Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » ¿Qué tan seguros están los datos en la nube?
Acceleration Economy En Español

¿Qué tan seguros están los datos en la nube?

Pablo MorenoBy Pablo MorenoApril 14, 2022Updated:April 21, 20224 Mins Read
Facebook Twitter LinkedIn Email
los datos en la nube
Share
Facebook Twitter LinkedIn Email

Desde el momento en que tenemos computadoras y teléfonos, producimos una gran cantidad de documentos que contienen datos, como documentos Word, PDF, hojas de cálculo, imágenes, películas y muchos más. Debido a la generación de tal cantidad de activos digitales como documentos y datos contenidos en estos documentos, los humanos necesitamos el control de todo lo que generamos, y esa sensación de seguridad cuando poseen algo. En este caso, el sentido de seguridad siempre ha estado relacionado con el sentido de propiedad o posesión; así que la posesión crea la sensación de control. Por eso, almacenamos en nuestros propios sistemas locales -laptops, discos duros, usb-drives, discos externos, celulares, etc.- todos esos documentos. También usamos la nube en sus múltiples versiones y aplicaciones, y la sensación de control -y por tanto de seguridad- está ligada a un usuario y contraseña.

Dado que la nube es algo que no poseemos, crea una sensación débil de seguridad hacia el almacenamiento de datos y archivos en la nube, ya que éstos se almacenan en otro lugar al que solo podemos acceder, pero que no poseemos en sí. Además, hemos sido testigos de noticias sobre filtraciones de datos sensibles de muchas empresas en las últimas décadas. Por lo tanto, es obvio pensar “¿Están seguros los datos almacenados en la nube?”, “¿Están mis datos personales o de la empresa protegidos en la nube?”

Es probable que la información en la nube esté más protegida (a veces mucho más) que en sus propios sistemas o dispositivos locales, ya que los proveedores de la nube agregan capas de ciberseguridad más sólidas que los usuarios habituales en los sistemas o dispositivos locales.

Sí, es cierto que un dispositivo o sistema puede tener grandes capas o seguridad para proteger los datos y archivos almacenados en él que pueden ser tan buenos como la nube. También es cierto que no todos los servicios o proveedores de la nube son iguales en términos de seguridad. Pero si agregamos sistemas y dispositivos de medidas de seguridad para proteger los datos almacenados localmente, se convierte en una carga para el usuario acceder a esos datos dado que hay que sortear todos los sistemas de seguridad. Por el contrario, al aceptar cualquier medida de seguridad predeterminada en la nube, los datos se protegen con mucho más que solo “usuario y contraseña”.

Ahora, exploremos el otro lado de la historia: cómo los atacantes cibernéticos pueden robar datos. Hay muchas formas de hacerlo, pero créalo o no, la forma más común de robar datos u obtener acceso a los datos es mediante ingeniería social, como correos electrónicos de phishing, suplantación de identidad falsa o enlaces/archivos maliciosos con malware.

En contraste, los centros de datos de cualquier nube hoy en día -ubicaciones físicas de almacenamiento en la nube- no son accesibles para los empleados y trabajadores del proveedor tecnológico, y además están supervisados ​​por terceros. Adicionalmente, todos los datos están completamente encriptados; y las aplicaciones de seguridad y los parches se actualizan constantemente incluso antes de que estas actualizaciones se publiquen al público en general.

Existen varios cortafuegos y, lo que es más importante, los datos y los archivos están ‘ultra respaldados’; es decir, si se borran o se pierden se pueden volver a recuperar. En la mayoria de aplicaciones de bune es posible activar la ‘Autenticación de dos factores’ (2FA), y cuando se ha accedido a los datos desde una ubicación o dispositivo, lo habitual es recibir una notificación de la app al respecto, y como usuario podemos continuar o cerrar por el acceso sospechoso.

Mi laptop personal no tiene todas esas medidas de seguridad por defecto, ni siquiera mi celular, donde tomo todas mis llamadas personales y profesionales, mensajes, fotos y navego por la web. Agregar seguridad adicional a un dispositivo personal o sistema local no es tan fácil, simple y, a menudo, puede ser costoso. Sin mencionar las muchas acciones necesarias para tomar cada vez que sea necesario acceder a los datos y pasar por toda la seguridad.

Si estás trabajando con datos en la nube o tienes pensado hacerlo -y te aconsejo que lo hagas-, trabaja con tu proveedor o lee las recomendaciones para estar bien informado sobre las medidas de seguridad implantadas y cómo mejorar la seguridad en la nube Servicio.

En Español
Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024
automated vulnerability dection

Cómo la detección automatizada de vulnerabilidades mitiga el fraude y fortalece los sistemas financieros

April 6, 2023

Cómo crear nuevos ahorros en adquisiciones utilizando IA y RPA para agilizar las compras

April 5, 2023
Celonis government

Cómo Celonis brinda beneficios de minería de procesos a instituciones gubernamentales

April 4, 2023
Add A Comment

Comments are closed.

Recent Posts
  • SAP vs. Salesforce: In AI Era, Battle Shifts to Data Cloud + Agents
  • Google’s Vision for Gemini Super Assistant, Universal Capabilities
  • Accelerate, Assist, Transform: A Framework for AI Adoption Success
  • Google Offers First-of-Its-Kind GenAI Certification for Managers
  • Marc Benioff Is Transforming World’s Largest Apps Vendor into AI-Data Powerhouse

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.