cumplimiento de computación en la nube de Alemania (C5)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml).

# Prácticas recomendadas operativas para la Ley Gramm Leach Bliley (GLBA)
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre las reglas Gramm-Leach-Bliley Act (GLBA) y AWS Managed Config. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles GLBA. Un control de la GLBA puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## Plantilla
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la Ley Gramm Leach Bliley](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml) (GLBA).

# Prácticas operativas recomendadas para el anexo 11 de la UE de GxP
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el anexo 11 de GxP EU y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles del anexo 11 de GxP EU. Un control del anexo 11 de la UE de GxP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## Plantilla
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

La plantilla está disponible en el GitHub [anexo 11 de las mejores prácticas operativas para la GxP de la UE](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml).

# Prácticas operativas recomendadas para la seguridad de la HIPAA
<a name="operational-best-practices-for-hipaa_security"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre la Ley de Portabilidad y Responsabilidad de los Seguros de Salud (HIPAA) y las reglas de AWS Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de la HIPAA. Un control de la HIPAA puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este paquete de conformidad ha sido validado por AWS Security Assurance Services LLC (AWS SAS), que está formado por un equipo de asesores de seguridad cualificados en el sector de las tarjetas de pago (QSAs), profesionales certificados por HITRUST en el marco de seguridad común (CCSFPs) y profesionales del cumplimiento certificados para ofrecer orientación y evaluaciones en relación con diversos marcos industriales. AWS Los profesionales de SAS diseñaron este paquete de conformidad para permitir a los clientes ajustarse a un subconjunto de la HIPAA.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## Plantilla
<a name="hipaa_security-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la seguridad según la HIPAA](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml).

# Prácticas operativas recomendadas para IRS 1075
<a name="operational-best-practices-for-irs-1075"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre la IRS 1075 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles de la IRS 1075. Un control de la IRS 1075 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## Plantilla
<a name="irs-1075-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for IRS 1075](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml).

# Prácticas operativas recomendadas para K-ISMS
<a name="operational-best-practices-for-k-isms"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre Corea: Sistema de gestión de seguridad de la información (ISMS) y reglas de Config AWS administradas. Cada regla de Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles de Korea - ISMS. Un control de Korea - ISMS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## Plantilla
<a name="k-isms-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el K-ISMS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml).

# Prácticas operativas recomendadas para el equilibrado de carga
<a name="operational-best-practices-for-load-balancing"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el equilibrio de carga interno AWS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el equilibrio de carga](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml).

# Prácticas operativas recomendadas para el registro
<a name="operational-best-practices-for-logging"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en el inicio de sesión interno AWS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el registro](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml).

# Prácticas operativas recomendadas para servicios de administración y gobernanza
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de administración y gobierno. Para obtener más información, consulte [Administración y gobierno en AWS](https://aws.amazon.com/products/management-tools/). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de gestión y gobierno](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml).

# Prácticas operativas recomendadas para MAS Notice 655
<a name="operational-best-practices-for-mas_notice_655"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Aviso 655 de la Autoridad Monetaria de Singapur (MAS): Cyber Hygiene AWS y las reglas de Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles del MAS Notice 655: Cyber Hygiene. Un control de MAS Notice 655 – Cyber Hygiene puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## Plantilla
<a name="mas_notice_655-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el MAS Notice 655](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml).

# Prácticas operativas recomendadas para MAS TRMG
<a name="operational-best-practices-for-mas-trmg"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre las Directrices de gestión del riesgo tecnológico (TRMG) de enero de 2021 de la Autoridad Monetaria de Singapur (MAS) y las reglas de Config AWS gestionadas. Cada regla de AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles MAS TRMG. Un control de las MAS TRMG de enero de 2021 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## Plantilla
<a name="mas_trmg-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para MAS TRMG](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml).

# Prácticas operativas recomendadas para el monitoreo
<a name="operational-best-practices-for-monitoring"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en la supervisión interna AWS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para la supervisión](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml).

