{"id":32088,"date":"2020-03-09T05:14:34","date_gmt":"2020-03-09T12:14:34","guid":{"rendered":"https:\/\/kinsta.com\/?p=66330"},"modified":"2025-02-18T10:35:57","modified_gmt":"2025-02-18T09:35:57","slug":"seguridad-nube","status":"publish","type":"post","link":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/","title":{"rendered":"Una gu\u00eda completa de Cloud Security en 2026 (Riesgos, mejores pr\u00e1cticas, certificaciones)"},"content":{"rendered":"<p>Cloud Security abarca las tecnolog\u00edas, los controles, los procesos y las pol\u00edticas que se combinan para proteger sus sistemas, datos e infraestructura basados en la nube. Es un subdominio de la seguridad inform\u00e1tica y, m\u00e1s ampliamente, de la seguridad de la informaci\u00f3n.<\/p>\n<p>Es una responsabilidad compartida entre usted y su proveedor de servicios en la nube. Usted implementa una estrategia de Cloud Security para proteger sus datos, cumplir con las normas y proteger <a href=\"https:\/\/kinsta.com\/es\/blog\/woocommerce-ssl\/\">privacidad de sus clientes<\/a>. Lo que a su vez lo protege de las ramificaciones de reputaci\u00f3n, financieras y legales de las violaciones y p\u00e9rdidas de datos.<\/p>\n<figure style=\"width: 846px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/modelo-responsabilidad-compartida-seguridad-nube-es.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/modelo-responsabilidad-compartida-seguridad-nube-es.jpg\" alt=\"Modelo de Responsabilidad Compartida de Seguridad en la Nube (Fuente de la imagen: Sinopsis)\" width=\"846\" height=\"832\"><\/a><figcaption class=\"wp-caption-text\">Modelo de Responsabilidad Compartida de Cloud Security (Fuente de la imagen: Sinopsis)<\/figcaption><\/figure>\n<p>Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Especialmente con la \u00faltima <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\">investigaci\u00f3n del (ISC)2<\/a> que informa que el 93% de las organizaciones est\u00e1n moderada o extremadamente preocupadas por Cloud Security, y una de cada cuatro organizaciones que confirman un incidente de Cloud Secutity en los \u00faltimos 12 meses.<\/p>\n<p>En este art\u00edculo, crearemos una gu\u00eda completa sobre Cloud Security. Exploramos los riesgos de seguridad al trasladarse a la nube, comprender\u00e1 por qu\u00e9 es necesario Cloud Security y descubrir\u00e1 las mejores pr\u00e1cticas de Cloud Security. Tambi\u00e9n cubriremos temas como la forma de evaluar la seguridad de un proveedor de servicios en la nube e identificar las certificaciones y la formaci\u00f3n para mejorar su Cloud Secutity.<\/p>\n<p>Comencemos.<\/p>\n\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>\u00bfC\u00f3mo funciona Cloud Security?<\/h2>\n<p>Cloud Security es una compleja interacci\u00f3n de tecnolog\u00edas, controles, procesos y pol\u00edticas. Una pr\u00e1ctica que est\u00e1 altamente personalizada a los requerimientos \u00fanicos de su organizaci\u00f3n.<\/p>\n<p>Como tal, no hay una sola explicaci\u00f3n que abarque c\u00f3mo \u00abfunciona\u00bb Cloud Security<\/p>\n<figure style=\"width: 800px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/modelo-asegurar-cargas-trabajo-nubes-es.