SlideShare una empresa de Scribd logo
1 de 13
Seguridad en la Nube
BerrospiCalzada Jhonatan Walter
Medrano Rojas Miguel
Beneficios y Riesgos de la
adopción de la nube
╸ Los servidores en la nube son el servicio que mayor adopción
empresarial está teniendo durante los últimos años.
╸ La nube ofrece innumerables beneficios a cualquier tipo de negocio.
Sin embargo, antes de migrar las aplicaciones y servidores a la nube,
hay que contemplar no solo las ventajas, sino también los riesgos y
las recomendaciones para aprovechar al máximo este nuevo
ecosistema.
2
Riesgos más comunes:
╸ Control de terceros sobre los datos: en el
caso de las nubes públicas o híbridas, el
control sobre los datos almacenados y
gestionados se cede a un tercero, el
proveedor del servicio cloud.
╸ Seguridad incierta sobre los datos: la
protección de la información no puede
estar garantizada al 100%, ya que el
proveedor de servicios cloud puede sufrir
desastres en su infraestructura, ataques
informáticos o problemas técnicos de
cualquier tipo.
3
╸ Intermitencia en el servicio: es posible
que la prestación del servicio sufra
interrupciones, ocasionando que la
comunicación con los servidores cloud se
vea afectada. Esto puede ocurrir tanto por
problemas del proveedor, de la empresa
misma o, incluso, problemas de carácter
natural o geopolíticos que alteren las
condiciones normales.
Beneficios y Riesgos de la
adopción de la nube
╸ Los servidores en la nube son el servicio que mayor adopción
empresarial está teniendo durante los últimos años.
╸ La nube ofrece innumerables beneficios a cualquier tipo de negocio.
Sin embargo, antes de migrar las aplicaciones y servidores a la nube,
hay que contemplar no solo las ventajas, sino también los riesgos y
las recomendaciones para aprovechar al máximo este nuevo
ecosistema.
4
Amenazas y
vulnerabilidades en la nube
5
1.Violaciones de datos
2.Configuracion incorrecta
3.Falta de arquitectura
4.Identidad insuficiente
5.Secuestro de cuentas
6.Amenazas internas
7.Interfaces y API seguras
8.Plano de control débil
9.Fallos en la meta estructura
10.Visibilidad limitada del uso de la nube
11.Abuso y mal uso de la nube
“
Medidas de seguridad en la nube
El cifrado es unade lasmejores maneras de proteger sussistemas de informática en la nube.
Existendiversas maneras de usar el cifrado, y puede ofrecerlas el proveedor de serviciosen la
nube o un proveedor de solucionesde seguridad en la nube independiente:
Cifrado de lascomunicaciones con la nube en su totalidad.
Cifrado de datos especialmente confidenciales, como las credenciales de las cuentas.
Cifrado de extremo a extremo de todos los datos que se subena la nube.
╸ La configuración es otra herramienta de enorme utilidad en la seguridad en la nube.
Muchas infracciones de datos en la nube se deben a vulnerabilidadesbásicas,tales
como errores de configuración. Al prevenirlas, está disminuyendo enormemente el
riesgo de seguridad en la nube. Si no se siente seguro/a al hacerlo, plantéese utilizar
un proveedor de solucionesde seguridad en la nube.
╸ A continuación,le indicamos algunosde losprincipiosque puede seguir:
1. Nuncadeje sin modificar la configuraciónpredeterminada. Utilizar la configuración
predeterminada permite al hacker entrar por la puerta principal:es como dejarse la llave
puestaen la puerta de casa. Evite hacerlo para complicar el acceso a su sistema.
2. Nuncadeje un sector de almacenamiento en la nube abierto. Loshackers podríanver el
contenido con soloabrir la URL del sector de almacenamiento.
3.Si el proveedor de servicios en la nube le proporcionacontroles de seguridad que puede
activar,utilícelos. Noseleccionar lasopciones de seguridad correctas podría ponerle en
riesgo.
7
Cumplimiento de
normativa de la nube
╸ Estándares
╸ Leyes y regulaciones
╸ Auditorías
╸ Informes de la auditoría
╸ Gobernanza en la nube
8
Los tres grandes proveedores de
servicios de nube pública
╸ Los tres principales proveedores de
nube en 2022 son:
 Amazon Web Services(AWS), con el
62% del mercado,
 Microsoft Azure, con un 20%, y
 Google Cloud Platform(GCP), con un
12%.
Evaluación de proveedores
de servicios en la nube ╸ A menudo, las empresas asumen que la
