

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Instalación manual del agente de seguridad
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty proporciona los dos métodos siguientes para instalar el agente GuardDuty de seguridad en las instancias de Amazon EC2. Antes de continuar, asegúrese de seguir los pasos que se indican en [Requisito previo: crear manualmente el punto de conexión de Amazon VPC](creating-vpc-endpoint-ec2-agent-manually.md).

Elija el método de acceso que prefiera para instalar el agente de seguridad en los recursos de Amazon EC2.
+ [Método 1: usar AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring)— Este método requiere que la instancia de Amazon EC2 esté AWS Systems Manager gestionada.
+ [Método 2: utilizar administradores de paquetes de Linux](#install-gdu-by-rpm-scripts-runtime-monitoring)— Puede utilizar este método independientemente de que sus instancias de Amazon EC2 estén AWS Systems Manager gestionadas o no. Según las [distribuciones de sistema operativo](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2), puede elegir un método adecuado para instalar scripts RPM o Debian. Si usa la plataforma *Fedora*, debe usar este método para instalar el agente.

## Método 1: usar AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

Para usar este método, asegúrese de que las instancias de Amazon EC2 estén AWS Systems Manager administradas y, a continuación, instale el agente.

### AWS Systems Manager instancia Amazon EC2 gestionada
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

Siga los pasos que se indican a continuación para que AWS Systems Manager administre las instancias de Amazon EC2.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)le ayuda a administrar sus AWS aplicaciones y recursos end-to-end y a permitir operaciones seguras a escala. 

  *Para gestionar sus instancias de Amazon EC2 AWS Systems Manager, consulte [Configuración de Systems Manager para instancias de Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) en AWS Systems Manager la Guía del usuario.*
+ En la siguiente tabla se muestran los nuevos documentos GuardDuty gestionados AWS Systems Manager :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  Para obtener más información AWS Systems Manager, consulte los documentos de [Amazon EC2 Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) en *AWS Systems Manager la Guía del usuario*.
**Para servidores de Debian**  
Las imágenes de máquina de Amazon (AMIs) para el servidor Debian proporcionadas por AWS requieren que instale el AWS Systems Manager agente (agente SSM). Deberá seguir un paso adicional para instalar el agente de SSM y hacer que SSM administre las instancias de servidor de Debian de Amazon EC2. Para obtener información sobre los pasos que debe seguir, consulte [Instalación manual del agente de SSM en instancias de servidor Debian](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html) en la *Guía del usuario de AWS Systems Manager *.

**Para instalar el GuardDuty agente para la instancia de Amazon EC2 mediante AWS Systems Manager**

1. Abra la AWS Systems Manager consola en. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. En el panel de navegación, elija **Documentos**

1. En **Propiedad de Amazon**, elija `AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`.

1. Elija **Run Command (Ejecutar comando)**.

1. Ingrese los siguientes parámetros del Comando de ejecución
   + Acción: elija **Instalar**.
   + Tipo de instalación: elija **Instalar o desinstalar.**
   + Nombre: `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + Versión: si permanece vacío, obtendrá la última versión del agente de GuardDuty seguridad. Para obtener más información acerca de las versiones de lanzamiento, [GuardDuty versiones de agentes de seguridad para instancias de Amazon EC2](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history).

1. Seleccione la instancia de Amazon EC2 de destino. Puede seleccionar una o más instancias de Amazon EC2. Para obtener más información, consulte [Ejecución de comandos de AWS Systems Manager desde la consola](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) en la *Guía de usuario de AWS Systems Manager * 

1. Compruebe si la instalación del GuardDuty agente está en buen estado. Para obtener más información, consulte [Validación del estado de instalación GuardDuty del agente de seguridad](#validate-ec2-gdu-agent-installation-healthy).

## Método 2: utilizar administradores de paquetes de Linux
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

Con este método, puede instalar el agente GuardDuty de seguridad ejecutando scripts RPM o Debian. En función de los sistemas operativos, puede elegir el método que prefiera:
+ Utilice scripts RPM para instalar el agente de seguridad en distribuciones de sistemas operativos AL2, AL2023 RedHat, CentOS o Fedora.
+ Utilice los scripts de Debian para instalar el agente de seguridad en las distribuciones de sistema operativo Ubuntu o Debian. Para obtener información sobre las distribuciones de Ubuntu y Debian compatibles, consulte [Validar los requisitos de arquitectura](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2).

------
#### [ RPM installation ]
**importante**  
Recomendamos comprobar la firma RPM del agente GuardDuty de seguridad antes de instalarlo en su máquina. 

1. Compruebe la firma RPM del agente de GuardDuty seguridad

   1. 

**Prepare la plantilla**

      Prepare los comandos con la clave pública adecuada, la firma del RPM x86\$164, la firma del RPM arm64 y el enlace de acceso correspondiente a los scripts RPM alojados en buckets de Amazon S3. Sustituya el valor del Región de AWS identificador de AWS cuenta y la versión del GuardDuty agente para acceder a los scripts del RPM.
      + **Clave pública** 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty firma RPM del agente de seguridad**:  
Firma de x86\$164 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig
        ```  
Firma de arm64 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Enlaces de acceso a los scripts RPM en el bucket de Amazon S3**:  
Enlace de acceso para x86\$164 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm
        ```  
Enlace de acceso para arm64 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.rpm
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Descargar la plantilla**

      En el siguiente comando para descargar la clave pública apropiada, la firma del RPM x86\$164, la firma del RPM arm64 y el enlace de acceso correspondiente a los scripts RPM alojados en buckets de Amazon S3, asegúrese de sustituir el ID de cuenta por el ID de Cuenta de AWS apropiado y la región por la región actual. 