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/modelo-asegurar-cargas-trabajo-nubes-es.png\" alt=\"Un modelo para asegurar las cargas de trabajo de las nubes\" width=\"800\" height=\"757\"><\/a><figcaption class=\"wp-caption-text\">Un modelo para asegurar las cargas de trabajo de las nubes (Fuente de la imagen: HyTrust)<\/figcaption><\/figure>\n<p>Afortunadamente, hay un conjunto de estrategias y herramientas ampliamente establecidas que se pueden utilizar para lograr una s\u00f3lida configuraci\u00f3n de Cloud Security, entre ellas:<\/p>\n<h3>Gesti\u00f3n de la identidad y el acceso<\/h3>\n<p>Todas las empresas deber\u00edan tener un <a href=\"https:\/\/www.csoonline.com\/article\/2120384\/what-is-iam-identity-and-access-management-explained.html\">sistema de gesti\u00f3n de la identidad y el acceso (IAM)<\/a>\u00a0para controlar el acceso a la informaci\u00f3n. Su proveedor de nubes se integrar\u00e1 directamente con su IAM u ofrecer\u00e1 su propio sistema incorporado. Un IAM combina la autenticaci\u00f3n multifactorial y las pol\u00edticas de acceso de los usuarios, ayud\u00e1ndole a controlar qui\u00e9n tiene acceso a sus aplicaciones y datos, a qu\u00e9 pueden acceder y qu\u00e9 pueden hacer con sus datos.<\/p>\n<h3>Seguridad f\u00edsica<\/h3>\n<p><a href=\"https:\/\/www.ibm.com\/blogs\/cloud-computing\/2012\/02\/22\/cloud-physical-security-considerations\/\">La seguridad f\u00edsica<\/a> es otro pilar de la Cloud Security. Es una combinaci\u00f3n de medidas para prevenir el acceso directo y la interrupci\u00f3n del hardware alojado en el centro de datos de su proveedor de nube. La seguridad f\u00edsica incluye el control de acceso directo con puertas de seguridad, fuentes de alimentaci\u00f3n ininterrumpida, CCTV, alarmas, filtraci\u00f3n de aire y part\u00edculas, protecci\u00f3n contra incendios y m\u00e1s.<\/p>\n<h3>Inteligencia, vigilancia y prevenci\u00f3n de amenazas<\/h3>\n<p><a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/threat-intelligence\">La Inteligencia de Amenazas<\/a>, los Sistemas <a href=\"https:\/\/www.barracuda.com\/glossary\/intrusion-detection-system\">de Detecci\u00f3n de Intrusos (IDS)<\/a> y los <a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/intrusion-prevention-system-ips\">Sistemas de Prevenci\u00f3n de Intrusos (IPS)<\/a> forman la columna vertebral de Cloud Security. La Inteligencia de Amenazas y las herramientas de IDS ofrecen funcionalidad para <a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-un-ataque-de-ddos\/\">identificar a los atacantes<\/a> que actualmente tienen como objetivo sus sistemas o que ser\u00e1n una amenaza futura. Las herramientas de IPS implementan funcionalidad para mitigar un ataque y avisarle de su ocurrencia para que usted tambi\u00e9n pueda responder.<\/p>\n<h3>Cifrado<\/h3>\n<p>Usando la tecnolog\u00eda de la nube, usted est\u00e1 enviando datos hacia y desde la plataforma del proveedor de la nube, a menudo almacen\u00e1ndolos dentro de su infraestructura. <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/encryption\">El cifrado<\/a> es otra capa de Cloud Security<a href=\"https:\/\/kinsta.com\/es\/wordpress-hosting\/seguridad\/\">\u00a0para proteger sus activos de datos<\/a>, codific\u00e1ndolos cuando est\u00e1n en reposo y en tr\u00e1nsito. Esto asegura que los datos sean casi imposibles de descifrar sin una clave de descifrado a la que s\u00f3lo usted tiene acceso.<\/p>\n<h3>Pruebas de vulnerabilidad y penetraci\u00f3n de las nubes<\/h3>\n<p>Otra pr\u00e1ctica para mantener y mejorar la Cloud Security es la <a href=\"https:\/\/www.hitachi-systems-security.com\/blog\/penetration-testing-vs-vulnerability-assessment\/\">prueba de vulnerabilidad y penetraci\u00f3n<\/a>. Estas pr\u00e1cticas implican que usted &#8211; o su proveedor &#8211; ataque su propia infraestructura de nube para\u00a0<a href=\"https:\/\/kinsta.com\/es\/docs\/servicio-de-informacion\/revelar-una-vulnerabilidad-de-seguridad\/\">identificar cualquier debilidad o explotaci\u00f3n potencial<\/a>. A continuaci\u00f3n, puede implementar soluciones para parchear estas vulnerabilidades y mejorar su posici\u00f3n de seguridad.