|
| 1 | +--- |
| 2 | +aliases: |
| 3 | +- /es/security/ |
| 4 | +- /es/security/other/ |
| 5 | +further_reading: |
| 6 | +- link: /data_security/logs/ |
| 7 | + tag: Documentación |
| 8 | + text: Seguridad de los datos en los logs |
| 9 | +- link: /data_security/agent/ |
| 10 | + tag: Documentación |
| 11 | + text: Seguridad de los datos en Agent |
| 12 | +- link: /data_security/synthetics/ |
| 13 | + tag: Documentación |
| 14 | + text: Seguridad de los datos en Synthetic Monitoring |
| 15 | +- link: /tracing/setup_overview/configure_data_security/ |
| 16 | + tag: Documentación |
| 17 | + text: Seguridad de los datos en las trazas |
| 18 | +- link: /real_user_monitoring/browser/modifying_data_and_context/ |
| 19 | + tag: Documentación |
| 20 | + text: Seguridad de los datos en RUM |
| 21 | +- link: /real_user_monitoring/session_replay/privacy_options |
| 22 | + tag: Documentación |
| 23 | + text: Opciones de privacidad de Session Replay |
| 24 | +- link: /account_management/org_settings/sensitive_data_detection/ |
| 25 | + tag: Documentación |
| 26 | + text: Sensitive Data Scanner |
| 27 | +kind: documentación |
| 28 | +title: Reducir los riesgos que amenazan los datos |
| 29 | +--- |
| 30 | + |
| 31 | +<div class="alert alert-info">En esta página, hablamos sobre las herramientas y las medidas de seguridad existentes para proteger los datos que se envían a Datadog. Si estás buscando productos y funciones para proteger las aplicaciones y las soluciones en la nube, consulta la sección <a href="/security_platform/" target="_blank">Security Platform</a>.</div> |
| 32 | + |
| 33 | +Si vas a hacer el uso previsto de Datadog, tendrás que enviar datos a la plataforma. Por tanto, te ayudamos a mitigar los riesgos a los que se exponen tus datos proporcionándote herramientas que limitan como es debido los datos que se envían y los protegen durante y después de la transmisión. |
| 34 | + |
| 35 | +Te animamos a consultar la información disponible en la [sección de seguridad de Datadog][1] y a leer las cláusulas de nuestra [política de privacidad][2]. |
| 36 | + |
| 37 | +## Cómo llegan tus datos a Datadog |
| 38 | + |
| 39 | +Tus datos pueden llegar a Datadog de diversas maneras; por ejemplo, desde Agent, [DogStatsD][3], la API pública y las integraciones. Además, los SDK de Real User Monitoring (RUM) y las bibliotecas de trazado generan datos basados en el código de tus aplicaciones y servicios, y los envían a Datadog. |
| 40 | + |
| 41 | +Los datos que se transmiten a través de las herramientas proporcionadas por Datadog se protegen mediante los protocolos TLS y HSTS. Los datos almacenados por Datadog se mantienen a buen recaudo mediante cifrado, controles de acceso y sistemas de autenticación. Para más detalles, consulta la [sección de seguridad de Datadog][1]. |
| 42 | + |
| 43 | +### Datadog Agent |
| 44 | + |
| 45 | +Agent representa la principal vía de entrada de tus datos a Datadog desde tus sistemas. [Consulta todo lo que debes saber sobre las medidas de seguridad que aplica Agent para proteger tus datos][4]. |
| 46 | + |
| 47 | +Si quieres saber lo que tienes que hacer para evitar guardar datos secretos como texto sin formato en los archivos de configuración de Agent, consulta el artículo [Gestión de datos secretos][5]. |
| 48 | + |
| 49 | +### Integraciones con servicios de terceros |
| 50 | + |
| 51 | +Las integraciones con algunos servicios de terceros se configuran directamente en Datadog, y es posible que tengas que introducir tus credenciales para que Datadog se conecte a dicho servicio por ti. Datadog cifra esas credenciales y las guarda en un almacén seguro. |
| 52 | + |
| 53 | +Todos los datos que pasan por estas integraciones se cifran cuando están en reposo en los sistemas de Datadog y cuando se están transmitiendo. El acceso al almacén de credenciales seguro está controlado y se somete a auditorías; los servicios o las acciones en los servicios de terceros se limitan exclusivamente a lo necesario. Existen herramientas de detección de comportamientos anómalos en constante funcionamiento para evitar accesos no autorizados. Asimismo, el número de ingenieros de Datadog que tienen acceso para realizar labores de mantenimiento es muy reducido. |
