La seguridad en la nube se está convirtiendo en una gran prioridad para las organizaciones, especialmente para aquellas que pasan a entornos multinube e híbridos. El modelo de responsabilidad compartida de la nube ofrece flexibilidad y escalabilidad, pero eso también significa que introduce nuevas brechas y vulnerabilidades. En esta guía, analizaremos las mejores prácticas de seguridad en la nube que las organizaciones pueden seguir para mantenerse al día y las explicaremos.
¿Cuáles son las mejores prácticas de seguridad en la nube?
Las mejores prácticas de seguridad en la nube abarcan la adopción de las medidas necesarias para supervisar y proteger los entornos en la nube. Implican conocer cómo funciona la nube (incluido el conocimiento de su modelo de responsabilidad compartida), supervisar las configuraciones incorrectas y crear planes de respuesta a incidentes, recuperación y copia de seguridad para las organizaciones. Las prácticas no se limitan únicamente a las medidas de seguridad. También pueden incluir la elección de las soluciones adecuadas, el establecimiento de las políticas adecuadas y la resolución de los silos de seguridad.
Estas prácticas también analizan cómo se implementan las cargas de trabajo en la nube, cómo las organizaciones elaboran y aplican sus planes de seguridad, establecen directrices de cumplimiento y privacidad, y mucho más. Se trata de múltiples elementos, configuraciones, flujos de trabajo y usuarios que trabajan juntos para establecer controles sólidos, medidas de registro y supervisión, y cubrir otros aspectos diversos.
¿Por qué son importantes las mejores prácticas de seguridad en la nube?
Accenture informa de que la migración a la nube permite a las empresas eliminar estos costes, lo que se traduce en un ahorro del 30 % al 40 % en el coste total de propiedad de TI. Esto implica que una empresa mediana que antes gastaba 100 000 dólares al año en hardware, mantenimiento y seguridad podría ver reducido su coste hasta en un 40 % tras migrar a soluciones de seguridad en la nube. La reducción se debe a que se elimina la necesidad de infraestructura física y se transfiere la responsabilidad de las actualizaciones y la supervisión al proveedor de la nube. Un informe de OpsRamp reveló que el 94 % de las empresas experimentaron una reducción de los costes iniciales tras adoptar soluciones en la nube, lo que les permitió asignar los recursos de forma más eficiente.
Es importante seguir las mejores prácticas de seguridad en la nube, ya que le indican si su organización va por buen camino. Una seguridad deficiente puede afectar a la integridad de las cuentas y los datos. Puede arruinar la reputación de su empresa y provocar la pérdida de la confianza de los clientes. La nube crece día a día y, con el acceso a servicios de alta computación y mayor potencia de procesamiento, también aumenta el riesgo de sufrir un secuestro. El hecho de que confíe en un proveedor de servicios en la nube no lo hace intrínsecamente seguro. La mayoría de los proveedores de nube no tienen en cuenta la seguridad en el diseño. Se puede acceder a las soluciones de almacenamiento en la nube en cualquier momento y los datos en tránsito pueden ser interceptados o espiados.
Retos de la seguridad en la nube
Estos son los principales retos de seguridad en la nube a los que se enfrentan las empresas:
- Las superficies de ataque se están ampliando y es obvio. Más tecnologías = más herramientas = más flujos de trabajo = más oportunidades para que los atacantes secuestren cualquier superficie o activo que interactúe con ellas.
- El cumplimiento normativo en la nube es cada vez más matizado. Están surgiendo riesgos para la seguridad de la información. A veces, los puntos de referencia que se siguen no se ajustan a los estándares del sector, lo que puede dar lugar a demandas y otros problemas legales. Las vulnerabilidades de la infraestructura compartida también se están haciendo evidentes; por ejemplo, las configuraciones y los recursos compartidos pueden exponer a los inquilinos a fugas de datos.
- Las prácticas de TI en la sombra son otro subproducto natural de los ecosistemas ágiles. Algunos empleados pueden utilizar archivos y software no autorizados para ser más eficientes y colaborar con sus compañeros. La desventaja es que la organización puede enfrentarse a cuantiosas multas reglamentarias y perder la confianza de los clientes.
