{"id":18790,"date":"2020-05-21T10:10:40","date_gmt":"2020-05-21T16:10:40","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=18790"},"modified":"2023-01-26T03:35:57","modified_gmt":"2023-01-26T09:35:57","slug":"hybrid-cloud-security","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/hybrid-cloud-security\/18790\/","title":{"rendered":"Desmintiendo los mitos y conceptos err\u00f3neos: \u00bfRealmente son seguras las nubes p\u00fablica e h\u00edbrida?"},"content":{"rendered":"<p>No se puede negar que proteger las aplicaciones y los datos en un espectro cada vez m\u00e1s diverso de entornos inform\u00e1ticos resulta un desaf\u00edo. Por un lado, los l\u00edderes empresariales de hoy est\u00e1n bajo constante presi\u00f3n para innovar y mantenerse al d\u00eda ante un mercado en r\u00e1pida evoluci\u00f3n. Por otro lado, la seguridad representa una constante piedra en el zapato en una \u00e9poca en la que grandes vulneraciones de datos aparecen en los titulares casi todos los d\u00edas. Pero si bien los detractores pueden descartar las tecnolog\u00edas en la nube como disruptivas e intr\u00ednsecamente menos seguras que la inform\u00e1tica interna tradicional, pierden de vista un aspecto importante.<\/p>\n<p>La realidad es que, por lo general, el problema <em>no<\/em> es la nube en s\u00ed misma. Como ocurre con casi todas las vulneraciones de datos, <a href=\"https:\/\/www.kaspersky.com\/blog\/understanding-security-of-the-cloud\/\" target=\"_blank\" rel=\"noopener nofollow\">el elemento humano suele ser el culpable<\/a>. Esto podr\u00eda incluir factores como evaluaciones de riesgo ineficientes, controles de acceso mal administrados, redundancia de datos deficiente y muchas otras amenazas, la mayor\u00eda de las cuales provienen de la empresa misma. El error conceptual extendido de que la nube es la fuente de estos desaf\u00edos es la raz\u00f3n por la cual el software como servicio a\u00fan no se ha convertido en una forma establecida y confiable de hacer negocios en muchas partes del mundo.<\/p>\n<h2>Disipando el mito de la inseguridad de la nube<\/h2>\n<p>Dejemos algo bien claro: los principales centros de datos de nube del mundo, operados por empresas como Amazon, Google y Microsoft, son algunos de los entornos m\u00e1s seguros del planeta. Esto realmente no deber\u00eda sorprendernos, ya que estas empresas son algunas de las m\u00e1s poderosas del mundo. Tienen acceso a recursos financieros, experiencia y tecnolog\u00eda de vanguardia a un nivel que pocas empresas sue\u00f1an tener. No solo tienen <a href=\"https:\/\/www.google.com\/about\/datacenters\/inside\/data-security\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">controles f\u00edsicos 24\/7, como guardias de seguridad<\/a>, video-vigilancia y cercas perimetrales similares a las de una prisi\u00f3n de m\u00e1xima seguridad, tambi\u00e9n ofrecen controles administrativos y t\u00e9cnicos para proteger de los hackers a los datos que est\u00e1n bajo su cuidado.<br>\n<img decoding=\"async\" class=\"alignnone size-full wp-image-18792\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/19100253\/hybrid-cloud-security-inline-image1-1024x768-1.jpg\" alt=\"\" width=\"1024\" height=\"768\"><br>\nLa seguridad y la integridad de la informaci\u00f3n son el n\u00facleo de lo que hacen estos grandes proveedores de tecnolog\u00eda, por lo que se esfuerzan por eliminar cada punto de falla con redundancias incorporadas y recuperaciones autom\u00e1ticas. Distribuyen los datos con ayuda de muchas m\u00e1quinas diferentes situadas en muchas ubicaciones diferentes para protegerlos de amenazas como desastres naturales y fallas en el hardware.<\/p>\n<p>La nube ofrece potencialmente una seguridad mejorada desde una perspectiva administrativa al reducir la necesidad de contar con capas de seguridad controladas por el cliente. Algunos proveedores de nube y proveedores de colocaci\u00f3n de servidores tambi\u00e9n ofrecen un <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-operations-center-sme\/28070\/\" target=\"_blank\" rel=\"noopener nofollow\">centro de operaciones de seguridad<\/a> (SOC) completamente subcontratado, el cual es ideal para las peque\u00f1as empresas que a menudo son blanco de amenazas como estafas de phishing y publicidad maliciosa. Incluso en los casos en los que la migraci\u00f3n a la nube no proporciona una mejora en la seguridad de la informaci\u00f3n, la gran reducci\u00f3n en gastos de capital puede ofrecer un mayor control financiero para invertir en seguridad.<\/p>\n<h2>Entonces, \u00bfde d\u00f3nde provienen las amenazas?<\/h2>\n<p>Ahora, no estoy diciendo que los centros de datos m\u00e1s grandes del mundo son fortalezas impenetrables, pero son lo m\u00e1s parecido a ello. \u00bfPor qu\u00e9 entonces vemos titulares con grandes vulneraciones de los datos, dirigidas a los activos comerciales digitales alojados en la nube?