{"id":36400,"date":"2022-06-28T10:13:18","date_gmt":"2022-06-28T10:13:18","guid":{"rendered":"https:\/\/www.vmengine.net\/2022\/06\/28\/seguridad-en-la-nube-lo-estas-haciendo-bien-aqui-hay-5-cosas-en-las-que-tal-vez-te-equivocas\/"},"modified":"2025-05-23T17:33:20","modified_gmt":"2025-05-23T17:33:20","slug":"seguridad-en-la-nube-lo-estas-haciendo-bien-aqui-hay-5-cosas-en-las-que-tal-vez-te-equivocas","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2022\/06\/28\/seguridad-en-la-nube-lo-estas-haciendo-bien-aqui-hay-5-cosas-en-las-que-tal-vez-te-equivocas\/","title":{"rendered":"Seguridad en la nube, \u00bflo est\u00e1s haciendo bien? Aqu\u00ed hay 5 cosas en las que (tal vez) te equivocas"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_413 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_511\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_517  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_1905  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><em>\u00abLa seguridad es lo primero\u00bb.<\/em> Con un eslogan se resumir\u00eda, en la era post-pandemia y en medio de una guerra de consecuencias desastrosas en el coraz\u00f3n de Europa, la carrera armament\u00edstica digital. S\u00ed, porque <strong>defenderse<\/strong> no solo es apropiado sino tambi\u00e9n de vital importancia para las miles de empresas que hacen de la web su plaza.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1906  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Baste decir que hoy en d\u00eda el <strong>98% de las empresas conf\u00edan en alg\u00fan tipo de infraestructura basada en la nube<\/strong> y m\u00e1s de tres cuartas partes de ellas, el <strong>76%<\/strong> para ser precisos, tienen <strong>instalaciones multinube,<\/strong> que consisten en dos o m\u00e1s proveedores de servicios diferentes. Estos entornos admiten aplicaciones cr\u00edticas para el negocio junto con datos confidenciales, tanto de los clientes como de la propia empresa.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_462 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/2022\/03\/29\/cybersicurezza-e-cloud-computing-la-grande-sfida-del-nostro-tempo\/\" target=\"_blank\">Ciberseguridad y Cloud Computing: el gran reto de nuestro tiempo<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_512\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/06\/cyber-A-2.jpg\" alt=\"\" title=\"cibern\u00e9tica A\"  sizes=\"(max-width: 740px) 100vw, 740px\" class=\"wp-image-35242\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1907  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Lo que hay que subrayar a toda costa es que la llamada \u00ab<strong>transici\u00f3n<\/strong> a la nube\u00bb requiere una atenci\u00f3n especial, especialmente a la seguridad. Las aplicaciones basadas en la nube deben protegerse de los ataques<strong> de los ciberdelincuentes<\/strong>, cada vez m\u00e1s comunes y frecuentes, y se debe evitar el acceso no autorizado a los datos ubicados en la nube, en l\u00ednea con la legislaci\u00f3n vigente.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1908  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>La posibilidad de <strong>acceder al portal de la empresa desde cualquier lugar mediante aplicaciones en la nube<\/strong> es conveniente para los empleados, pero tambi\u00e9n es una nueva <strong>oportunidad potencial para los ciberdelincuentes<\/strong> que, con una serie de contrase\u00f1as robadas, podr\u00edan acceder a informaci\u00f3n confidencial. Tambi\u00e9n existe la posibilidad de que los piratas inform\u00e1ticos abusen de los servicios en la nube para lanzar <strong>ataques de ransomware<\/strong> y otras campa\u00f1as de malware.<br \/><strong>Errores<\/strong> <strong>que se deben evitar<\/strong> para garantizar que la estrategia de seguridad en la nube de su empresa ofrezca <strong>un aumento de la productividad<\/strong> y<strong> proteja a los usuarios<\/strong> y a su red de <strong>ciberataques<\/strong> <strong>e incidentes<\/strong>.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_463 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/2022\/02\/09\/ransomware-conti-quando-la-prevenzione-informatica-protegge-letteralmente-i-tuoi-dati\/\" target=\"_blank\">Conti ransomware, cuando la prevenci\u00f3n cibern\u00e9tica protege (literalmente) tus datos<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1909  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Quer\u00edamos enumerar<strong> 5 posibles errores<\/strong> o pasos en falso que hay que <strong>evitar a toda costa<\/strong>.