seguridad no es un problema cuando
trabajan con marcas de renombre como
AWS, GCP y Azure. Pero los controles y
las políticas de seguridad en la
nube varían entre los diferentes
proveedores, por lo que es importante
hacer su debida diligencia antes de hacer
una selección para asegurarse de que el
proveedor se alinee con sus necesidades
exactas. Una fuerte advertencia: el hecho
de que esté en la nube no significa que su
nube sea segura. El modelo de
responsabilidad compartida describe
dónde el cliente es responsable de
proteger su nube.
9
╸ La tecnología avanza a un ritmo imparable, y con ella,
las amenazas a la seguridad digital. Cada vez es más
importante estar alerta y proteger tanto nuestros datos
personales como los de nuestras empresas.
Afortunadamente, la industria de la ciberseguridad
también está en constante evolución. Y existen
tendencias clave que prometen mejorar la protección en
un mundo cada vez más conectado.
Tendencias y desafíos
emergentes en la seguridad
en la nube
10
CIBERSEGURIDAD
╸ CIBERSEGURIDAD
ADAPTATIVA
╸ La ciberseguridad adaptativa es
una tendencia clave para 2023
que se centra en la detección y
respuesta automatizada a las
amenazas cibernéticas en tiempo
real. En lugar de esperar a que
ocurra un ataque y reaccionar
después, la ciberseguridad
adaptativa se basa en la
prevención activa y la capacidad
de detectar y neutralizar
amenazas en tiempo real.
╸ CIBERSEGURIDAD BASADA EN LA
NUBE
╸ La ciberseguridad basada en la nube
es una tendencia clave en el mundo
de la seguridad informática para 2023
y más allá. Con el aumento de la
migración de las empresas hacia el
entorno en la nube, la seguridad de
los datos alojados allí se ha convertido
en una prioridad.
╸ La ciberseguridad basada en la nube
utiliza una combinación de cifrado,
autenticación de varios factores y
otras tecnologías para proteger la
información y mantenerla segura. Esto
se hace posible gracias a que todos
los datos están almacenados en
servidores remotos en lugar de en
dispositivos locales, lo que los hace
más difíciles de acceder para los
atacantes.
╸ CIBERSEGURIDAD
COGNITIVA
╸ La Ciberseguridad Cognitiva es
una tendencia clave en el mundo
de la ciberseguridad para 2023.
Esta tecnología utiliza la
inteligencia artificial (IA) para
mejorar la detección de
amenazas y la toma de
decisiones en materia de
seguridad. Con la ciberseguridad
cognitiva, las empresas pueden
tener una protección más
completa y eficiente frente a las
amenazas cibernéticas.
11
Los retos de la seguridad en
la Nube
Los desafíos de la seguridad cloud son la identidad y autenticación de acceso, el cifrado de la información
y la detección de incidentes.
Existen tres desafíos de seguridad en la Nube que deben enfrentar las empresas.
╸ El primero, gestionar la identidad y la autenticación de acceso debido a la importancia de administrar
los perfiles que pueden tener acceso a este tipo de datos.
╸ El segundo desafío es la responsabilidad por parte de las empresas de almacenar y cifrar la
información confidencial, paso clave para la mitigación de cualquier tipo de riesgo que pueda
aparecer.
╸ Y, por último, anticiparse a los inevitables incidentes de seguridad, para los que las compañías deben
prepararse con procesos y herramientas concretas de detección, así como para su gestión.
12
BIBLIOGRAFIA
 https://www.cisin.com/coffee-break/es/technology/why-adopting-cloud-services-is-the-best-choice-for-
enterprises.html
 https://www.indsol.com.mx/5221-2/
 https://www.kaspersky.es/resource-center/definitions/what-is-cloud-security
 https://www.trendmicro.com/es_es/what-is/cloud-security/cloud-
compliance.html#:~:text=El%20cumplimiento%20de%20normativa%20de%20la%20nube%20es%20el%2
0arte,leyes%20locales%2C%20nacionales%20e%20internacionales.
 https://noticiascio.com/como-evaluar-la-seguridad-del-proveedor-de-servicios-en-la-nube/
 https://impulso06.com/cuales-son-las-tendencias-de-ciberseguridad-en-
2023/#:~:text=Las%20tendencias%20clave%20en%20ciberseguridad,amenazas%20cibern%C3%A9ticas
%20en%20tiempo%20real.
 https://haycanal.com/noticias/18697/los-retos-de-la-ciberseguridad-en-la-nube
13

