Castle-and-moat es el modelo tradicional de seguridad de red en el que todas las personas y dispositivos dentro de la red son confiables por defecto, incluso cuando las entidades fuera de la red tienen dificultades para acceder a los datos del interior.
A medida que el panorama de las TI empresariales evolucionó con la computación en la nube, la inteligencia artificial (IA) y las políticas de trabajo remoto, el modelo tradicional de seguridad de las TI demostró ser deficiente, lo que llevó a la evolución de la seguridad de confianza cero.
La confianza cero es un enfoque holístico que incorpora varios principios y tecnologías diferentes. El 61 % de las organizaciones contaba con una iniciativa de seguridad de confianza cero definida en 2023, lo que supone un aumento significativo con respecto a 2021, cuando solo el 24 % tenía una iniciativa definida.
 ¿Qué es la seguridad de terminales Zero Trust?
¿Qué es la seguridad de terminales Zero Trust?
 Los terminales son los que más contribuyen al tamaño de la superficie de ataque y son los activos de TI más difíciles de proteger. Son el eslabón más débil del panorama informático de su organización. Debe garantizar la seguridad de los endpoints para evitar que los actores maliciosos los utilicen para causar daños colaterales a su infraestructura informática y sus aplicaciones.
El principio básico subyacente a la seguridad de los puntos finales Zero Trust es que todos los usuarios y dispositivos, tanto dentro como fuera de la red, deben ser verificados antes de que se les conceda acceso a la infraestructura informática, las aplicaciones y los datos de la organización.. La ampliación de Zero Trust a los terminales crea una arquitectura de seguridad holística para su organización al entrelazar la seguridad de los terminales con la seguridad de la red. Le permite aprovechar la información obtenida en los puntos finales para establecer políticas de firewall que aíslan puntos finales específicos cuando experimentan cualquier evento de seguridad.
La seguridad de los terminales Zero Trust también incluye la combinación de la seguridad de los terminales con VPN (red privada virtual) para que su política de seguridad se mueva globalmente con el usuario y el punto final, lo que le permite proteger los puntos finales independientemente de su ubicación.
Principios clave de Zero Trust en la seguridad de los puntos finales
El modelo de seguridad tradicional se basaba en el concepto de un perímetro de confianza. Sin embargo, la computación en la nube y las políticas de trabajo remoto están dejando este modelo sin sentido. El modelo Zero Trust se centra en verificar cada usuario y dispositivo antes de conceder acceso a los recursos. Algunos principios clave de Zero Trust aplicados a la seguridad de los terminales son los siguientes.
-  Nunca confíes, verifica siempre
Cada solicitud de conexión a la red de su organizacióno para acceder a información confidencial se verifica independientemente de la ubicación del usuario y del dispositivo. Las solicitudes de acceso se examinan minuciosamente utilizando métodos como la autenticación multifactor (MFA) y aprovechando factores como la identidad del usuario, el estado del dispositivo y los datos contextuales.
-  Acceso con privilegios mínimos
El principio de acceso con privilegios mínimos le permite conceder un nivel mínimo de acceso a sus usuarios y dispositivos para ayudarles a realizar sus tareas. Supervisa continuamente a los usuarios y dispositivos para identificar y optimizar las identidades con privilegios excesivos, lo que le permite limitar la posibilidad de que se produzcan infracciones o incidentes de seguridad.
-  Asumir la violación
Debe crear un plan de respuesta a incidentes sólido y probado incident response para que, cuando se produzcan ataques a los puntos finales, su equipo pueda responder rápidamente. Este plan también ayuda a las organizaciones a reducir el objetivo y la zona de impacto de un ataque mediante principios de red como las microsegmentaciones.
-  Microsegmentación
En la microsegmentación, se divide la red en segmentos más pequeños para aislar posibles brechas de seguridad y limitar el daño. Limita el movimiento lateral del atacante dentro de la red para ayudar a contener el daño al impedir la navegación sin control.
-  Análisis de contexto automatizado
Arquitectura Zero Trust utiliza sistemas automatizados para recopilar información contextual sobre el comportamiento de los usuarios y el estado de seguridad de los terminales. Los datos contextuales le permiten tomar decisiones informadas sobre los permisos de acceso y responder rápidamente a cualquier actividad sospechosa en los terminales.
¿Cómo protege Zero Trust los terminales?