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1910  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><strong>1. No dejes las cuentas en la nube expuestas y sin controles de seguridad<\/strong><\/p>\n<p><strong>El 57% de las organizaciones<\/strong> piensa que es dif\u00edcil proteger adecuadamente los datos en entornos multinube mientras se cumplen las pol\u00edticas y regulaciones corporativas. Los diferentes entornos tienen diferentes herramientas de control incorporadas, lo que dificulta tener un tipo de protecci\u00f3n consistente y uniforme. Sin embargo, <strong>es importante nunca dejar tus cuentas en la nube expuestas y sin controles de seguridad<\/strong>. Recordar contrase\u00f1as puede ser un desaf\u00edo, por lo que muchos usuarios usan contrase\u00f1as simples, comunes o reutilizadas. Si bien este enfoque facilita que los trabajadores accedan a sus cuentas, se convierte en un objetivo f\u00e1cil para los piratas inform\u00e1ticos, especialmente si violar una direcci\u00f3n de correo electr\u00f3nico u otra aplicaci\u00f3n empresarial que forma parte de la suite en la nube brinda a los intrusos la oportunidad de escalar sus privilegios y obtener un control adicional sobre los sistemas. Por lo tanto, es esencial que <strong>todas las cuentas en la nube est\u00e9n debidamente protegidas<\/strong>, utilizando una <strong>contrase\u00f1a<\/strong> fuerte y \u00fanica, y que tambi\u00e9n est\u00e9n equipadas con <strong>autenticaci\u00f3n multifactor<\/strong>, por lo que incluso si la contrase\u00f1a se descifra o se adivina, existe una barrera adicional que ayuda a <strong>prevenir el ataque<\/strong>.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_513\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/06\/two-step-verification-2-2.gif\" alt=\"\" title=\"verificaci\u00f3n-en dos pasos-2\" class=\"wp-image-35247\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1911  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><strong>2. No des a todos los usuarios las llaves del \u00abreino\u00bb<\/strong><br \/>Las aplicaciones y los servicios en la nube son rentables y proporcionan a los usuarios una variedad de herramientas que necesitan para ser productivos, todo en un solo entorno. Pero los diferentes usuarios tienen diferentes necesidades, y la mayor\u00eda de ellos no necesitan privilegios de alto nivel, especialmente cuando un usuario no autorizado podr\u00eda abusar f\u00e1cilmente de ese acceso.<br \/>Por lo tanto, es crucial que los equipos de TI y seguridad <strong>se aseguren de que los privilegios de administrador solo est\u00e9n disponibles para aquellos que realmente los necesitan<\/strong> y que est\u00e9n debidamente protegidos para que los atacantes no puedan obtener acceso. Tenga cuidado, tambi\u00e9n es crucial que los usuarios <strong>no tengan el poder de \u00abaumentar sus privilegios\u00bb<\/strong> o crear nuevas cuentas.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1912  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><strong>3. Aseg\u00farese de que las aplicaciones en la nube est\u00e9n siempre supervisadas y averig\u00fce qui\u00e9n las est\u00e1 utilizando<\/strong><\/p>\n<p>Las empresas utilizan una amplia variedad de servicios de computaci\u00f3n en la nube, pero cuantas m\u00e1s aplicaciones utilice, m\u00e1s dif\u00edcil ser\u00e1 realizar un seguimiento de ellas. Y eso podr\u00eda proporcionar una puerta de entrada para que los atacantes ingresen a la red sin ser detectados.<br \/>Es fundamental que los departamentos de TI cuenten con las herramientas que necesitan para realizar un seguimiento de qu\u00e9 servicios en la nube se est\u00e1n utilizando y qui\u00e9n tiene acceso a ellos. Adem\u00e1s, <strong>los servicios empresariales en la nube solo deben estar disponibles para los usuarios que trabajan para la organizaci\u00f3n<\/strong>. Si alguien abandona la empresa, se debe eliminar el acceso. Tambi\u00e9n es importante asegurarse <strong>de que las aplicaciones en la nube no est\u00e9n mal configuradas<\/strong>.