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Zero trust in a hybrid architecture
Zero trust in a hybrid architectureZero trust in a hybrid architecture
Zero trust in a hybrid architecture
 
Cloud Security Strategy
Cloud Security StrategyCloud Security Strategy
Cloud Security Strategy
 
Azure Security Center- Zero to Hero
Azure Security Center-  Zero to HeroAzure Security Center-  Zero to Hero
Azure Security Center- Zero to Hero
 
cloud security ppt
cloud security ppt cloud security ppt
cloud security ppt
 
Pranavi verma-cyber-security-ppt
Pranavi verma-cyber-security-pptPranavi verma-cyber-security-ppt
Pranavi verma-cyber-security-ppt
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
 
cloud computing Multi cloud
cloud computing Multi cloudcloud computing Multi cloud
cloud computing Multi cloud
 
Cloud Security: A New Perspective
Cloud Security: A New PerspectiveCloud Security: A New Perspective
Cloud Security: A New Perspective
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Zero trust Architecture
Zero trust Architecture Zero trust Architecture
Zero trust Architecture
 
Cloud Migration - Cloud Computing Benefits & Issues
Cloud Migration - Cloud Computing Benefits & IssuesCloud Migration - Cloud Computing Benefits & Issues
Cloud Migration - Cloud Computing Benefits & Issues
 
Navigating the Zero Trust Journey for Today's Everywhere Workplace
Navigating the Zero Trust Journey for Today's Everywhere WorkplaceNavigating the Zero Trust Journey for Today's Everywhere Workplace
Navigating the Zero Trust Journey for Today's Everywhere Workplace
 
Understanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM iUnderstanding Zero Trust Security for IBM i
Understanding Zero Trust Security for IBM i
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Cloud security
Cloud securityCloud security
Cloud security
 
Cloud Computing - An Introduction
Cloud Computing - An IntroductionCloud Computing - An Introduction
Cloud Computing - An Introduction
 
Cloud computing and Cloud security fundamentals
Cloud computing and Cloud security fundamentalsCloud computing and Cloud security fundamentals
Cloud computing and Cloud security fundamentals
 
Unit-I: Introduction to Cloud Computing
Unit-I: Introduction to Cloud ComputingUnit-I: Introduction to Cloud Computing
Unit-I: Introduction to Cloud Computing
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
Remote Infrastructure Management Services
Remote Infrastructure Management ServicesRemote Infrastructure Management Services
Remote Infrastructure Management Services
 

Similar a SEGURIDAD EN LA NUBE.pptx

Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
 

Similar a SEGURIDAD EN LA NUBE.pptx (20)

Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Software en linea
Software en lineaSoftware en linea
Software en linea
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
seguridad en la nube
seguridad en la nube seguridad en la nube
seguridad en la nube
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la Nube
 
Informática
 Informática  Informática
Informática
 
Red en nube ventajas y desventajas
Red en nube ventajas y desventajasRed en nube ventajas y desventajas
Red en nube ventajas y desventajas
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 
La nube 1
La nube 1La nube 1
La nube 1
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 

Último

MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
susafy7
 

Último (20)

Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Herramientas de la productividad - Revit
Herramientas de la productividad - RevitHerramientas de la productividad - Revit
Herramientas de la productividad - Revit
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 

