El mercado de servicios de seguridad en la nube pública está creciendo vertiginosamente, con una previsión de gasto que se espera que aumente un 20,4 % hasta alcanzar unos 675 400 millones de dólares en 2024. Este crecimiento se atribuye en gran medida al acelerado desarrollo de la IA generativa y al rápido ritmo de modernización de las aplicaciones.
Según Sid Nag, vicepresidente y analista de Gartner:
“El crecimiento continuo que esperamos ver en el gasto en la nube pública puede atribuirse en gran medida a la IA generativa, debido a la creación continua de modelos básicos de uso general y al aumento de la oferta de aplicaciones habilitadas para la IA generativa a gran escala... Debido a este crecimiento continuo, esperamos que el gasto de los usuarios finales de la nube pública supere la barrera del billón de dólares antes de que termine esta década.”
Con el creciente traslado de las empresas a la nube, una tendencia que cobró un gran impulso durante la pandemia, la adopción de la nube se ha convertido en algo esencial para empresas de todos los tamaños. Un marco sólido de migración a la nube es compatible con tecnologías cruciales como el big data, la IA, el aprendizaje automático y el IoT. Precedence Research sugiere que se espera que el mercado global de la computación en la nube se dispare hasta los 2,297,37 mil millones de dólares en 2032, con un crecimiento constante del 17 %.
Esta previsión subraya la importancia de la seguridad en la nube. En esta guía, abordaremos los elementos clave de la seguridad en la nube privada y pública, explicaremos por qué son tan importantes y compartiremos las mejores prácticas para ayudarle a sacarles el máximo partido. ¡Empecemos!
 ¿Qué es la seguridad en la nube pública?
¿Qué es la seguridad en la nube pública?
La seguridad en la nube pública se define como una combinación de políticas, controles, procedimientos y medidas de ciberseguridad, todo ello con el fin de proteger los datos y las aplicaciones en entornos de nube pública accesibles a múltiples usuarios u organizaciones.
En las configuraciones de nube pública, la seguridad se divide entre el proveedor y el cliente. Los proveedores de servicios se encargan de la seguridad de la infraestructura: red, almacenamiento y centros de datos físicos. Los clientes son responsables de proteger sus propios datos personales, cargas de trabajo y aplicaciones dentro de la nube.
Ahora bien, el reparto de responsabilidades varía en función del tipo de modelo de servicio, ya sea infraestructura como servicio (IaaS), plataforma como servicio (PaaS) o software como servicio (SaaS).
Para proteger sus datos y su infraestructura en la nube de posibles amenazas, la seguridad de la nube pública se basa en un conjunto de reglas, protocolos y herramientas.
Por ejemplo, su equipo de desarrollo está creando una aplicación móvil que trabaja con datos confidenciales en AWS. AWS protege la infraestructura física, pero el equipo es responsable de proteger su código, configurar la aplicación de forma segura y salvaguardar los datos de los clientes.
Dado este escenario de configuración:
- EC2 ejecuta la API de backend
- RDS gestiona la base de datos
- S3 almacena los archivos
- CloudFront entrega el contenido
AWS protege la infraestructura subyacente, pero es el equipo el que debe configurar los controles de acceso, gestionar el cifrado y garantizar la protección de los datos. En un entorno de nube compartida, la seguridad de los datos de la aplicación está totalmente en sus manos.
Además, esta configuración permite la escalabilidad y la flexibilidad, pero también plantea varios retos, como por ejemplo:
- Mantener la seguridad de los datos de los usuarios en movimiento y en tránsito
- Bloquear el acceso no autorizado a los puntos finales de la API
- Cumplir las normas y reglamentos de protección de datos (por ejemplo, el RGPD)
- Prevención de configuraciones erróneas que podrían exponer los datos
La seguridad de la nube pública aborda estas cuestiones mediante diversas medidas:
- Uso de cifrado para los datos en tránsito (HTTPS) y en reposo (cifrado del lado del servidor S3)
- Uso de AWS Identity and Access Management (IAM) para controlar el acceso a los recursos
- Uso de AWS Config y CloudTrail para auditar y garantizar el cumplimiento
- Uso de grupos de seguridad y enlaces de control de acceso a la red (ACL) para controlar el tráfico
Importancia de la seguridad de la nube pública
La nube ya se ha convertido en una parte fundamental de muchas operaciones empresariales que alojan datos confidenciales y ofrecen software como servicio.
Dado que la población mundial posee un smartphone, la capacidad de acceder a las aplicaciones empresariales de forma remota tiene un valor incalculable
Sin embargo, la vulnerabilidad sigue siendo alta, ya que alrededor del 81 % de las organizaciones tienen activos públicos que se descuidan y son susceptibles de sufrir infiltraciones y explotaciones.
La computación en la nube ofrece varias ventajas, como la posibilidad de apoyar nuevas innovaciones sin limitaciones de hardware, una fácil escalabilidad para niveles de carga más altos sin preocuparse por la adquisición de infraestructura física y una colaboración más rápida las 24 horas del día, los 7 días de la semana, en cualquier ubicación remota, entre otras.
Con todas estas ventajas, es evidente que las empresas construyen gran parte de su infraestructura operativa en la nube.