| 54 | + |
| 55 | +### Integraciones con soluciones en la nube |
| 56 | + |
| 57 | +Las integraciones con proveedores de soluciones en la nube son de carácter confidencial. Por tanto, siempre que es posible, se aplican medidas de seguridad adicionales, como usar credenciales específicas de Datadog con permisos limitados. Por ejemplo: |
| 58 | + |
| 59 | +* Para la [integración con Amazon Web Services (AWS)][6], debes configurar la delegación de roles en AWS IAM, tal y como se indica en las [prácticas recomendadas de seguridad en IAM de AWS][7], y conceder ciertos permisos mediante una política de AWS. |
| 60 | +* Para la integración con [Microsoft Azure][8], tienes que definir un inquilino para Datadog que tenga acceso a una aplicación específica solo con el rol de lector en las suscripciones que quieres monitorizar. |
| 61 | +* Para la integración con [Google Cloud Platform][9], debes asignar una cuenta de servicio a Datadog y concederle solo los roles de “Visualizador de Compute” y “Visualizador de Monitoring”. |
| 62 | + |
| 63 | +## Medidas para mitigar los riesgos que amenazan los datos |
| 64 | + |
| 65 | +El fin de Datadog es recopilar información de observabilidad de varias fuentes de tu infraestructura y tus servicios en un único lugar para que puedas analizarla e investigar. Para ello, es necesario que envíes una amplia variedad de datos a los servidores de Datadog. La mayoría de los datos recopilados para el funcionamiento previsto de los productos de Datadog, en la inmensa mayoría de los casos, no contienen información privada ni personal. Si se diera el caso de que los datos contuvieran información privada y personal innecesaria, para que puedas actuar, te proporcionamos instrucciones, herramientas y recomendaciones de cara a impedir o mitigar la inclusión de información privada o personal entre los datos que compartes con Datadog, y enmascararla. |
| 66 | + |
| 67 | +### Sensitive Data Scanner |
| 68 | + |
| 69 | +Sensitive Data Scanner es un servicio de flujos que hace comparaciones con patrones establecidos para detectar, etiquetar y, si se quiere, limpiar o codificar mediante hash datos confidenciales. Al implementarlo, los equipos de seguridad y cumplimiento de tu organización pueden añadir una línea de defensa para impedir que los datos confidenciales salgan de ella. Para obtener información sobre esta herramienta de análisis y su configuración, consulta el artículo [Sensitive Data Scanner][10]. |
| 70 | + |
| 71 | +### Gestión de logs |
| 72 | + |
| 73 | +Los logs son registros que producen tus sistemas y servicios, así como las actividades derivadas de ellos. Obtén información sobre cómo proteger los datos de los logs (por ejemplo, cómo filtrarlos y enmascararlos) en el artículo [Seguridad de los datos en Log Management][11]. |
| 74 | + |
| 75 | +Y si quieres información más detallada, puedes consultar la guía para [controlar los datos confidenciales de los logs][12] y el artículo sobre la [configuración avanzada de Agent para recopilar logs][13]. |
| 76 | + |
| 77 | +Para reducir los riesgos que amenazan la seguridad de los datos en los logs, es fundamental controlar los accesos. Descubre cómo [configurar RBAC en los logs][14] y cómo [funcionan los permisos de RBAC][15] en Datadog. |
| 78 | + |
| 79 | +### Live Processes y Live Containers |
| 80 | + |
| 81 | +Para que no se filtren datos confidenciales cuando estás monitorizando Live Processes (procesos activos) y Live Containers (contenedores activos), tiene establecidas unas palabras clave confidenciales que se pueden quitar de argumentos de procesos y de gráficos de Helm. Puedes enmascarar más secuencias confidenciales en comandos o argumentos de procesos con el [parámetro `custom_sensitive_words`][16] y añadirlas a la lista de palabras que limpiar con la [variable de entorno `DD_ORCHESTRATOR_EXPLORER_CUSTOM_SENSITIVE_WORDS`][17]. |
| 82 | + |
| 83 | +### APM y otros productos de bibliotecas de trazado |
