1- Introducción a la Seguridad en la Nube
- 20 sept 2025
- 2 Min. de lectura
HECHO POR JOSUÉ.

Concepto de la Seguridad Informática: Es el conjunto de medidas, prácticas, técnicas y herramientas que tienen como objetivo proteger la información, los sistemas informáticos y las redes frente a amenazas, accesos no autorizados, daños, robos o alteraciones.

Computación en la Nube (Cloud Computing): Es la entrega de servicios de computación (servidores, almacenamiento, bases de datos, redes, software, análisis) a través de Internet ("la nube"). La idea principal es pagar por lo que usas, evitando el costo y la complejidad de poseer y mantener centros de datos físicos. Algunos modelos de servicios son:
1- SaaS (Software como Servicio): Permite acceder a aplicaciones directamente desde un navegador, sin necesidad de instalación.
2- PaaS (Plataforma como Servicio): Proporciona herramientas y plataformas para desarrollar y desplegar aplicaciones sin preocuparse por la infraestructura subyacente.
3- IaaS (Infraestructura como Servicio): Ofrece acceso a servidores virtuales, almacenamiento y redes, permitiendo a las empresas gestionar su infraestructura.
4- FaaS (Función como Servicio): También conocida como computación sin servidor, ejecuta funciones específicas bajo demanda, escalando automáticamente según las necesidades.
Mientras tanto sus modelos de implementación serian:

Nube Pública: Recursos compartidos entre múltiples usuarios, gestionados por un proveedor externo.
Nube Privada: Infraestructura dedicada exclusivamente a una organización, ofreciendo mayor control y personalización.
Nube Híbrida: Combina nubes públicas y privadas, permitiendo flexibilidad y optimización de costos.
“A continuación, se presenta una pequeña breve infografía sobre los principales desafíos de la seguridad informática.”
Desafíos de Seguridad: La migración a la nube introduce riesgos críticos: la pérdida de control físico y administrativo sobre los datos, lo que dificulta el cumplimiento legal y aumenta el riesgo de filtraciones por configuraciones erróneas. Esto se combina con la amenaza constante de accesos no autorizados debido a credenciales vulnerables o permisos excesivos, y una dependencia crítica del proveedor, donde sus fallos de seguridad o cambios en el servicio pueden impactarnos directamente, creando una vulnerabilidad compartida difícil de gestionar.




Comentarios