sábado, 20 de septiembre de 2025

Introducción a la Seguridad en la Nube

Posted by Josué Arizmendi on septiembre 20, 2025 | No comments

Redactado por Josué:

Concepto de la Seguridad Informática:  Es el conjunto de medidas, prácticas, técnicas y herramientas que tienen como objetivo proteger la información, los sistemas informáticos y las redes frente a amenazas, accesos no autorizados, daños, robos o alteraciones.  

Computación en la Nube (Cloud Computing): Es la entrega de servicios de computación (servidores, almacenamiento, bases de datos, redes, software, análisis) a través de Internet ("la nube"). La idea principal es pagar por lo que usas, evitando el costo y la complejidad de poseer y mantener centros de datos físicos. Algunos modelos de servicios son:  
1- SaaS (Software como Servicio): Permite acceder a aplicaciones directamente desde un navegador, sin necesidad de instalación. 
2- PaaS (Plataforma como Servicio): Proporciona herramientas y plataformas para desarrollar y desplegar aplicaciones sin preocuparse por la infraestructura subyacente.  

3- IaaS (Infraestructura como Servicio): Ofrece acceso a servidores virtuales, almacenamiento y redes, permitiendo a las empresas gestionar su infraestructura. 

4- FaaS (Función como Servicio): También conocida como computación sin servidor, ejecuta funciones específicas bajo demanda, escalando automáticamente según las necesidades.

Mientras tanto sus modelos de implementación serian:  

Nube Pública: Recursos compartidos entre múltiples usuarios, gestionados por un proveedor externo. 

Nube Privada: Infraestructura dedicada exclusivamente a una organización, ofreciendo mayor control y personalización. 

Nube Híbrida: Combina nubes públicas y privadas, permitiendo flexibilidad y optimización de costos.

“A continuación, se presenta una pequeña breve infografía sobre los principales desafíos de la seguridad informática.” 

Desafíos de Seguridad: La migración a la nube introduce riesgos críticos: la pérdida de control físico y administrativo sobre los datos, lo que dificulta el cumplimiento legal y aumenta el riesgo de filtraciones por configuraciones erróneas. Esto se combina con la amenaza constante de accesos no autorizados debido a credenciales vulnerables o permisos excesivos, y una dependencia crítica del proveedor, donde sus fallos de seguridad o cambios en el servicio pueden impactarnos directamente, creando una vulnerabilidad compartida difícil de gestionar.









No hay comentarios:

Publicar un comentario