{"id":21080,"date":"2024-01-27T23:58:32","date_gmt":"2024-01-28T03:58:32","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=21080"},"modified":"2024-01-27T23:58:32","modified_gmt":"2024-01-28T03:58:32","slug":"pymes-7-errores-comunes-al-usar-servicios-en-la-nube","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2024\/01\/27\/pymes-7-errores-comunes-al-usar-servicios-en-la-nube\/","title":{"rendered":"PyMes: 7 errores comunes al usar servicios en la nube"},"content":{"rendered":"<p>Hoy en d\u00eda, es m\u00e1s probable que la infraestructura, las plataformas y el software inform\u00e1ticos se ofrezcan como un servicio que en una configuraci\u00f3n tradicional in situ. Esto resulta muy atractivo para peque\u00f1as y medianas empresas (PYME), m\u00e1s que a la mayor\u00eda, ya que permite competir en igualdad de condiciones con rivales de mayor envergadura, con m\u00e1s agilidad empresarial y una r\u00e1pida escalabilidad, sin necesidad de gastar demasiado. Es por esto que <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que la transformaci\u00f3n digital tambi\u00e9n conlleva riesgos sin importar el tama\u00f1o de las empresas y acerca puntos clave de seguridad a tener en cuenta para evitar errores.<\/p>\n<p><i>\u201cEl 53% de las pymes encuestadas en\u00a0<\/i><a href=\"https:\/\/info.flexera.com\/CM-REPORT-State-of-the-Cloud\"><i>un informe reciente<\/i><\/a><i>\u00a0afirman que gastan m\u00e1s de 1,2 millones de d\u00f3lares al a\u00f1o en la nube, frente al 38% del a\u00f1o pasado. Adem\u00e1s, la seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto m\u00e1s citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas m\u00e1s peque\u00f1as con sus implementaciones en la nube.<\/i> <i>De todas formas, no son solo errores que cometen las pymes en la nube, las empresas m\u00e1s grandes y con m\u00e1s recursos son a veces culpables de olvidar lo b\u00e1sico. <\/i><b><i>Al eliminar estos puntos ciegos, su organizaci\u00f3n puede dar grandes paso hacia la optimizaci\u00f3n de su uso de la nube, sin exponerse a riesgos financieros, o de reputaci\u00f3n, potencialmente graves<\/i><\/b><i>.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p><b>Los 7 principales errores de seguridad en la nube que cometen las PyMEs (y no tan PyMEs), seg\u00fan ESET, son:<\/b><\/p>\n<ol>\n<li><b> Sin autenticaci\u00f3n multifactor (MFA):<\/b> Las contrase\u00f1as est\u00e1ticas son intr\u00ednsecamente inseguras y no todas las empresas siguen una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2023\/05\/04\/creating-strong-user-friendly-passwords-tips-business-password-policy\/\">pol\u00edtica s\u00f3lida de creaci\u00f3n de contrase\u00f1as<\/a>. Las contrase\u00f1as pueden ser\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/01\/05\/5-ways-hackers-steal-passwords-how-stop-them\/\">robadas de varias maneras<\/a>, por ejemplo mediante phishing, m\u00e9todos de fuerza bruta o simplemente adivinadas. Por eso es necesario a\u00f1adir una capa adicional de autenticaci\u00f3n. La MFA har\u00e1 mucho m\u00e1s dif\u00edcil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando as\u00ed el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opci\u00f3n consiste en cambiar, siempre que sea posible, a m\u00e9todos alternativos de autenticaci\u00f3n, como la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2023\/06\/20\/passwords-out-passkeys-in-ready-make-switch\/\">autenticaci\u00f3n sin contrase\u00f1a<\/a>.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><b> Depositar demasiada confianza en el proveedor de la nube:<\/b> Muchos responsables de TI creen que invertir en la nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto solo en parte: existe un\u00a0<a href=\"https:\/\/www.ncsc.gov.uk\/collection\/cloud\/understanding-cloud-services\/cloud-security-shared-responsibility-model\">modelo de responsabilidad compartida entre el proveedor y el cliente,<\/a>para asegurar la nube. Lo que hay que tener en cuenta depender\u00e1 del tipo de servicio -SaaS, IaaS o PaaS- y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><b> No hacer copias de seguridad:<\/b> Nunca dar por sentado que el proveedor de servicios en la nube (por ejemplo, para servicios de almacenamiento\/compartici\u00f3n de archivos) te cubre las espaldas. Debes pensar en el peor de los casos: un fallo del sistema o un ciberataque a tu proveedor. No es solo la p\u00e9rdida de datos lo que afectar\u00e1 a su organizaci\u00f3n, sino tambi\u00e9n el tiempo de inactividad y el golpe a la productividad que podr\u00eda seguir a un incidente.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><b> No aplicar parches con regularidad:<\/b> Si no aplicas parches, expones tus sistemas en la nube a la explotaci\u00f3n de vulnerabilidades. Esto, a su vez, podr\u00eda dar lugar a infecciones de malware, fugas de datos y mucho m\u00e1s. La gesti\u00f3n de parches es una de las mejores pr\u00e1cticas de seguridad que es tan importante en la nube como en dem\u00e1s sistemas.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li><b> Desconfiguraci\u00f3n de la nube:<\/b> Los proveedores de servicios en la nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la nube incre\u00edblemente complejo para muchas pymes. Esto hace que sea mucho m\u00e1s dif\u00edcil saber qu\u00e9 configuraci\u00f3n es la m\u00e1s segura. Los errores m\u00e1s comunes son\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2021\/09\/22\/plugging-holes-how-prevent-corporate-data-leaks-cloud\/\">configurar el almacenamiento en la<\/a>nube para que cualquier tercero pueda acceder a \u00e9l y no bloquear los puertos abiertos.