Zero Trust hace hincapié en minimizar la confianza en entidades como los usuarios y los dispositivos que acceden a la infraestructura, las aplicaciones y los datos de la organización. En el modelo de seguridad Zero Trust, los usuarios y los dispositivos deben demostrar continuamente sus credenciales y su fiabilidad a la organización para poder acceder a sus sistemas informáticos.
-  Evaluación de los datos de los usuarios
Un reciente estudio ha demostrado que el phishing y el robo de credenciales son las dos principales causas de las violaciones de datos en el mundo real en 2022, principalmente desde terminales comprometidos. La protección contra estas amenazas se ha convertido en una parte integral de los activos de TI y la seguridad de los datos de su organización. La seguridad Zero Trust hace hincapié en que el punto final debe recopilar y evaluar los datos del usuario con cada solicitud para garantizar que este tenga las credenciales adecuadas para acceder a los sistemas de su organización.
-  Visibilidad y supervisión completas de la red y los dispositivos
Zero Trust le permite obtener una visión completa de su red y de los dispositivos conectados a ella. La aplicación de los principios de Zero Trust le permite obtener visibilidad de todos los dispositivos y puntos de acceso que acceden a sus recursos. Le ayuda a supervisar los riesgos en múltiples puntos finales utilizados por una persona.
Todas las actividades en los puntos finales se supervisan en tiempo real para detectar comportamientos sospechosos y posibles amenazas. Esto le ayuda a responder a los riesgos emergentes en tiempo real, evitando que se conviertan en incidentes y violaciones de seguridad importantes.
-  Evaluación y protección de los datos de los dispositivos
Los dispositivos son vulnerables a amenazas como aplicaciones maliciosas, explotación en tiempo de ejecución, etc. Zero Trust facilita la supervisión continua de los puntos finales utilizando información contextual, como el estado del dispositivo, la identidad del usuario, la geolocalización, la hora de acceso y la actividad de la aplicación. Esto proporciona una amplia visibilidad de todo el sistema a los equipos de seguridad y protege los datos de los dispositivos.
-  Neutralización de amenazas internas
Además de las amenazas externas, Zero Trust también tiene en cuenta las amenazas internas, ya sean intencionadas o accidentales. Zero Trust minimiza el daño potencial que pueden causar las amenazas internas, incluso en terminales de confianza, mediante la implementación del acceso con privilegios mínimos y la autenticación multifactorial.
-  Regulación del acceso a recursos locales y remotos
Zero Trust admite un control de acceso detallado y un acceso con privilegios mínimos, lo que ayuda a los terminales a regular el acceso a los recursos locales del dispositivo y remotos, y a protegerlos.
¿Cómo funciona la seguridad de los terminales Zero Trust?
La propuesta de valor fundamental de la seguridad de los terminales Zero Trust es la verificación estricta de cada usuario o dispositivo que intenta acceder a una red o a aplicaciones. La verificación es esencial incluso para los usuarios y dispositivos dentro de la red. La seguridad de los terminales Zero Trust funciona de las siguientes maneras.
-  Verificación de identidad
Todos los terminales deben verificarse, lo que implica diferentes capas de autenticación, como la autenticación multifactorial (MFA), los certificados digitales de los dispositivos y otros. El sistema verifica los derechos y privilegios de acceso en función del contexto, como el rol del usuario, el dispositivo, la ubicación y los datos que solicita. Evalúa continuamente la validación y los privilegios de acceso del usuario a medida que cambia el contexto.
-  Acceso con privilegios mínimos
Una vez verificados el usuario y los dispositivos, se les concede un nivel mínimo de privilegios para realizar sus funciones. Esto ayuda a limitar la exposición o el riesgo de superficie de ataque, reduciendo el riesgo de que el malware o los usuarios no autorizados accedan a información confidencial.
-  Supervisión y análisis continuos
En el modelo de seguridad Zero Trust, los puntos finales se supervisan continuamente para detectar actividades inusuales y se analiza el comportamiento de los usuarios para detectar patrones anormales utilizando herramientas como EDR (detección y respuesta en puntos finales), UEBA (análisis del comportamiento de usuarios y entidades) y AAC (controles de acceso adaptativos).
-  Microsegmentación
El tráfico de red se divide en segmentos más pequeños, de modo que si se ve comprometido algún endpoint, se puede contener la brecha aislando el segmento de red específico.