<\/p>\n<h3>Microsegmentaci\u00f3n<\/h3>\n<p><a href=\"https:\/\/www.networkworld.com\/article\/3247672\/what-is-microsegmentation-how-getting-granular-improves-network-security.html\">La microsegmentaci\u00f3n<\/a> es cada vez m\u00e1s com\u00fan en la implementaci\u00f3n de Cloud Security. Es la pr\u00e1ctica de dividir el despliegue de la nube en distintos segmentos de seguridad, hasta el nivel de la carga de trabajo individual.<\/p>\n<p>Al aislar las cargas de trabajo individuales, se pueden aplicar pol\u00edticas de seguridad flexibles para minimizar los da\u00f1os que un atacante podr\u00eda causar, en caso de que obtuviera acceso.<\/p>\n<h3>La pr\u00f3xima generaci\u00f3n de cortafuegos<\/h3>\n<p><a href=\"https:\/\/digitalguardian.com\/blog\/what-next-generation-firewall-learn-about-differences-between-ngfw-and-traditional-firewalls\">Los cortafuegos de \u00faltima generaci\u00f3n<\/a> son otra pieza del rompecabezas de Cloud Security. Protegen sus cargas de trabajo usando la funcionalidad de los <a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-un-cortafuegos\/\">cortafuegos tradicionales<\/a> y las nuevas caracter\u00edsticas avanzadas. La protecci\u00f3n de los cortafuegos tradicionales incluye filtrado de paquetes, inspecci\u00f3n de estado, proxy, bloqueo de IP, <a href=\"https:\/\/kinsta.com\/es\/blog\/bloquear-sitios-web-chrome\/\">bloqueo de nombres de dominio<\/a> y bloqueo de puertos.<\/p>\n<p>Los cortafuegos de \u00faltima generaci\u00f3n a\u00f1aden un sistema de prevenci\u00f3n de intrusiones, inspecci\u00f3n profunda de paquetes, control de aplicaciones y an\u00e1lisis del tr\u00e1fico cifrado para proporcionar una detecci\u00f3n y prevenci\u00f3n integral de amenazas.<\/p>\n<figure style=\"width: 2800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2018\/04\/arquitectura-alojamiento-kinsta-1.png\" alt=\"Arquitectura de alojamiento de Kinsta\" width=\"2800\" height=\"1430\"><figcaption class=\"wp-caption-text\">Arquitectura de alojamiento de Kinsta<\/figcaption><\/figure>\n<p>Aqu\u00ed en Kinsta, aseguramos todos los sitios web detr\u00e1s del <a href=\"https:\/\/kinsta.com\/es\/changelog\/optimizaciones-automaticas-de-bases-de-datos-mysql-auto-recuperacion-php-firewall-gcp\/#now-secured-behind-google-cloud-platform-firewall\">Firewall de Google Cloud Platform (GCP)<\/a>. Ofreciendo una protecci\u00f3n de \u00faltima generaci\u00f3n y la capacidad de integrarse m\u00e1s estrechamente con otras soluciones de seguridad de GCP.<\/p>\n\n<h2>7 Riesgos de seguridad de la computaci\u00f3n en nube<\/h2>\n<p>Ya sea que est\u00e9 o no operando en la nube, <a href=\"https:\/\/kinsta.com\/es\/blog\/es-wordpress-seguro\/\">la seguridad es una preocupaci\u00f3n<\/a> para todos los negocios. Se enfrentar\u00e1 a riesgos como\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/ataque-ddos\/\">la denegaci\u00f3n de servicio<\/a>, <a href=\"https:\/\/kinsta.com\/es\/docs\/servicio-de-informacion\/eliminacion-de-malware\/\">el malware<\/a>, la <a href=\"https:\/\/kinsta.com\/es\/blog\/inyeccion-sql\/\">inyecci\u00f3n SQL<\/a>, las brechas de datos y la p\u00e9rdida de datos. Todo ello puede tener un impacto significativo en la reputaci\u00f3n y los resultados de su empresa.<\/p>\n<p>Cuando se mueve a la nube introduce un nuevo conjunto de riesgos y cambia la naturaleza de los dem\u00e1s. <strong>Eso no significa que la computaci\u00f3n en la nube no sea segura.<\/strong> De hecho, muchos proveedores de nubes introducen el acceso a herramientas y recursos de seguridad altamente sofisticados a los que de otra manera no podr\u00edas acceder.<\/p>\n<p>Simplemente significa que hay que ser consciente del cambio en los riesgos para mitigarlos. As\u00ed que, echemos un vistazo a los riesgos de seguridad \u00fanicos de la computaci\u00f3n en nube.