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm ./amazon-guardduty-agent-1.9.2.x86_64.rpm
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig ./amazon-guardduty-agent-1.9.2.x86_64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 

**Importar la clave pública**

      Utilice el siguiente comando para importar la clave pública a la base de datos:

      ```
      gpg --import publickey.pem
      ```

      gpg muestra que la importación se realizó correctamente

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**Verificación de la firma**

      Utilice el siguiente comando para verificar la firma

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.x86_64.sig amazon-guardduty-agent-1.9.2.x86_64.rpm
      ```

      Si aprueba la verificación, verá un mensaje similar al resultado que se muestra a continuación. Ahora puede proceder a instalar el agente de GuardDuty seguridad mediante RPM.

      Ejemplo de código de salida:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Si la verificación falla, significa que la firma en RPM ha sido potencialmente manipulada. Debe eliminar la clave pública de la base de datos e intentar de nuevo el proceso de verificación.

      Ejemplo: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Utilice el siguiente comando para eliminar la clave pública de la base de datos:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Ahora, intente de nuevo el proceso de verificación.

1. [Conéctese con SSH desde Linux o macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Instale el agente GuardDuty de seguridad mediante el siguiente comando:

   ```
   sudo rpm -ivh amazon-guardduty-agent-1.9.2.x86_64.rpm
   ```

1. Compruebe si la instalación del GuardDuty agente está en buen estado. Para obtener más información sobre los pasos, consulte [Validación del estado de instalación GuardDuty del agente de seguridad](#validate-ec2-gdu-agent-installation-healthy).

------
#### [ Debian installation ]
**importante**  
Recomendamos comprobar la firma Debian del agente de GuardDuty seguridad antes de instalarlo en su máquina. 

1. Compruebe la firma de Debian del agente GuardDuty de seguridad

   1. 

**Prepare plantillas para la clave pública adecuada, la firma del paquete de Debian amd64, la firma del paquete de Debian arm64 y el enlace de acceso correspondiente a los scripts de Debian alojados en buckets de Amazon S3.**

      En las plantillas siguientes, sustituya el valor del identificador de AWS cuenta y la Región de AWS versión del GuardDuty agente para acceder a los scripts de los paquetes de Debian. 
      + **Clave pública** 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem
        ```
      + GuardDuty firma **Debian del agente de seguridad**:  
Firma de amd64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig
        ```  
Firma de arm64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Enlaces de acceso a los scripts Debian en el bucket de Amazon S3**:  
Enlace de acceso para amd64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb
        ```  
Enlace de acceso para arm64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.deb
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Descargue la clave pública adecuada, la firma de amd64, la firma de arm64 y el enlace de acceso correspondiente a los scripts de Debian alojados en los buckets de Amazon S3**

      En los siguientes comandos, sustituya el identificador de cuenta por el Cuenta de AWS identificador correspondiente y la región por su región actual. 

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb ./amazon-guardduty-agent-1.9.2.amd64.deb
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig ./amazon-guardduty-agent-1.9.2.amd64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. Importar la clave pública a la base de datos

      ```
      gpg --import publickey.pem
      ```

      gpg muestra que la importación se realizó correctamente

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. Verificación de la firma

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.amd64.sig amazon-guardduty-agent-1.9.2.amd64.deb
      ```

      Tras una verificación correcta, verá un mensaje similar al siguiente resultado:

      Ejemplo de código de salida:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Ahora puede proceder a instalar el agente GuardDuty de seguridad mediante Debian.

      Sin embargo, si se produce un error en la verificación, significa que la firma en el paquete Debian ha sido potencialmente manipulada. 

      Ejemplo: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Utilice el siguiente comando para eliminar la clave pública de la base de datos:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Ahora, intente de nuevo el proceso de verificación.

1. [Conéctese con SSH desde Linux o macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Instale el agente GuardDuty de seguridad mediante el siguiente comando:

   ```
   sudo dpkg -i amazon-guardduty-agent-1.9.2.amd64.deb
   ```

1. Compruebe si la instalación del GuardDuty agente está en buen estado. Para obtener más información sobre los pasos, consulte [Validación del estado de instalación GuardDuty del agente de seguridad](#validate-ec2-gdu-agent-installation-healthy).

------

## Error de falta de memoria
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

Si se produce un `out-of-memory` error al instalar o actualizar manualmente el agente de GuardDuty seguridad para Amazon EC2, consulte. [Solución de problemas de memoria insuficiente](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error)

## Validación del estado de instalación GuardDuty del agente de seguridad
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

Una vez realizados los pasos para instalar el agente GuardDuty de seguridad, utilice los siguientes pasos para validar el estado del agente:

**Para validar si el agente GuardDuty de seguridad está en buen estado**

1. [Conéctese con SSH desde Linux o macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Ejecute el siguiente comando para comprobar el estado del agente de GuardDuty seguridad:

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

Si desea ver los registros de instalación del agente de seguridad, están disponibles en `/var/log/amzn-guardduty-agent/`.

Para ver los registros, realice `sudo journalctl -u amazon-guardduty-agent`.