- El error humano es otro reto y una de las principales causas de los fallos de seguridad en la nube. Algunos usuarios no saben cuándo están interactuando o colaborando con adversarios. Los usuarios de la nube sin formación pueden revelar accidentalmente información confidencial durante los intercambios en línea. También pueden cometer errores al configurar los recursos de la nube y durante las colaboraciones. El error humano no se limita a la transmisión de datos.
Guía de mercados de la CNAPP
Obtenga información clave sobre el estado del mercado de CNAPP en esta guía de mercado de Gartner para plataformas de protección de aplicaciones nativas de la nube.
Guía de lectura25 prácticas recomendadas de seguridad en la nube
Ahora echemos un vistazo a las principales prácticas recomendadas de seguridad en la nube para empresas en 2025. Estas constituirán sus prácticas recomendadas de seguridad en la nube.
1. Comprender el modelo de responsabilidad compartida
Comprenda quién tiene acceso a qué y quién es responsable de gestionar qué tipos de recursos y servicios. Dado que la seguridad es una responsabilidad compartida, los proveedores se encargan de la infraestructura de la nube, mientras que los usuarios son responsables de proteger sus aplicaciones, datos y controles de acceso alojados en ella.
2. Forme a sus empleados y cree una sólida concienciación sobre la seguridad en la nube
Crear una sólida concienciación sobre la estrategia de seguridad en la nube, sus funciones y conocer las responsabilidades específicas de su proveedor es uno de los primeros pasos que hay que dar para dominar las prácticas recomendadas de seguridad en la nube. Asegúrese de revisar periódicamente la documentación sobre responsabilidad compartida y de alinear sus prácticas recomendadas de seguridad en la nube con las directrices de seguridad necesarias.
Forme a sus usuarios en las mejores prácticas de seguridad en la nube. Enséñeles cuáles son las amenazas emergentes, a qué deben prestar atención y cómo utilizar las herramientas, tecnologías y flujos de trabajo adecuados para erradicarlas. Debe centrarse en minimizar los errores humanos y su formación incluirá módulos sobre prácticas de navegación segura, protección contra ataques de phishing y ransomware, gestión segura de contraseñas, habilitación de la autenticación multifactorial (MFA) y mucho más.
3. Asegúrese de aplicar parches y actualizaciones periódicamente
Asegurarse de que su empresa esté actualizada y no se quede atrás en materia de seguridad es una de las principales prioridades de su organización. Debe aplicar los parches a tiempo y asegurarse de implementar los correctos. Esto ayudará a su organización a abordar rápidamente las vulnerabilidades. Existen muchas herramientas centralizadas de gestión de parches basadas en la nube que puede utilizar para ello. Incluso programan las actualizaciones y le envían recordatorios.
4. Utilice herramientas de prevención de pérdida de datos (DLP)
Las herramientas de prevención de pérdida de datos (DLP) pueden ayudarle a supervisar y prevenir posibles violaciones de datos. Controlan la transferencia de datos, los límites de uso compartido y el uso. Estas soluciones pueden impedir el acceso no autorizado y proteger el conocimiento. Puede protegerse contra la exposición accidental o sensible de datos. Por ejemplo, las soluciones DLP pueden proteger su propiedad intelectual, sus datos financieros y su información de identificación personal (PII).
5. Trabaje en la planificación de la respuesta a incidentes
Elabore un plan de respuesta a incidentes porque su empresa lo necesitará. A veces, los desastres están a la espera de ocurrir o se produce una brecha que se agrava. Su equipo de respuesta a incidentes puede coordinar la detección, la contención y la recuperación de ciberataques y otros incidentes de seguridad. Su estrategia de respuesta a incidentes también debe describir los pasos que se deben seguir para recuperar y restaurar o revertir los cambios maliciosos.
6. Aplique el principio de acceso con privilegios mínimos
Siga el principio de acceso con privilegios mínimos (PoLP) y aplíquelo. Esto allanará el camino hacia la creación de una arquitectura de seguridad de confianza cero. De esta manera, podrá prevenir las amenazas internas y dificultar mucho más el secuestro de cuentas o la filtración de datos confidenciales. Elimine los derechos de acceso de las personas que no conozca, revise las identidades de sus máquinas y asigne roles solo en función de los requisitos o especificaciones del puesto.