La seguridad de estos entornos en la nube es innegociable, especialmente para las pymes que manejan datos confidenciales de los clientes.
Este modelo de negocio requiere protocolos de seguridad estrictos y las pymes deben emplear soluciones de nube híbrida para mantener estos datos en un entorno privado, al tiempo que aprovechan la escalabilidad de las nubes públicas para aplicaciones menos críticas.
Dar prioridad a la seguridad de la nube pública ayudaría a su organización a mejorar en los siguientes aspectos:
#1. Protección de datos
La seguridad de la nube pública ayuda a mantener a salvo los datos confidenciales, permitiendo que solo las personas autorizadas accedan a la información crítica y evitando fugas o violaciones. Por ejemplo, una empresa de software que almacena código fuente en la nube utiliza cifrado y controles de acceso para proteger su propiedad intelectual de la competencia y los piratas informáticos.
#2. Cumplimiento normativo
Mantener la confianza y proteger la reputación de una organización depende en gran medida de garantizar el cumplimiento normativo, especialmente para los sectores que manejan datos confidenciales.
Los proveedores de nube pública como AWS, Google Cloud y Microsoft Azure ofrecen herramientas integradas para ayudar a las empresas a cumplir requisitos como el RGPD y la HIPAA. Por ejemplo, las organizaciones sanitarias deben cifrar los registros de los pacientes tanto en reposo como en tránsito para cumplir con la HIPAA.
#3. Continuidad del negocio
La capacidad de recuperarse rápidamente de una interrupción del servicio puede marcar la diferencia entre un pequeño contratiempo y un colapso operativo total. La infraestructura de la nube pública dota a las empresas de sólidas soluciones de recuperación ante desastres y copias de seguridad, protegiéndolas de ciberataques, fallos de hardware o desastres naturales.
Al distribuir las copias de seguridad en varias regiones, las empresas reducen el riesgo de tiempo de inactividad y garantizan una alta disponibilidad. Esta estrategia no solo preserva la integridad de los datos, sino que también mantiene la estabilidad de las operaciones, minimizando el impacto de fallos inesperados.
#4. Rentabilidad
La migración a la nube pública libera a las empresas de la pesada inversión que requiere la infraestructura de seguridad local. En lugar de comprar hardware caro y gestionar sistemas de seguridad internos, las empresas pueden aprovechar los servicios de seguridad en la nube escalables y de pago por uso.
Por ejemplo, en lugar de gastar en costosos sistemas de detección de intrusiones, las empresas pueden utilizar un servicio de seguridad basado en la nube como AWS GuardDuty, que ofrece detección de amenazas en tiempo real y se adapta sin esfuerzo al crecimiento de la empresa. Este enfoque rentable no solo proporciona una seguridad de primer nivel, sino que también maximiza las ventajas económicas al liberar recursos para el crecimiento y la innovación. Al aprovechar las ventajas económicas de la nube, las empresas pueden optimizar sus costes operativos, centrarse en iniciativas fundamentales y adaptarse más rápidamente a los cambios del mercado.
#5. Mitigación de riesgos
Las soluciones de seguridad en la nube identifican y abordan riesgos como configuraciones erróneas y amenazas internas antes de que se agraven.
A menudo, un almacenamiento mal configurado, como los buckets S3 excesivamente permisivos, da lugar a violaciones de datos. A este reto se suman la visibilidad limitada y las API inseguras, que también aumentan el riesgo, ya que las organizaciones pueden pasar por alto vulnerabilidades críticas si no cuentan con una supervisión completa.
Con herramientas como la infraestructura como código (IaC) y las comprobaciones de seguridad integradas, las empresas pueden automatizar el proceso de detección y corrección de estas vulnerabilidades.
La detección temprana de riesgos permite a las empresas reducir significativamente su exposición a las amenazas, evitando costosas violaciones que podrían dañar tanto su estabilidad financiera como su reputación.
#6. Gestión de la reputación
Las violaciones de datos pueden dañar gravemente la reputación de una empresa, erosionando la confianza de los clientes y provocando potencialmente pérdidas financieras a largo plazo.
Si no se detecta una amenaza interna o una cuenta comprometida, los datos confidenciales de los clientes podrían quedar expuestos o ser robados, lo que daría lugar a una violación.
Esta pérdida de confianza devastaría la reputación de la empresa, ya que los clientes dejarían de sentirse seguros, lo que podría provocar su pérdida, publicidad negativa y pérdidas económicas a largo plazo.
Los proveedores de nube pública implementan prácticas de seguridad estrictas, como el cifrado, autenticación multifactorial (MFA) y supervisión continua que ayudan a prevenir tales infracciones, lo que garantiza a los clientes que sus datos están seguros. Al invertir en una sólida seguridad en la nube, las empresas protegen sus activos y generan confianza entre sus clientes, socios y partes interesadas, lo cual es esencial para mantener una posición sólida en el mercado.
#7. Flexibilidad operativa
Al utilizar una infraestructura de nube pública, las organizaciones pueden mejorar fácilmente su flexibilidad operativa al proporcionar a los equipos un acceso seguro a los recursos esenciales desde cualquier ubicación. Así es como funciona:
- Los entornos en la nube permiten a las organizaciones dar soporte a plantillas remotas, lo que facilita la colaboración fluida entre equipos distribuidos.
