Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for 7 prácticas recomendadas para la seguridad de los servicios de nube pública de su organización
Cybersecurity 101/Seguridad en la nube/Mejores prácticas de seguridad en la nube pública

7 prácticas recomendadas para la seguridad de los servicios de nube pública de su organización

Descubra por qué es importante la seguridad de la nube pública y las mejores prácticas que puede implementar para mejorarla. En esta guía repasaremos cuáles funcionan y dan buenos resultados.

CS-101_Cloud.svg
Tabla de contenidos

Entradas relacionadas

  • SSPM frente a CASB: comprender las diferencias
  • Lista de verificación de seguridad de Kubernetes para 2025
  • ¿Qué es la seguridad Shift Left?
  • ¿Qué es la seguridad en la nube sin agentes?
Autor: SentinelOne
Actualizado: September 2, 2025

Las prácticas de seguridad en la nube pública pueden guiar a su organización en la dirección correcta a la hora de mitigar las amenazas y garantizar el cumplimiento normativo. Aunque estas medidas pueden no detener todos los ataques, pueden minimizar en gran medida el riesgo de casos futuros. Puede mejorar la seguridad de su nube pública incorporando las mejores prácticas. En esta guía, cubriremos las más importantes e incluso incluiremos medidas que mejoran la oferta de servicios de nube pública.

7 prácticas recomendadas para la seguridad de los servicios en la nube pública de su organización

Migrar o desarrollar su negocio en la nube pública le permite escalar y crecer a nivel mundial. Pero sin una sólida seguridad en la nube pública, su organización podría quedar vulnerable a los ataques. Todas las empresas que trabajan en la nube pública deben tener en cuenta una serie de consideraciones de seguridad esenciales. Estas siete prácticas recomendadas de seguridad en la nube pública le ayudarán a proteger sus activos, sus empleados y sus clientes frente a infracciones y ataques.

  1. Gestión de identidades y accesos (IAM)

Implemente métodos de autenticación de usuarios sólidos, como la autenticación multifactor (MFA) y los controles biométricos. A los usuarios solo se les deben conceder los permisos que necesitan y los controles de acceso deben revisarse y actualizarse periódicamente.

También puede:

  • Establecer una autenticación por capas combinando la MFA (por ejemplo, basada en TOTP o biométrica) con el inicio de sesión único (SSO) para proteger todos los puntos de contacto de identidad.
  • Minimizar la exposición de privilegios creando roles con privilegios mínimos, concediendo elevaciones temporales para tareas específicas y aplicando la grabación de sesiones y la supervisión de pulsaciones de teclas en cuentas de alto riesgo.
  • Aplique requisitos de contraseñas complejas (longitud, diversidad de caracteres) y ciclos de caducidad. Incorporar soluciones sin contraseña para reducir el riesgo de phishing y mejorar el cumplimiento de los usuarios.
  • Limitar el acceso root solo a casos de emergencia, lo que permite una auditoría rigurosa de cada sesión. Integrar módulos de seguridad de hardware (HSM) para obtener protección adicional y establecer políticas de rotación de claves root.
  • Integrar CIAM en los marcos IAM empresariales para centralizar la protección de la identidad de los clientes y empleados.
  • Implemente la detección y respuesta a amenazas de identidad (ITDR) para supervisar las amenazas basadas en la identidad en tiempo real.
  1. Cifrado de datos

Cifre los datos confidenciales en reposo y en tránsito. Esto garantiza que los datos sigan siendo ilegibles incluso si se produce un acceso no autorizado sin las claves de descifrado adecuadas.

Esto es lo que hay que hacer en cada etapa de la migración de datos:

  • Cifrado previo a la migración y clasificación de datos: Evalúe la sensibilidad de los datos para determinar los estándares de cifrado necesarios (por ejemplo, AES-256 para datos de alta sensibilidad). El uso de herramientas de cifrado del lado del cliente antes de la migración añade una capa de confianza cero, lo que garantiza que los datos permanezcan cifrados incluso antes de entrar en la nube.
  • Cifrado nativo en la nube para datos en reposo y en tránsito: El cifrado integrado de los proveedores de nube (AWS KMS, GCP Cloud Key Management) suele emplear AES-GCM para una mayor eficiencia. Para los datos en tránsito, aplique TLS 1.3 o superior y aplique el secreto hacia adelante, protegiendo las claves de sesión de un futuro descifrado si las claves privadas se ven comprometidas.
  • Controles posteriores a la migración y gestión de claves: Implemente políticas de rotación de claves con herramientas automatizadas para limitar la vida útil de las claves. Aplique la separación de funciones (SoD) en la gestión de claves para garantizar que ningún usuario tenga acceso completo a las claves de cifrado y descifrado.
  1. Configuraciones seguras

Las configuraciones incorrectas son un riesgo de seguridad común en los entornos de nube, que a menudo se deriva de ajustes predeterminados que no se ajustan a los requisitos de seguridad de una organización. Para mitigar estos riesgos, es fundamental evaluar y ajustar minuciosamente las configuraciones predeterminadas. Esto incluye:

  • Desactivar los servicios innecesarios
  • Cerrar los puertos de red que no se utilizan
  • Implementar medidas estrictas de control de acceso

Auditar periódicamente las configuraciones para garantizar que satisfacen las necesidades de seguridad en constante evolución y evitar que surjan vulnerabilidades.