7. Implemente CNAPP y WAF
Utilice soluciones de plataforma de protección de aplicaciones nativas en la nube (CNAPP) durante todo el proceso, desde el desarrollo hasta la producción. Estas soluciones pueden proporcionar protección en tiempo de ejecución basada en inteligencia artificial, gestión de vulnerabilidades sin agentes y ayuda con la supervisión del cumplimiento normativo y la seguridad de las cargas de trabajo en la nube. CNAPP proporciona seguridad integral y una visibilidad profunda de sus entornos en la nube. Si trabaja con entornos multinube e híbridos, puede mejorar su postura de seguridad en la nube y proteger sus contenedores, máquinas virtuales, funciones sin servidor y microservicios.
Implemente firewalls de aplicaciones web en la nube (WAF), ya que le ayudarán a supervisar el tráfico HTTP que llega y se mueve entre Internet y las aplicaciones web. Pueden ayudar a proteger contra ataques basados en la web, como el cross-site scripting (XSS), los ataques de denegación de servicio distribuido (DDoS) y la inyección SQL.
8. Utilice SIEM y las mejores prácticas de SDLC
También debe utilizar sistemas de gestión de información y eventos de seguridad (SIEM) para obtener ayuda con el registro y el análisis. Estos sistemas pueden correlacionar y analizar eventos en tiempo real, además de permitirle agregar y correlacionar datos de registro de múltiples fuentes. Puede obtener información única sobre los patrones de comportamientos maliciosos, identificar las posibilidades de una próxima violación de datos y crear procedimientos automatizados de respuesta a incidentes. Si su equipo de seguridad trabaja con un SOC, una solución SIEM mejorará la coordinación entre ellos.
También debe utilizar prácticas seguras del ciclo de vida del desarrollo de software (SDLC). Céntrese en la seguridad del código a la nube e integre la seguridad en cada fase de su CI/CD o canalización de desarrollo. Las mejores prácticas de seguridad en la nube del SDLC también incluirán la detección temprana de vulnerabilidades durante el desarrollo, la reducción del riesgo de fallos de seguridad y la incorporación de pruebas en tiempo real o automatizadas. También debe realizar revisiones de seguridad y auditorías de cumplimiento para garantizar que sus aplicaciones sean seguras desde el diseño.
9. Elabore un programa de gestión de riesgos de proveedores
Elabore un programa de gestión de riesgos de proveedores, ya que los proveedores externos pueden suponer un riesgo para su organización. Si trabaja con proveedores externos, socios comerciales, proveedores de TI o utiliza cualquier otro servicio externo en la nube, debe actuar con la debida diligencia antes de confiar ciegamente en ellos. Debe evaluar las mejores prácticas de seguridad en la nube de su proveedor, las políticas de cumplimiento y realizar cuestionarios de evaluación de riesgos para evaluarlos e investigarlos.
10. Utilice soluciones IAM y mejore el cifrado
Utilice soluciones de gestión de identidades y accesos (IAM) para mejorar la seguridad de sus accesos. Debe supervisar y actualizar las políticas de IAM con regularidad. Aplique controles de acceso basados en roles (RBAC) con acceso condicional para reforzar la seguridad y restringir el acceso a los recursos solo a dispositivos, redes y usuarios de confianza.
Cifre los datos en tránsito y en reposo. Esto implica seleccionar los protocolos de cifrado adecuados, garantizar una gestión adecuada de las claves y alinear las políticas de cifrado con las normas de cumplimiento. Para los datos en reposo, se pueden utilizar herramientas de cifrado como AWS KMS o Azure Disk Encryption para proteger la información almacenada. Los datos en tránsito deben protegerse mediante protocolos sólidos como TLS 1.3, pero también hay que tener en cuenta el túnel IPsec y SSH para una comunicación segura en entornos de nube. También es fundamental aplicar rotaciones periódicas de claves de cifrado y proteger esas claves con módulos de seguridad de hardware (HSM).
11. Incorporar soluciones CASB y SAST/DAST
Utilice CASB que ofrezcan diversas capacidades, normalmente divididas en CASB basados en API y CASB basados en proxy. Los CASB basados en API se integran directamente con los servicios en la nube, lo que permite una supervisión fluida del comportamiento de los usuarios y las configuraciones de las aplicaciones sin interrumpir el tráfico. Por otro lado, los CASB basados en proxy proporcionan un control en tiempo real al enrutar el tráfico a través de un proxy, lo que resulta ideal para responder de forma dinámica a las amenazas. Las características clave que hay que buscar incluyen la prevención de pérdida de datos (DLP), la detección de TI en la sombra, la detección de anomalías y la supervisión del cumplimiento normativo.
