Cómo establecer una estrategia de seguridad en entornos cloud
La migración de servicios y datos a la nube ha transformado la forma en que operan las empresas, ofreciendo mayor escalabilidad, flexibilidad y eficiencia. Sin embargo, esta evolución también ha traído consigo nuevos desafíos en materia de seguridad.
Según el Cloud Security Report 2024, los incidentes de seguridad en la nube han aumentado un 154% en el último año, lo que subraya la urgencia de establecer estrategias de protección adecuadas.
Roberto Espina, CEO de SIA, “Hasta este año, 2025, el 99% de los fallos de seguridad en la nube se van a producir por fallos de configuración del cliente”.
Por otro lado, el phishing también sigue siendo el vector de ataque más común en la nube, representando el 33% de los incidentes según Raquel López, Cybersecurity Solution Design Leader de IBM Consulting. “La demanda de credenciales en la dark web sigue creciendo, y las organizaciones deben implementar un programa de seguridad en la nube con políticas claras y protección robusta”, afirma la especialista.
Una configuración incorrecta de los entornos cloud, la falta de controles de acceso y el uso de credenciales comprometidas siguen siendo las principales causas de incidentes. “Muchas organizaciones aún no han implementado las prácticas necesarias para protegerse, lo que amplifica los riesgos”, advierte Marc Rivero, Lead Security Researcher de Kaspersky.
Este panorama exige, ”una estrategia de seguridad más proactiva y adaptativa”, según Ferran Marsal, de Aitana. “Para reducir los incidentes, las empresas deben enfocarse en arquitecturas de Zero Trust, el uso de inteligencia artificial (IA) para detectar amenazas y la inversión en plataformas de protección de aplicaciones nativas en la nube (CNAPP)”.
Y es que, la seguridad en la nube es una responsabilidad compartida. Desde AWS, Borja Larrumbide, Security Assurance Manager, explica que la compañía proporciona infraestructura con los más altos estándares de seguridad, “pero las empresas deben garantizar configuraciones adecuadas, cifrado de datos y una supervisión continua”.