  1. Cortafuegos y seguridad de la red

Los cortafuegos actúan como barreras protectoras entre los recursos de la nube pública y las redes externas, supervisando y filtrando el tráfico de red en función de reglas de seguridad predefinidas. Los cortafuegos proporcionan una primera línea de defensa contra las amenazas externas y deben configurarse correctamente para supervisar y controlar eficazmente el tráfico de red. Para proteger aún más contra las amenazas basadas en la web, las nubes públicas pueden emplear cortafuegos de aplicaciones web (WAF) y cortafuegos avanzados de última generación (NGFW). También se pueden implementar nubes privadas virtuales (VPC) para aislar y controlar aún más los recursos de la nube.

  1. Supervisión y registro

Utilice herramientas de supervisión como AWS CloudTrail, Azure Monitor o Google Cloud Operations Suite para recibir alertas inmediatas sobre posibles amenazas. Mantener registros detallados es igualmente importante, ya que proporcionan un historial de eventos que se puede utilizar para realizar análisis en profundidad y solucionar problemas, lo que ayuda a identificar la causa raíz de los incidentes y a mejorar las medidas de seguridad con el tiempo. Un cortafuegos correctamente configurado, como se ha descrito anteriormente, puede ser una herramienta importante para la supervisión y el registro.

  1. Gestión de vulnerabilidades

Una gestión eficaz de las vulnerabilidades es esencial para mantener la seguridad en la nube. Se deben realizar evaluaciones periódicas de vulnerabilidades para identificar los puntos débiles de la infraestructura, las aplicaciones y las configuraciones de la nube. Estas evaluaciones implican:

  • Búsqueda de vulnerabilidades conocidas
  • Configuraciones erróneas o software obsoleto que podría ser explotado
  • Una vez identificadas las vulnerabilidades, se aplican rápidamente parches y correcciones para reducir la exposición a las amenazas.

Mantenerse informado sobre las amenazas emergentes y las vulnerabilidades de día cero es fundamental para una defensa proactiva. Utilice herramientas automatizadas de gestión de vulnerabilidades para supervisar continuamente las lagunas y optimizar el proceso de corrección, garantizando que las brechas de seguridad se aborden antes de que puedan ser explotadas.

  1. Gestión del cumplimiento normativo

Garantizar que su infraestructura en la nube cumpla con los requisitos normativos y los estándares del sector es fundamental para evitar repercusiones legales y financieras. Las configuraciones en la nube deben cumplir con las normativas y estándares clave, incluidos el RGPD, la HIPAA, el PCI DSS y la ISO/IEC 27001.

El cumplimiento implica proteger los datos, mantener registros, garantizar la auditabilidad e implementar marcos de gobernanza. Dado que el cumplimiento normativo en entornos en la nube suele ser una responsabilidad compartida, es importante colaborar estrechamente con los proveedores de servicios en la nube para aclarar quién es responsable de las tareas específicas de cumplimiento normativo.

Herramientas como AWS Artifact, Azure Compliance Manager y los informes de cumplimiento normativo de Google Cloud pueden ayudar a gestionar las obligaciones de cumplimiento normativo, ya que ofrecen información, auditorías y documentación relacionadas con los requisitos normativos.

Implemente las mejores prácticas de seguridad en la nube pública con Sentinel One

No se arriesgue ni fragmente la seguridad de sus servicios en la nube pública. La suite Singularity™ Cloud Security incluye la plataforma de protección de aplicaciones nativas en la nube (CNAPP), la plataforma de protección de cargas de trabajo en la nube (CWPP) y mucho más. Proteja sus activos y a sus clientes con la mejor seguridad para la nube pública disponible. Sentinel One le permite gestionar de forma eficaz la seguridad de su nube pública a través de un conjunto de productos que funcionan a la perfección entre sí para mantener a su organización un paso por delante de los atacantes.

Conclusión

No descuide la seguridad de su nube pública. Sus usuarios son responsables de cargar y compartir sus datos, pero usted es responsable de implementar las últimas tecnologías. Estas prácticas protegen contra circunstancias imprevistas y pueden ayudar a proteger toda la infraestructura. Fomente una cultura de responsabilidad y transparencia utilizando estas mejores prácticas de seguridad en la nube pública hoy mismo.

"

Descubre más sobre Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025

Elegir las herramientas de seguridad en la nube adecuadas implica comprender los retos de la seguridad en la nube y navegar por su panorama dinámico. Le guiaremos a través de todo lo que necesita saber para elegir la herramienta adecuada y mantenerse protegido.

Seguir leyendo
¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?Seguridad en la nube

¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?

En este blog se explica cómo proteger la nube de AWS con CWPP. Analizaremos los componentes esenciales, las estrategias y las prácticas recomendadas para la protección de la carga de trabajo y cómo proteger la nube con AWS CWPP.

Seguir leyendo
Lista de verificación para la evaluación de la postura de seguridad: aspectos claveSeguridad en la nube

Lista de verificación para la evaluación de la postura de seguridad: aspectos clave

Descubra cómo una lista de verificación para la evaluación de la postura de seguridad puede ayudarle a identificar los riesgos y vulnerabilidades de su ciberseguridad. Las evaluaciones periódicas mejoran la preparación y garantizan una protección sólida contra las amenazas en constante evolución.

Seguir leyendo
Las 10 mejores soluciones CIEM para 2025Seguridad en la nube

Las 10 mejores soluciones CIEM para 2025

¡Transforme la experiencia de sus clientes con las soluciones CIEM! Permita a las empresas ofrecer un servicio excepcional, fomentar la fidelidad y aumentar los ingresos mediante información basada en datos y una interacción en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso