Page 47 - PROYECTO TEXTO
P. 47





configuración MAC, solo pueden compartir recursos o información en un entorno cada vez más dinámico y
información aquellos que estén autorizados para ello vulnerable.
[13].
2.Sin una adecuada protección de los datos y el control
de accesos, las organizaciones corren el riesgo de
enfrentar consecuencias graves, como pérdidas
económicas, daños a la reputación y sanciones legales,
lo que podría afectar la continuidad operativa.

3. Entre los beneficios de realizar investigaciones
como esta, se encuentra la generación de conocimiento
actualizado que permite a organizaciones,
Figura 3: Esquema de la Regulación Obligatoria del Acceso profesionales y usuarios comprender los riesgos a los
(MAC).
que se enfrentan y adoptar mejores prácticas de
En la Fig. 3 se muestra un esquema de la Regulación protección. Además, se fomenta una cultura de
Obligatoria del Acceso (MAC), donde las decisiones prevención y resiliencia en el ámbito de la
de acceso se basan en la clasificación de la computación en la nube, promoviendo el uso seguro y
información y las autorizaciones de los usuarios. eficiente de estas tecnologías.

Regulación del Acceso Fundamentada en 4. Este trabajo abre la posibilidad de profundizar en
Funciones (RBAC) otros temas relevantes, tales como la protección de
datos personales en la nube, la gestión de incidentes de
La Regulación del Acceso Fundamentada en seguridad, el cumplimiento normativo en ambientes
Funciones (RBAC, por sus siglas en inglés) designa cloud y el desarrollo de nuevas tecnologías de defensa
los permisos de acceso a roles o funciones, en lugar de contra amenazas emergentes. Se invita a la comunidad
a usuarios individuales. Los usuarios son agrupados en académica y profesional a continuar explorando estos
roles con permisos definidos para realizar tareas campos, dado que la evolución constante del entorno
específicas. Este método es beneficioso en grandes digital exige una respuesta igualmente dinámica e
organizaciones, donde administrar permisos de acceso innovadora.
a nivel individual puede ser desordenado y susceptible
a errores [14]. Referencias

Regulación del Acceso Enfocada en Características [1] S2Grupo, «S2Grupo,» ciberseguridad, Martes
(ABAC) Abril 2024. [En línea]. Available:
https://s2grupo.es/ciberseguridad-en-la-nube-
Por último, la Regulación del Acceso Enfocada en que-es-importancia-y-su-aplicacion/. [Último
Características (ABAC, por sus siglas en inglés) es un acceso: Lunes Abril 2025].
sistema dinámico de control de acceso que utiliza
múltiples atributos, como el rol del usuario, la [2] T. Logo, «Tacz Logo,» Seguridad , Lunes
ubicación, el tiempo y el nivel de riesgo, para decidir Agosto 2024. [En línea]. Available:
permitir el acceso. Este método puede ser más https://online.yu.edu/katz/blog/the-role-of-
complejo de instalar que los demás, pero otorga un alto cybersecurity-in-cloud-computing. [Último
nivel de flexibilidad y mando [15]. acceso: Martes Abril 2025].

Cada uno de estos métodos de regulación de acceso [3] I. a. a. Service, «Infrastructure as a Service,»
presenta sus propios beneficios y limitaciones, por lo Infrastructure , Viernes Mayo 2023. [En línea].
tanto, electing el apropiado depende de las exigencias Available: https://www.webdoxclm.com/que-
de la entidad. También, es preciso considerar que estos es-y-que-protege-la-ciberseguridad-en-la-nube.
métodos no se excluyen entre sí y pueden ser [Último acceso: Jueves Abril 2025].
utilizados de manera conjunta para lograr una
protección de datos más integrada.
[4] nube, «docusing,» docusing, Martes Mayo
2022. [En línea]. Available:
4 Conclusiones
https://www.docusign.com/es-
1. La presente investigación sobre ciberseguridad en mx/blog/desarrolladores/ciberseguridad-en-la-
entornos de computación en la nube permitió nube. [Último acceso: Jueves Abril 2025].
identificar y analizar las principales amenazas que
enfrentan estos sistemas, así como las estrategias más [5] I. Novikov, «Wallarm,» 30 marzo 2025. [En
efectivas para su mitigación. Los resultados obtenidos línea]. Available:
destacan la necesidad de implementar prácticas de https://lab.wallarm.com/what/que-es-rbac-
seguridad sólidas y actualizadas para proteger la control-de-acceso-basado-en-roles/?lang=es.
confidencialidad, integridad y disponibilidad de la
41

   42   43   44   45   46   47   48   49   50   51   52