SEGURIDAD EN LA NUBE.pptx

  • 1. Seguridad en la Nube BerrospiCalzada Jhonatan Walter Medrano Rojas Miguel
  • 2. Beneficios y Riesgos de la adopción de la nube ╸ Los servidores en la nube son el servicio que mayor adopción empresarial está teniendo durante los últimos años. ╸ La nube ofrece innumerables beneficios a cualquier tipo de negocio. Sin embargo, antes de migrar las aplicaciones y servidores a la nube, hay que contemplar no solo las ventajas, sino también los riesgos y las recomendaciones para aprovechar al máximo este nuevo ecosistema. 2
  • 3. Riesgos más comunes: ╸ Control de terceros sobre los datos: en el caso de las nubes públicas o híbridas, el control sobre los datos almacenados y gestionados se cede a un tercero, el proveedor del servicio cloud. ╸ Seguridad incierta sobre los datos: la protección de la información no puede estar garantizada al 100%, ya que el proveedor de servicios cloud puede sufrir desastres en su infraestructura, ataques informáticos o problemas técnicos de cualquier tipo. 3 ╸ Intermitencia en el servicio: es posible que la prestación del servicio sufra interrupciones, ocasionando que la comunicación con los servidores cloud se vea afectada. Esto puede ocurrir tanto por problemas del proveedor, de la empresa misma o, incluso, problemas de carácter natural o geopolíticos que alteren las condiciones normales.
  • 4. Beneficios y Riesgos de la adopción de la nube ╸ Los servidores en la nube son el servicio que mayor adopción empresarial está teniendo durante los últimos años. ╸ La nube ofrece innumerables beneficios a cualquier tipo de negocio. Sin embargo, antes de migrar las aplicaciones y servidores a la nube, hay que contemplar no solo las ventajas, sino también los riesgos y las recomendaciones para aprovechar al máximo este nuevo ecosistema. 4
  • 6. 1.Violaciones de datos 2.Configuracion incorrecta 3.Falta de arquitectura 4.Identidad insuficiente 5.Secuestro de cuentas 6.Amenazas internas 7.Interfaces y API seguras 8.Plano de control débil 9.Fallos en la meta estructura 10.Visibilidad limitada del uso de la nube 11.Abuso y mal uso de la nube
  • 7. “ Medidas de seguridad en la nube El cifrado es unade lasmejores maneras de proteger sussistemas de informática en la nube. Existendiversas maneras de usar el cifrado, y puede ofrecerlas el proveedor de serviciosen la nube o un proveedor de solucionesde seguridad en la nube independiente: Cifrado de lascomunicaciones con la nube en su totalidad. Cifrado de datos especialmente confidenciales, como las credenciales de las cuentas. Cifrado de extremo a extremo de todos los datos que se subena la nube. ╸ La configuración es otra herramienta de enorme utilidad en la seguridad en la nube. Muchas infracciones de datos en la nube se deben a vulnerabilidadesbásicas,tales como errores de configuración. Al prevenirlas, está disminuyendo enormemente el riesgo de seguridad en la nube. Si no se siente seguro/a al hacerlo, plantéese utilizar un proveedor de solucionesde seguridad en la nube. ╸ A continuación,le indicamos algunosde losprincipiosque puede seguir: 1. Nuncadeje sin modificar la configuraciónpredeterminada. Utilizar la configuración predeterminada permite al hacker entrar por la puerta principal:es como dejarse la llave puestaen la puerta de casa. Evite hacerlo para complicar el acceso a su sistema. 2. Nuncadeje un sector de almacenamiento en la nube abierto. Loshackers podríanver el contenido con soloabrir la URL del sector de almacenamiento. 3.Si el proveedor de servicios en la nube le proporcionacontroles de seguridad que puede activar,utilícelos. Noseleccionar lasopciones de seguridad correctas podría ponerle en riesgo. 7
  • 8. Cumplimiento de normativa de la nube ╸ Estándares ╸ Leyes y regulaciones ╸ Auditorías ╸ Informes de la auditoría ╸ Gobernanza en la nube 8