<\/p>\n<p>El eslab\u00f3n m\u00e1s d\u00e9bil no es la tecnolog\u00eda, son las personas. Este suele ser el caso cuando se manejan entornos de nube complejos e h\u00edbridos en los que las empresas utilizan una combinaci\u00f3n de infraestructuras p\u00fablicas (como Amazon Web Services (AWS)) y una nube privada local o alojada consolidada en una red de \u00e1rea extensa (WAN). Sin embargo, con el enfoque correcto, la nube h\u00edbrida ofrece muchos beneficios, como la disminuci\u00f3n de los costos de capital y una mayor flexibilidad.<\/p>\n<p>Estas son las principales amenazas a la seguridad en la nube h\u00edbrida que usted deber\u00e1 superar:<\/p>\n<h3>Derechos de acceso mal administrados<\/h3>\n<p>Una de las mayores ventajas de los recursos alojados en la nube es que son accesibles desde cualquier dispositivo que cuente con conexi\u00f3n a Internet. Este tambi\u00e9n puede ser su mayor inconveniente en una \u00e9poca en que los ataques de ingenier\u00eda social dominan el mundo del delito cibern\u00e9tico. Despu\u00e9s de todo, los ciberdelincuentes no siempre son hackers estereotipados que observan las l\u00edneas de c\u00f3digo que cruzan el monitor. En vez de ello, dependen cada vez m\u00e1s de t\u00e1cticas de subterfugio y manipulaci\u00f3n para alentar a sus v\u00edctimas a entregar informaci\u00f3n confidencial, como sus detalles de inicio de sesi\u00f3n. Las t\u00e1cticas de ingenier\u00eda social a menudo se utilizan para poner a funcionar su c\u00f3digo malicioso.<\/p>\n<p>Para superar estos riesgos, los administradores de TI deben aplicar la autenticaci\u00f3n multifactorial (MFA) para reducir la dependencia a las contrase\u00f1as. De esta manera, aquellos que acceden al sistema, en particular desde un dispositivo o red desconocidos, deben verificar sus identidades con un m\u00e9todo de autenticaci\u00f3n secundario. Esto podr\u00eda consistir en un escaneo de huellas digitales o un token de seguridad temporal, como un c\u00f3digo SMS. Dado que el m\u00e9todo de verificaci\u00f3n secundaria es din\u00e1mico o es una caracter\u00edstica innata del usuario (como un escaneo de retinas o una huella digital), estar\u00e1 mucho mejor protegido de los ataques de ingenier\u00eda social.<\/p>\n<h3>API desprotegidas<\/h3>\n<p>Las implementaciones de la nube h\u00edbrida dependen de las interfaces de programaci\u00f3n de aplicaciones (API) para garantizar la interoperabilidad entre las diferentes infraestructuras, como los centros de datos internos, los recursos de la nube p\u00fablica y las nubes privadas alojadas. Estos sirven como conductos para garantizar el flujo continuo de datos entre los dos sistemas, con el fin de brindar a los usuarios finales una experiencia fluida. Pero cuando no est\u00e1n protegidas, estas API de endpoint pueden dejar expuestos los datos confidenciales. Esta vulnerabilidad a menudo se explota cuando los datos se transmiten entre dispositivos y conexiones inseguros. Otros ataques pueden explotar las API mal configuradas para obligar al sistema a hacer algo que lo comprometa. Por ejemplo, los atacantes comenzaron a <a href=\"https:\/\/medium.com\/handy-tech\/analysis-of-a-kubernetes-hack-backdooring-through-kubelet-823be5c3d67c\" target=\"_blank\" rel=\"noopener nofollow\">explotar las API de Kubernetes mal configuradas<\/a> para emitir comandos a las mismas. Al hacerlo, descargaron y ejecutaron una carga maliciosa desde el exterior.<\/p>\n<p>Dado que las API son, en la pr\u00e1ctica, puertas de enlace (puntos de acceso a una aplicaci\u00f3n o servicio en la nube p\u00fablica), los administradores de TI deben tomar medidas adicionales para proteger los datos que pasan a trav\u00e9s de ellas. La forma m\u00e1s f\u00e1cil de protegerlas es garantizar que los datos nunca dejen un endpoint sin cifrar. De esta forma, incluso si un hacker tiene en sus manos los datos expuestos por una vulnerabilidad en la API, no tendr\u00e1n utilidad para \u00e9l. Tomar\u00eda 3\u00d710<sup>51<\/sup> a\u00f1os descifrar los <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/Advanced-Encryption-Standard\" target=\"_blank\" rel=\"noopener nofollow\">algoritmos de cifrado AES-256 actuales<\/a> sin conocer la clave de cifrado, tiempo en el que incluso el hacker m\u00e1s joven y paciente podr\u00eda darse por vencido.<\/p>\n<h3>Terceros no seguros<\/h3>\n<p>En los entornos de la nube h\u00edbrida, sus proveedores son una fuente adicional de riesgo. 181 proveedores externos <a href=\"https:\/\/www.beyondtrust.com\/resources\/whitepapers\/privileged-access-threat-report\" target=\"_blank\" rel=\"noopener nofollow\">acceden a la red empresarial promedio cada semana<\/a>, a causa de los cual dos tercios de las empresas sufren vulneraciones de los datos vinculadas con alguno de sus proveedores. Desafortunadamente, algunos proveedores de la nube no son claros cuando se trata de factores cr\u00edticos como la propiedad y el manejo de los datos. Es posible que no tengan los controles necesarios para garantizar que sus datos se mantengan seguros durante su migraci\u00f3n a la nube o cuando se alojan en sus propios servidores.