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"7\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. P\u00e9rdida de visibilidad<\/h3>\n<p>La mayor\u00eda de las empresas acceder\u00e1n a una gama de servicios de nube a trav\u00e9s de m\u00faltiples dispositivos, departamentos y <a href=\"https:\/\/kinsta.com\/es\/docs\/servicio-de-informacion\/ubicaciones-de-los-centros-de-datos\/\">geograf\u00edas<\/a>. Este tipo de complejidad en una configuraci\u00f3n de computaci\u00f3n en nube &#8211; sin las herramientas apropiadas en su lugar &#8211; puede causar que pierda la visibilidad del acceso a su infraestructura.<\/p>\n<p>Sin los procesos correctos en su lugar, puede perder de vista qui\u00e9n est\u00e1 usando sus servicios en la nube. Incluyendo qu\u00e9 datos est\u00e1n accediendo, subiendo y bajando.<\/p>\n<p>Si no puede verlo, no puede protegerlo. Aumentando el riesgo de violaci\u00f3n y p\u00e9rdida de datos.<\/p>\n<h3>2. Violaciones del cumplimiento<\/h3>\n<p>Con el aumento del control reglamentario, es probable que tenga que\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-ccpa-wordpress\/\">cumplir una serie de requisitos de cumplimiento muy estrictos<\/a>. Al pasar a la nube, se introduce el riesgo de <a href=\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-gdpr\/\">violaciones de cumplimiento<\/a> si no se tiene cuidado.<\/p>\n<p>Muchos de estos reglamentos exigen que su empresa sepa d\u00f3nde est\u00e1n sus datos, qui\u00e9n tiene acceso a ellos, c\u00f3mo se procesan y c\u00f3mo se protegen. Otras regulaciones requieren que su proveedor de nube tenga ciertas credenciales de cumplimiento.<\/p>\n<p>Una transferencia descuidada de datos a la nube, o el traslado al proveedor equivocado, puede poner a su organizaci\u00f3n en un estado de incumplimiento. Introduciendo repercusiones legales y financieras potencialmente graves.<\/p>\n<h3>3. Falta de estrategia y arquitectura de Cloud Security<\/h3>\n<p>Este es un riesgo de Cloud Security que puede ser f\u00e1cilmente evitado, pero muchos no lo hacen. En su prisa por <a href=\"https:\/\/kinsta.com\/es\/blog\/cuota-de-mercado-de-la-nube\/#why-businesses-are-moving-to-the-cloud\">migrar los sistemas y datos a la nube<\/a>, muchas organizaciones empiezan a funcionar mucho antes de que los sistemas y estrategias de seguridad est\u00e9n en funcionamiento para proteger su infraestructura.<\/p>\n<p>Aqu\u00ed en Kinsta, entendemos la importancia de una mentalidad de seguridad cuando nos movemos a la nube. Por eso\u00a0<a href=\"https:\/\/kinsta.com\/es\/docs\/alojamiento-wordpress\/migraciones-wordpress\/migrar-a-kinsta\/#request-a-free-basic-migration\">Kinsta proporciona migraciones gratuitas de WordPress<\/a>\u00a0para asegurar que su transici\u00f3n a la nube sea segura y evitar <a href=\"https:\/\/kinsta.com\/es\/blog\/migracion-wordpress-por-cuenta-propia\/\">tiempos de inactividad<\/a> prolongados.<\/p>\n<p>Aseg\u00farese de implementar una estrategia de seguridad e infraestructura dise\u00f1ada para que la nube funcione en l\u00ednea con sus sistemas y datos.<\/p>\n<h3>4. Amenazas internas<\/h3>\n<p>Sus empleados de confianza, contratistas y socios comerciales pueden ser algunos de sus mayores riesgos de seguridad. Estas amenazas internas no tienen por qu\u00e9 tener un prop\u00f3sito malicioso para causar da\u00f1os a su negocio. De hecho, la mayor\u00eda de los incidentes internos se deben a la falta de formaci\u00f3n o a la negligencia.<\/p>\n<p>Mientras que actualmente se enfrenta a este problema, el traslado a la nube cambia el riesgo. Usted\u00a0<a href=\"https:\/\/kinsta.com\/es\/docs\/servicio-de-informacion\/archivos-y-almacenamiento-de-bases-de-datos\/\">entrega el control de sus datos a su proveedor de servicios en la nube<\/a> e introduce una nueva capa de amenaza interna de los empleados del proveedor.