# Prácticas operativas recomendadas para NBC TRMG
<a name="operational-best-practices-for-nbc-trmg"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el marco de directrices de gestión de riesgos tecnológicos (TRM) del Banco Nacional de Camboya (NBC) y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a una o más directrices TRM de NBC. Una directriz del NBC TRM puede estar relacionada con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de los controles incluidos en el marco normativo Technology Risk Management (TRM) del National Bank of Cambodia (NBC), al que se puede acceder aquí: [National Bank of Cambodia: Technology Risk Management Guidelines](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## Plantilla
<a name="nbc-trmg-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml) NBC TRMG.

# Prácticas operativas recomendadas para NERC CIP BCSI
<a name="operational-best-practices-for-nerc"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre las normas de protección de infraestructuras críticas de la Corporación de Confiabilidad Eléctrica de Norteamérica (NERC CIP) para la información sobre cibersistemas (BCSI) de BES, CIP-004-7 y CIP-011-3, y las reglas gestionadas. AWS Config Cada regla de AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles CIP del NERC aplicables a la BCSI. Un control de NERC CIP puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nerc.html)

## Plantilla
<a name="nerc-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NERC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml) CIP BCSI.

# Prácticas operativas recomendadas para los NCSC Cloud Security Principles
<a name="operational-best-practices-for-ncsc"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los principios de seguridad en la nube del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido y las reglas de AWS Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de los Principios de Seguridad en la Nube del NCSC del Reino Unido. Un control de los principios de seguridad en la nube de los UK NCSC Cloud Security Principles puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles establecidos en los UK NCSC Cloud Security Principles ([National Cyber Security Centre \$1 Cloud security guidance](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)), y dicha información del sector público está licenciada bajo la Open Government Licence v3.0. Puede acceder a la Open Government Licence aquí: [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## Plantilla
<a name="ncsc-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los principios de seguridad en la nube del NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml).

# Prácticas operativas recomendadas para el NCSC Cyber Assesment Framework
<a name="operational-best-practices-for-ncsc_cafv3"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre los controles del Marco de Evaluación Cibernética (CAF) del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido y las reglas de AWS Config gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles CAF del NCSC del Reino Unido. Un control del UK NCSC CAF puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones de controles establecidos en el UK NCSC CAF ([National Cyber Security Centre \$1 NCSC CAF guidance](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)), y dicha información del sector público está licenciada bajo la Open Government Licence v3.0. Puede acceder a la Open Government Licence aquí: [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/). 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## Plantilla
<a name="ncsc_cafv3-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el marco de evaluación cibernética del NCSC](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml).

# Prácticas operativas recomendadas para redes y servicios de entrega de contenido
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de redes y entrega de contenido. Para obtener más información, consulte [Redes y entrega de contenido en AWS](https://aws.amazon.com/products/networking/). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de redes y entrega de contenido](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml).

# Prácticas operativas recomendadas para el NIST 800-53 rev 4
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800-53 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800-53. Un control del NIST 800-53 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.

 Este paquete de conformidad ha sido validado por AWS Security Assurance Services LLC (AWS SAS), que está formado por un equipo de asesores de seguridad cualificados en el sector de las tarjetas de pago (QSAs), profesionales certificados por HITRUST en el marco de seguridad común (CCSFPs) y profesionales del cumplimiento certificados para ofrecer orientación y evaluaciones en relación con diversos marcos del sector. AWS Los profesionales de SAS diseñaron este paquete de conformidad para que un cliente pudiera adaptarse a un subconjunto del NIST 800-53.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## Plantilla
<a name="800-53_rev_4-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST 800-53](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml) rev. 4.

# Prácticas operativas recomendadas para el NIST 800-53 rev 5
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800-53 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800-53. Un control del NIST 800-53 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## Plantilla
<a name="800-53_rev_5-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST 800-53 rev](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml). 5.

# Prácticas operativas recomendadas para NIST 800 171
<a name="operational-best-practices-for-nist_800-171"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800-171 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800-171. Un control del NIST 800-171 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## Plantilla
<a name="nist_800-171-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml) 800 171.