| 84 | + |
| 85 | +Las bibliotecas de trazado de Datadog sirven para instrumentar aplicaciones, servicios, pruebas y canalizaciones, y enviar datos de funcionamiento a Datadog mediante Agent. Se generan datos de trazas (traces) y tramos (spans), entre muchos otros, para que puedan utilizarlos los siguientes productos: |
| 86 | + |
| 87 | +- Application Performance Monitoring (APM) |
| 88 | +- Continuous Profiler |
| 89 | +- CI Visibility |
| 90 | +- Application Security Monitoring (ASM) |
| 91 | + |
| 92 | +Si quieres obtener información detallada sobre cómo se gestionan los datos que proceden de bibliotecas de trazado, sobre las configuraciones de seguridad básicas y sobre las operaciones predeterminadas de enmascaramiento, limpieza, exclusión y modificación de elementos relacionados con trazas, consulta el artículo [Configurar Agent y el trazador para proteger los datos de las trazas][18]. |
| 93 | + |
| 94 | +### Trazado distribuido serverless |
| 95 | + |
| 96 | +Con Datadog, puedes recopilar y visualizar las cargas de solicitud y respuesta JSON de las funciones de AWS Lambda. Para que no se envíen a Datadog los datos confidenciales que puedan incluirse en objetos JSON de solicitud y respuesta (como el ID de cuenta y las direcciones), tienes la posibilidad de limpiar determinados parámetros. Consulta más detalles sobre cómo [enmascarar contenido de las cargas de AWS Lambda][19]. |
| 97 | + |
| 98 | +### Synthetic Monitoring |
| 99 | + |
| 100 | +Las pruebas sintéticas simulan solicitudes y transacciones empresariales en ubicaciones de prueba de todo el mundo. En el artículo [Seguridad de los datos en Synthetic Monitoring][20] encontrarás todo lo que debes tener en cuenta para cifrar configuraciones, activos, resultados y credenciales, y para aprender a usar las opciones de privacidad de las pruebas. |
| 101 | + |
| 102 | +### RUM y Session Replay |
| 103 | + |
| 104 | +Puedes modificar los datos que recopila Real User Monitoring (RUM) del navegador para no proporcionar información de identificación personal y para muestrear los datos de RUM que se están recopilando. Consulta el artículo [Modificar los datos y el contexto de RUM][21] para obtener más información. |
| 105 | + |
| 106 | +De manera predeterminada, Session Replay protege la privacidad de los usuarios finales e impide la recopilación de datos confidenciales de las organizaciones. Descubre cómo se enmascaran, se anulan y se ocultan elementos en las reproducciones de sesiones en el artículo [Opciones de privacidad de Session Replay][22]. |
| 107 | + |
| 108 | +### Database Monitoring |
| 109 | + |
| 110 | +Database Monitoring Agent enmascara todos los parámetros ligados a consultas que se envían a Datadog. Por lo tanto, ni las contraseñas, ni la información de identificación personal ni cualquier otro dato potencialmente confidencial que tengas en tu base de datos aparecerán en las métricas de consultas, en las muestras de consultas o en los planes explicativos. Para obtener información sobre cómo mitigar los riesgos que amenazan otros datos que se utilizan para monitorizar el funcionamiento de la base de datos, consulta el artículo [Datos recopilados para Database Monitoring][23]. |
| 111 | + |
| 112 | +## Otras fuentes de datos que pueden considerarse confidenciales |
| 113 | + |
| 114 | +Aparte de los datos confidenciales que se pueden limpiar, enmascarar y excluir de la recopilación automáticamente, mucha de la información que recopila Datadog son nombres y descripciones de elementos. Te recomendamos que no incluyas información privada ni personal en los textos que envíes. Piensa que para hacer el uso previsto de Datadog, envías los siguientes datos de texto (la lista no es exhaustiva): |
| 115 | + |
| 116 | +Metadatos y etiquetas |
| 117 | +: Los metadatos son, principalmente, [etiquetas][24] con el formato `key:value`; por ejemplo, `env:prod`. Datadog los utiliza para filtrar y agrupar datos con el fin de ayudarte a darle sentido a la información. |
| 118 | + |