<\/p>\n<p>Para reducir los considerables riesgos planteados por terceros, las empresas deben investigar cuidadosamente a los proveedores de la nube con los que elijan trabajar. Los gerentes empresariales deben verificar siempre los controles de la seguridad y la propiedad de los datos, y garantizar que todo est\u00e9 claramente definido en sus acuerdos de nivel de servicio (SLA). Es necesario saber exactamente qu\u00e9 hace el proveedor con sus datos, qu\u00e9 controles de acceso y permisos tienen implementados y qu\u00e9 recursos ofrecen si algo sale mal. Idealmente, cualquier acuerdo debe ser revisado por un abogado antes de firmarlo.<\/p>\n<h3>Vulnerabilidades en el cumplimiento de las normas<\/h3>\n<p>Incluso si cuenta con todas las medidas de seguridad disponibles al migrar sus datos a la nube p\u00fablica, a\u00fan queda pendiente la cuesti\u00f3n del cumplimiento normativo. Muchas normas para el procesamiento de datos, por ejemplo, requieren que los datos que pertenecen a ciudadanos de un pa\u00eds espec\u00edfico se almacenen dentro del mismo territorio. De alguna manera, esto contradice el esp\u00edritu de la nube como un ambiente inform\u00e1tico descentralizado y distribuido. Para complicar a\u00fan m\u00e1s las cosas, la mayor\u00eda de los proveedores de la nube no pueden garantizar la ubicaci\u00f3n f\u00edsica de sus datos, aunque hay algunas excepciones: AWS, por ejemplo, puede funcionar en modo regional para evitar mover sus datos fuera del territorio.<\/p>\n<p>Afortunadamente, las implementaciones de la nube h\u00edbrida son ideales para industrias altamente reguladas, ya que proporcionan un mayor control sobre d\u00f3nde se almacenan f\u00edsicamente los datos. Por ejemplo, un proveedor de atenci\u00f3n m\u00e9dica sujeto a las regulaciones HIPAA e HITECH podr\u00eda mantener la informaci\u00f3n de salud del paciente (PHI) en una nube privada, como un centro de datos interno o una instalaci\u00f3n de colocaci\u00f3n de servidores. Una empresa <a href=\"https:\/\/www.kaspersky.com\/gdpr\" target=\"_blank\" rel=\"noopener nofollow\">compatible con la RGDP<\/a> podr\u00eda hacer lo mismo para garantizar que los datos de sus clientes permanezcan dentro de la UE y a la vez trasladar sus aplicaciones comerciales a la nube. A fin de cuentas, el modelo h\u00edbrido brinda m\u00e1s control sobre d\u00f3nde se almacenan sus datos y c\u00f3mo est\u00e1n protegidos.<\/p>\n<h2>Computaci\u00f3n en la nube h\u00edbrida: el primer paso para innovar a escala<\/h2>\n<p>La clave para implementar con \u00e9xito la nube h\u00edbrida es un enfoque de seguridad que brinde a los administradores de TI una visibilidad completa de sus activos digitales. Con ayuda de las soluciones de administraci\u00f3n y las capas de software adecuadas, las empresas pueden crear un \u00fanico entorno consistente que incorpore lo mejor de ambos mundos. Una implementaci\u00f3n de la nube h\u00edbrida no es m\u00e1s o menos segura que la virtualizaci\u00f3n local, pero, si se le da el enfoque correcto, puede ser a\u00fan m\u00e1s segura. Todo lo que se necesita para comenzar es seleccionar un <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cloud-security\" target=\"_blank\" rel=\"noopener nofollow\">producto de seguridad en la nube<\/a> que sea escalable y adaptable a sus necesidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es una pregunta que los l\u00edderes empresariales deben plantearse al considerar la adopci\u00f3n de las tecnolog\u00edas en la nube: \u00bfSus datos est\u00e1n seguros en manos de otra persona?<\/p>\n","protected":false},"author":2703,"featured_media":18791,"template":"","coauthors":[5696],"class_list":{"0":"post-18790","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-seguridad-y-nube","7":"emagazine-tag-nube","8":"emagazine-tag-nube-hibrida"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/hybrid-cloud-security\/18790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/hybrid-cloud-security\/21957\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/hybrid-cloud-security\/20315\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/hybrid-cloud-security\/28468\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/hybrid-cloud-security\/14873\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/18790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18791"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18790"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=18790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}