-  Cifrado de datos
Todos los datos estáticos almacenados en los puntos finales y los datos transmitidos desde los puntos finales se cifran para protegerlos contra la interceptación o el robo.
-  Gestión de la configuración
Los puntos finales se supervisan y actualizan continuamente con parches de seguridad, y se verifican las configuraciones para garantizar que cumplen las políticas de seguridad. Si algún punto final no cumple los requisitos de seguridad, se puede revocar su acceso hasta que se resuelva el problema.
Las políticas de seguridad se gestionan y aplican de forma centralizada en todos los terminales, independientemente de su ubicación o estado de propiedad. Esto garantiza una protección constante de los terminales frente a las amenazas.
 
A Four-Time Leader
See why SentinelOne has been named a Leader four years in a row in the Gartner® Magic Quadrant™ for Endpoint Protection Platforms.
Read Report
El papel de IAM en la seguridad de los puntos finales Zero Trust
IAM (gestión de identidades y accesos) es un componente integral de la seguridad Zero Trust que le permite controlar el acceso a los datos y las aplicaciones, así como aplicar los principios de privilegios mínimos.
-  Verificación continua de la identidad
La IAM le permite verificar la identidad de los usuarios y dispositivos antes de permitirles acceder a su red para consultar datos y aplicaciones. En una seguridad de confianza cero, debe verificar constantemente a los usuarios autorizados, lo que es posible gracias a IAM.
-  Control de acceso granular y acceso con privilegios mínimos
IAM aplica políticas estrictas de control de acceso basadas en las funciones de los usuarios y hace cumplir los principios de acceso con privilegios mínimos, lo que minimiza el riesgo de accesos no autorizados y posibles violaciones de datos. Le permite reducir la superficie de ataque que los actores maliciosos pueden explotar para manipular los sistemas.
-  Ajuste dinámico de los permisos de acceso
IAM aprovecha factores contextuales como el comportamiento del usuario, el estado del dispositivo y la ubicación para ajustar los permisos de acceso de forma dinámica. Le permite responder a posibles amenazas en tiempo real y limitar su impacto.
-  Integración perfecta con herramientas y sistemas de seguridad
IAM se integra con otros sistemas de seguridad, como soluciones EDR (detección y respuesta en endpoints), SIEM (gestión de información y eventos de seguridad) y otros. La interoperabilidad le permite correlacionar eventos relacionados con la identidad con otros parámetros de seguridad para la detección proactiva de amenazas y la gestión de respuestas.
Ventajas de Zero Trust para la seguridad de los endpoints
Una solución de seguridad integrada que aprovecha Zero Trust para la seguridad de los endpoints le ayuda a proteger a los usuarios y los dispositivos de forma integral. Algunas de las ventajas de utilizar Zero Trust para la seguridad de los endpoints son las siguientes.
-  Mayor visibilidad de la red y los dispositivos
Zero Trust para puntos finales fomenta la supervisión continua de las actividades de los puntos finales, lo que mejora la visibilidad del tráfico de red, el comportamiento de los usuarios y los dispositivos. La mayor visibilidad ayuda a su organización a detectar anomalías en tiempo real. Los sistemas automatizados envían alertas, lo que ayuda a su equipo de seguridad a responder rápidamente a las amenazas.
-  Seguridad unificada para los puntos finales
El modelo Zero Trust con gestión de acceso de identidades optimiza la seguridad y consolida las soluciones de seguridad en un sistema unificado. Sus usuarios deben autenticarse una vez cuando se les solicita y navegar por la red en función de los permisos que se les hayan concedido. La solución de seguridad unificada permite a sus usuarios y dispositivos evitar comprobaciones repetidas una vez que se ha verificado y validado su identidad.
-  Mejora del cumplimiento normativo
Zero Trust para puntos finales aplica un control de acceso estricto y supervisa continuamente las actividades de los dispositivos. El modelo garantiza que los datos confidenciales estén adecuadamente protegidos y simplifica el proceso de auditoría, lo que permite a su organización cumplir con normativas como PCI DSS, GDPR, etc.