| 119 | +Dashboards, notebooks, alertas, monitores, incidencias y objetivos de nivel de servicio (SLO) |
| 120 | +: Los textos descriptivos, los títulos y los nombres que asignas a lo que creas en Datadog son datos. |
| 121 | + |
| 122 | +Métricas |
| 123 | +: Las métricas (incluidas las métricas de la infraestructura y las métricas provenientes de las integraciones) y los demás datos ingeridos (como logs, trazas, RUM y pruebas sintéticas) son cronologías que sirven para rellenar gráficos. Suelen tener etiquetas asociadas. |
| 124 | + |
| 125 | +Datos de APM |
| 126 | +: Entre los datos de APM se incluyen servicios, recursos, perfiles, trazas y tramos, además de sus etiquetas asociadas. En el [glosario de APM][25] lo tienes todo explicado. |
| 127 | + |
| 128 | +Firmas de consultas de la base de datos |
| 129 | +: Entre los datos de monitorización de la base de datos se incluyen las métricas y las muestras (junto con sus etiquetas asociadas) que recopila Agent y se usan para controlar cómo han funcionado las consultas normalizadas en el pasado. El nivel de detalle de estos datos viene determinado por la firma de la consulta normalizada correspondiente y el identificador de host único. Todos los parámetros de las consultas quedan enmascarados y se descartan en las muestras recopiladas antes de enviarse a Datadog. |
| 130 | + |
| 131 | +Información de procesos |
| 132 | +: Los procesos constan de métricas y datos del sistema de archivos `proc`, que actúa como punto de entrada a las estructuras de datos internas del kernel. Entre los datos de procesos, puede haber comandos (incluidos los argumentos y la ruta), el nombre de usuario asociado, el ID del proceso y su elemento superior, el estado del proceso y el directorio de trabajo. Estos datos suelen tener asociados metadatos de etiqueta. |
| 133 | + |
| 134 | +Eventos y comentarios |
| 135 | +: Los datos de eventos provienen de varias fuentes y se agregan en una vista unificada, que muestra los monitores activados, los eventos enviados por integraciones, los eventos enviados por la propia aplicación y los comentarios enviados por los usuarios o a través de la API. Los eventos y los comentarios suelen tener asociados metadatos de etiqueta. |
| 136 | + |
| 137 | +Canalizaciones y pruebas de integración continua |
| 138 | +: Tanto los nombres de las ramas como las canalizaciones, las pruebas y los conjuntos de pruebas son datos que se envían a Datadog. |
| 139 | + |
| 140 | +### Leer más |
| 141 | + |
| 142 | +{{< partial name="whats-next/whats-next.html" >}} |
| 143 | + |
| 144 | + |
| 145 | +[1]: https://www.datadoghq.com/security/ |
| 146 | +[2]: https://www.datadoghq.com/legal/privacy/ |
| 147 | +[3]: /es/developers/dogstatsd/ |
| 148 | +[4]: /es/data_security/agent/ |
| 149 | +[5]: /es/agent/guide/secrets-management/ |
| 150 | +[6]: /es/integrations/amazon_web_services/ |
| 151 | +[7]: https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#delegate-using-roles |
| 152 | +[8]: /es/integrations/azure/ |
| 153 | +[9]: /es/integrations/google_cloud_platform/ |
| 154 | +[10]: /es/account_management/org_settings/sensitive_data_detection/ |
| 155 | +[11]: /es/data_security/logs/ |
| 156 | +[12]: /es/logs/guide/control-sensitive-logs-data/ |
| 157 | +[13]: /es/agent/logs/advanced_log_collection |
| 158 | +[14]: /es/logs/guide/logs-rbac |
| 159 | +[15]: /es/logs/guide/logs-rbac-permissions |
| 160 | +[16]: /es/infrastructure/process/#process-arguments-scrubbing |
| 161 | +[17]: /es/infrastructure/livecontainers/configuration/#scrubbing-sensitive-information |
| 162 | +[18]: /es/tracing/setup_overview/configure_data_security/ |
| 163 | +[19]: /es/serverless/distributed_tracing/collect_lambda_payloads#obfuscating-payload-contents |
| 164 | +[20]: /es/data_security/synthetics/ |
| 165 | +[21]: /es/real_user_monitoring/browser/modifying_data_and_context/ |
| 166 | +[22]: /es/real_user_monitoring/session_replay/privacy_options |
| 167 | +[23]: /es/database_monitoring/data_collected/#sensitive-information |
| 168 | +[24]: /es/getting_started/tagging/ |
| 169 | +[25]: /es/tracing/visualization/ |
0 commit comments