# Glosario de recursos
Este documento se proporciona únicamente con fines informativos. Representa las ofertas y prácticas de productos actuales de Amazon Web Services (AWS) a partir de la fecha de emisión de este documento, que están sujetos a cambios sin previo aviso. Los clientes son responsables de realizar su propia evaluación independiente de la información contenida en este documento y de cualquier uso de los productos o servicios de AWS, cada uno de los cuales se proporciona «tal cual» sin garantía de ningún tipo, ya sea expresa o implícita. Este documento no crea garantías, declaraciones, compromisos contractuales, condiciones o garantías de AWS, sus filiales, proveedores o licenciantes. Las responsabilidades y responsabilidades de AWS ante sus clientes están controladas por acuerdos de AWS y este documento no forma parte ni modifica ningún acuerdo entre AWS y sus clientes.

© 2021 Amazon Web Services, Inc. o sus filiales. Reservados todos los derechos. Este trabajo está licenciado bajo una licencia internacional Creative Commons Attribution 4.0.

Este contenido de AWS se proporciona sujeto a los términos del Acuerdo de cliente de AWS disponibles en http://aws.amazon.com/agreement u otro acuerdo escrito entre el cliente y Amazon Web Services, Inc. o Amazon Web Services EMEA SARL o ambos.

## Referencias generales
### [AWS Cloud Adoption Framework] (https://aws.amazon.com/professional-services/CAF/)
AWS Professional Services creó AWS Cloud Adoption Framework (AWS CAF) para ayudar a las organizaciones a desarrollar y ejecutar planes eficientes y efectivos para su proceso de adopción de la nube. La orientación y las prácticas recomendadas proporcionadas por el marco le ayudan a crear un enfoque integral de la computación en la nube en toda su organización y durante todo el ciclo de vida de TI. El uso de AWS CAF le ayuda a obtener beneficios empresariales cuantificables gracias a la adopción de la nube de forma más rápida y con menos riesgo.
### [Wiki de la AWS Security Incident Response Guide Wiki] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)
- [AWS Security Incident Response Guide Downloadable] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/aws-security-incident-response-guide.pdf)
En esta guía se presenta una descripción general de los fundamentos de la respuesta a incidentes de seguridad en el entorno de nube de AWS de un cliente. Se centra en una visión general de los conceptos de seguridad en la nube y respuesta a incidentes, e identifica las capacidades, los servicios y los mecanismos de la nube disponibles para los clientes que responden a problemas de seguridad.

Este documento está diseñado para aquellos que desempeñan funciones técnicas y asume que está familiarizado con los principios generales de seguridad de la información, tiene una comprensión básica de la respuesta a incidentes en sus entornos locales actuales y está familiarizado con los servicios en la nube.
### [AWS Security Reference Architecture (AWS SRA)] (https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html)
La arquitectura de referencia de seguridad de Amazon Web Services (AWS) (AWS SRA) es un conjunto integral de directrices para implementar todo el complemento de servicios de seguridad de AWS en un entorno de varias cuentas. Se puede utilizar para ayudar a diseñar, implementar y administrar los servicios de seguridad de AWS para que se ajusten a las prácticas recomendadas de AWS. Las recomendaciones se basan en una arquitectura de una sola página que incluye los servicios de seguridad de AWS: cómo ayudan a alcanzar los objetivos de seguridad, dónde se pueden implementar y administrar mejor en sus cuentas de AWS y cómo interactúan con otros servicios de seguridad. Esta guía arquitectónica general complementa recomendaciones detalladas y específicas de servicios, como las que se encuentran en el [sitio web de seguridad de AWS] (https://docs.aws.amazon.com/security/).