Además, Zero Trust ayuda a reducir la superficie de ataque al restringir el acceso de los usuarios en función del contexto y la microsegmentación. Zero Trust para endpoints facilita la política de trabajo remoto al garantizar que todos los endpoints fuera de los perímetros de seguridad de red tradicionales sean examinados y autenticados antes de acceder a las aplicaciones y los datos.
Retos de Zero Trust para la seguridad de los puntos finales
Zero Trust para la seguridad de los puntos finales tiene su propio conjunto de retos que debe tener en cuenta al crear el plan de implementación. Algunos de los retos clave de Zero Trust para la seguridad de los puntos finales son los siguientes.
-  Retos técnicos
Muchas organizaciones que utilizan sistemas de seguridad heredados encuentran difícil la integración, ya que sus sistemas obsoletos pueden no ser compatibles con las reglas de acceso dinámico que requieren los principios del modelo Zero Trust. Esto dificulta la transición, ya que la actualización o sustitución de los sistemas heredados puede ser costosa y requerir importantes recursos y tiempo.
-  Retos de interoperabilidad
Es posible que se encuentre con retos técnicos adicionales a la hora de integrar soluciones de seguridad Zero Trust con la pila tecnológica de la empresa para facilitar la interoperabilidad. Para identificar y abordar los retos en una fase temprana del proceso de implementación, debe realizar pruebas exhaustivas y ejecutar programas piloto antes de la implementación a gran escala.
-  Retos de supervisión y visibilidad
Las fuentes de datos fragmentadas y la complejidad de gestionar entornos diversos plantean retos de supervisión y visibilidad. Su organización depende de múltiples herramientas de seguridad, lo que da lugar a puntos ciegos, especialmente con usuarios y dispositivos remotos que pueden no estar siempre conectados a sus redes corporativas. La fragmentación dificulta la comprensión de las actividades de los puntos finales y le impide detectar amenazas en tiempo real.
-  Resistencia al cambio
Los empleados y las partes interesadas acostumbrados al modelo de seguridad tradicional pueden resistirse al cambio, ya que el enfoque de confianza cero de verificación continua altera el flujo de trabajo existente. Un enfoque de implementación colaborativo, un programa de formación integral y una comunicación eficaz ayudarán a aliviar las preocupaciones y a generar confianza en el nuevo modelo de seguridad.
-  Encuentre el equilibrio adecuado entre la seguridad y la experiencia del usuario
El énfasis de Zero Trust en la verificación continua introduce pasos de autenticación adicionales que podrían afectar negativamente a la experiencia del usuario. Es esencial encontrar el equilibrio entre la seguridad y la comodidad del usuario para evitar la resistencia de los usuarios y fomentar la adopción de la seguridad Zero Trust.
-  Problemas de escalabilidad y rendimiento
El aumento del escrutinio de cada solicitud de acceso puede ralentizar los procesos, lo que repercute negativamente en la eficiencia. La implementación de Zero Trust puede afectar al rendimiento de su organización a medida que amplía sus operaciones.
Prácticas recomendadas para la seguridad de los endpoints Zero Trust
La implementación exitosa de Zero Trust en la seguridad de los puntos finales requiere un enfoque metodológico. A continuación se indican algunas prácticas recomendadas que debe seguir para aplicar los principios de Zero Trust a la seguridad de los puntos finales.
-  Evaluación de la postura de seguridad
El resultado más importante de la evaluación debe ser la identificación de los puntos finales críticos para la red de su organización, como servidores, estaciones de trabajo de los empleados y dispositivos móviles que son vulnerables a los ataques. El Instituto Ponemon informa que el 55 % de los encuestados considera que los dispositivos como los teléfonos móviles y los ordenadores portátiles son los más susceptibles a los ataques. Además, mantener la gestión de parches en todos estos dispositivos es agotador: en los dispositivos Android de la empresa, solo el 21,2 % de las actualizaciones se realizan de inmediato, y sorprendentementepreocupante 48,5 % de las actualizaciones no se gestionan en absoluto.
Debe realizar una evaluación detallada de la postura de seguridad actual de su organización. Esto le ayudará a comprender la arquitectura de la red, identificar posibles vulnerabilidades y comprobar la eficacia de las medidas de seguridad existentes.
Recuerde que la visibilidad es un aspecto clave del modelo Zero Trust. La evaluación de su postura de seguridad debería ayudarle a revisar la protección de sus terminales y las vulnerabilidades clave. Esto allana el camino para la detección inmediata de comportamientos anormales o accesos sospechosos, al tiempo que garantiza que no se confíe en ninguna acción hasta que se verifique, lo cual es un principio básico del modelo Zero Trust.