# Prácticas operativas recomendadas para NIST 800 172
<a name="operational-best-practices-for-nist_800-172"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800-172 y las reglas de AWS Config administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800-172. Un control del NIST 800-172 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## Plantilla
<a name="nist_800-172-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST 800 172.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml)

# Prácticas operativas recomendadas para NIST 800 181
<a name="operational-best-practices-for-nist_800-181"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables. 

A continuación, se proporciona un ejemplo de mapeo entre el NIST 800 181 y las reglas de Config AWS administradas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles NIST 800 181. Un control del NIST 800 181 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## Plantilla
<a name="nist_800_181-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST 800 181.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml)

# Prácticas operativas recomendadas para NIST 1800 25
<a name="operational-best-practices-for-nist_1800_25"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

 A continuación, se proporciona un ejemplo de mapeo entre el NIST 1800-25 y las reglas de AWS Config administradas. Cada una AWS Config se aplica a un AWS recurso específico y se refiere a uno o más controles del NIST 1800-25. Un control NIST 1800-25 puede estar relacionado con varias reglas. AWS Config Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## Plantilla
<a name="nist_1800_25-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NIST](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml) 1800 25.

# Prácticas operativas recomendadas para el NIST CSF
<a name="operational-best-practices-for-nist-csf"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Marco de Ciberseguridad (CSF) del NIST y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del CSF del NIST. Un control del NIST CSF puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## Plantilla
<a name="nist_csf-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el CSF del NIST.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)

# Prácticas operativas recomendadas para el NIST Privacy Framework v1.0
<a name="operational-best-practices-for-nist_privacy_framework"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre el Marco de Privacidad NIST y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del marco de privacidad del NIST. Un control del marco de privacidad del NIST puede estar relacionado con varias AWS Config reglas. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## Plantilla
<a name="nist_privacy_framework-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Prácticas recomendadas operativas para la versión 1.0 del NIST Privacy](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml) Framework.

# Prácticas operativas recomendadas para NYDFS 23
<a name="operational-best-practices-for-us_nydfs"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre los requisitos de ciberseguridad del Departamento de Servicios Financieros (NYDFS) del Estado de Nueva York para las empresas de servicios financieros (23 NYCRR 500) y las reglas de Config gestionadas AWS . Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del NYDFS de EE. UU. Un control del NYDFS 23 NYCRR 500 puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## Plantilla
<a name="us_nydfs-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el NYDFS 23](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml).

# Prácticas operativas recomendadas para NZISM 3.8
<a name="operational-best-practices-for-nzism"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre el [Manual de seguridad de la información (NZISM) de la Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda (GCSB) 2022-09, versión 3.8](https://www.nzism.gcsb.govt.nz/ism-document) y las reglas de AWS Managed Config. Cada regla de Config se aplica a un tipo de recurso específico de AWS que está relacionado con uno o más controles de NZISM. Un control del NZISM puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. En las asignaciones solo se incluyen controles que representan la práctica recomendada o de línea de base para información clasificada como RESTRINGIDA o inferior.

Este ejemplo de plantilla de paquete de conformidad contiene asignaciones a los controles incluidos en el marco del NZISM, que es una parte integral del marco de requisitos de protección y seguridad (PSR) que establece las expectativas del Gobierno de Nueva Zelanda en lo que respecta a la gestión del personal, la información y la seguridad física.

El NZISM está licenciado bajo la licencia Creative Commons Attribution 4.0 de Nueva Zelanda, disponible en [https://creativecommons.org/licenses/by/4.0/](https://creativecommons.org/licenses/by/4.0/). La información sobre derechos de autor se encuentra en [NZISM New Zealand Information Security Manual \$1 Legal, Privacy, and Copyright](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-nzism.html)

## Plantilla
<a name="nzism-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for NZISM](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml).

# Prácticas operativas recomendadas para el PCI DSS 3.2.1
<a name="operational-best-practices-for-pci-dss"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) 3.2.1 y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles del PCI DSS. Un control del PCI DSS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## Plantilla
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para PCI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml) DSS 3.2.1.

# Prácticas operativas recomendadas para el PCI DSS 4.0 (excluye los tipos de recursos globales)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) 4.0 (excluidos los tipos de recursos globales) y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles de PCI DSS. Un control del PCI DSS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## Plantilla
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para PCI DSS 4.0 (excluidos los tipos de recursos globales](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)).

