Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for Estándares de seguridad en la nube: los 12 estándares principales
Cybersecurity 101/Seguridad en la nube/Normas de seguridad en la nube

Estándares de seguridad en la nube: los 12 estándares principales

A medida que aumenta la adopción de la nube, ¿qué depara el futuro para los estándares de seguridad en la nube? ¿Establecerán nuevas regulaciones como el RGPD y la HIPAA la pauta para el cumplimiento normativo a nivel mundial? ¿Pueden las tecnologías emergentes como la IA y el blockchain mejorar la seguridad? El futuro de la seguridad en la nube es incierto, pero una cosa está clara: hay más en juego que nunca.

CS-101_Cloud.svg
Tabla de contenidos

Entradas relacionadas

  • SSPM frente a CASB: comprender las diferencias
  • Lista de verificación de seguridad de Kubernetes para 2025
  • ¿Qué es la seguridad Shift Left?
  • ¿Qué es la seguridad en la nube sin agentes?
Autor: SentinelOne
Actualizado: September 7, 2025

En esta era de rápida digitalización, la seguridad en la nube se ha convertido en un pilar fundamental para las empresas de todo el mundo. La tecnología en la nube ha aportado importantes beneficios, como la escalabilidad, la rentabilidad y la accesibilidad. Sin embargo, estas ventajas conllevan una mayor exposición a riesgos y vulnerabilidades. Por lo tanto, la importancia de proteger los datos en un entorno en la nube es más crítica que nunca.

En esta entrada del blog se analizan los detalles de las normas de seguridad en la nube, que actúan como piedra angular para preservar la integridad y la seguridad de los datos en la nube. VamosVamos a profundizar en lo que implica la seguridad en la nube, comprender por qué estas normas son tan importantes y examinar las 12 normas de seguridad en la nube más importantes que toda empresa debe tener en cuenta. También obtendrá más información sobre la solución Singularity Cloud Security de SentinelOne , una plataforma de protección de aplicaciones nativas en la nube (CNAPP) que automatiza y unifica la seguridad en tiempo real.

¿Qué es la seguridad en la nube?

En esencia, la seguridad en la nube implica varios elementos, desde estrategias, directrices y procesos hasta innovaciones tecnológicas, todos ellos orientados a un único objetivo: proteger los datos, las aplicaciones y los sistemas que conforman la computación en la nube. ¿El objetivo? Proteger los datos almacenados en la nube de posibles riesgos (robo, fugas y eliminación no deseada), sin sobrepasar los límites establecidos por los requisitos normativos.

Alcanzar este objetivo no es un proceso de un solo paso. Requiere muchas tácticas, como garantizar la seguridad de las transferencias de datos, validar la identidad de los usuarios y comprobar constantemente los puntos débiles de seguridad y protegerlos. Pasarse a una solución en tiempo real como Singularity™ Cloud Security puede ser una táctica rentable para gestionar la seguridad en la nube.

Los factores humanos desempeñan un papel igualmente crucial en la seguridad de la nube. Nos referimos al cumplimiento de las normas y reglamentos establecidos, la formación de los usuarios sobre los riesgos potenciales y cómo evitarlos, y la realización periódica de comprobaciones y auditorías del sistema. ¿Por qué? Porque las amenazas a la seguridad en la nube pueden provenir de cualquier parte, desde un ciberataque en el mundo exterior hasta un simple error o una acción perjudicial dentro de la organización.

¿Qué son las normas de seguridad en la nube?

Estándares de seguridad en la nube – ¿en qué consisten? Estas normas son reglas, mejores prácticas y directrices creadas por organizaciones industriales, entidades globales y organismos gubernamentales. Su objetivo principal es crear un nivel básico de seguridad para los servicios en la nube. Desempeñan un papel fundamental en la protección de los datos en la nube, la salvaguarda de la privacidad, el cumplimiento de la normativa y la gestión de riesgos relacionados con la computación en la nube. Tienen un amplio alcance y abarcan desde la protección de datos hasta el control de acceso, la verificación de identidad, la respuesta a incidentes e incluso los protocolos de cifrado.e incluso protocolos de cifrado.

Sin embargo, estas normas no se centran únicamente en la tecnología. También incorporan elementos operativos y organizativos de seguridad, que abarcan aspectos como la gestión de riesgos, la seguridad en los recursos humanos, la seguridad de la cadena de suministro y la formulación de políticas de seguridad. El objetivo es proporcionar un enfoque holístico para crear un entorno en la nube seguro y fiable.

Sin embargo, las normas de seguridad en la nube no son de aplicación universal. Diferentes organizaciones o casos de uso específicos pueden requerir normas diferentes. Algunas normas están diseñadas específicamente para manejar tipos de datos concretos, como los sanitarios, financieros o gubernamentales, por ejemplo. Por lo tanto, comprender las normas de seguridad en la nube y sus casos de uso relevantes es fundamental para que las organizaciones elijan e implementen aquellas que se adapten a sus necesidades específicas y requisitos normativos.

¿Por qué son importantes los estándares de seguridad en la nube?

Las normas de seguridad en la nube son más que beneficiosas: son cruciales ante las crecientes amenazas cibernéticas actuales. Cumplen varios propósitos clave que las hacen indispensables para las organizaciones.

Estas normas ofrecen a las empresas una vía estructurada para proteger de forma eficaz sus datos y servicios basados en la nube. Actúan como un plan para construir infraestructuras de seguridad robustas capaces de defenderse de numerosas amenazas, desde violaciones de datos hasta ataques DoS. Es importante destacar que, a medida que estas normas evolucionan, ayudan a las organizaciones a mantenerse al día con las mejores prácticas de seguridad más recientes.

El cumplimiento normativo es otra área en la que destacan las normas de seguridad en la nube. Las estrictas normativas de protección de datos y privacidad obligan a sectores como el sanitario, el financiero y el gubernamental. Las organizaciones pueden cumplir estas exigencias normativas y evitar las cuantiosas multas asociadas al incumplimiento si se adhieren a las normas de seguridad en la nube adecuadas.

Además, estas normas generan credibilidad entre las partes interesadas, como clientes, socios y reguladores. Garantizan a estas partes el compromiso de la organización con la protección de datos y la seguridad de los entornos en la nube, lo que fomenta la confianza. En un mercado en el que una violación de datos puede suponer un desastre en términos de reputación y confianza de los clientes, por no hablar de las pérdidas económicas, esto puede suponer una ventaja competitiva significativa.

Estas normas ayudan a las organizaciones a diseñar una estrategia eficaz para responder a los incidentes. Independientemente de la solidez de las medidas de seguridad implantadas, los incidentes pueden seguir ocurriendo. Un plan de respuesta detallado y basado en normas puede ayudar a limitar los daños, acortar el tiempo de inactividad y promover una rápida recuperación en tales casos.

Guía de mercados de la CNAPP

Obtenga información clave sobre el estado del mercado de CNAPP en esta guía de mercado de Gartner para plataformas de protección de aplicaciones nativas de la nube.

Guía de lectura

Las 12 normas principales de seguridad en la nube

Navegar por el complejo panorama de la seguridad en la nube puede parecer una tarea abrumadora. Comprender e implementar las normas adecuadas de seguridad en la nube es fundamental en este viaje. Profundicemos en las 12 normas principales de seguridad en la nube para ayudarle a proteger sus datos en la nube, garantizar el cumplimiento normativo y fomentar la confianza de las partes interesadas.

N.º 1. ISO 27017

La norma ISO/IEC 27017 actúa como guía centrada en la seguridad de la información relevante para la computación en la nube. Sugiere controles de seguridad para ambas partes: los proveedores de servicios en la nube y los clientes. Esta norma amplía el alcance de la ISO/IEC 27002, ajustándola para satisfacer las necesidades específicas de los servicios en la nube. Cuando las organizaciones incorporan la ISO/IEC 27017, pueden reforzar la seguridad, la fiabilidad y el cumplimiento de sus servicios en la nube , su fiabilidad y su cumplimiento, alineándose con las mejores prácticas internacionales.

La norma ISO/IEC 27017 aborda una variedad de controles, como la propiedad de los activos, la gestión del acceso de los usuarios y la división de funciones, entre otros. La definición de funciones y responsabilidades ayuda a evitar lagunas y solapamientos en materia de seguridad, lo que la convierte en un recurso inestimable para gestionar y reducir los riesgos asociados a la nube.

#2. ISO 27018

Como norma internacional pionera que se ocupa de la protección de datos personales en la computación en la nube, la norma ISO/IEC 27018 establece objetivos y protocolos de control universalmente reconocidos. Estos controles tienen como objetivo implementar medidas para salvaguardar la información de identificación personal (PII), en consonancia con los principios de privacidad establecidos en la norma ISO/IEC 29100.

La norma ISO/IEC 27018 tiene una gran relevancia para las empresas que tratan datos personales a través de plataformas basadas en la nube. Cuando las organizaciones implementan esta norma, demuestran su compromiso con la privacidad y la protección de los datos, lo que refuerza la confianza de los clientes. Además, ayuda a garantizar el cumplimiento de las leyes de privacidad, como el RGPD y la CCPA.

#3. Programa STAR de la Cloud Security Alliance (CSA)

El programa STAR es el acrónimo de Security, Trust & Assurance Registry (Registro de Seguridad, Confianza y Garantía), un proyecto de la Cloud Security Alliance. Se basa en tres pilares: transparencia, auditorías en profundidad y unificación de diversos estándares. Este programa ofrece una estructura sólida para que los proveedores de servicios en la nube examinen sus protocolos de seguridad.

Como cliente, CSA STAR puede ser su estrella guía cuando necesite evaluar la calidad de un proveedor de servicios en la nube en materia de seguridad. Incluye dos herramientas útiles: el cuestionario de la Iniciativa de Evaluaciones Consensuadas (CAIQ) y la Matriz de Controles en la Nube (CCM). Juntas, estas herramientas forman un amplio marco de controles de seguridad diseñado específicamente para sistemas de TI basados en la nube.

#4. SOC 2 Tipo II

Introducida por el Instituto Americano de Contadores Públicos Certificados (AICPA), esta norma evalúa los controles no financieros dentro de una empresa, en relación con áreas clave como la seguridad, la disponibilidad, la integridad del procesamiento, la confidencialidad y la privacidad, conocidas colectivamente como los Criterios de Servicios de Confianza.

Un informe de Tipo II tiene mucho peso. ¿Por qué? Porque es la prueba de que un auditor externo ha revisado meticulosamente los sistemas, las prácticas y los controles de una organización. Más aún, es la prueba de que estos controles se diseñaron adecuadamente y fueron eficaces de forma constante durante un periodo determinado. Para cualquier organización que se tome en serio mostrar un nivel de garantía de seguridad de referencia a sus clientes y otras partes interesadas, una certificación de tipo II es muy deseable.

#5. NIST 800-53

Elaborado por el Instituto Nacional de Estándares y Tecnología (NIST), el protocolo NIST 800-53 es una amplia lista de medidas de seguridad diseñadas para los sistemas y organizaciones de información federales. Una característica importante es que ofrece una amplia gama de controles de seguridad y privacidad que pueden ajustarse para adaptarse a los requisitos únicos de diferentes sistemas y organizaciones.

Aunque se diseñó originalmente pensando en las agencias del gobierno federal de EE. UU., los principios establecidos en el NIST 800-53 han demostrado ser universales. Pueden ser adoptados de manera eficaz por una gran variedad de sectores y por empresas de todos los tamaños. Si desea implementar y evaluar procedimientos de seguridad para mejorar la postura general de ciberseguridad de su empresa, la norma NIST 800-53 podría ser un gran recurso para usted.