## Tableros de Amazon
### [Panel de facturación de Amazon] (https://console.aws.amazon.com/billing/home #)
### [Panel de Amazon CloudTrail] (https://console.aws.amazon.com/cloudtrail)
### [Consola de Amazon CloudWatch] (https://console.aws.amazon.com/cloudwatch/)
### [consola Amazon EC2] (https://console.aws.amazon.com/ec2/)
### [consola de Amazon IAM] (https://console.aws.amazon.com/iam/)
### [Panel de Amazon Network Manager] (https://console.aws.amazon.com/networkmanager/home)
### [Pedidos y facturas de Amazon] (https://console.aws.amazon.com/billing/home?/paymenthistory/)
### [consola de Amazon S3] (https://console.aws.amazon.com/s3/)
### [consola de Amazon RDS] (https://console.aws.amazon.com/rds/)
### [Panel de Amazon VPC] (https://console.aws.amazon.com/vpc/home)
### [Consola Amazon WAF & Shield] (https://console.aws.amazon.com/wafv2/shieldv2)

## Documentación y guías
### [Registros de flujo de Amazon Athena y VPC] (https://docs.aws.amazon.com/athena/latest/ug/vpc-flow-logs.html)
### [Eventos de Amazon CloudWatch] (https://docs.aws.amazon.com/codepipeline/latest/userguide/create-cloudtrail-S3-source-console.html)
### [Amazon Config] (https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)
### [API de AWS describe-db-instances] (https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)
### [list-buckets API de AWS] (https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html)
### [Documentación de AWS: evitar cargos inesperados] (https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/checklistforunwantedcharges.html)
### [Documentación de AWS: bloqueo del acceso público al almacenamiento de Amazon S3] (https://aws.amazon.com/s3/features/block-public-access/)
### [Documentación de AWS: visibilidad de DDoS] (https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/visibility.html)
### [Documentación de AWS: administración del acceso a S3 con ACL] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html)
### [Documentación de AWS: MFA para usuarios de IAM] (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html)
### [Documentación de AWS: supervisión mejorada de RDS] (https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html)
### [Documentación de AWS: solicitud de crédito en AWS Shield Advanced] (https://docs.aws.amazon.com/waf/latest/developerguide/request-refund.html)
### [Documentación de AWS: documentación de AWS Shield] (https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)
### [Documentación de AWS: guía avanzada de AWS Shield] (https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html)
### [Documentación de AWS: finalizar todos mis recursos] (https://aws.amazon.com/premiumsupport/knowledge-center/terminate-resources-account-closure/)
### [Documentación de AWS: Uso del control de versiones en depósitos de S3] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/Versioning.html)
### [Documentación de AWS: registros de flujo de VPC] (https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-athena.html)
### [Aplicar el cifrado RDS obligatorio] (https://medium.com/@cbchhaya/aws-scp-to-mandate-rds-encryption-6b4dc8b036a)
### [Impedir que los usuarios modifiquen la configuración de acceso público de bloques de S3] (https://asecure.cloud/a/scp_s3_block_public_access/)

