La adopción de la computación en la nube.
Ha transformado la manera en que las empresas y usuarios.
Almacenan, gestionan y acceden a sus datos.
Surgen riesgos y desafíos en materia de seguridad.
¿Qué es la Seguridad en la Nube?
La seguridad en la nube se refiere a un conjunto de medidas, tecnologías y prácticas.
Diseñadas para proteger los datos, aplicaciones.
Recursos alojados en plataformas en la nube.
Su objetivo es prevenir accesos no autorizados.
Pérdida de datos, ciberataques y otros riesgos.
Que puedan comprometer la confidencialidad.
Integridad y disponibilidad de la información.
¿Qué es la Seguridad de los Datos en la Nube?
Medidas que protegen la información almacenada en servicios en la nube
Google Drive, Dropbox, AWS, Azure, etc.
Buscan evitar accesos no autorizados, pérdida de datos.
Robos o cualquier otro riesgo.
Que pueda comprometer la información.
Principales Riesgos de Seguridad en la Nube
Ciberataques
Los hackers pueden intentar acceder a datos sensibles.
Mediante ataques de phishing, malware o ransomware.
¿Qué son los Ciberataques y cómo se realizan?
Un ciberataque es una acción malintencionada.
Dirigida a sistemas informáticos con el objetivo de comprometer.
La seguridad de la información.
Estos ataques pueden realizarse de diversas maneras.
Tipos de Ciberataques
Phishing
Consiste en engañar a las personas.
Revelen información confidencial.
A través de correos electrónicos falsos.
Malware
Software malicioso diseñado para dañar.
Acceder sin autorización a un sistema.
Ransomware
Un tipo de malware que cifra los datos.
Exige un rescate para desbloquearlos.
Ataques de fuerza bruta
Intentos automatizados para descifrar contraseñas.
Ataques DDoS
Sobrecargan un sistema o red con tráfico falso.
Hacerlo inoperativo.
Fugas de información
Errores en la configuración de seguridad.
Pueden exponer información confidencial.
Si los datos no están bien protegidos, pueden filtrarse.
Cómo se producen las Fugas de Información
Configuraciones incorrectas en la nube
Errores humanos
Acceso no controlado
Ataques internos
Pérdida o robo de dispositivos
¿Qué es el Acceso No Controlado?
El acceso no controlado ocurre cuando usuarios o sistemas.
Tienen permisos excesivos o innecesarios para acceder a datos.
Aplicaciones o recursos en la nube.
Ataques internos
Un empleado descontento podría robar o filtrar.
Información intencionalmente.
Empleados descontentos
Abuso de privilegios
Espionaje corporativo
Falta de monitoreo de actividades internas
Error humano con intención maliciosa
Pérdida o robo de dispositivos
Puede ser robado, exponiendo información confidencial.
Fallas del proveedor
Pueden sufrir interrupciones, ataques y tener fallos.
Interrupciones del servicio
Errores en la actualización de software
Brechas de seguridad en el proveedor
Pérdida de datos por errores técnicos
Fallas en la redundancia
Cumplimiento normativo
Dependiendo del sector es crucial cumplir con regulaciones.
GDPR, HIPAA o ISO 27001.
Principales Normativas de Seguridad en la Nube
GDPR Reglamento General de Protección de Datos
Unión Europea regula la protección de datos personales.
Exige medidas estrictas sobre almacenamiento.
Acceso y procesamiento de información.
HIPAA Health Insurance Portability and Accountability Act
Normativa de EE.UU. que protege la información.
De salud de los pacientes.
ISO 27001
Estándar internacional gestión seguridad de la información.
SOC 2 Service Organization Control 2
Evalúa la seguridad, disponibilidad y privacidad.
En los servicios en la nube.
PCI DSS Payment Card Industry Data Security Standard
Obligatorio para empresas pagos con tarjetas de crédito.
Ley de Protección de Datos Personales
En distintos países existen normativas específicas.
Regulan la recopilación y manejo de datos personales.
Cómo se Implementa el Cumplimiento Normativo
Evaluación de riesgos
Identificar vulnerabilidades y áreas de cumplimiento.
Necesarias según la industria.
Políticas de seguridad
Definir controles y procedimientos internos.
Cumplir con las normativas aplicables.
Cifrado y control de accesos
Asegurar que los datos sensibles estén protegidos.
Mediante cifrado y restricciones de acceso.
Monitoreo y auditorías
Realizar controles periódicos.
Garantizar el cumplimiento de las regulaciones.
Capacitación del personal
Educar a los empleados sobre las regulaciones.
Mejores prácticas de seguridad.
Contratos con proveedores
Verificar que los proveedores de servicios en la nube.
También cumplan con los requisitos normativos.
Mejores Prácticas para la Seguridad en la Nube
Medidas de Seguridad Clave
Cifrado de datos
Utilizar cifrado tanto en tránsito como en reposo.
Proteger la información de accesos no autorizados.
Protege la información convirtiéndola en código.
Ilegible sin la clave correcta.
