{"id":280,"date":"2026-03-25T04:37:04","date_gmt":"2026-03-25T04:37:04","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/25\/seguridad-de-las-cargas-de-trabajo-en-la-nube-tenga-en-cuenta-las-lagunas\/"},"modified":"2026-03-25T04:37:04","modified_gmt":"2026-03-25T04:37:04","slug":"seguridad-de-las-cargas-de-trabajo-en-la-nube-tenga-en-cuenta-las-lagunas","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/25\/seguridad-de-las-cargas-de-trabajo-en-la-nube-tenga-en-cuenta-las-lagunas\/","title":{"rendered":"Seguridad de las cargas de trabajo en la nube: tenga en cuenta las lagunas"},"content":{"rendered":"<div>\n<p class=\"sub-title\">A medida que la infraestructura de TI se expande, la visibilidad y el control a menudo se quedan atr\u00e1s, hasta que un incidente obliga a ajustar cuentas<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/11\/photo-BW.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/11\/photo-BW.jpg\" alt=\"Toma\u0161 Folt\u00fdn\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>24 de marzo de 2026<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>4 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2026\/03-26\/cloud-workloads-1.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2026\/03-26\/cloud-workloads-1.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2026\/03-26\/cloud-workloads-1.png\" alt=\"Seguridad de las cargas de trabajo en la nube: tenga en cuenta las lagunas\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Se dice que la complejidad es enemiga de muchas cosas, pero cuando se trata de organizaciones y sus sistemas y procesos de TI, se puede decir que la complejidad es el enemigo. <a href=\"https:\/\/www.schneier.com\/academic\/archives\/2025\/03\/complexity-is-the-worst-enemy-of-security.html\" target=\"_blank\" rel=\"noopener\">El peor enemigo de la ciberseguridad.<\/a>. Para muchos profesionales de TI y seguridad, esto ocurre a diario mientras luchan por administrar lo que IBM alguna vez llam\u00f3 un \u00ab<a href=\"https:\/\/newsroom.ibm.com\/2022-09-28-Global-Business-Leaders-Say-Hybrid-Cloud-is-Critical-to-Modernization,-Yet-Security,-Skills-and-Compliance-Concerns-Impede-Success\">frankencloud<\/a>,\u00bb un mosaico de entornos de nube p\u00fablica y privada, a menudo a\u00fan m\u00e1s enredados con varios recursos locales y posiblemente heredados.<\/p>\n<p>La facilidad con la que se pueden activar algunos activos de la nube, en particular las m\u00e1quinas virtuales, contrasta marcadamente con la realidad de mantenerlos reforzados y monitoreados una vez que comienzan a multiplicarse. La proliferaci\u00f3n de m\u00e1quinas y software a menudo produce entornos heterog\u00e9neos y plagados de reglas inconsistentes, lo que en \u00faltima instancia los hace dif\u00edciles de defender.<\/p>\n<h2>Cuando llueve, llueve a c\u00e1ntaros<\/h2>\n<p>Los equipos de TI y seguridad, que a menudo cuentan con s\u00f3lo un pu\u00f1ado de personas que ya est\u00e1n al l\u00edmite por la escasez de talento en toda la industria, se encuentran saltando entre paneles y consolas mientras intentan unir una historia coherente a partir de puntos de datos dispersos. Cada vez que un administrador cambia de herramienta o interfaz, aumenta el riesgo de perder una alerta u otro paso en falso, para deleite del atacante.<\/p>\n<p>Despu\u00e9s de todo, los malos actores no piensan en las organizaciones como conjuntos de silos separados. Ven un objetivo grande y cada vez m\u00e1s interconectado, donde una sola cuenta o m\u00e1quina (una vez comprometida a trav\u00e9s de credenciales filtradas u otra metedura de pata) puede usarse para movimientos laterales o como rampa de acceso para futuras intrusiones en distintos entornos.<\/p>\n<p>El riesgo a menudo prospera en las \u201ccosturas\u201d de la infraestructura: los lugares donde termina la responsabilidad de una entidad y comienza la de otra, o donde las l\u00edneas se malinterpretan, hasta que el primer incidente grave obliga a un ajuste de cuentas. En las empresas de r\u00e1pido crecimiento, ese l\u00edmite se descubre con demasiada frecuencia por las malas. Muchas violaciones de datos en la nube se remontan a fallos mundanos en la higiene de la seguridad y a descuidos en la gesti\u00f3n de implementaciones complejas, en lugar de ataques diab\u00f3licos de d\u00eda cero.<\/p>\n<blockquote>\n<p>Seg\u00fan Google <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/cloud_threat_horizons_report_h22025.pdf\">Informe sobre horizontes de amenazas en la nube del segundo semestre de 2025<\/a>el compromiso de credenciales y la mala configuraci\u00f3n siguieron siendo los principales puntos de entrada para los actores de amenazas a los entornos de nube en la primera mitad de 2025. La segunda mitad del a\u00f1o pasado vio un giro interesante, seg\u00fan el informe. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/cloud_threat_horizons_report_h12026.pdf\">Problema del primer semestre de 2026<\/a> publicado hace apenas unos d\u00edas, ya que ambos vectores de acceso iniciales fueron superados por exploits basados \u200b\u200ben software.<\/p>\n<p>Mientras tanto, el precio de los incidentes sigue siendo elevado. IBM <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\">Costo de una filtraci\u00f3n de datos en 2025<\/a> sit\u00faa el costo promedio de una filtraci\u00f3n de datos que involucra m\u00faltiples entornos en un promedio de 5,05 millones de d\u00f3lares, mientras que el costo promedio de una filtraci\u00f3n de datos que involucra \u201cs\u00f3lo\u201d la nube p\u00fablica no se queda atr\u00e1s con 4,68 millones de d\u00f3lares. Los costos legales y de cumplimiento y la p\u00e9rdida de reputaci\u00f3n y confianza del cliente a\u00f1aden sal a la herida.<\/p>\n<\/blockquote>\n<p>Si la complejidad es el enemigo, entonces la simplicidad deber\u00eda ser el ant\u00eddoto, \u00bfverdad? No es un hecho. Pocas organizaciones pueden permitirse el lujo de renunciar a la flexibilidad y la rentabilidad que hicieron atractiva la nube en varias de sus versiones. Tampoco deber\u00edan hacerlo. La ambici\u00f3n m\u00e1s realista es hacer que la complejidad sea legible y manejable, y esto comienza con la visibilidad. Preocupantemente, un <a href=\"https:\/\/cloudsecurityalliance.org\/press-releases\/2024\/02\/14\/cloud-security-alliance-survey-finds-77-of-respondents-feel-unprepared-to-deal-with-security-threats\">encuesta realizada por la Cloud Security Alliance<\/a> ha descubierto que solo el 23% de las organizaciones tienen visibilidad total de sus entornos de nube.<\/p>\n<h2>Ahora me ves<\/h2>\n<p>A veces hay que decir cosas que son evidentes: no se puede asegurar lo que no se puede ver. Pero la visibilidad \u00abbruta\u00bb por s\u00ed sola no es suficiente. Sin contexto y correlaci\u00f3n que ayuden a producir una imagen completa, lo que se obtiene es poco m\u00e1s que un caos mejor iluminado. Necesita una forma de imponer una pol\u00edtica unificada en todos los entornos y luego hacer cumplir las reglas en varios sistemas, incluidas las m\u00e1quinas virtuales en m\u00faltiples nubes y en todas las capas de identidad. Podr\u00eda decirse que este tipo de unidad no hace que el entorno sea m\u00e1s peque\u00f1o, pero lo hace manejable y al mismo tiempo reduce la superficie de ataque.<\/p>\n<p>Cuando cada intento de autenticaci\u00f3n, inicio de proceso, conexi\u00f3n de red y modificaci\u00f3n de archivos deja un rastro en alguna parte, el volumen de datos de telemetr\u00eda puede ser abrumador. Por lo tanto, la automatizaci\u00f3n, cuando se aplica con cuidado, es igualmente importante. Ayuda a cerrar las brechas donde a los atacantes les gusta habitar, contrarrestando la \u00abentrop\u00eda\u00bb que se establece naturalmente a medida que crecen las redes. Adem\u00e1s, las tareas rutinarias y la correlaci\u00f3n de datos de telemetr\u00eda de fuentes dispares se manejan mediante un sistema que no se cansa ni se distrae. De esa manera, los operadores humanos pueden centrarse en las partes de la respuesta al incidente que requieren juicio humano.<\/p>\n<p>Por supuesto, la nube en s\u00ed no es el problema. En los sistemas que est\u00e1n dise\u00f1ados para escalar y cambiar, es inevitable cierto grado de complejidad, especialmente a medida que el negocio se expande. Proteger las cargas de trabajo en la nube depende de garantizar que a medida que su infraestructura digital crezca, su visibilidad y control crezcan con ella. De esa manera, evitar\u00e1 aprender las lecciones realmente dif\u00edciles de los incidentes.<\/p>\n<p><a href=\"https:\/\/www.eset.com\/us\/business\/solutions\/cloud-workload-protection\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/03-26\/cloud-workload-protection.png\" alt=\"protecci\u00f3n de cargas de trabajo en la nube\" width=\"\" height=\"\"\/><\/a> <\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A medida que la infraestructura de TI se expande, la visibilidad y el control a menudo se quedan<\/p>\n","protected":false},"author":1,"featured_media":281,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=280"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/280\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/281"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}