-  Hoja de ruta para la implementación del modelo Zero Trust
Debe crear una hoja de ruta en la que se describan los pasos y hitos esenciales para pasar de un modelo de seguridad tradicional a un sistema de seguridad de terminales Zero Trust. Esto requiere pasar de un enfoque centrado en la red a otro centrado en la identidad, en el que los usuarios y los dispositivos sean el elemento central de sus medidas de seguridad de los puntos finales.
Su hoja de ruta estructurada para la implementación de Zero Trust incluye fases de evaluación, planificación, implementación y supervisión.
-  Prácticas de IAM y microsegmentación
La gestión de identidades y accesos (IAM) es una piedra angular del modelo de seguridad de confianza cero, que funciona según el principio de que, por defecto, no se confía en nadie dentro ni fuera de la red. Al implementar la IAM, se verifica la identidad de cada usuario. Su acceso se controla estrictamente en función de su rol. La aplicación del acceso con privilegios mínimos significa que a los usuarios y dispositivos solo se les concede el nivel mínimo de acceso necesario para sus funciones.
La autenticación multifactor (MFA) también añade una capa adicional de seguridad, lo que reduce drásticamente el riesgo de acceso no autorizado. Este enfoque no solo minimiza el daño potencial en caso de una brecha, sino que también refuerza la seguridad general al limitar los puntos de acceso disponibles para los atacantes. Además, su organización garantiza el modelo Zero Trust, ya que estas prácticas aseguran que solo los usuarios autenticados puedan acceder a recursos específicos y limitan los permisos de los usuarios a lo estrictamente necesario para su función, lo que reduce los posibles vectores de ataque.
Debe aprovechar la microsegmentación para aislar los activos críticos de la red y los puntos finales del movimiento lateral en caso de una brecha de seguridad. La microsegmentación es muy complementaria a los principios del modelo Zero Trust. Piénselo. Zero Trust da paso a un entorno de privilegios limitados y trata cada solicitud de acceso con un alto nivel de escrutinio. Las soluciones de microsegmentación identifican y segregan las cargas de trabajo en la nube y las máquinas virtuales, y ofrecen un control granular para implementar políticas PoLP y controles de acceso, así como para aislar las brechas en cargas de trabajo individuales.
-  Integración empresarial
El éxito de Zero Trust para los puntos finales depende de la aplicación fluida de los principios en toda la pila de seguridad actual. Esto puede requerir la actualización de las herramientas existentes y la adopción de otras nuevas que se ajusten al marco Zero Trust. También es necesario implementar una plataforma de protección de terminales (EPP) y una solución de detección y respuesta de terminales (EDR) para adquirir inteligencia en tiempo real y capacidades de respuesta para proteger los terminales.
-  Colaboración interfuncional
La implementación de Zero Trust para los puntos finales requiere una colaboración interfuncional con equipos de TI (tecnología de la información), seguridad, legal y cumplimiento normativo.
Además, debe crear un programa de formación y gestión del cambio para explicar a los usuarios de su organización la importancia de implementar Zero Trust para los puntos finales y ayudarles a realizar la transición a un nuevo modelo de seguridad con las mínimas interrupciones.
-  Uso de la gestión de parches con IA
Un sistema automatizado de gestión de parches le permite identificar, descargar e implementar rápidamente parches en todos los dispositivos finales, minimizando así la vulnerabilidad que los atacantes pueden aprovechar. Le ayuda a ahorrar una cantidad significativa de tiempo y recursos a su organización, teniendo en cuenta que el personal de seguridad tarda 151 días en corregir una vulnerabilidad de prioridad media o baja. Además, el personal de seguridad debe coordinarse con otros departamentos a la hora de corregir vulnerabilidades, lo que supone 12 días adicionales antes de que se pueda aplicar un parche.
Las plataformas de protección de terminales habilitadas para IA (inteligencia artificial), como SentinelOne, le ayudan a identificar rápidamente las vulnerabilidades y a aplicar los parches. El 60 % de las organizaciones han declarado que una de cada tres infracciones podría haberse producido porque existía un parche disponible para una vulnerabilidad conocida, pero no se aplicó. Los sistemas automatizados se amplían a medida que aumentan los terminales sin afectar a la productividad del personal de seguridad.