- Esto se consigue mediante medidas de seguridad como el cifrado de datos, las VPN y los protocolos de acceso, lo que garantiza que las operaciones empresariales puedan continuar sin comprometer la seguridad.
- Además, la nube permite a los equipos innovar más rápidamente, adaptándose con rapidez a las demandas cambiantes y manteniendo al mismo tiempo un potente marco de seguridad que protege las bases de datos críticas.
La flexibilidad permite a las organizaciones ampliar sus operaciones, adaptarse rápidamente a los cambios en la demanda y acelerar la innovación, manteniendo al mismo tiempo los estándares establecidos.
Al integrar la seguridad en marcos de acceso flexibles, las empresas garantizan una agilidad continua y constante sin sacrificar la protección de los datos, lo que les permite mantener la resiliencia y la productividad.
Seguridad de la nube pública frente a seguridad de la nube privada
Las organizaciones que desean optimizar sus estrategias de protección de datos deben conocer las diferencias entre la seguridad de la nube pública y la seguridad de la nube privada. A continuación, se ofrece un análisis comparativo para su referencia.
| Características | Seguridad de la nube pública | Seguridad de la nube privada | 
|---|---|---|
| Coste | 
 | 
 | 
| Escalabilidad | Altamente escalable; los recursos se pueden ajustar rápidamente en función de la demanda | Escalabilidad limitada; el escalado requiere una inversión adicional | 
| Tecnologías de seguridad avanzadas | 
 | 
 | 
| Control | Control limitado sobre la infraestructura, gestionada por el CSP. | Control total sobre la infraestructura, lo que permite una seguridad personalizada. | 
| Privacidad de los datos | Un entorno compartido con fuertes medidas de aislamiento para garantizar la privacidad. | Mayor privacidad con un entorno dedicado | 
| Cumplimiento normativo | Los CSP proporcionan herramientas y certificaciones de cumplimiento para satisfacer los requisitos normativos generales. | El cumplimiento se puede adaptar específicamente a las necesidades de la organización para alinearse con las políticas específicas de la organización y los estándares del sector. | 
| Fiabilidad | Alta fiabilidad con redundancia integrada y copias de seguridad automáticas. | La fiabilidad depende de la propia infraestructura de la organización. | 
¿Cómo funciona la seguridad de la nube pública?
Las organizaciones pueden contratar a CSP externos para gestionar las aplicaciones y los datos dentro de su centro de datos. El funcionamiento de la seguridad de la nube pública se puede clasificar en seis partes:
1. Modelo de responsabilidad compartida
En los entornos de nube pública, las tareas de seguridad se dividen entre el CSP y el cliente según el modelo de responsabilidad compartida. El CSP es responsable de proteger la infraestructura de la nube, incluida la seguridad física de los centros de datos, mientras que el cliente gestiona los controles de acceso, la seguridad de las aplicaciones, el cifrado de datos y el almacenamiento, la transferencia y y copia de seguridad de los datos. Estas responsabilidades varían en función del modelo de servicio, ya sea IaaS, plataforma como servicio (PaaS) o software como servicio (SaaS), lo que requiere la colaboración de ambas partes para garantizar una seguridad integral.
2. Cifrado de datos
Los CSP emplean métodos de cifrado robustos para proteger los datos tanto durante el almacenamiento como durante la transferencia. Por ejemplo, el cifrado AES-256 se utiliza ampliamente para proteger los datos, garantizando que sigan siendo ilegibles sin la autorización adecuada, incluso si son interceptados mientras están en reposo o en tránsito.
Este estándar de cifrado protege la información confidencial en las redes en la nube, ofreciendo una sólida protección contra el acceso no autorizado, las violaciones de datos y las amenazas cibernéticas. Además, los CSP suelen proporcionar herramientas para gestionar las claves de cifrado, lo que añade otra capa de seguridad al proceso.
3. Control de acceso
La mayoría de las organizaciones confían en los sistemas IAM para aplicar el control de acceso basado en reglascontrol de acceso basadas en reglas para los recursos en la nube. Estos sistemas aplican el principio del privilegio mínimo, lo que garantiza que a los usuarios solo se les conceda el acceso mínimo necesario para desempeñar sus funciones. Al limitar los permisos, se reduce significativamente el riesgo de accesos no autorizados y posibles brechas de seguridad. Además, la integración de la MFA refuerza aún más la seguridad al exigir múltiples formas de verificación antes de conceder el acceso, lo que añade una capa adicional de protección a los entornos en la nube.
4. Cortafuegos y seguridad de la red
Los cortafuegos actúan como barreras protectoras entre los recursos en la nube y las redes externas en entornos de nube pública, supervisando y filtrando el tráfico de red en función de reglas de seguridad predefinidas. Muchos proveedores de nube pública también ofrecen nubes privadas virtuales (VPC), que permiten a las organizaciones crear entornos de red aislados dentro de la nube pública. Esto proporciona a las organizaciones un mayor control sobre el flujo de datos y mejora la seguridad, ya que les permite gestionar sus propias configuraciones de red y aplicar controles de acceso más estrictos.
