Page 44 - PROYECTO TEXTO
P. 44
mínima gestión por parte del usuario (Mell y Grance, unificadas que abarquen varios entornos de nube.
2011). Aparecieron nuevas soluciones como:
1.2.3 Amenazas Comunes en la Nube
Por otro lado, la ciberseguridad en la nube se refiere al
conjunto de tecnologías, políticas y controles La computación en la nube enfrenta varias amenazas
diseñados para proteger los sistemas de información, que pueden afectar la seguridad de los datos y
datos y aplicaciones que se ejecutan en plataformas de servicios. Entre las más comunes se encuentran el
computación en la nube [2]. acceso no autorizado debido a contraseñas débiles o
configuraciones incorrectas, y la fuga de datos por
errores de configuración o vulnerabilidades en los
sistemas. También son frecuentes los ataques de
denegación de servicio, que buscan saturar los
recursos y afectar la disponibilidad. Además, la
configuración incorrecta de servicios y las amenazas
internas de empleados o socios con acceso
privilegiado representan riesgos importantes que
deben ser gestionados [3].
Figura 1:Protección de datos críticos en entornos de computación en la Como se observa en la Tabla 1, se presenta una
nube. comparación entre las características de las soluciones
locales y en la nube, destacando aspectos como la
En la Fig. 1 vemos como Ciberseguridad en Entornos escalabilidad, el costo y la accesibilidad.
de Computación en la Nube es muy importante para
proteger información importante de posibles ataques
cibernéticos.
Tabla 1: Comparación de amenazas locales vs amenazas de la
1.2.2 Evolución de la Ciberseguridad en nube
Entornos de Computación en la Nube N° Características Local Nube
La ciberseguridad en entornos de computación en la
nube ha evolucionado de manera acelerada en los 1 Control físico Total Limitado
últimos años, respondiendo al crecimiento masivo de de los datos
la adopción de servicios en la nube y a la aparición de
nuevas amenazas.
Primera etapa (inicios de la nube):
En los primeros años de la computación en la nube
(2006-2010), las medidas de ciberseguridad eran 2 Exposición a Moderada Alta
limitadas. Los principales enfoques se centraban en la amenazas
seguridad perimetral, como firewalls básicos y externas
controles de acceso tradicionales. La mayoría de los
usuarios asumía que la responsabilidad de proteger los
datos recaía exclusivamente en el proveedor de
servicios.
Segunda etapa (madurez inicial de la nube):
Entre 2010 y 2015, con el incremento de ciberataques 3 Dependencia de Baja Alta
como el data breach de Dropbox (2012) y el ataque a proveedores
iCloud (2014), surgió una mayor conciencia sobre el
modelo de responsabilidad compartida. Los usuarios
comenzaron a comprender que, aunque el proveedor
asegura la infraestructura, las organizaciones deben
proteger su información y configuraciones.
1.2.4 Importancia de la Ciberseguridad en
Tercera etapa (nube híbrida y multi-nube):
la Nube
A partir de 2016, la adopción de estrategias híbridas y
multi-nube impulsó una necesidad crítica de seguridad Proteger los datos almacenados en entornos de
transversal, donde las empresas requieren políticas computación en la nube es fundamental para evitar
consecuencias graves como daños económicos,
pérdida de reputación y sanciones legales. En la nube
se gestionan activos de alto valor como información
financiera, datos personales sensibles y propiedad
intelectual. Una brecha de seguridad puede impactar
38