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"6\">\n<li><b> No supervisar el tr\u00e1fico de la nube:<\/b> La detecci\u00f3n y respuesta r\u00e1pidas son cr\u00edticas si se quieren detectar las se\u00f1ales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organizaci\u00f3n. Esto hace que la supervisi\u00f3n continua sea imprescindible. Vale la pena pensar que\u00a0no se trata de \u201csi\u201d el entorno de nube ser\u00e1 vulnerado, sino\u00a0de \u201ccu\u00e1ndo\u201d.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"7\">\n<li><b> No cifrar las joyas de la corona de la empresa:<\/b> Ning\u00fan entorno es 100% a prueba de brechas. Entonces, \u00bfqu\u00e9 ocurre si un malintencionado consigue acceder a sus datos internos m\u00e1s sensibles o a informaci\u00f3n personal de empleados\/clientes altamente regulada? Si los encripta en reposo y en tr\u00e1nsito, se asegurar\u00e1 de que no puedan utilizarse, incluso si se obtienen.<\/li>\n<\/ol>\n<p>Desde ESET aseguran que el primer paso para abordar estos riesgos de seguridad en la nube es comprender cu\u00e1les son las responsabilidades y de qu\u00e9 \u00e1reas se encargar\u00e1 el proveedor. Se trata de decidir si confiar en los controles de seguridad nativos de la nube o si es preferibles mejorarlos con productos adicionales de terceros. Por eso, aconsejan lo siguiente:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Invertir en\u00a0<\/b><a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/INT\/Products\/Business\/ECOS\/v02\/Product-Overview-ESET-Cloud-Office-Security.pdf?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-para-empresas&amp;utm_term=es\"><b>soluciones de seguridad<\/b><\/a><b>\u00a0de terceros<\/b> para mejorar la seguridad en la nube y la protecci\u00f3n de las aplicaciones de correo electr\u00f3nico, almacenamiento y colaboraci\u00f3n, adem\u00e1s de las funciones de seguridad integradas en los servicios en la nube que ofrecen los principales proveedores de servicios en la nube del mundo<\/li>\n<li aria-level=\"1\"><b>A\u00f1adir herramientas de detecci\u00f3n y respuesta ampliadas o gestionadas<\/b> (XDR\/MDR) para impulsar una respuesta r\u00e1pida ante incidentes y la contenci\u00f3n\/remediaci\u00f3n de infracciones<\/li>\n<li aria-level=\"1\"><b>Desarrollar e implantar un programa continuo de aplicaci\u00f3n de parches<\/b> basado en el riesgo y basado en una s\u00f3lida gesti\u00f3n de activos (es decir, saber qu\u00e9 activos en la nube se tienen y asegurarse de que est\u00e1n siempre actualizados)<\/li>\n<li aria-level=\"1\"><b>Cifrar los datos en reposo (a nivel de base de datos) y en tr\u00e1nsito<\/b> para garantizar su protecci\u00f3n. Esto tambi\u00e9n requerir\u00e1 una detecci\u00f3n y clasificaci\u00f3n de datos eficaz y continua<\/li>\n<li aria-level=\"1\"><b>Definir una pol\u00edtica clara de control de acceso<\/b>; exigir contrase\u00f1as seguras, MFA, principios de m\u00ednimo privilegio y restricciones basadas en IP\/listas de acceso permitido para IP espec\u00edficas<\/li>\n<li aria-level=\"1\"><b>Considerar la adopci\u00f3n de un\u00a0<\/b><a href=\"https:\/\/www.eset.com\/blog\/enterprise\/traveling-your-zero-trust-journey-with-eset\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-para-empresas&amp;utm_term=es\"><b>enfoque de confianza cero<\/b><\/a>, que incorporar\u00e1 muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentaci\u00f3n de la red y otros controles<\/li>\n<\/ul>\n<p><i>\u201cMuchas de las medidas anteriores son las mismas mejores pr\u00e1cticas que uno esperar\u00eda desplegar tambi\u00e9n en los sistemas in situ, con algunos detalles que ser\u00e1n diferentes. Lo m\u00e1s importante es recordar que la seguridad en la nube no es solo responsabilidad del proveedor y que se debe tomar el control para prevenir los riesgos cibern\u00e9ticos.\u201d, <\/i>concluye Guti\u00e9rrez Amaya de ESET.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/\">https:\/\/www.welivesecurity.com\/es\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda, es m\u00e1s probable que la infraestructura, las plataformas y el software inform\u00e1ticos se ofrezcan como un servicio que en una configuraci\u00f3n tradicional in situ. Esto resulta muy atractivo para peque\u00f1as y medianas empresas (PYME), m\u00e1s que a la mayor\u00eda, ya que permite competir en igualdad de condiciones con rivales de mayor envergadura, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21081,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21080"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=21080"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21080\/revisions"}],"predecessor-version":[{"id":21082,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21080\/revisions\/21082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/21081"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=21080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=21080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=21080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}