5. Supervisión de la seguridad y respuesta a incidentes
La supervisión constante de los entornos de nube es fundamental para detectar y abordar posibles amenazas de seguridad. Las organizaciones pueden aprovechar las herramientas de seguridad nativas de la nube que proporcionanvisibilidad en tiempo real de su infraestructura, lo que les permite identificar comportamientos anómalos o intentos de acceso no autorizados. Los sistemas de gestión de información y eventos de seguridad (SIEM) desempeñan un papel fundamental al agregar y analizar los registros de seguridad de diversos servicios en la nube, proporcionando información centralizada sobre posibles vulnerabilidades o brechas y facilitando una respuesta rápida a los incidentes de seguridad.
6. Parches y actualizaciones de seguridad
Los CSP publican periódicamente parches y actualizaciones para corregir vulnerabilidades y mejorar la seguridad de su infraestructura. Sin embargo, los clientes también deben asumir la responsabilidad de mantener actualizadas sus aplicaciones y servicios para mitigar los riesgos de seguridad.
Si no se aplican los parches con prontitud, las aplicaciones basadas en la nube pueden quedar expuestas a vulnerabilidades conocidas, lo que las convierte en blanco de ataques. Por ejemplo, si se identifica una falla de seguridad en una aplicación en la nube, es fundamental aplicar los parches oportunamente para evitar que los atacantes la exploten.
 Guía de mercados de la CNAPP
Guía de mercados de la CNAPP
Obtenga información clave sobre el estado del mercado de CNAPP en esta guía de mercado de Gartner para plataformas de protección de aplicaciones nativas de la nube.
Guía de lecturaSeguridad en la nube: cómo los modelos públicos, privados e híbridos dan forma a su estrategia
Las empresas deben conocer las diferencias entre los modelos de computación en la nube pública, privada e híbrida para mejorar sus planes de TI. Cada tipo tiene ventajas que se adaptan a diferentes necesidades empresariales, desde crecer y ahorrar dinero hasta mantener la seguridad y ser personalizable.
Nube pública: Una nube pública permite a muchos usuarios y empresas utilizar los servicios y la infraestructura que ofrecen proveedores externos en línea. Es fácil de ampliar y ahorra dinero, pero los usuarios comparten los recursos.
Ejemplo: AWS, Google Cloud o Microsoft Azure
Nube privada: Una nube privada es una configuración de nube que utiliza una sola empresa. Le proporciona a la empresa más control, mayor seguridad y la capacidad de realizar cambios según sea necesario. se configura en el propio edificio de la empresa o la gestiona otra empresa exclusivamente para ella.
Ejemplo: IBM o nubes privadas que empresas como VMware gestionan para otras
Nube híbrida: Una nube híbrida combina partes de nube pública y privada. Permite que los datos y los programas se muevan entre ellas. Esta configuración permite a las empresas crecer y utilizar sus recursos de la mejor manera posible, en función de sus necesidades.
Ejemplo: Una empresa puede utilizar AWS para obtener servicios de nube pública escalables, al tiempo que mantiene los datos confidenciales en una nube privada a través de una solución como Microsoft Azure Stack.
A continuación se ofrece una descripción comparativa de las redes de nube pública, privada e híbrida
| Características | Nube pública | Nube privada | Nube híbrida | 
|---|---|---|---|
| Acceso | Compartido entre varios usuarios | Exclusivo para una organización | Combina elementos de la nube pública y privada | 
| Escalabilidad | Alta, con asignación flexible de recursos | Limitada a la infraestructura de la organización | Alta, con flexibilidad en la gestión de recursos | 
| Seguridad | Seguridad estándar con recursos compartidos | Seguridad mejorada con recursos dedicados | Equilibra la seguridad entre las nubes públicas y privadas | 
| Coste | Generalmente más bajo debido a los recursos compartidos | Más alto debido a la infraestructura dedicada | Variable, dependiendo del uso y la infraestructura | 
| Personalización | Opciones de personalización limitadas | Altamente personalizable | Personalización moderada, dependiendo de la configuración | 
Estándares de seguridad de la nube pública
Los estándares de seguridad de la nube pública son normas, mejores prácticas y directrices creadas por organismos gubernamentales, entidades globales y organizaciones industriales que ayudan a las empresas a establecer un nivel básico de seguridad en entornos de nube.
Estas normas cambian en función de los distintos requisitos de las diferentes industrias y del tipo de datos que utilizan. Por ejemplo, los bancos y las instituciones financieras se adhieren a las normas PCI DSS para proteger la información de las tarjetas de pago. Del mismo modo, las organizaciones sanitarias deben cumplir con la normativa HIPAA para proteger los datos de los pacientes.
Al seguir las normas adecuadas para su campo, las empresas pueden reducir los riesgos en la nube pública. A continuación se presentan algunas normas clave de seguridad en la nube pública:
1. Normas ISO
- ISO/IEC 27001: ISO/IEC 27001 establece una estructura para crear y mantener un sistema de gestión de la seguridad de la información (SGSI). Todo tipo de organizaciones pueden utilizarlo para gestionar la seguridad de la información de forma metódica.