# Prácticas operativas recomendadas para el PCI DSS 4.0 (incluye los tipos de recursos globales)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costos mediante reglas administradas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) 4.0 (excluidos los tipos de recursos globales) y las reglas de AWS Config administradas. Cada AWS Config regla se aplica a un AWS recurso específico y se refiere a uno o más controles de PCI DSS. Un control del PCI DSS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## Plantilla
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para PCI DSS 4.0 (incluidos los tipos de recursos globales](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)).

# Prácticas operativas recomendadas para recursos de acceso público
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 Este paquete de conformidad ayuda a identificar los recursos que pueden ser de acceso público. 

 Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para recursos de acceso público](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml).

# Mejores prácticas operativas para el marco de ciberseguridad del RBI para UCBs
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas AWS Config y acciones correctivas. AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación se proporciona un ejemplo de mapeo entre el Marco de Ciberseguridad del Banco de la Reserva de la India (RBI) para los bancos cooperativos urbanos (UCBs) y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más marcos de ciberseguridad del RBI para UCBs los controles. Un marco de ciberseguridad de RBI para el UCBs control puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## Plantilla
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el marco de ciberseguridad del RBI para UCBs](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml).

# Prácticas operativas recomendadas para RBI MD-ITF
<a name="operational-best-practices-for-rbi-md-itf"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear controles de seguridad, operativos o de optimización de costes mediante reglas gestionadas o personalizadas y acciones correctivas. AWS Config AWS Config Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de mapeo entre la Dirección Maestra del Banco de la Reserva de la India (RBI): el Marco de Tecnología de la Información y las reglas de Config AWS gestionadas. Cada regla de Config se aplica a un AWS recurso específico y se refiere a uno o más controles de RBI Master Direction — Information Technology Framework. Un control del RBI MD-ITF puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## Plantilla
<a name="rbi-md-itf-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Mejores prácticas operativas para el RBI MD-ITF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml).

# Prácticas operativas recomendadas para los servicios de seguridad, identidad y conformidad
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de seguridad, identidad y cumplimiento. Para obtener más información, consulte [Seguridad, identidad y conformidad en AWS](https://aws.amazon.com/products/security/). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de seguridad, identidad y cumplimiento](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml).

# Prácticas operativas recomendadas para soluciones sin servidor
<a name="operational-best-practices-for-serverless"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en soluciones sin servidor. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas operativas para sistemas sin servidor](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml).

# Prácticas operativas recomendadas para servicios de almacenamiento
<a name="operational-best-practices-for-Storage-Services"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en los servicios de almacenamiento. Para obtener más información, consulta [Cloud Storage en AWS](https://aws.amazon.com/products/storage/). Para ver una lista de todas las reglas administradas compatibles AWS Config, consulta [la Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Mejores prácticas operativas para los servicios de almacenamiento](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml).

# Prácticas operativas recomendadas para el SWIFT CSP
<a name="operational-best-practices-for-swift-csp"></a>

Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.

A continuación, se proporciona un ejemplo de asignación entre el Programa de Seguridad de los Clientes de SWIFT (SWIFT CSP) y las reglas de AWS Config administradas. Cada regla de AWS Config se aplica a un recurso de AWS específico que está relacionado con uno o más controles del SWIFT CSP. Un control del SWIFT CSP puede estar relacionado con varias reglas de AWS Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones. 


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## Plantilla
<a name="swift-csp-conformance-pack-sample"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for SWIFT CSP](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml).

# Prácticas de seguridad recomendadas para Amazon Elastic Container Service (Amazon ECS)
<a name="security-best-practices-for-ECS"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon ECS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub [Security Best Practices for Amazon ECS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml).

# Prácticas de seguridad recomendadas para Amazon Elastic File System (Amazon EFS)
<a name="security-best-practices-for-EFS"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon EFS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub [Security Best Practices for Amazon EFS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml).

# Prácticas de seguridad recomendadas para Amazon Elastic Kubernetes Service (Amazon EKS)
<a name="security-best-practices-for-EKS"></a>

 Este paquete de conformidad contiene AWS Config normas basadas en Amazon EKS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub [Security Best Practices for Amazon EKS](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml).

