<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Introducción a la Seguridad en la Nube]]></title><description><![CDATA[Introducción a la Seguridad en la Nube: Protegiendo tu Futuro Digital]]></description><link>https://electrospheress.wixsite.com/seguridad-nube/blog</link><generator>RSS for Node</generator><lastBuildDate>Mon, 20 Apr 2026 04:48:35 GMT</lastBuildDate><atom:link href="https://electrospheress.wixsite.com/seguridad-nube/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[1- Introducción a la Seguridad en la Nube]]></title><description><![CDATA[HECHO POR JOSUÉ. Concepto de la Seguridad Informática:   Es el conjunto de medidas, prácticas, técnicas y herramientas que tienen como objetivo proteger la información, los sistemas informáticos y las redes frente a amenazas, accesos no autorizados, daños, robos o alteraciones.   Computación en la Nube (Cloud Computing):  Es la entrega de servicios de computación (servidores, almacenamiento, bases de datos, redes, software, análisis) a través de Internet ("la nube"). La idea principal es...]]></description><link>https://electrospheress.wixsite.com/seguridad-nube/post/c%C3%B3mo-proteger-tus-datos-en-la-nube</link><guid isPermaLink="false">68eecb6bc1c0cbb141eca919</guid><pubDate>Sat, 20 Sep 2025 22:15:07 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_719ca24493a44237993044826324daf0~mv2.png/v1/fit/w_1000,h_768,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[2- Identidad y Gestión de Accesos (IAM): La Clave para la Seguridad en la Nube]]></title><description><![CDATA[HECHO POR JOSHUA. ¿Qué es IAM y por qué es vital hoy? Gartner define IAM como la disciplina que garantiza que las personas adecuadas accedan a los recursos correctos en el momento justo y por razones legítimas. En entornos cada vez más heterogéneos y con múltiples servicios en la nube, IAM es la base para proteger datos y cumplir normativas. No es solo tecnología, sino una estrategia que abarca personas, procesos y tecnología para controlar accesos de forma efectiva. Políticas IAM Control de...]]></description><link>https://electrospheress.wixsite.com/seguridad-nube/post/identidad-y-gesti%C3%B3n-de-accesos-iam-la-clave-para-la-seguridad-en-la-nube</link><guid isPermaLink="false">68ef60a3a71bf03783797f14</guid><pubDate>Fri, 19 Sep 2025 08:58:25 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_8d7da63dab154e91ba954edeed206709~mv2.png/v1/fit/w_1000,h_900,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[3- Protección de Datos en la Nube]]></title><description><![CDATA[HECHO POR ROSALIA. En la era digital, nuestros datos son más valiosos que nunca. Desde fotos personales hasta información empresarial crítica, todo se almacena y se mueve en la nube. Pero ¿qué tan seguros están realmente? La protección de datos en la nube  no es solo una opción, es una necesidad ineludible. Es el escudo que resguarda nuestra información en este vasto universo digital. En este artículo, desglosaremos los pilares fundamentales para blindar tus datos en la nube, transformando...]]></description><link>https://electrospheress.wixsite.com/seguridad-nube/post/3-protecci%C3%B3n-de-datos-en-la-nube</link><guid isPermaLink="false">68ef6350c1c0cbb141ee1bd2</guid><pubDate>Thu, 18 Sep 2025 09:23:18 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_480cef4ef9ca4e378599e09e47d31db1~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[4- ️ Seguridad en la Infraestructura Cloud]]></title><description><![CDATA[HECHO POR ROSALIA. En el mundo actual, la infraestructura cloud es el motor de la mayoría de las empresas. Desde pequeñas startups hasta gigantes tecnológicos, todos confían en la nube para sus operaciones. Pero, ¿qué tan seguro es este cimiento digital? La  seguridad en la infraestructura cloud  es mucho más que solo tener una contraseña fuerte. Se trata de construir una fortaleza digital con múltiples capas de protección, listas para defenderse de cualquier amenaza. En este blog,...]]></description><link>https://electrospheress.wixsite.com/seguridad-nube/post/4-seguridad-en-la-infraestructura-cloud</link><guid isPermaLink="false">68ef6883c1c0cbb141ee282a</guid><pubDate>Wed, 17 Sep 2025 17:58:40 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_fc86c62efd5f420483d4c254d043d38c~mv2.png/v1/fit/w_200,h_200,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[5- Estrategias de Resiliencia y Recuperación]]></title><description><![CDATA[HECHO POR FERNANDA: Planificación de Recuperación ante Desastres (DR) :  La Recuperación ante Desastres (DR) es un componente crítico de la continuidad del negocio. Se enfoca específicamente en restaurar los sistemas de tecnología de la información (TI) y la infraestructura crítica después de un evento disruptivo. Un plan de DR no es un lujo, es una necesidad para la supervivencia de cualquier organización moderna.  La eficacia del plan se sustenta en una fase inicial de análisis, donde se...]]></description><link>https://electrospheress.wixsite.com/seguridad-nube/post/estrategias-de-resiliencia-y-recuperaci%C3%B3n</link><guid isPermaLink="false">68f071a727064b4fa44a2dec</guid><pubDate>Wed, 17 Sep 2025 04:19:10 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_be7c156803f84a848016afa33e09826c~mv2.png/v1/fit/w_474,h_446,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[6- Monitoreo y Auditoría en la Nube]]></title><description><![CDATA[HECHO POR FERNANDA: Registro de Eventos:  La configuración exhaustiva de registros de eventos (logs) y auditorías, mediante servicios como  AWS CloudTrail  o  Google Cloud Audit Logs , constituye la base fundamental para el monitoreo continuo, la investigación forense y el cumplimiento normativo. Estos registros actúan como el sistema nervioso central de la infraestructura, capturando de manera inmutable toda la actividad, ya sea realizada por un usuario, un sistema automatizado o un recurso...]]></description><link>https://electrospheress.wixsite.com/seguridad-nube/post/6-monitoreo-y-auditor%C3%ADa-en-la-nube</link><guid isPermaLink="false">68f0730f50873aaf5dae5644</guid><pubDate>Tue, 16 Sep 2025 04:37:16 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_da566b4d527c4e3693039e38bc17d74f~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item></channel></rss>