- ISO/IEC 27017: La norma ISO/IEC 27017 proporciona instrucciones detalladas para los servicios en la nube y especifica las medidas de seguridad que deben adoptar tanto los proveedores de servicios en la nube como los clientes.
2. Norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS)
La PCI DSS desempeña un papel crucial para las empresas que gestionan pagos con tarjeta de crédito. Exige medidas de seguridad estrictas para proteger la información de los titulares de tarjetas, garantizando que se procese, conserve y envíe en la infraestructura de la nube.
3. Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)
La HIPAA establece normas para proteger los datos confidenciales de los pacientes en el ámbito sanitario. Las empresas que utilizan servicios de nube pública deben comprobar que sus proveedores cumplen las normas de la HIPAA para mantener segura la información de los pacientes.
4. Directrices del Instituto Nacional de Estándares y Tecnología (NIST)
El NIST proporciona instrucciones detalladas sobre cómo proteger las configuraciones en la nube. Incluye documentos como el NIST SP 800-144, que aborda cuestiones de seguridad y privacidad en las ofertas de nube pública.
5. Reglamento General de Protección de Datos (RGPD)
El RGPD protege los datos y la privacidad de las personas en la Unión Europea. Las empresas que utilizan servicios de nube pública deben cumplir con el RGPD cuando manejan los datos personales de los ciudadanos de la UE.
6. Controles del Centro para la Seguridad en Internet (CIS)
El CIS ofrece un conjunto de prácticas recomendadas para proteger los sistemas y datos de TI. Entre ellas se incluyen controles específicos para entornos en la nube con el fin de reforzar las medidas de seguridad.
7. Normas de la Alianza para la Seguridad en la Nube (CSA)
La CSA proporciona diferentes marcos y mejores prácticas para la seguridad en la nube. Uno de ellos es la matriz de controles en la nube (CCM), que ayuda a evaluar la situación de seguridad de los proveedores de servicios en la nube.
8. Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP)
FedRAMP es un programa gestionado por el Gobierno de los Estados Unidos para estandarizar la forma en que las agencias federales evalúan, autorizan y supervisan los productos y servicios en la nube que utilizan para la seguridad.
9. Control de organizaciones de servicios (SOC) 2
SOC 2 es una norma de auditoría que garantiza que los proveedores de servicios manejan los datos de los clientes. Se centra en cinco áreas clave: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad.
10. Normas Federales de Procesamiento de la Información (FIPS)
Desafíos de seguridad de la nube pública
Las empresas que utilizan servicios de nube pública son vulnerables a ciertos problemas de seguridad que deben resolverse para proteger sus datos y aplicaciones. Estos son ocho de los problemas más importantes:
1. Configuraciones incorrectas
Las configuraciones incorrectas son una de las principales causas de vulnerabilidades de seguridad en entornos de nube pública.
Algunos ejemplos son los ajustes incorrectos de la gestión de identidades y accesos (IAM), en los que un acceso demasiado permisivo otorga a los usuarios más privilegios de los necesarios, el acceso no autorizado debido a configuraciones de autenticación inadecuadas y los ataques de extorsión que aprovechan las copias de seguridad mal configuradas.
Esto ocurre cuando los servicios en la nube no están configurados correctamente, lo que puede exponer datos confidenciales. Por ejemplo, la interrupción de Microsoft es un ejemplo real de configuración incorrecta que se produjo en los servicios en la nube de la empresa y que provocó interrupciones generalizadas en todo el mundo.
Este incidente pone de relieve cómo incluso pequeños errores en las configuraciones de la nube pueden dar lugar a importantes retos operativos y de seguridad, lo que subraya la importancia de una configuración adecuada y una supervisión continua de la estructura de la nube.
2. Puntos de acceso inseguros
Los puntos de acceso inseguros pueden ser el resultado de métodos de autenticación débiles o controles de acceso mal configurados, lo que facilita a los ciberdelincuentes el acceso a los entornos en la nube.
Por ejemplo, en Norton LifeLock breach, los hackers se centraron en las vulnerabilidades de los controles de acceso de los usuarios, aprovechando la débil gestión de contraseñas y las mínimas restricciones para obtener acceso no autorizado.
Además, las configuraciones inseguras de las API pueden exponer los entornos en la nube a riesgos similares al conceder permisos excesivos, utilizar un cifrado inadecuado o no implementar limitaciones de velocidad, lo que hace que la autenticación multifactorial robusta y los protocolos de acceso estrictos sean esenciales para proteger los sistemas en la nube contra el acceso no autorizado.
3. Secuestro de cuentas
El secuestro de cuentas se produce cuando un atacante se hace con el control de la cuenta en la nube de un usuario, a menudo mediante phishing o credenciales robadas. Esto puede dar lugar a un acceso no autorizado a datos y aplicaciones confidenciales. Un ejemplo real de esto ocurrió en el caso de Okta, donde los atacantes aprovecharon las credenciales robadas para acceder a las cuentas de los usuarios. Esta brecha les permitió manipular aplicaciones y acceder a información confidencial, lo que demuestra que el secuestro de cuentas puede ser una amenaza grave, que puede dar lugar a nuevos ataques dentro de una organización si no se protege adecuadamente.
