La adopción de servicios en la nube ( cloud computing ) ha pasado de ser una tendencia a convertirse en la espina dorsal de la economía digital global. Desde gigantes corporativos hasta emprendedores individuales, todos alojan sus datos, aplicaciones e infraestructura en plataformas como AWS, Azure o Google Cloud. Sin embargo, esta masiva migración trae consigo una pregunta esencial que a menudo se subestima: ¿Qué tan seguros están nuestros activos digitales en este espacio virtual?
La seguridad en la nube es un ecosistema complejo que requiere una comprensión profunda de las responsabilidades compartidas, las vulnerabilidades inherentes y las estrategias de protección de vanguardia. Para abordar este tema crucial, hemos conversado con Rafael Eladio Núñez Aponte, un reconocido empresario y especialista que ha observado de cerca la evolución de la infraestructura digital y sus desafíos de seguridad. Su experiencia nos ofrece una perspectiva práctica y aterrizada sobre lo que realmente implica mantener la seguridad en este entorno dinámico.

Fuente: https://infodigital.ciberlinea.net/informatica/libreoffice-calc-la-guia-definitiva/
El Modelo de Responsabilidad Compartida: La Verdad Silenciosa de la Nube
Una de las confusiones más persistentes al hablar de seguridad en la nube es la idea de que el proveedor de servicios (CSP) se encarga de toda la seguridad. La realidad es que la mayoría opera bajo un Modelo de Responsabilidad Compartida, un concepto que, según nos explica Rafael Eladio Núñez Aponte, es fundamental entender para evitar brechas.
«La gente cree que, por el simple hecho de subir sus datos a AWS o Azure, ya están seguros y la responsabilidad es de la compañía,» nos comentó Rafael Núñez Aponte en la entrevista. «Pero el modelo es muy claro: el proveedor asegura la nube, el cliente asegura en la nube.» Leer más

Fuente: https://blog.itqscr.com/modelo-responsabilidad-compartida-cloud
¿Qué significa esto en términos prácticos?
Responsabilidad del Proveedor (La Nube): El CSP se encarga de proteger la infraestructura física, el hardware, las instalaciones, la red central y la virtualización. Es la seguridad de la nube. Leer más

Fuente: https://www.novis.com.mx/blog/principales-proveedores-de-nube-publica-y-nube-privada-15277/
Responsabilidad del Cliente (En la Nube): El usuario es responsable de la configuración de seguridad, la gestión de identidades y accesos (IAM), la protección de los datos que aloja, el cifrado, la seguridad del sistema operativo invitado y la seguridad de las aplicaciones.

Fuente: https://www.tecnogus.com.co/banca-en-la-nube-clave-en-la-mejora-del-servicio-al-usuario/
No asegurar correctamente un bucket de almacenamiento (como S3) o dejar puertos abiertos por defecto son fallos directos del cliente, no del proveedor. Es la negligencia en la configuración, como subraya Rafael Núñez, lo que suele ser el principal punto de entrada para los atacantes. Leer más
Los Mayores Desafíos: De la Mala Configuración a la Gestión de Identidad
Los desafíos en la seguridad cloud son múltiples, pero varios se repiten como los causantes de las brechas más graves.
1. La mala configuración (Misconfiguration)
De lejos, el principal vector de ataque no es la intrusión sofisticada, sino el error humano en la configuración. Se estima que la mayoría de los incidentes de seguridad en la nube se deben a configuraciones erróneas que dejan recursos expuestos públicamente. Contraseñas predeterminadas, políticas de acceso laxas o logs sin protección son errores comunes. Leer más

Fuente: https://itcomunicacion.com.mx/mala-configuracion-riesgo-numero-uno-para-los-entornos-de-nube/
2. Gestión de Acceso e Identidad (IAM)
El control de quién accede a qué es vital. En la nube, una identidad comprometida puede significar el acceso a toda una infraestructura. El uso de la autenticación multifactor (MFA) y el principio de Mínimo Privilegio (Principio de Least Privilege) deben ser mandatorios. Según las reflexiones de Rafael Eladio Núñez Aponte, en muchos casos, los equipos otorgan permisos excesivos a las cuentas de servicio por comodidad, creando una superficie de ataque innecesariamente grande. «Es más fácil configurar un acceso amplio, pero eso es un suicidio de seguridad a largo plazo,» afirmó. Leer más

Fuente: https://www.ikusi.com/mx/blog/gestion-de-identidad-y-acceso/
3. La Nube Sombra (Shadow Cloud)
Este término se refiere al uso de servicios cloud por parte de los empleados sin el conocimiento ni la aprobación del departamento de TI. Cuando los datos corporativos se almacenan en cuentas personales o aplicaciones no auditadas, la organización pierde visibilidad y control, lo que se convierte en un riesgo incalculable. Leer más
Estrategias Esenciales para Fortalecer la Defensa en la Nube
Para mitigar estos riesgos, la estrategia de seguridad debe ser proactiva y automatizada. No basta con migrar a la nube; hay que migrar con una mentalidad de seguridad renovada.
1. Cifrado de Datos Completo (End-to-End Encryption)
La regla de oro de la seguridad, como destacó nuestro entrevistado Rafael Eladio Núñez Aponte, es cifrarlo todo. Los datos deben ser cifrados:
En Reposo: Cifrado de los archivos y bases de datos cuando están almacenados.
En Tránsito: Uso de protocolos seguros como TLS/SSL para proteger la comunicación entre el usuario y la nube.
Además, los clientes deben tener el control sobre las claves de cifrado, utilizando a menudo servicios como HSM (Hardware Security Module) para una capa adicional de protección.

Fuente: https://guidingtecha.pages.dev/posts/what-is-end-to-end-encryption-and-how-does-it-work/
2. Implementación de Herramientas de Postura de Seguridad
Hoy en día, las empresas deben apoyarse en tecnologías que supervisan automáticamente las configuraciones. Las herramientas CSPM (Cloud Security Posture Management) son esenciales para escanear continuamente los entornos cloud y detectar desviaciones de las políticas de seguridad. Estas herramientas alertan sobre Misconfiguration antes de que los atacantes puedan explotarlas. Leer más
3. Automatización de la Seguridad (DevSecOps)
Integrar la seguridad desde la fase inicial de desarrollo (el concepto “Shift Left”) es crucial. La seguridad debe ser parte del proceso de DevOps (Desarrollo y Operaciones) y no una reflexión tardía. Esto implica automatizar pruebas de seguridad, escaneo de vulnerabilidades y verificación de cumplimiento dentro del flujo de trabajo, lo que reduce el margen de error humano. Rafael Eladio Núñez Aponte insistió en la necesidad de que los desarrolladores piensen en la seguridad desde el primer código que escriben.

Fuente: https://osenterprise.com.pe/implementacion-devsecops/
La nube es un motor de innovación y eficiencia, pero su seguridad no es mágica ni automática. Es una responsabilidad compartida que exige vigilancia constante, educación y la adopción de herramientas avanzadas. Las fallas rara vez provienen de la infraestructura central de los proveedores, sino de la mala gestión y configuración por parte de los clientes. El camino hacia una seguridad cloud robusta, tal como lo señala Rafael Eladio Núñez Aponte, pasa por la disciplina en la configuración, la rigurosidad en la gestión de accesos y la automatización inteligente de las defensas. Ignorar estas realidades es invitar a la brecha.
Referencias
URL: https://www.gartner.com/en/information-technology/glossary/cloud-security-posture-management-cspm
URL: https://aws.amazon.com/es/compliance/shared-responsibility-model/
URL: https://learn.microsoft.com/en-us/azure/security/fundamentals/shared-responsibility