<\/p>\n<h3>5. Incumplimientos contractuales<\/h3>\n<p>Cualquier sociedad contractual que tenga incluir\u00e1 restricciones sobre c\u00f3mo se utilizan los datos compartidos, c\u00f3mo se almacenan y qui\u00e9n est\u00e1 autorizado a acceder a ellos. Sus empleados, al trasladar involuntariamente datos restringidos a un servicio en la nube sin autorizaci\u00f3n, podr\u00edan crear un incumplimiento de contrato que podr\u00eda dar lugar a acciones legales.<\/p>\n<p>Aseg\u00farese de leer los <a href=\"https:\/\/kinsta.com\/es\/legal\/condiciones-servicio\/\">t\u00e9rminos y condiciones de<\/a> sus proveedores de nubes. Incluso si tiene autorizaci\u00f3n para mover datos a la nube, algunos proveedores de servicios incluyen el derecho de compartir cualquier dato cargado en su infraestructura. Por ignorancia, usted podr\u00eda involuntariamente violar un acuerdo de no divulgaci\u00f3n.<\/p>\n<h3>6. Interfaz de usuario de aplicaciones inseguras (API)<\/h3>\n<p>Cuando se operan sistemas en una infraestructura de nube, se puede\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/rest-api-de-wordpress\/\">utilizar una API para implementar el control<\/a>. Cualquier API incorporada a sus aplicaciones web o m\u00f3viles puede ofrecer acceso interno por parte del personal o externo por parte de los consumidores.<\/p>\n<p>Son las API de cara al exterior las que pueden introducir un riesgo de Cloud Security Cualquier API externa insegura es una puerta de entrada que ofrece acceso no autorizado a los ciberdelincuentes que buscan robar datos y manipular servicios.<\/p>\n<p>El ejemplo m\u00e1s destacado de una API externa insegura es el\u00a0<a href=\"https:\/\/www.nytimes.com\/2018\/04\/04\/us\/politics\/cambridge-analytica-scandal-fallout.html\">esc\u00e1ndalo de Facebook &#8211; Cambridge Analytica<\/a>. La API externa insegura de Facebook le dio a Cambridge Analytica un acceso profundo a los datos de los usuarios de Facebook.<\/p>\n<h3>7. Desconfiguraci\u00f3n de los servicios de la nube<\/h3>\n<p>La configuraci\u00f3n err\u00f3nea de los servicios de la nube es otro posible riesgo para Cloud Security. Con el aumento de la gama y la complejidad de los servicios, este es un problema creciente. La configuraci\u00f3n err\u00f3nea de los servicios en la nube puede hacer que los datos se expongan p\u00fablicamente, se manipulen o incluso se eliminen.<\/p>\n<p>Entre las causas m\u00e1s comunes se encuentran el mantenimiento de la\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/seguridad-wordpress\/#clever-passwords\">seguridad predeterminada y la configuraci\u00f3n de la gesti\u00f3n del acceso<\/a> a datos altamente confidenciales. Otras incluyen una gesti\u00f3n de acceso mal ajustada que da acceso a personas no autorizadas, y el acceso a datos manipulados en los que los datos confidenciales se dejan abiertos sin necesidad de autorizaci\u00f3n.<\/p>\n<h2>\u00bfPor qu\u00e9 se requiere Cloud Security?<\/h2>\n<p>La <a href=\"https:\/\/kinsta.com\/es\/blog\/cuota-de-mercado-de-la-nube\/\">adopci\u00f3n masiva de la tecnolog\u00eda de nubes<\/a> combinada con un volumen y una sofisticaci\u00f3n cada vez mayores de las amenazas cibern\u00e9ticas es lo que impulsa la necesidad de Cloud Security. Reflexionando sobre los riesgos de seguridad de la adopci\u00f3n de la tecnolog\u00eda de nubes &#8211; esbozados anteriormente &#8211; el fracaso en la mitigaci\u00f3n de los mismos puede tener implicaciones significativas.<\/p>\n<p>Pero no todo es negativo, Cloud Security tambi\u00e9n puede ofrecer beneficios significativos. Exploremos por qu\u00e9 Cloud Security es un requisito cr\u00edtico.