4. Ataques de denegación de servicio (DoS)
Los ataques DoS inundan los servicios en la nube con tráfico excesivo, lo que los hace inaccesibles para los usuarios legítimos. Esto puede interrumpir las operaciones comerciales y causar pérdidas financieras significativas.
En junio de 2022, Cloudflare, una importante red de distribución de contenidos y proveedor de mitigación de DDoS, informó de la mitigación de uno de los mayores ataques DDoS HTTPS ataques DDoS jamás registrados. El ataque alcanzó un pico de 26 millones de solicitudes por segundo y tuvo como objetivo el sitio web de un cliente que utilizaba el plan gratuito de Cloudflare.
Otro caso notable se produjo en septiembre de 2024, cuando Cloudflare bloqueó un ataque DDoS sin precedentes que alcanzó un pico de 3,8 terabits por segundo (Tbps), saturando la infraestructura de red de diversos sectores, incluidos los servicios financieros y las telecomunicaciones.
5. Controles de acceso inadecuados
Los controles de acceso inadecuados pueden dar lugar a accesos no autorizados a datos confidenciales, especialmente cuando se conceden permisos excesivos a los usuarios o no se revisan periódicamente los derechos de acceso. Un ejemplo claro es la violación de MGM Resorts, en la que los atacantes aprovecharon las vulnerabilidades de los controles de acceso para comprometer grandes cantidades de datos de clientes. Este incidente subraya la importancia de implementar políticas estrictas de control de acceso y revisar periódicamente los permisos de los usuarios para mitigar el riesgo de exposición o uso indebido de los datos.
6. API e interfaces en la nube inseguras
Si no se protegen adecuadamente, las API y las interfaces de gestión de la nube inseguras pueden ser vulnerables a los ataques, lo que permite a los piratas informáticos aprovecharlas para obtener acceso no autorizado o manipular datos. Un ejemplo muy conocido es la violación de Twitter, en la que los atacantes obtuvieron acceso aprovechando las debilidades de su API y su infraestructura en la nube. Esta violación permitió a los atacantes manipular cuentas y acceder a información confidencial, lo que pone de relieve la necesidad crítica de proteger las API y las interfaces en la nube para evitar este tipo de incidentes.
7. Falta de visibilidad y supervisión
Muchas organizaciones tienen dificultades para mantener la visibilidad de sus entornos en la nube, lo que dificulta la detección y respuesta rápidas a los incidentes de seguridad. Un ejemplo real es la violación de Capital One, en la que la falta de una supervisión y visibilidad adecuadas de los recursos en la nube permitió a los atacantes acceder a datos confidenciales de los clientes sin que se detectara de inmediato. Este incidente pone de relieve la importancia de utilizar herramientas de supervisión exhaustivas para identificar y abordar rápidamente cualquier actividad inusual, evitando daños importantes como el robo de datos o el acceso no autorizado.
8. Amenazas internas
Las amenazas internas se producen cuando los empleados, de forma deliberada o accidental, exponen datos confidenciales. Estos riesgos son especialmente difíciles de gestionar porque los empleados suelen tener acceso legítimo a los sistemas que comprometen. Un ejemplo de 2023 es el de un empleado de Tesla que filtró información confidencial, incluidos datos comerciales confidenciales, al compartirla con terceros no autorizados. Este incidente demuestra cómo los empleados, incluso con acceso válido, pueden causar un daño significativo a una organización al filtrar o manejar de forma incorrecta, de forma intencionada o no, información crítica.
Prácticas recomendadas de seguridad en la nube pública
A medida que las organizaciones comienzan su transición a la nube, hay consideraciones de seguridad esenciales que deben tenerse en cuenta. Ciertas prácticas recomendadas ocupan un lugar destacado. A continuación, se indican algunas de las principales prácticas de seguridad en la nube pública que deben tenerse en cuenta:
1. Gestión de identidades y accesos (IAM)
Se deben implementar métodos sólidos de autenticación de usuarios, como la autenticación multifactor (MFA) y los controles biométricos. Se debe otorgar a los usuarios los permisos que necesitan, y los controles de acceso deben revisarse y actualizarse periódicamente.
También puede:
- Establecer una autenticación por capas combinando la MFA (por ejemplo, basada en TOTP o biométrica) con el inicio de sesión único (SSO) para proteger todos los puntos de contacto de identidad.
- Minimizar la exposición de privilegios creando roles con privilegios mínimos, concediendo elevaciones temporales para tareas específicas y aplicando la grabación de sesiones y la supervisión de pulsaciones de teclas en cuentas de alto riesgo.
- Aplique requisitos de contraseñas complejas (longitud, diversidad de caracteres) y ciclos de caducidad. Incorpore soluciones sin contraseña para reducir el riesgo de phishing y mejorar el cumplimiento de los usuarios.
- Limitar el acceso root solo a casos de emergencia, lo que permite una auditoría rigurosa de cada sesión. Integrar módulos de seguridad de hardware (HSM) para obtener protección adicional y establecer políticas de rotación de claves root.
- Integre CIAM en los marcos IAM empresariales para centralizar la protección de la identidad de los clientes y empleados.