#6. PCI DSS

¿Alguna vez ha comprado con una tarjeta de crédito? Es muy probable que la empresa con la que ha tratado haya seguido las normas del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). Nono es solo un concepto abstracto, sino una realidad para las empresas de todo el mundo. El PCI DSS garantiza que cualquier entidad que acepte, procese, almacene o transmita información de tarjetas de crédito mantenga la seguridad adecuada.

Si una empresa maneja datos de titulares de tarjetas, debe cumplir con la PCI DSS. No hay vuelta de hoja. Además de garantizar el cumplimiento de la ley y evitar multas cuantiosas, también les ayuda a evitar el fraude con tarjetas de pago. Además, en una época en la que las violaciones de datos son más comunes de lo que nos gustaría, es una forma muy eficaz de que las empresas demuestren a sus clientes que se toman en serio la seguridad.

#7. HIPAA/HITECH

Si usted es un proveedor de atención médica o se ocupa de planes de salud y maneja información médica protegida (PHI), debedebe prestar atención a la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) y a la Ley de Tecnología de la Información Sanitaria para la Salud Económica y Clínica (HITECH). Estamos hablando de leyes estadounidenses, amigos. No son opcionales. Su objetivo es garantizar que la PHI se maneje de forma adecuada.

Cumplir con las directrices de la HIPAA/HITECH es muy importante si se maneja información médica protegida en la nube. No se trata solo de hacer lo correcto, sino que también es una forma estupenda de demostrar a los pacientes y socios que se toma en serio la protección de la información sanitaria confidencial. Por no mencionar que que evitará posibles problemas legales.

#8. FedRAMP (Programa Federal de Gestión de Riesgos y Autorizaciones)

FedRAMP se extiende por todo el panorama gubernamental de EE. UU., estableciendo la ley para una forma uniforme de evaluar la seguridad, conceder aprobaciones y vigilar de cerca los productos y servicios en la nube.

Para aquellos proveedores de servicios en la nube que sueñan con relacionarse con las agencias federales de EE. UU., la autorización FedRAMP no es un lujo, es una necesidad. Pero no se equivoque: aunque sus vínculos con el Gobierno de EE. UU. no sean directos, cumplir con las normas de FedRAMP es una declaración audaz de su compromiso con la seguridad de primer nivel.

#9. Reglamento General de Protección de Datos (RGPD)

El RGPD es la baza secreta de la Unión Europea, que establece requisitos estrictos para proteger los datos y preservar la privacidad de todas las personas que residen en la Unión Europea y el Espacio Económico Europeo. Pero no se queda ahí, sino que también aborda la transferencia de datos personales más allá de estas fronteras.

Aunque puede que no sea igual que las normas habituales de seguridad en la nube, cualquier organización que utilice servicios en la nube para procesar, almacenar o manipular los datos personales de los residentes de la UE no puede permitirse ignorar el RGPD. Desviarse de sus directrices puede acarrear importantes pérdidas económicas, lo que convierte al RGPD en una parada obligatoria en cualquier estrategia de seguridad en la nube.

#10. Ley de Privacidad del Consumidor de California (CCPA)

La CCPA sigue un camino similar al del RGPD, pero está diseñada para reforzar los derechos de privacidad y la protección de los consumidores específicamente para los habitantes de California, Estados Unidos. Otorga a los residentes de California el derecho a saber qué datos personales se recopilan, si estos datos se venden o se divulgan, y a quién.

Sin embargo, la influencia de la CCPA no se limita al Estado Dorado. Dada la naturaleza sin fronteras de los servicios en la nube, su alcance es mucho más amplio. El cumplimiento de la CCPA no es solo una necesidad legal, es un mensaje para los clientes y socios de que su organización se mantiene firme en su compromiso con la privacidad de los datos.