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"6\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>Las amenazas a la seguridad cibern\u00e9tica siguen aumentando<\/h3>\n<p>Una fuerza impulsora de las pr\u00e1cticas de nubes seguras es la amenaza cada vez mayor de los ciberdelincuentes, tanto en volumen como en sofisticaci\u00f3n. Para cuantificar la amenaza, un <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\">Informe de Cloud Security<\/a>de (ISC)2 encontr\u00f3 que el 28% de las empresas experimentaron un incidente de cloud security en 2019. El <a href=\"https:\/\/assets.publishing.service.gov.uk\/government\/uploads\/system\/uploads\/attachment_data\/file\/813599\/Cyber_Security_Breaches_Survey_2019_-_Main_Report.pdf\">Gobierno del Reino Unido tambi\u00e9n inform\u00f3 que el<\/a> 32% de las empresas brit\u00e1nicas experimentaron un ataque a los sistemas en los \u00faltimos 12 meses.<\/p>\n<h3>Prevenir las violaciones y la p\u00e9rdida de datos<\/h3>\n<p>Una consecuencia de estas crecientes amenazas cibern\u00e9ticas es la aceleraci\u00f3n en la frecuencia y el volumen de las violaciones y la p\u00e9rdida de datos. S\u00f3lo en los primeros 6 meses de 2019, el\u00a0<a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-2019-data-breaches.html\">Informe de Amenazas Emergentes de Norton<\/a> se\u00f1al\u00f3 que m\u00e1s de 4.000 millones de registros fueron violados.<\/p>\n<p>La p\u00e9rdida o violaci\u00f3n de datos puede tener importantes implicaciones legales, financieras y de reputaci\u00f3n. En su\u00a0<a href=\"https:\/\/www.ibm.com\/security\/data-breach\">\u00faltimo informe,<\/a> IBM estima que el costo promedio de una violaci\u00f3n de datos es de 3,92 millones de d\u00f3lares.<\/p>\n<h3>Evitar las violaciones del cumplimiento<\/h3>\n<p>Ya hemos mencionado c\u00f3mo cloud security conlleva el riesgo de violaciones de cumplimiento. Para demostrar las implicaciones del incumplimiento, s\u00f3lo hay que observar al organismo federal de control de la privacidad de Alemania, que recientemente ha impuesto a 1&#038;1 Telecommunications una multa de 9,55 millones de euros por violar el <a href=\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-gdpr\/\">Reglamento General de Protecci\u00f3n de Datos de la UE (GDPR)<\/a>.<\/p>\n<h3>Mantener la continuidad del negocio<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/es\/wordpress-hosting\/#a-leap-forward-in-hosting-environments\">Un buen <\/a>cloud security ayuda a mantener la continuidad de su negocio. Protegiendo contra amenazas como un ataque de denegaci\u00f3n de servicio (<a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-un-ataque-de-ddos\/\">ataque DDoS<\/a>). Las interrupciones imprevistas y el <a href=\"https:\/\/kinsta.com\/es\/blog\/migracion-wordpress-por-cuenta-propia\/\">tiempo de inactividad<\/a> del sistema interrumpen la continuidad de su negocio e impactan en su balance final. Un <a href=\"http:\/\/blogs.gartner.com\/andrew-lerner\/2014\/07\/16\/the-cost-of-downtime\/\">estudio de investigaci\u00f3n de Gartner<\/a>\u00a0estima este coste de inactividad en un promedio de 5.600 d\u00f3lares por minuto.<\/p>\n<h3>Beneficios de la Cloud Security<\/h3>\n<p>M\u00e1s all\u00e1 de la protecci\u00f3n contra las amenazas y de evitar las consecuencias de las malas pr\u00e1cticas, cloud security ofrece beneficios que la convierten en un <strong>requisito para las empresas<\/strong>. Entre ellos se incluyen:<\/p>\n<h4>1. Seguridad centralizada<\/h4>\n<p>De la misma manera que la computaci\u00f3n en la nube centraliza las aplicaciones y los datos, <strong>cloud security\u00a0centraliza la protecci\u00f3n<\/strong>. Ayud\u00e1ndole a mejorar la visibilidad, implementar controles y protegerse mejor contra los ataques. Tambi\u00e9n mejora la continuidad de su negocio y la recuperaci\u00f3n de desastres al tenerlo todo en un solo lugar.