- Implemente la detección y respuesta a amenazas de identidad (ITDR) para supervisar las amenazas basadas en la identidad en tiempo real
2. Cifrado de datos
Para proteger la información confidencial, es esencial cifrar los datos tanto en reposo como en tránsito. Esto garantiza que los datos sigan siendo ilegibles incluso si se produce un acceso no autorizado sin las claves de descifrado adecuadas.
Esto es lo que hay que hacer en cada etapa de la migración de datos:
- Cifrado previo a la migración y clasificación de datos: Evalúe la sensibilidad de los datos para determinar los estándares de cifrado necesarios (por ejemplo, AES-256 para datos de alta sensibilidad). El uso de herramientas de cifrado del lado del cliente antes de la migración añade una capa de confianza cero, lo que garantiza que los datos permanezcan cifrados incluso antes de entrar en la nube.
- Cifrado nativo de la nube para datos en reposo y en tránsito: El cifrado integrado de los proveedores de nube (AWS KMS, GCP Cloud Key Management) suelen emplear AES-GCM para una mayor eficiencia. Para los datos en tránsito, aplique TLS 1.3 o superior y aplique el secreto hacia adelante, protegiendo las claves de sesión de un futuro descifrado si las claves privadas se ven comprometidas.
- Controles posteriores a la migración y gestión de claves: Implemente políticas de rotación de claves con herramientas automatizadas para limitar la vida útil de las claves. Aplique la separación de funciones (SoD) en la gestión de claves para garantizar que ningún usuario tenga acceso completo a las claves de cifrado y descifrado.
3. Configuraciones seguras
Las configuraciones incorrectas son un riesgo de seguridad común en los entornos de nube, que a menudo se deriva de ajustes predeterminados que no se ajustan a los requisitos de seguridad de una organización. Para mitigar estos riesgos, es fundamental evaluar y ajustar minuciosamente las configuraciones predeterminadas. Esto incluye:
- Desactivar los servicios innecesarios
- Cerrar los puertos de red que no se utilizan, y
- Implementar medidas estrictas de control de acceso.
Es esencial auditar periódicamente las configuraciones para garantizar que satisfacen las necesidades de seguridad en constante evolución y evitar que surjan vulnerabilidades.
4. Cortafuegos y seguridad de la red
Configure cortafuegos para supervisar y controlar el tráfico de red basándose en reglas de seguridad. Para protegerse aún más contra las amenazas basadas en la web, considere la posibilidad de utilizar cortafuegos de aplicaciones web (WAF).
5. Supervisión y registro
Utilice herramientas de supervisión como AWS CloudTrail, Azure Monitor o Operations Suite de Google Cloud para recibir alertas inmediatas sobre posibles amenazas. Mantener registros detallados es igualmente importante, ya que proporcionan un historial de eventos que se puede utilizar para realizar análisis en profundidad y solucionar problemas, lo que ayuda a identificar la causa raíz de los incidentes y a mejorar las medidas de seguridad con el tiempo.
6. Gestión de vulnerabilidades
Una gestión eficaz de las vulnerabilidadesgestión eficaz de vulnerabilidades es esencial para mantener la seguridad en la nube. Se deben realizar evaluaciones periódicas de vulnerabilidades para identificar los puntos débiles de la infraestructura, las aplicaciones y las configuraciones de la nube. Estas evaluaciones incluyen:
- Búsqueda de vulnerabilidades conocidas
- Configuraciones incorrectas o software obsoleto que podrían ser objeto de explotación.
- Una vez identificadas las vulnerabilidades, se aplican rápidamente parches y correcciones para reducir la exposición a las amenazas.
Además, mantenerse informado sobre las amenazas emergentes y las vulnerabilidades de día cero es fundamental para una defensa proactiva. Utilice herramientas automatizadas de gestión de vulnerabilidades para supervisar continuamente las lagunas y agilizar el proceso de corrección, asegurándose de que las brechas de seguridad se aborden antes de que puedan ser explotadas.
7. Gestión del cumplimiento normativo
Asegurarse de que su infraestructura en la nube cumpla con los requisitos normativos y los estándares del sector es fundamental para evitar repercusiones legales y financieras. Las configuraciones en la nube deben cumplir con las normativas y estándares clave, incluidos el RGPD, la HIPAA, el PCI DSS y la ISO/IEC 27001.
El cumplimiento implica proteger los datos, mantener registros, garantizar la auditabilidad e implementar marcos de gobernanza. Dado que el cumplimiento normativo en entornos en la nube suele ser una responsabilidad compartida, es importante colaborar estrechamente con los proveedores de servicios en la nube para aclarar quién es responsable de las tareas específicas de cumplimiento.
Herramientas como AWS Artifact, Azure Compliance Manager y los informes de cumplimiento de Google Cloud pueden ayudar a gestionar las obligaciones de cumplimiento normativo, ya que ofrecen información, auditorías y documentación relacionadas con los requisitos normativos.
¿Cómo puede SentinelOne ayudar con la seguridad de la nube pública?
SentinelOne refuerza la seguridad de la nube pública con su Singularity™ Cloud Security , que incluye la plataforma de protección de aplicaciones nativas en la nube (CNAPP) y la plataforma de protección de cargas de trabajo en la nube (CWPP).