#11. Certificación del Modelo de Madurez de Ciberseguridad (CMMC)

Esta norma funciona como un faro unificador para la ciberseguridad en la red industrial de defensa, formando la cadena de suministro del Departamento de Defensa de los Estados Unidos. Mide la madurez de la ciberseguridad en cinco niveles y traza una serie de procesos y prácticas en función de la naturaleza y la sensibilidad de los datos que necesitan protección y la variedad de amenazas asociadas.

Si su organización tiene como objetivo trabajar con el Departamento de Defensa, es fundamental obtener el nivel CMMC adecuado. Esto demuestra que la empresa cuenta con los controles necesarios para proteger los datos sensibles, que pueden incluir información sobre contratos federales e información controlada no clasificada.

#12. Marco de arquitectura bien diseñada de Amazon Web Services (AWS)

Aunque no se trata de un estándar tradicional, el marco de arquitectura bien diseñada de AWS representa una guía completa de Amazon, cuyo objetivo es facilitar la creación de sistemas seguros, de alto rendimiento y rentables en la plataforma AWS. Allana el camino para que los clientes evalúen de forma coherente las arquitecturas y pongan en práctica diseños que se adapten dinámicamente con el tiempo.

Para las organizaciones que utilizan los servicios en la nube de AWS, adoptar este marco podría proporcionarles importantes beneficios. Establece las mejores prácticas en cinco aspectos clave: excelencia operativa, seguridad, fiabilidad, eficiencia del rendimiento y optimización de costes. Esto ayuda a las organizaciones a construir la infraestructura más segura, eficiente, de alto rendimiento y resistente para sus aplicaciones.

Obtenga más información sobre cómo SentinelOne puede reforzar la seguridad de su AWS.

Demostración de seguridad en la nube

Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.

Demostración

Conclusión

En resumen, navegar por las complejidades de la seguridad en la nube es una tarea compleja y de suma importancia. Las organizaciones que se adhieren a las normas pertinentes de seguridad en la nube pueden proteger sus datos, cumplir con la normativa y generar confianza entre las partes interesadas. Dicho esto, la implementación y el mantenimiento de la seguridad en la nube pueden plantear retos importantes.

normas de seguridad en la nube pueden proteger sus datos, cumplir con la normativa y generar confianza entre las partes interesadas. Dicho esto, la ejecución y el mantenimiento de la seguridad en la nube pueden plantear retos importantes.

Aquí es donde SentinelOne, una solución integral de seguridad en la nube, entra en juego para simplificar el proceso. Equipada con características únicas como Cloud Misconfigurations, Vulnerability Management, motor de seguridad ofensiva, detección de fugas de credenciales en la nube y detección y respuesta en la nube (CDR), SentinelOne’s Singularity™ Cloud Security le permite detectar vulnerabilidades, mantenerse al tanto de las amenazas, gestionar las vulnerabilidades de forma eficaz y proteger su entorno de nube en general.

"

Preguntas frecuentes sobre los estándares de seguridad en la nube

Las normas de seguridad en la nube son reglas y directrices consensuadas que indican cómo proteger los datos, las aplicaciones y los servicios en la nube. Abarcan todo, desde el cifrado de datos y los controles de acceso hasta la seguridad de la red y la respuesta a incidentes.

Al seguir estas normas, puede cumplir los requisitos legales, evitar costosas infracciones y generar confianza entre los clientes y socios. Debe considerarlas como una hoja de ruta clara para unas operaciones seguras en la nube.

La norma ISO/IEC 27017 añade controles específicos para la nube a la norma ISO 27002, definiendo quién es responsable de tareas como el refuerzo de las máquinas virtuales, la devolución de activos al finalizar el contrato y la separación de redes en la nube. La norma ISO/IEC 27018 se centra en la protección de la información de identificación personal (PII) en las nubes públicas, ampliando los controles de la norma ISO 27002 con directrices sobre el consentimiento, la eliminación de datos y la notificación de infracciones. Juntas, guían tanto a los proveedores como a los clientes hacia un uso seguro y consciente de la privacidad de la nube.