Utilice herramientas SAST/DAST para analizar las plantillas IaC en busca de vulnerabilidades. Aplique la parametrización para evitar el codificado duro de secretos e integre la segmentación del entorno para limitar el riesgo entre entornos. Utilice herramientas como AWS Secrets Manager para gestionar de forma segura la información confidencial y aplicar el privilegio mínimo en todas las definiciones de recursos, limitando el acceso innecesario.
12. Utilice nubes privadas virtuales (VPC) y grupos de seguridad de red (NSG)
Utilice nubes privadas virtuales (VPC) y grupos de seguridad de red (NSG) para crear entornos aislados para diferentes servicios. Configure subredes para segmentar aún más los recursos y aplique listas de control de acceso (ACL) para regular el flujo de tráfico. Implemente grupos de seguridad para aplicar controles estrictos entre estas zonas y garantizar que la comunicación entre zonas se supervise de cerca y se limite a lo necesario para las operaciones comerciales.
13. Realice análisis de vulnerabilidades
Utilice herramientas de análisis de vulnerabilidades para evaluar continuamente su infraestructura en la nube. Programe pruebas de penetración con profesionales certificados para identificar posibles vectores de ataque. Después de descubrir vulnerabilidades, realice un seguimiento con una corrección inmediata, asegurándose de que los parches y las correcciones se implementen rápidamente para reducir su superficie de ataque. Además, se deben utilizar bases de datos CVE para priorizar las vulnerabilidades en función de su gravedad.
14. Implemente un marco de gobernanza de la nube
Cree un marco de gobernanza utilizando estándares del sector como NIST CSF o ISO 27001 para establecer políticas de seguridad claras. Documente los requisitos de cumplimiento para la protección de datos y el uso de la nube. Realice evaluaciones de riesgos periódicas para identificar deficiencias e integre herramientas de supervisión de la seguridad en la nube para realizar un seguimiento del cumplimiento de las políticas. Incluya documentación detallada sobre funciones, responsabilidades y procedimientos de escalado.
15. Obtenga información mediante la generación de inteligencia sobre amenazas
Utilice inteligencia global sobre amenazas en la nube en la que pueda confiar y manténgase informado sobre las amenazas futuras. Aborde los puntos ciegos y las brechas de seguridad de su infraestructura actual antes de que empeoren. También debe utilizar soluciones de protección de endpoints para proteger los perímetros de su red. Las soluciones XDR se pueden utilizar para ampliar las defensas de los endpoints y proporcionar una mayor cobertura de seguridad.
Guía del comprador de la CNAPP
Aprenda todo lo que necesita saber para encontrar la plataforma de protección de aplicaciones nativas de la nube adecuada para su organización.
Guía de lecturaProteja su organización con la solución de seguridad en la nube de SentinelOne
SentinelOne ofrece diversas soluciones de seguridad en la nube que pueden ayudarle a implementar estas prácticas recomendadas de seguridad en la nube. Entiende que las organizaciones tienen requisitos de seguridad cambiantes, por lo que se adapta y evoluciona constantemente para mitigar las amenazas emergentes.
Singularity™ Cloud Security de SentinelOne es la solución CNAPP más completa e integrada disponible en el mercado. Ofrece gestión de la postura de seguridad SaaS e incluye características como un inventario de activos basado en gráficos, pruebas de seguridad shift-left, integración de canalizaciones CI/CD, gestión de la postura de seguridad de contenedores y Kubernetes, y mucho más. SentinelOne puede restringir los permisos para las aplicaciones en la nube y evitar la filtración de secretos. Puede configurar comprobaciones en servicios de IA, descubrir canalizaciones y modelos de IA, y proporciona una protección que va más allá de CSPM. Puede realizar pruebas de penetración de aplicaciones automáticamente, identificar rutas de explotación y obtener protección en tiempo real impulsada por IA. SentinelOne protege entornos de TI y nube públicos, privados, locales e híbridos.
