Page 45 - PROYECTO TEXTO
P. 45





directamente en la confianza de los clientes y la "estrategias de seguridad en la nube". Esta búsqueda
continuidad del negocio, por lo que la ciberseguridad estuvo orientada a obtener una visión actualizada y
debe ser una prioridad en cualquier estrategia de amplia sobre las problemáticas, tendencias y
adopción de la nube. soluciones en el campo de estudio.

1.2.5 Principales Estrategias de Protección 2.2 Evaluación y selección

Para proteger los sistemas en la nube, es necesario Posteriormente, se realizó un proceso de evaluación
aplicar estrategias de ciberseguridad específicas. El crítica de las fuentes recopiladas, considerando
cifrado de datos, tanto en tránsito como en reposo, criterios de pertinencia, actualidad, credibilidad y
asegura que la información no pueda ser leída por rigor metodológico. Se priorizaron estudios
publicados en los últimos cinco años y aquellos
N° Amenaza Descripción respaldados por instituciones académicas reconocidas
o expertos en el área de ciberseguridad. La selección
1 Accesos no Vulnerabilidad de final incluyó únicamente los documentos que
autorizados credenciales que permite presentaban evidencia empírica sólida, análisis
accesos indebidos a sistemas teóricos relevantes o propuestas innovadoras
y datos sensibles. aplicables a entornos de computación en la nube.
2.3 Redacción y análisis
2 Ataques de Ataques que saturan los
denegación recursos del proveedor cloud, Con la información seleccionada, se procedió a la
de servicio provocando interrupciones redacción estructurada del contenido, organizando los
(DDoS en la disponibilidad. hallazgos en función de las principales problemáticas
identificadas y las estrategias propuestas para su
3 Pérdida o Riesgo de robo, pérdida mitigación. El análisis se llevó a cabo de manera
fuga de datos accidental o acceso indebido crítica, buscando establecer relaciones entre los
a los datos almacenados en la diferentes enfoques y resaltando las mejores prácticas
nube. en ciberseguridad aplicables a entornos de
computación en la nube. Asimismo, se procuró
4 Malware y Introducción de software integrar una visión integral que considere tanto los
ransomware malicioso que compromete aspectos técnicos como los organizativos y legales
sistemas, aplicaciones y involucrados.
datos críticos.
3 Resultados
terceros no autorizados. La autenticación multifactor
(MFA) agrega una capa adicional de seguridad en el Al culminar la investigación se llegó a los siguientes
acceso a los recursos. Además, el monitoreo continuo resultados.
permite detectar actividades inusuales o amenazas en
tiempo real. Configurar correctamente los servicios, 3.1 Principales amenazas
roles y permisos minimiza los riesgos de exposición
accidental. Finalmente, contar con planes de respuesta En esta investigación se identificaron las principales
a incidentes adaptados a la nube garantiza una reacción amenazas a la seguridad de los datos almacenados en
rápida y efectiva ante cualquier amenaza [4]. la nube. Se concluyó que una gestión adecuada de los
datos es crucial para prevenir accesos no autorizados,
filtraciones o pérdidas de información. Los datos, al
2 Metodología ser continuamente enviados y procesados por los
sistemas y servicios en la nube, deben ser organizados,
Como parte del proceso metodológico, se realizó
primero una búsqueda documental en fuentes cifrados y asegurados adecuadamente. Además, el
especializadas, seguida de una selección crítica de análisis continuo de seguridad es esencial para
materiales basada en su rigor académico, y concluyó identificar patrones sospechosos y prever posibles
con la redacción sistemática de los resultados.
vulnerabilidades. También se reveló que los entornos
de computación en la nube enfrentan diversas
2.1 Búsqueda de información
amenazas que comprometen la confidencialidad,
La primera etapa metodológica consistió en una integridad y disponibilidad de los datos.
búsqueda exhaustiva de información en bases de datos
académicas, bibliotecas digitales, artículos científicos A continuación, en la Tabla 2 se observan las
y libros especializados en ciberseguridad y principales amenazas a la seguridad de los datos en la
computación en la nube. Se emplearon motores de nube, junto una breve descripción de su impacto.
búsqueda académicos como IEEE Xplore, Scopus y
Google Scholar, utilizando palabras clave como Tabla 2: Principales amenazas y características a la seguridad de los
"ciberseguridad en la nube", "amenazas en entornos datos en la nube.
cloud", "protección de datos en cloud computing" y

39

   40   41   42   43   44   45   46   47   48   49   50