# Mejores prácticas de seguridad para Amazon CloudFront
<a name="security-best-practices-for-CloudFront"></a>

 Este paquete de conformidad contiene AWS Config normas basadas en Amazon CloudFront. Para ver una lista de todas las reglas gestionadas compatibles AWS Config, consulta la [Lista de reglas AWS Config gestionadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Security Best Practices for Amazon CloudFront](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml).

# Mejores prácticas de seguridad para Amazon OpenSearch Service
<a name="security-best-practices-for-OpenSearch"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon OpenSearch Service. Para ver una lista de todas las reglas gestionadas compatibles AWS Config, consulta la [Lista de reglas AWS Config gestionadas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Security Best Practices for Amazon OpenSearch Service](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml).

# Prácticas de seguridad recomendadas para Amazon Redshift
<a name="security-best-practices-for-redshift"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon Redshift. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para Amazon Redshift](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml).

# Prácticas de seguridad recomendadas para Amazon Relational Database Service (Amazon RDS)
<a name="security-best-practices-for-RDS"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en Amazon RDS. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub [Security Best Practices for Amazon RDS.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)

# Mejores prácticas de seguridad para AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS Auto Scaling. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# Mejores prácticas de seguridad para AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS CloudTrail. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# Mejores prácticas de seguridad para AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS CodeBuild. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Prácticas recomendadas de seguridad para Amazon ECR
<a name="security-best-practices-for-ECR"></a>

 Este paquete de conformidad contiene reglas de AWS Config basadas en Amazon Elastic Container Registry (Amazon ECR). Para ver una lista de las reglas administradas por AWS Config, consulte [List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Security Best Practices for Amazon ECR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml).

# Mejores prácticas de seguridad para AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS Lambda. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# Mejores prácticas de seguridad para AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS Network Firewall. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Prácticas de seguridad recomendadas para Amazon SageMaker AI
<a name="security-best-practices-for-SageMaker"></a>

 Este paquete de conformidad contiene reglas de AWS Config basadas en Amazon SageMaker AI. Para ver una lista de las reglas administradas por AWS Config, consulte [List of AWS Config Managed Rules](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Security Best Practices for Amazon SageMaker AI](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml).

# Mejores prácticas de seguridad para AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS Secrets Manager. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# Mejores prácticas de seguridad para AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 Este paquete de conformidad contiene AWS Config reglas basadas en AWS WAF. Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de reglas AWS Config administradas](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html). 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Prácticas recomendadas de seguridad para AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# Mejores prácticas de AI/ML seguridad y gobierno autohospedadas
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 El objetivo de este paquete de conformidad es proporcionar una base de configuraciones de seguridad para las AI/ML cargas de trabajo autohospedadas (incluidas la IA, el aprendizaje automático, la IA generativa, la IA de agente y la IA física) que se ejecutan en infraestructuras de AWS cómputo, almacenamiento y redes. Se espera que se implemente junto con el paquete de conformidad con las mejores prácticas de infraestructura de apoyo a la [gobernanza y la seguridad de la IA y el aprendizaje automático](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html). Para obtener una lista de todas las reglas administradas compatibles AWS Config, consulte la [Lista de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) reglas administradas. 

 Consulte la sección `Parameters` de la siguiente plantilla para ver los nombres y las descripciones de los parámetros obligatorios. 

La plantilla está disponible en GitHub: [Self-Hosted AI/ML Security & Governance Best Practices](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml).

# Plantillas de ejemplo con acción de corrección
<a name="templateswithremediation"></a>

## Prácticas operativas recomendadas para Amazon DynamoDB con corrección
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

La plantilla está disponible en GitHub [Operational Best Practices for Amazon DynamoDB with Remediation](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml).

## Prácticas operativas recomendadas para Amazon S3 con corrección
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

La plantilla está disponible en GitHub: [Operational Best Practices for Amazon S3 with Remediation.](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)

Para obtener más información sobre la estructura de las plantillas, consulte [Anatomía de la plantilla](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html) en la Guía del usuario de AWS CloudFormation .