## Herramientas
### [AWS Cost Anomaly Detection AWS] (https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/manage-ad.html)
AWS Cost Anomaly Detection es una función de AWS Cost Management que utiliza el aprendizaje automático para supervisar continuamente los costes y el uso a fin de detectar gastos inusuales. El uso de AWS Cost Anomaly Detection incluye las siguientes ventajas:
- Reciba alertas individualmente en informes agregados. Puede recibir alertas en un correo electrónico o en un tema de Amazon SNS.
- Evalúe los patrones de gasto mediante métodos de aprendizaje automático para minimizar las alertas falsas positivas. Por ejemplo, puede evaluar la estacionalidad semanal o mensual y el crecimiento orgánico.
- Analizar y determinar la causa raíz de la anomalía, como la cuenta, el servicio, la región o el tipo de uso que está impulsando el aumento de costes.
- Configure cómo debe evaluar sus costos. Puede elegir si desea analizar todos sus servicios de AWS de forma independiente o por cuentas de miembro, etiquetas de asignación de costes o categorías de costes.
### [Amazon Git Secrets] (https://github.com/awslabs/git-secrets)
Git Secrets puede analizar fusiones, confirmaciones y mensajes de confirmación en busca de información secreta (es decir, claves de acceso). Si Git Secrets detecta expresiones regulares prohibidas, puede rechazar que esas confirmaciones se publiquen en repositorios públicos.
### [Inspector de Amazon] (https://aws.amazon.com/inspector/)
Amazon Inspector es un servicio de evaluación de seguridad automatizada que ayuda a mejorar la seguridad y el cumplimiento de las aplicaciones implementadas en AWS. Amazon Inspector evalúa automáticamente las aplicaciones en busca de exposición, vulnerabilidades y desviaciones de las prácticas recomendadas.
### [Amazon Macie] (https://aws.amazon.com/macie/)
Amazon Macie es un servicio de seguridad de datos y privacidad de datos totalmente administrado que utiliza aprendizaje automático y coincidencia de patrones para descubrir y proteger sus datos confidenciales en AWS. Las alertas o hallazgos de Macie se pueden buscar y filtrar en AWS Management Console y enviarse a Amazon EventBridge, anteriormente denominado Amazon CloudWatch Events, para facilitar la integración con los sistemas de gestión de eventos o flujos de trabajo existentes, o para utilizarse en combinación con servicios de AWS, como AWS Step Functions para llevar a cabo acciones de corrección automatizadas.
### [Amazon Security Hub] (https://aws.amazon.com/security-hub/?aws-security-hub-blogs.sort-by=item.additionalFields.createdDate&aws-security-hub-blogs.sort-order=desc)
AWS Security Hub le ofrece una visión completa de las alertas de seguridad y la postura de seguridad en sus cuentas de AWS. Con Security Hub, ahora tiene un único lugar que agrupa, organiza y prioriza sus alertas de seguridad o hallazgos de varios servicios de AWS, como Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer, AWS Systems Manager y AWS Firewall Gerente, así como de soluciones de AWS Partner Network (APN).
### [Prowler] (https://github.com/toniblyx/prowler)
Prowler es una herramienta de línea de comandos que le ayuda con la evaluación de la seguridad, la auditoría, el refuerzo y la respuesta a incidentes de AWS. Sigue las directrices del CIS Amazon Web Services Foundations Benchmark (49 comprobaciones) y tiene más de 100 comprobaciones adicionales, incluidas las relacionadas con el RGPD, HIPAA, PCI-DSS, ISO-27001, FFIEC, SOC2 y otros.
### [Evaluación de seguridad de autoservicio] (https://aws.amazon.com/blogs/publicsector/assess-your-security-posture-identify-remediate-security-gaps-ransomware/)
La Self-Service Security Assessment se implementa mediante una sencilla plantilla de AWS CloudFormation que incluye una Amazon Virtual Private Cloud (Amazon VPC) dedicada con dos subredes, una NAT Gateway, una instancia de Amazon Elastic Compute Cloud (Amazon EC2) y un bucket de Amazon Simple Storage Service (Amazon S3). Una vez implementados, los proyectos de código abierto Prowler y ScoutSuite se descargan e instalan en la instancia de Amazon EC2 y comienzan a escanear las cuentas de AWS localmente mediante API de AWS para ejecutar más de 256 comprobaciones puntuales. Las comprobaciones analizan la configuración actual de AWS en todos los servicios como AWS CloudTrail, Amazon CloudWatch, Amazon EC2, Amazon GuardDuty, AWS Identity and Access Management (AWS IAM), Amazon Relational Database Service (Amazon RDS), Amazon Route 53 y Amazon S3 y las evalúan en función de las prácticas recomendadas de seguridad.
## Capacitación
### [AWS RE:INFORCE] (https://reinforce.awsevents.com/faq/)
AWS re:Inforce es una conferencia de seguridad en la nube diseñada para ayudarle a mejorar el conocimiento de seguridad y las prácticas recomendadas. Únase a nosotros para obtener contenido técnico centrado en los productos y servicios de AWS, una nota clave con el liderazgo de seguridad de AWS y acceso directo a expertos que pueden ayudar a ampliar sus conocimientos sobre seguridad y cumplimiento de la nube.