  • 9. Los tres grandes proveedores de servicios de nube pública ╸ Los tres principales proveedores de nube en 2022 son:  Amazon Web Services(AWS), con el 62% del mercado,  Microsoft Azure, con un 20%, y  Google Cloud Platform(GCP), con un 12%. Evaluación de proveedores de servicios en la nube ╸ A menudo, las empresas asumen que la seguridad no es un problema cuando trabajan con marcas de renombre como AWS, GCP y Azure. Pero los controles y las políticas de seguridad en la nube varían entre los diferentes proveedores, por lo que es importante hacer su debida diligencia antes de hacer una selección para asegurarse de que el proveedor se alinee con sus necesidades exactas. Una fuerte advertencia: el hecho de que esté en la nube no significa que su nube sea segura. El modelo de responsabilidad compartida describe dónde el cliente es responsable de proteger su nube. 9
  • 10. ╸ La tecnología avanza a un ritmo imparable, y con ella, las amenazas a la seguridad digital. Cada vez es más importante estar alerta y proteger tanto nuestros datos personales como los de nuestras empresas. Afortunadamente, la industria de la ciberseguridad también está en constante evolución. Y existen tendencias clave que prometen mejorar la protección en un mundo cada vez más conectado. Tendencias y desafíos emergentes en la seguridad en la nube 10
  • 11. CIBERSEGURIDAD ╸ CIBERSEGURIDAD ADAPTATIVA ╸ La ciberseguridad adaptativa es una tendencia clave para 2023 que se centra en la detección y respuesta automatizada a las amenazas cibernéticas en tiempo real. En lugar de esperar a que ocurra un ataque y reaccionar después, la ciberseguridad adaptativa se basa en la prevención activa y la capacidad de detectar y neutralizar amenazas en tiempo real. ╸ CIBERSEGURIDAD BASADA EN LA NUBE ╸ La ciberseguridad basada en la nube es una tendencia clave en el mundo de la seguridad informática para 2023 y más allá. Con el aumento de la migración de las empresas hacia el entorno en la nube, la seguridad de los datos alojados allí se ha convertido en una prioridad. ╸ La ciberseguridad basada en la nube utiliza una combinación de cifrado, autenticación de varios factores y otras tecnologías para proteger la información y mantenerla segura. Esto se hace posible gracias a que todos los datos están almacenados en servidores remotos en lugar de en dispositivos locales, lo que los hace más difíciles de acceder para los atacantes. ╸ CIBERSEGURIDAD COGNITIVA ╸ La Ciberseguridad Cognitiva es una tendencia clave en el mundo de la ciberseguridad para 2023. Esta tecnología utiliza la inteligencia artificial (IA) para mejorar la detección de amenazas y la toma de decisiones en materia de seguridad. Con la ciberseguridad cognitiva, las empresas pueden tener una protección más completa y eficiente frente a las amenazas cibernéticas. 11
  • 12. Los retos de la seguridad en la Nube Los desafíos de la seguridad cloud son la identidad y autenticación de acceso, el cifrado de la información y la detección de incidentes. Existen tres desafíos de seguridad en la Nube que deben enfrentar las empresas. ╸ El primero, gestionar la identidad y la autenticación de acceso debido a la importancia de administrar los perfiles que pueden tener acceso a este tipo de datos. ╸ El segundo desafío es la responsabilidad por parte de las empresas de almacenar y cifrar la información confidencial, paso clave para la mitigación de cualquier tipo de riesgo que pueda aparecer. ╸ Y, por último, anticiparse a los inevitables incidentes de seguridad, para los que las compañías deben prepararse con procesos y herramientas concretas de detección, así como para su gestión. 12
  • 13. BIBLIOGRAFIA  https://www.cisin.com/coffee-break/es/technology/why-adopting-cloud-services-is-the-best-choice-for- enterprises.html  https://www.indsol.com.mx/5221-2/  https://www.kaspersky.es/resource-center/definitions/what-is-cloud-security  https://www.trendmicro.com/es_es/what-is/cloud-security/cloud- compliance.html#:~:text=El%20cumplimiento%20de%20normativa%20de%20la%20nube%20es%20el%2 0arte,leyes%20locales%2C%20nacionales%20e%20internacionales.  https://noticiascio.com/como-evaluar-la-seguridad-del-proveedor-de-servicios-en-la-nube/  https://impulso06.com/cuales-son-las-tendencias-de-ciberseguridad-en- 2023/#:~:text=Las%20tendencias%20clave%20en%20ciberseguridad,amenazas%20cibern%C3%A9ticas %20en%20tiempo%20real.  https://haycanal.com/noticias/18697/los-retos-de-la-ciberseguridad-en-la-nube 13