SentinelOne permite a las organizaciones gestionar y mejorar de forma eficaz la seguridad de su nube pública mediante datos integrados e información útil.
- Gestión de la postura de seguridad en la nube (CSPM): SentinelOne ofrece CSPM sin agente, que proporciona una rápida implementación y más de 2000 comprobaciones de configuración integradas. Supervisa continuamente las configuraciones incorrectas y las infracciones de cumplimiento en entornos multinube, lo que garantiza la eliminación proactiva de riesgos.
- Plataforma de protección de cargas de trabajo en la nube (CWPP): Defiende cualquier carga de trabajo (contenedores, máquinas virtuales o sin servidor) mediante protección en tiempo de ejecución basada en IA. Esta configuración es compatible con todos los tipos de nube, lo que garantiza la detección de amenazas en tiempo real y la recopilación de telemetría, fundamentales para la respuesta a incidentes y el cumplimiento normativo en entornos complejos e .
- Detección y respuesta en la nube (CDR): CDR ofrece telemetría forense, respuesta a incidentes y reglas de detección personalizadas, con herramientas como Graph Explorer para visualizar y gestionar las rutas de ataque. Esta telemetría avanzada permite una respuesta rápida y dirigida por expertos, lo que garantiza que las amenazas se contengan de forma eficaz y se analicen en profundidad.
- Escaneo de infraestructura como código (IaC): SentinelOne se integra en los procesos de CI/CD para desplazarse hacia la izquierda, escaneando plantillas (Terraform, CloudFormation) en busca de vulnerabilidades antes de la implementación, lo que garantiza la seguridad de la infraestructura en la nube en la fase de desarrollo.
- Gestión de la postura de seguridad con IA (AI-SPM): La AI-SPM de Singularity identifica vulnerabilidades dentro de los procesos de IA y aplica Verified Exploit Paths™ para obtener información útil. Esto garantiza la protección del servicio de IA con comprobaciones preventivas de las vías de explotación, lo que refuerza la integridad y la resiliencia operativa de los modelos de IA.
- Escaneo de secretos: El escaneo de secretos identifica más de 750 tipos de secretos en bases de código, configuraciones y plantillas IaC, lo que permite una seguridad preventiva y reduce drásticamente la probabilidad de fugas de credenciales o exposiciones no deseadas en los procesos de CI/CD.
- Seguridad de datos basada en IA para Amazon S3: TD4S3 de SentinelOneTD4S3 proporciona análisis a velocidad de máquina y eliminación de amenazas para los buckets de Amazon S3, aprovechando su motor de IA estático para poner en cuarentena el malware y evitar el uso de los buckets de S3 como vectores de ataque.
Estas características garantizan en conjunto un mayor cumplimiento normativo, la prevención de amenazas en tiempo real y la seguridad de la carga de trabajo desde el desarrollo hasta la producción.
Vea SentinelOne en acción
Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.
DemostraciónFortalecimiento de la seguridad de la nube pública
A medida que más empresas se pasan a las plataformas de nube pública, resulta esencial implementar medidas de seguridad sólidas.
Entre las estrategias clave se incluyen el uso de un cifrado robusto para proteger los datos, la configuración de controles de acceso estrictos con herramientas que gestionan la identidad y el acceso, y el cumplimiento de normas del sector como PCI DSS o HIPAA.
Para adelantarse a las amenazas, el empleo de prácticas recomendadas como la gestión de identidades y accesos (IAM) de extremo a extremo, el cifrado en todas las etapas de la migración de datos y la supervisión activa de amenazas en tiempo real garantizan la resiliencia de su entorno de nube.
Al aprovechar herramientas de seguridad como cortafuegos, supervisión y gestión del cumplimiento normativo, las organizaciones pueden proteger mejor la información confidencial y cumplir las normas reglamentarias, al tiempo que respaldan la agilidad operativa y la escalabilidad.
El uso de herramientas de seguridad de vanguardia, como la IA, que detectan amenazas y defienden en tiempo real (por ejemplo, la plataforma Singularity de SentinelOne) puede aumentar considerablemente su capacidad para proteger datos y aplicaciones importantes en la nube pública.
"FAQs
El alojamiento web, los entornos de desarrollo y el almacenamiento de datos son ejemplos comunes de cuándo utilizar la nube pública. La nube pública es ideal para aplicaciones que requieren escalabilidad, flexibilidad y rentabilidad.
La seguridad de la nube pública implica una responsabilidad compartida entre el proveedor y el cliente, mientras que la seguridad de la nube privada ofrece más control y personalización para la organización, pero requiere más recursos.
Amazon Web Services (AWS), Google Cloud y Microsoft Azure son ejemplos de nubes públicas que ofrecen diversos servicios a través de Internet.
Las nubes privadas pueden ofrecer una mayor seguridad gracias a una infraestructura dedicada y un mayor control, pero las nubes públicas también pro
video cuentan con sólidas funciones de seguridad que suelen ser suficientes para la mayoría de las organizaciones.
La seguridad en la nube pública es una responsabilidad compartida; el proveedor de servicios en la nube se encarga de la seguridad de la infraestructura, mientras que el cliente se encarga de la seguridad de sus datos, aplicaciones y controles de acceso.