Tipos de Cifrado
Cifrado Simétrico
Usa la misma clave para cifrar y descifrar los datos.
Ejemplo: AES Advanced Encryption Standard.
Cifrado Asimétrico
Utiliza un par de claves.
Una pública y otra privada.
Ejemplo: RSA Rivest-Shamir-Adleman.
Este código toma un mensaje de texto.
Lo cifra utilizando AES-256 en modo ECB
Lo devuelve en formato base64.
El mensaje cifrado se descifra utilizando la misma clave.
Importancia del Cifrado en la Nube
Protección contra accesos no autorizados
Aunque un atacante logre acceder a los datos.
Sin la clave correcta no podrá leerlos.
Cumplimiento normativo
Regulaciones como GDPR y HIPAA
Requieren el uso de cifrado.
Proteger datos sensibles.
Seguridad en tránsito y en reposo
Asegura que los datos sean ilegibles.
Incluso si son interceptados durante su transmisión.
Autenticación multifactor (MFA)
Añade capas de seguridad al acceso de cuentas y sistemas.
Una clave extra o código enviado al móvil.
¿Cómo funciona TOTP?
El sistema TOTP se basa en un algoritmo.
Genera un código único basado en:
Una clave secreta que se comparte.
Entre el servidor y el dispositivo del usuario.
La hora actual que asegura que el código cambie.
A intervalos regulares generalmente cada 30 segundos.
Cada vez que el usuario quiere autenticarse.
El sistema genera un código basado en la clave secreta y la hora actual.
El servidor también calcula el código en el mismo momento.
Si coincide con el ingresado por el usuario.
Se permite el acceso.
Implementación Técnica de TOTP
Generar la clave secreta
Generar el código TOTP
Verificación del código TOTP
El servidor genera un código TOTP
Utilizando la clave secreta y el tiempo actual.
El usuario ingresa el código TOTP
Generado en su aplicación de autenticación.
Como Google Authenticator o Authy.
El servidor valida el código al calcular el mismo valor.
Usando la clave secreta y el tiempo actual.
Factores de Autenticación Comunes
Algo que sabes: Contraseña o PIN.
Algo que tienes: Un dispositivo físico como un teléfono móvil o una tarjeta de seguridad.
Algo que eres: Biometría, como huellas dactilares, reconocimiento facial o iris.
Algo que haces: Comportamientos únicos, como la forma en que escribes o usas el ratón (menos común).
Monitoreo constante
Implementar herramientas de seguridad.
Analicen y alerten sobre actividades sospechosas.
Revisar actividad sospechosa para prevenir ataques.
Monitoreo de actividad en tiempo real
Revisión constante de las actividades.
Detectar cualquier acción inusual.
Que pueda indicar un ataque o vulnerabilidad.
Análisis de tráfico de red
Monitoreo de las comunicaciones entre dispositivos y servidores.
Identificar patrones de tráfico sospechosos.
Análisis de logs
Inspección de registros de eventos logs
Identificar accesos no autorizados.
Errores de configuración o intentos de explotación.
Alertas automáticas
Notificación inmediata cuando se detecta un comportamiento sospechoso.
Permitiendo a los equipos de seguridad responder rápidamente.
Tipos de Herramientas de Seguridad en La Nube
Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)
Los Sistemas de Detección de Intrusiones (IDS)
Sistemas de Prevención de Intrusiones (IPS)
Herramientas esenciales para identificar.
Bloquear actividades sospechosas.
SIEM (Security Information and Event Management)
Soluciones integradas que recogen, normalizan y analizan logs.
De diferentes fuentes servidores, aplicaciones, dispositivos de red.
Detectar patrones de comportamiento anómalo.
Sistemas de Gestión de Información de Seguridad (SIM)
SIM se centran principalmente en el almacenamiento.
Consolidación y la visualización de logs de eventos.
No realizan análisis avanzados.
Gestionar y auditar la información de seguridad.
Herramientas de Monitoreo de Redes
Analizan el tráfico de red para detectar actividad inusual.
Wireshark, Snort, y Zeek pueden analizar el tráfico de red.
En tiempo real para identificar amenazas.
Antivirus y Anti-malware
Las herramientas antivirus tradicionales.
han evolucionado para incluir capacidades avanzadas.
De detección de malware y análisis de comportamiento.
Análisis de Comportamiento del Usuario y Entidad (UEBA)
Las soluciones UEBA (User and Entity Behavior Analytics)
Se basan en el análisis de comportamientos típicos.
De usuarios y dispositivos dentro de la red.
Gestión de accesos y permisos
Limitar quién puede ver o modificar ciertos datos.
Limitar los privilegios de los usuarios.
Según sus roles para evitar accesos indebidos.
Copias de seguridad
Realizar backups frecuentes para asegurar la recuperación de datos.
En caso de incidentes y evitar pérdida de datos
Educación y Concienciación
Capacitar a los empleados sobre buenas prácticas.
De seguridad y riesgos potenciales.