El cumplimiento de las normas de seguridad en la nube le ayuda a demostrar el cumplimiento de leyes como el RGPD, la HIPAA y la PCI DSS, al asignar los controles directamente a los requisitos normativos. Establecen procesos claros para el tratamiento de datos personales, el consentimiento y la notificación de infracciones, lo que reduce el riesgo legal y las posibles multas.

Al seguir estas normas, también demuestra a los auditores y clientes que se toma en serio la privacidad de los datos y mantiene un registro de auditoría fiable.

Sí. Las normas de la nube pública hacen hincapié en el aislamiento multitenant, las funciones del proveedor y el cliente, y la portabilidad de los datos. Las nubes privadas se centran en las políticas internas, la seguridad física y los controles de red dedicados.

Las nubes híbridas combinan ambas cosas, por lo que debe aplicar las directrices de la nube pública para los servicios compartidos y, al mismo tiempo, aplicar los controles de la nube privada en su propia infraestructura. En cada modelo, se adaptan las secciones de responsabilidad compartida de las normas para ajustarlas a quién gestiona cada capa.

La mayoría de las normas ISO/IEC sobre la nube siguen un ciclo de revisión de cinco años. Por ejemplo, la norma ISO/IEC 27018 se publicó por primera vez en 2014 y se revisó en 2019. La norma ISO/IEC 27017 data de 2015 y las actualizaciones se publican cuando los miembros del comité acuerdan los cambios.

Debe consultar periódicamente el sitio web de la ISO para conocer las notificaciones de modificaciones y las nuevas ediciones, de modo que pueda mantenerse al día con las mejores prácticas y las amenazas emergentes.

Aunque las normas en sí mismas carecen de fuerza legal directa, su incumplimiento suele suponer una violación de los contratos o de las regulaciones del sector. El incumplimiento de las normas de la nube puede dar lugar a fallos en las auditorías, anular las certificaciones y acarrear multas en virtud de leyes como el RGPD o la HIPAA. También puede enfrentarse a un aumento de la responsabilidad y a la pérdida de la confianza de los clientes.

Muchos acuerdos de servicio incluyen cláusulas que penalizan a los proveedores por fallos de seguridad relacionados con los requisitos estándar.

Descubre más sobre Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025

Elegir las herramientas de seguridad en la nube adecuadas implica comprender los retos de la seguridad en la nube y navegar por su panorama dinámico. Le guiaremos a través de todo lo que necesita saber para elegir la herramienta adecuada y mantenerse protegido.

Seguir leyendo
¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?Seguridad en la nube

¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?

En este blog se explica cómo proteger la nube de AWS con CWPP. Analizaremos los componentes esenciales, las estrategias y las prácticas recomendadas para la protección de la carga de trabajo y cómo proteger la nube con AWS CWPP.

Seguir leyendo
Lista de verificación para la evaluación de la postura de seguridad: aspectos claveSeguridad en la nube

Lista de verificación para la evaluación de la postura de seguridad: aspectos clave

Descubra cómo una lista de verificación para la evaluación de la postura de seguridad puede ayudarle a identificar los riesgos y vulnerabilidades de su ciberseguridad. Las evaluaciones periódicas mejoran la preparación y garantizan una protección sólida contra las amenazas en constante evolución.

Seguir leyendo
Las 10 mejores soluciones CIEM para 2025Seguridad en la nube

Las 10 mejores soluciones CIEM para 2025

¡Transforme la experiencia de sus clientes con las soluciones CIEM! Permita a las empresas ofrecer un servicio excepcional, fomentar la fidelidad y aumentar los ingresos mediante información basada en datos y una interacción en tiempo real.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso