miércoles, abril 15, 2026
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Cinco consejos sobre seguridad en la nube

Inma ElizaldePor: Inma Elizalde
24 septiembre, 2021
consejos sobre seguridad en la nube-directortic-taieditorial-España
Compartir en TwitterCompartir en Linkedin

En los últimos 18 meses el uso de aplicaciones en la nube se ha disparado y una organización de entre 500 y 2.000 empleados utiliza una media 805 aplicaciones en la nube diferentes, según la última edición de Netskope Cloud and Threat Report (julio de 2021). Se trata de un nivel sorprendente de riesgos que los CISO deben asumir, y aunque el reto a priori parece insuperable, ya que los empleados introducen aplicaciones en la nube en modo Shadow IT más rápido de lo que se tarda en bloquearlas, no tiene por qué ser así.  He aquí cinco consejos para los CISO que quieren controlar la seguridad en la nube.

1) Colaboración entre áreas para incorporar la seguridad por diseño

Con la proliferación del uso de aplicaciones en la nube, los departamentos de seguridad y de TI corporativos deben colaborar estrechamente para convertir la seguridad en una prioridad.

En este contexto, y para superar las limitaciones de las arquitecturas de protección basadas en dispositivos -a la hora de proteger los datos, las aplicaciones y los usuarios que se encuentran en movimiento fuera de su perímetro- la seguridad debe ser incorporada por diseño. Centrada en los datos, la seguridad por diseño se basa en la no existencia de un perímetro donde los usuarios, los dispositivos y los datos puedan residir de forma segura, y apunta a una protección que llegue dondequiera que estos estén.

Este enfoque, que suele denominarse estrategia SASE (Secure Access Service Edge), sitúa la seguridad en la nube, la hace parte de la arquitectura de TI y ejecuta controles en línea y en tiempo real. Al adoptar este enfoque arquitectónico de seguridad, no es necesario crear y personalizar nuevos controles de seguridad aplicación por aplicación en la nube.

2) Comprender los flujos de datos

Tras entender que los datos no son estáticos, sino que se mueven sin cesar por los servicios en la nube de terceros, los CISOs han de saber dónde residen, conocer sus distintas categorías y comprender el perfil de la aplicación en la nube para decidir qué controles son necesarios.

Una visión de la seguridad centrada en los datos solo tiene sentido desde la perspectiva de que tanto la normativa como los cálculos de riesgo suelen estar centrados en ellos. La visibilidad y la comprensión de los flujos de datos son muy importantes cuando se aborda un modelo de responsabilidad compartida o se evalúa el riesgo de la cadena de suministro. Las organizaciones deben realizar evaluaciones de seguridad continuas en torno a sus flujos de datos.

consejos sobre seguridad en la nube-directortic-taieditorial-España3) Controlar la seguridad de las APIs

La creciente actividad en la nube ha provocado que para las organizaciones sea urgente evaluar el riesgo de la cadena de suministro y la garantía de sus socios, de cara a asegurar la necesaria comprensión de los flujos de datos (saber exactamente dónde residen los datos y quiénes son sus responsables) pero también para aprovechar al máximo las oportunidades de integración y análisis que ofrece la nube.

Las integraciones en la nube, que suelen basarse en APIs, son cómodas y sencillas de configurar, a la vez que añaden mucho valor. Sin embargo las tecnologías tradicionales de seguridad heredadas no entienden el tráfico basado en llamadas APIs, solo comprenden el leguaje de la web y los protocolos de red tradicionales, por lo que no pueden rastrear o vigilar servicios en la nube, y resultan ineficaces. Hay que proteger los datos en la nube desde la nube.

4) Hacer de la confianza cero una posición por defecto

Con las arquitecturas en la nube que eliminan el concepto de un perímetro seguro alrededor de los datos y las TI de una organización, el Acceso a la Red de Confianza Cero (ZTNA, por sus siglas en inglés), consistente en no conceder acceso a nada para ninguna persona, dispositivo y servicio en la nube sin una serie de credenciales de seguridad autenticadas específicamente asignadas, se vuelve más importante. Los datos son demasiado valiosos como para hacer suposiciones de autenticidad.

Una solución ZTNA marca una diferencia inmediata en el nivel de seguridad inherente a una red tradicional o a una arquitectura en la nube y debería considerarse un componente clave a medida que las organizaciones siguen migrando a un mundo en el que prima la nube.

5) Concienciar y motivar a los trabajadores

Aunque la seguridad de la información sea tenida en cuenta por los empleados, los CISOs deben vigilar los riesgos y amenazas que representa la nube y no confiar en que los trabajadores puedan sortear con éxito los esfuerzos de los actores maliciosos. Solo es necesario un simple error o una mala configuración para que los datos sensibles queden expuestos. Los actores maliciosos se esfuerzan para conseguir que sus trampas sean cada vez más difícil de detectar por un empleado con poca formación en seguridad.

Y es que las credenciales de las aplicaciones en la nube se han convertido el objetivo principal de campañas dirigidas de phishing, alcanzando un 36% en 2020. Los ciberdelincuentes replican marcas y pantallas de inicio e incluso utilizan los mismos servicios en la nube de confianza, es decir, en páginas que están alojadas en su instancia corporativa auténtica del propio servicio en la nube de la organización, y que tienen un aspecto convincente.

Por tanto, es nuestra responsabilidad equipar a los trabajadores para que mantengan la seguridad de los datos. El manido mensaje de «no hacer clic en enlaces sospechosos» ya no es válido. La concienciación es el primer paso, pero el objetivo debe ser la «motivación», es decir, que las personas se sientan responsables de la seguridad, hasta el punto de que cada empleado sea un miembro del equipo de seguridad.

Además de concienciar y motivar, es vital replantearse la estrategia de seguridad. Tanto si la nube entra en la empresa a través de grandes proyectos de transformación empresarial, como si lo hace a través de una aplicación descargada en un dispositivo no gestionado, no es algo que los equipos de seguridad puedan ignorar. Una estrategia SASE -con sólidos principios de confianza cero- es la mejor manera de garantizar que la nube siga siendo una fuerza positiva dentro de una organización, y que no le quite el sueño.

Autor, Neil Thacker

CISO para EMEA de Netskope

Etiquetas: ciberseguridad cloudCISOconsejos sobre seguridad en la nubeempresas

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Noticias

Palo Alto Networks, la seguridad que nos guía

29 enero, 2026

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
HPE Storage Alletra MP: la inteligencia que se aplica al dato
Destacado

HPE Storage Alletra MP: la inteligencia que se aplica al dato

14 abril, 2026

El protagonismo que ha alcanzado el almacenamiento en todo tipo de organizaciones ha despegado con la llegada de la inteligencia...

Leer másDetails
No Content Available
ITWISE - Director TIC - Tai Editorial - España
Destacado

ITWISE: la mano, el corazón y el cerebro que vela por la infraestructura del CIO

14 abril, 2026

ITWISE cumple dos décadas acompañando a las organizaciones en la evolución de sus infraestructuras tecnológicas, haciendo que estas sean más...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Noticias

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

29 enero, 2026

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?
Talleres del CIO

¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?

4 febrero, 2026

El sector del transporte y la logística se enfrenta a retos como el aumento de costes, la presión regulatoria, la...

Leer másDetails
Ingram Micro - AWS- Director TIC - evento IA- Tai Editorial España
Reportajes

Ingram Micro y AWS muestran a las pymes cómo implementar la inteligencia artificial para que funcione

13 abril, 2026

Ingram Micro, uno de los mayores distribuidores tecnológicos del mundo, con presencia en más de 50 países y capacidad para...

Leer másDetails
hpelitebook X G2i - Director TIC - Tai Editorial - España
Noticias

HP EliteBook X G2i 14” Next Gen AI PC: el portátil prémium que reduce el TCO en las medianas empresas

14 abril, 2026

En un escenario donde la productividad, el trabajo híbrido y la adopción de la IA son ya pilares estructurales, las...

Leer másDetails
MongoDB: de base de datos a plataforma clave en la era de la IA
entrevista

MongoDB: de base de datos a plataforma clave en la era de la IA

14 abril, 2026

En plena transformación impulsada por la inteligencia artificial, los datos se han convertido en el principal activo estratégico de las...

Leer másDetails
Siguiente noticia
firewall-directortic-taieditorial-España

“El firewall se ha convertido en el cerebro de la red”

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar