

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Prácticas recomendadas para Amazon Location Service
<a name="best-practices"></a>

En este tema, se proporcionan las prácticas recomendadas para ayudarle a utilizar Amazon Location Service. Si bien estas prácticas recomendadas pueden ayudarte a aprovechar al máximo las ventajas de Amazon Location Service, no representan una solución completa. Debe seguir únicamente las recomendaciones aplicables a su entorno. 

**Topics**
+ [Seguridad](#security-best-practice)

## Seguridad
<a name="security-best-practice"></a>

Para ayudar a administrar o incluso evitar los riesgos de seguridad, considere las siguientes prácticas recomendadas:
+ Utilice las funciones de federación de identidad y de IAM para gestionar, controlar o limitar el acceso a los recursos de sus ubicaciones de Amazon. Para obtener más información, consulte [Prácticas recomendadas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*.
+ Siga el principio del privilegio mínimo para conceder solo el acceso mínimo requerido a tus recursos de Amazon Location Service. 
+ En el caso de los recursos de Amazon Location Service utilizados en aplicaciones web, restrinja el acceso mediante una condición de `aws:referer` IAM que limite el uso a sitios distintos de los incluidos en la lista de permitidos.
+ Use herramientas de monitoreo y registro para rastrear el acceso y el uso de los recursos. Para obtener más información, consulte [Registro y monitoreo en Amazon Location Service](security-logging-and-monitoring.md) [Registro de eventos de datos para senderos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) en la Guía del AWS CloudTrail usuario.
+ Utilice conexiones seguras, como las que inician con `https://` para agregar seguridad y proteger a los usuarios contra los ataques mientras se transmiten datos entre el servidor y el navegador.

### Prácticas recomendadas de detección de seguridad para Amazon Location Service
<a name="security-best-practices-detective"></a>

Las siguientes prácticas recomendadas para Amazon Location Service le pueden ser de utilidad para detectar incidentes de seguridad:

**Implemente herramientas AWS de monitoreo**  
La supervisión es fundamental para la respuesta a los incidentes y mantiene la fiabilidad y la seguridad de los recursos de Amazon Location Service y sus soluciones. Puede implementar herramientas de monitoreo entre las diversas herramientas y servicios disponibles AWS para monitorear sus recursos y sus demás AWS servicios.   
Por ejemplo, Amazon te CloudWatch permite monitorizar las métricas de Amazon Location Service y configurar alarmas para que te notifiquen si una métrica cumple determinadas condiciones que has establecido y ha alcanzado un umbral que has definido. Cuando creas una alarma, puedes configurar CloudWatch el envío de una notificación de alerta mediante Amazon Simple Notification Service. Para obtener más información, consulte [Registro y monitoreo en Amazon Location Service](security-logging-and-monitoring.md).

**Habilite las herramientas de AWS registro**  
El registro proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en Amazon Location Service. Puede implementar herramientas de registro, por ejemplo, AWS CloudTrail para recopilar datos sobre las acciones destinadas a detectar actividades inusuales en la API.   
Al crear un rastro, puede configurarlo CloudTrail para que registre eventos. Los eventos son registros de operaciones de recursos realizadas en un recurso o dentro de él, como la solicitud realizada a Amazon Location, la dirección IP desde la que se realizó la solicitud, cuándo se realizó la solicitud, junto con datos adicionales. Para obtener más información, consulte [Registro de eventos de datos para senderos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html) en la Guía del AWS CloudTrail usuario.

### Prácticas recomendadas de seguridad preventiva para Amazon Location Service
<a name="security-best-practices-preventive"></a>

Las siguientes prácticas recomendadas para Amazon Location Service le pueden ser de utilidad para prevenir incidentes de seguridad:

**Use conexiones seguras**  
Utilice siempre conexiones cifradas, como las que se utilizan al principio de `https://` para proteger la información confidencial en tránsito.

**Implementación del acceso a los recursos con privilegios mínimos**  
Al crear políticas personalizadas para recursos de Amazon Location, conceda solo los permisos necesarios para llevar a cabo una tarea. Es más seguro comenzar con un conjunto mínimo de permisos y conceder permisos adicionales según sea necesario. La implementación del acceso con privilegios mínimos es esencial a la hora de reducir los riesgos de seguridad y el impacto que podrían causar los errores o los intentos malintencionados. Para obtener más información, consulte [Se usa AWS Identity and Access Management para autenticar](security-iam.md).

**Utilice un dispositivo único a nivel mundial IDs IDs**  
Utilice las siguientes convenciones para el dispositivo. IDs  
+ El dispositivo IDs debe ser único.
+ El dispositivo no IDs debe ser secreto, ya que puede usarse como clave externa para otros sistemas.
+ El dispositivo no IDs debe contener información de identificación personal (PII), como el teléfono, el dispositivo IDs o las direcciones de correo electrónico.
+ El dispositivo no IDs debe ser predecible. Se recomiendan identificadores opacos como UUIDs estos.

**No incluya la información de identificación personal en las propiedades de posición del dispositivo**  
Al enviar actualizaciones de dispositivos (por ejemplo, usarlas [DevicePositionUpdate](https://docs.aws.amazon.com/location/latest/APIReference/API_WaypointTracking_DevicePositionUpdate.html)), no incluyas información de identificación personal (PII), como el número de teléfono o la dirección de correo electrónico, en el. `PositionProperties`