Seguridad de terminales Zero Trust con SentinelOne
SentinelOne ofrece una plataforma integrada de protección de terminales que protege los terminales de su organización. Esta plataforma, combinada con la tecnología Singularity™ XDR (detección y respuesta ampliadas), ofrece una protección integral en terminales, cargas de trabajo en la nube y sistemas de identidad.
Singularity™ XDR es una fuente única de información veraz para todas las actividades de los puntos finales, que le ofrece una visibilidad completa de las amenazas potenciales. Proporciona visibilidad, análisis y capacidades de respuesta autónoma que ayudan a su organización a pasar a un modelo de seguridad de confianza cero.
SentinelOne colabora con los principales proveedores de identidad y redes para ofrecer capacidades Zero Trust validadas que permiten a las organizaciones adoptar con éxito un modelo de seguridad Zero Trust. Permite a sus equipos de seguridad supervisar y gestionar continuamente la higiene, el riesgo y el endurecimiento de todo su patrimonio informático como parte de una estrategia de confianza cero. La IA conductual patentada por SentinelOne en los terminales predice, detiene y corrige los efectos de las amenazas conocidas y desconocidas en tiempo real. SentinelOne puede ayudar a su organización a pasar a un modelo de seguridad centrado en los terminales para mejorar la seguridad de sus terminales y evitar que las amenazas se agraven.
 
Descubra una protección de puntos finales sin precedentes
Descubra cómo la seguridad para endpoints basada en IA de SentinelOne puede ayudarle a prevenir, detectar y responder a las ciberamenazas en tiempo real.
DemostraciónConclusión
Los riesgos de seguridad de los puntos finales han aumentado con la adopción por parte de las organizaciones de entornos multinube y políticas de trabajo remoto. A medida que aumenta el número y el tipo de dispositivos que acceden a la red, los puntos finales se han convertido en el eslabón más débil del marco de ciberseguridad de una organización. En tal escenario, la seguridad tradicional basada en el concepto de un perímetro de confianza ya no es relevante y está siendo sustituida por la seguridad Zero Trust, que elimina la confianza implícita.
En la seguridad Zero Trust, los usuarios y los dispositivos, ya sea dentro o fuera de la red, se verifican y validan continuamente. La aplicación de los principios de seguridad Zero Trust a los puntos finales aumenta la visibilidad del comportamiento de los usuarios y los dispositivos, lo que le permite detectar anomalías en tiempo real. Le ayuda a reducir la superficie de ataque y a garantizar el cumplimiento normativo. Puede utilizar SentinelOne for Zero Trust para proteger los puntos finales con Zero Trust y ampliar la visibilidad, el análisis y las capacidades de respuesta en los puntos finales, la identidad, la nube y la red. Reserve una demostración para obtener más información.
"FAQs
El modelo Zero Trust elimina la confianza implícita y exige una verificación continua de los usuarios y dispositivos para cada nueva solicitud. Este enfoque ayuda a las organizaciones a mitigar los riesgos asociados al funcionamiento en entornos multinube con políticas de trabajo remoto que implican la gestión de diversos dispositivos no fiables.
Los tres componentes clave de la seguridad de endpoints Zero Trust son la verificación continua, el acceso con privilegios limitados y un plan de respuesta a incidentes. Cada empresa tiene diferentes motivos y prioridades para implementar Zero Trust, y estos principios les permiten adoptar Zero Trust para satisfacer sus necesidades específicas de seguridad de endpoints.
Zero Trust se basa en los principios de "nunca confiar, siempre verificar", lo que significa verificar y autenticar continuamente todos los puntos finales, independientemente de si se encuentran dentro o fuera de la red. Este enfoque aplica políticas de seguridad uniformes independientemente del usuario, el tipo de dispositivo y el estado. Cada solicitud de acceso a los recursos de la organización se considera nueva, y los usuarios y dispositivos se autentican a través de IAM y MFA antes de que se les conceda el acceso.
La seguridad Zero Trust está diseñada para ser escalable y adaptable al panorama de la ciberseguridad en constante cambio. Permite a las organizaciones responder a nuevas amenazas y vulnerabilidades con la velocidad y la escala propias de la computación en la nube.