El CNAPP de SentinelOne puede gestionar los derechos de la nube. Puede restringir los permisos y evitar la filtración de secretos. Puede detectar más de 750 tipos diferentes de secretos. La detección y respuesta en la nube (CDR) proporciona telemetría forense completa. También se obtiene la respuesta a incidentes de expertos y viene con una biblioteca de detección preconfigurada y personalizable. El CNAPP sin agente de SentinelOne proporciona varias funciones de seguridad, como la gestión de la postura de seguridad de Kubernetes (KSPM), gestión de la postura de seguridad en la nube (CSPM), Gestión de ataques externos y superficies (EASM), Escaneo de secretos, Escaneo de IaC, Gestión de la postura de seguridad de SaaS (SSPM), Detección y respuesta en la nube (CDR), gestión de la postura de seguridad de IA (AI-SPM), y mucho más. Puede garantizar el cumplimiento de más de 30 marcos, como CIS, SOC2, NIST, ISO27K, MITRE y otros.
La gestión de la postura de seguridad en la nube (CSPM) de SentinelOne’s admite la implementación sin agentes en cuestión de minutos. Puede evaluar fácilmente el cumplimiento y eliminar las configuraciones incorrectas. Si su objetivo es crear una arquitectura de seguridad de confianza cero y aplicar el principio de acceso con privilegios mínimos en todas las cuentas en la nube, SentinelOne puede ayudarle a conseguirlo.
El Offensive Security Engine™ de SentinelOne puede descubrir y corregir vulnerabilidades antes de que los atacantes actúen. Sus Verified Exploit Paths™ y simulaciones de ataques avanzadas ayudan a identificar riesgos ocultos en entornos en la nube, yendo mucho más allá de la detección tradicional. Múltiples motores de detección basados en inteligencia artificial trabajan juntos para proporcionar protección a velocidad de máquina contra los ataques en tiempo de ejecución. SentinelOne proporciona protección autónoma contra amenazas a gran escala y realiza un análisis holístico de las causas fundamentales y el radio de impacto de las cargas de trabajo, la infraestructura y los almacenes de datos afectados en la nube.
SentinelOne Singularity™ Cloud Workload Security le ayuda a prevenir el ransomware, los ataques de día cero y otras amenazas en tiempo de ejecución en tiempo real. Puede proteger cargas de trabajo críticas en la nube, incluyendo máquinas virtuales, contenedores y CaaS, con detección basada en IA y respuesta automatizada. Puede erradicar amenazas, potenciar la investigación, realizar la búsqueda de amenazas y capacitar a los analistas con telemetría de cargas de trabajo. Puede ejecutar consultas en lenguaje natural asistidas por IA en un lago de datos unificado. SentinelOne CWPP es compatible con contenedores, Kubernetes, máquinas virtuales, servidores físicos y sin servidor.
SentinelOne puede implementar las mejores prácticas de DevSecOps para su organización y puede aplicar pruebas de seguridad shift-left. Puede realizar análisis de vulnerabilidades sin agentes y utilizar sus más de 1000 reglas predefinidas y personalizadas. SentinelOne también resuelve problemas relacionados con repositorios en la nube, registros de contenedores, imágenes y plantillas IaC. Purple AI™ es su analista de seguridad de IA genérica que se incluye con el CNAPP sin agente de SentinelOne. Proporciona resúmenes contextuales de las alertas, sugiere los siguientes pasos y ofrece la opción de iniciar una investigación en profundidad con la ayuda de la potencia de la IA generativa y agencial, todo ello documentado en un cuaderno de investigación.
La solución AI-SIEM de SentinelOne está diseñada para el SOC autónomo. Singularity™ AI-SIEM se basa en Singularity™ Data Lake y puede ayudarle a pasar a un SIEM de IA nativo de la nube. Puede filtrar, enriquecer y optimizar los datos de su SIEM heredado. Ingesta todos los datos sobrantes, mantiene los flujos de trabajo actuales y aumenta e integra SentinelOne en su SOC. Puede acelerar sus flujos de trabajo con la hiperautomatización y obtener una mayor visibilidad de sus investigaciones y detecciones con la única experiencia de consola unificada del sector. SentinelOne también ofrece soluciones EDR y XDR para proporcionar una cobertura de seguridad integral a las empresas.
Vea SentinelOne en acción
Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.