<br \/>Es fundamental que las organizaciones sean conscientes de c\u00f3mo interact\u00faan sus servicios en la nube con la web abierta y que solo aquellos que necesitan estos servicios puedan acceder a ellos.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_464 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/2022\/05\/13\/lapproccio-cloud-first-e-la-rivoluzione-nellinfrastruttura-it-e-nelle-competenze\/\" target=\"_blank\">El enfoque centrado en la nube y la revoluci\u00f3n en la infraestructura y las habilidades de TI<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1913  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><strong>4. No ignore las actualizaciones y los parches de seguridad: el software en la nube tambi\u00e9n los necesita<\/strong><\/p>\n<p>Una de las cosas m\u00e1s importantes que puede hacer para mejorar la ciberseguridad de su red es aplicar <strong>actualizaciones y parches de seguridad lo antes posible<\/strong>. Los ciberdelincuentes intentan explotar regularmente las vulnerabilidades conocidas de las aplicaciones para vulnerar las redes y sentar las bases para los ciberataques. El software y las aplicaciones en la nube tambi\u00e9n necesitan parches, y <strong>es fundamental que este trabajo se realice con prontitud<\/strong> para garantizar que la red sea resistente a los ciberdelincuentes que intentan explotar sus vulnerabilidades.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_514\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/06\/mvw-korem-2.gif\" alt=\"\" title=\"MVW-KOREM\" class=\"wp-image-35253\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1914  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><strong>5. No conf\u00ede \u00fanicamente en la nube para el almacenamiento de datos: mantenga las copias de seguridad fuera de l\u00ednea en caso de emergencia<\/strong><\/p>\n<p>Una de <strong>las principales ventajas de la nube es la capacidad de almacenar datos<\/strong> y poder acceder a ellos desde cualquier rinc\u00f3n del mundo con un simple clic. Sin embargo, esto no significa que los datos almacenados en la nube sean necesariamente accesibles el 100% del tiempo. Los sistemas pueden experimentar interrupciones y es posible que los ciberdelincuentes manipulen los datos.<br \/>Si los ciberdelincuentes violan los controles de identidad que protegen las cuentas en la nube, los datos podr\u00edan eliminarse o mantenerse como rehenes: una t\u00e1ctica com\u00fan utilizada por las bandas de ransomware, por ejemplo, es <strong>eliminar las copias de seguridad almacenadas en la nube<\/strong>. No importa cu\u00e1n fuertes sean sus controles de ciberseguridad, proteger las cuentas en la nube es especialmente importante. Es necesario hacer una copia de seguridad de los datos y almacenarlos sin conexi\u00f3n porque, si ocurre lo peor y los datos en la nube son moment\u00e1neamente inaccesibles, existe la opci\u00f3n de restaurar a partir de las copias de seguridad.<br \/>Por lo tanto, es de suma importancia guardar las copias de seguridad con regularidad para que el punto de recuperaci\u00f3n sea lo m\u00e1s reciente posible.<\/p>\n<\/div><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por lo tanto, errores simples pueden abrir las puertas de su empresa a los piratas inform\u00e1ticos y meterlo en problemas.<\/p>\n","protected":false},"author":6,"featured_media":36401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2301,96],"tags":[3953,146,4635,3957,1296],"class_list":["post-36400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticia","category-sin-categorizar","tag-ciberseguridad-es","tag-computacion-en-nube","tag-ransomware-es","tag-seguridad-de-datos-en-la-nube","tag-seguridad-en-la-nube"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/06\/45886907warning-yellow-blinking-sign-animated-gif-3-2.gif","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=36400"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36400\/revisions"}],"predecessor-version":[{"id":41724,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36400\/revisions\/41724"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/36401"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=36400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=36400"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=36400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}