top of page
Buscar

1- Introducción a la Seguridad en la Nube

  • 20 sept 2025
  • 2 Min. de lectura

HECHO POR JOSUÉ.

Concepto de la Seguridad Informática:  Es el conjunto de medidas, prácticas, técnicas y herramientas que tienen como objetivo proteger la información, los sistemas informáticos y las redes frente a amenazas, accesos no autorizados, daños, robos o alteraciones.  


Computación en la Nube (Cloud Computing): Es la entrega de servicios de computación (servidores, almacenamiento, bases de datos, redes, software, análisis) a través de Internet ("la nube"). La idea principal es pagar por lo que usas, evitando el costo y la complejidad de poseer y mantener centros de datos físicos. Algunos modelos de servicios son:  

1- SaaS (Software como Servicio): Permite acceder a aplicaciones directamente desde un navegador, sin necesidad de instalación. 

2- PaaS (Plataforma como Servicio): Proporciona herramientas y plataformas para desarrollar y desplegar aplicaciones sin preocuparse por la infraestructura subyacente.  

3- IaaS (Infraestructura como Servicio): Ofrece acceso a servidores virtuales, almacenamiento y redes, permitiendo a las empresas gestionar su infraestructura. 

4- FaaS (Función como Servicio): También conocida como computación sin servidor, ejecuta funciones específicas bajo demanda, escalando automáticamente según las necesidades.

Mientras tanto sus modelos de implementación serian:  


Nube Pública: Recursos compartidos entre múltiples usuarios, gestionados por un proveedor externo. 


Nube Privada: Infraestructura dedicada exclusivamente a una organización, ofreciendo mayor control y personalización. 

Nube Híbrida: Combina nubes públicas y privadas, permitiendo flexibilidad y optimización de costos.

“A continuación, se presenta una pequeña breve infografía sobre los principales desafíos de la seguridad informática.” 


Desafíos de Seguridad: La migración a la nube introduce riesgos críticos: la pérdida de control físico y administrativo sobre los datos, lo que dificulta el cumplimiento legal y aumenta el riesgo de filtraciones por configuraciones erróneas. Esto se combina con la amenaza constante de accesos no autorizados debido a credenciales vulnerables o permisos excesivos, y una dependencia crítica del proveedor, donde sus fallos de seguridad o cambios en el servicio pueden impactarnos directamente, creando una vulnerabilidad compartida difícil de gestionar.










 
 
 

Comentarios


bottom of page