DemostraciónConclusión
Las prácticas recomendadas de seguridad en la nube se están convirtiendo en algo esencial para todas las organizaciones. No se trata solo de medidas opcionales que se pueden adoptar, sino de un proceso continuo. Surgirán nuevas amenazas y estas prácticas recomendadas le ayudarán a adaptarse constantemente y a mitigarlas. Ya sea protegiendo los datos mediante cifrado, gestionando el acceso con controles estrictos o supervisando continuamente las vulnerabilidades, cada paso contribuye a una infraestructura en la nube más sólida y resistente. Póngase en contacto con SentinelOne hoy mismo para obtener ayuda.
"FAQs
La implementación de la autenticación multifactor (MFA) es una práctica recomendada ampliamente reconocida en materia de seguridad en la nube para mejorar el control de acceso y evitar el acceso no autorizado.
Los cinco elementos clave son la gestión de identidades y accesos (IAM), el cifrado de datos, las evaluaciones de seguridad periódicas, la supervisión continua y la planificación de la respuesta ante incidentes.
Las prácticas de seguridad más importantes en la computación en la nube incluyen el cifrado, la gestión de identidades y accesos (IAM), la seguridad de la red, la detección de amenazas y la gestión del cumplimiento normativo.
Las tres medidas clave son el cifrado de datos, la implementación de la autenticación multifactor (MFA) y las evaluaciones periódicas de vulnerabilidad.
Es necesario cifrar los datos en reposo y en tránsito utilizando los estándares AES-256. Las organizaciones deben utilizar claves de cifrado gestionadas por el cliente a través de AWS KMS o Azure Key Vault en lugar de las claves predeterminadas del proveedor. Necesitarán procesos adecuados de rotación y copia de seguridad de claves. Asegúrese de clasificar primero sus datos: la información confidencial debe tener un cifrado más fuerte. Si pierde el control de sus claves, sus datos se volverán irrecuperables, por lo que debe almacenarlas separadas de los datos cifrados.
La automatización aplica configuraciones de seguridad de forma coherente en todos los recursos de la nube sin errores humanos. Supervisará continuamente su entorno en busca de configuraciones incorrectas y las corregirá automáticamente antes de que se conviertan en problemas. Puede configurar comprobaciones de cumplimiento automatizadas que señalen las infracciones en tiempo real. Deben encargarse de tareas rutinarias como el análisis de vulnerabilidades y la gestión de parches que los equipos de seguridad no pueden gestionar manualmente a gran escala. Esto evita desviaciones en la configuración.
DevSecOps integra las pruebas de seguridad directamente en su canalización de desarrollo, de modo que las vulnerabilidades se detectan durante la codificación, no después de la implementación. Los desarrolladores identificarán las fallas de seguridad en una etapa temprana, lo que cuesta menos que corregirlas en producción. Debe implementar análisis de seguridad automatizados en los procesos de CI/CD que comprueben si hay vulnerabilidades y configuraciones incorrectas antes de que el código se ponga en marcha. Esto crea una responsabilidad compartida en materia de seguridad entre los equipos de desarrollo y operaciones.
Las pequeñas empresas necesitan prácticas básicas similares, pero pueden utilizar versiones simplificadas. No necesitan una infraestructura empresarial, pero sí autenticación multifactorial, cifrado de datos y copias de seguridad periódicas. Se beneficiarán de los servicios de seguridad gestionados que proporcionan protección de nivel empresarial sin necesidad de personal de seguridad dedicado. Debe centrarse primero en los aspectos fundamentales: contraseñas seguras, MFA y formación de los empleados. Las pequeñas empresas se enfrentan a las mismas amenazas, por lo que no puede saltarse la seguridad básica.
Puede utilizar herramientas de gestión de la postura de seguridad en la nube, como AWS Config o Azure Security Center, que supervisan las configuraciones en función de los parámetros de seguridad. Los sistemas de gestión de identidades y accesos aplicarán automáticamente el acceso con privilegios mínimos y la autenticación multifactorial. Deben implementar herramientas SIEM para la supervisión en tiempo real y la respuesta a incidentes. Los sistemas de gestión de claves automatizan la rotación y la copia de seguridad de las claves de cifrado. Estas herramientas crean barreras de protección automatizadas que evitan configuraciones incorrectas y detectan amenazas.