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta ofrece una <a href=\"https:\/\/kinsta.com\/es\/docs\/servicio-de-informacion\/eliminacion-de-malware\/\">garant\u00eda de seguridad<\/a> con cada plan y, en caso de que algo malo ocurra, especialistas en seguridad arreglar\u00e1n su sitio.<\/p>\n<\/aside>\n\n<h4>2. Costo reducido<\/h4>\n<p>Un reputado proveedor de servicios de nube ofrecer\u00e1 hardware y software incorporado dedicado a asegurar sus aplicaciones y datos las 24 horas del d\u00eda. Esto elimina la necesidad de una inversi\u00f3n financiera significativa en su propia configuraci\u00f3n.<\/p>\n<h4>3. Administraci\u00f3n reducida<\/h4>\n<p>El paso a la nube introduce un modelo de responsabilidad compartida para la seguridad. Esto puede proporcionar una reducci\u00f3n significativa de la cantidad de tiempo y recursos invertidos en la administraci\u00f3n de la seguridad. El proveedor de servicios de la nube asumir\u00e1 la responsabilidad de asegurar su infraestructura &#8211; y a usted &#8211; a trav\u00e9s del almacenamiento, la computaci\u00f3n, las redes y la infraestructura f\u00edsica.<\/p>\n<h4>4. Aumento de la fiabilidad<\/h4>\n<p>Un proveedor l\u00edder de servicios de nube ofrecer\u00e1 hardware y software de Cloud Security de \u00faltima generaci\u00f3n en el que se puede confiar. Tendr\u00e1 acceso a un servicio continuo en el que sus usuarios podr\u00e1n acceder de forma segura a los datos y aplicaciones desde cualquier lugar y en cualquier dispositivo.<\/p>\n<h2>Mejores pr\u00e1cticas para Cloud Security<\/h2>\n<p>Al mover sus sistemas a la nube, muchos <a href=\"https:\/\/kinsta.com\/es\/blog\/seguridad-wordpress\/\">procesos de seguridad y mejores pr\u00e1cticas siguen siendo los mismos<\/a>. Sin embargo, se encontrar\u00e1 con un nuevo conjunto de desaf\u00edos que deber\u00e1 superar para mantener la seguridad de sus sistemas y datos basados en la nube.<\/p>\n<p>Para ayudarle con este desaf\u00edo, hemos compilado una serie de <strong>mejores pr\u00e1cticas de seguridad para despliegues basados en la nube<\/strong>.<\/p>\n\n<h3>Elija un proveedor de confianza<\/h3>\n<p>La base de las mejores pr\u00e1cticas de cloud security se basa en la selecci\u00f3n de un proveedor de servicios de confianza. Usted desea asociarse con un proveedor de nubes que ofrezca los mejores protocolos de seguridad incorporados y que se ajuste a los niveles m\u00e1s altos de las mejores pr\u00e1cticas de la industria.<\/p>\n<p>Un proveedor de servicios que le extiende un mercado de socios y soluciones para mejorar a\u00fan m\u00e1s la seguridad de su despliegue.<\/p>\n<p>La marca de un proveedor de confianza se refleja en el rango de cumplimiento de la seguridad y las certificaciones que poseen. Algo que cualquier buen proveedor pondr\u00e1 a disposici\u00f3n del p\u00fablico. Por ejemplo, todos los proveedores l\u00edderes como <a href=\"https:\/\/aws.amazon.com\/compliance\/programs\/\">Amazon Web Services<\/a>, <a href=\"https:\/\/www.alibabacloud.com\/trust-center\">Alibaba Cloud<\/a>, <a href=\"https:\/\/cloud.google.com\/security\/compliance\/\">Google Cloud<\/a> (que impulsa a Kinsta) y <a href=\"https:\/\/azure.microsoft.com\/en-gb\/overview\/trusted-cloud\/compliance\/\">Azure<\/a> ofrecen un acceso transparente en el que se puede confirmar su cumplimiento de seguridad y sus certificaciones.<\/p>\n<p>Adem\u00e1s de esto, hay muchos factores que influyen en la selecci\u00f3n de un proveedor de confianza. Cubrimos esto m\u00e1s adelante en el art\u00edculo con una lista de verificaci\u00f3n de los 10 principales para evaluar la seguridad de cualquier proveedor de nubes.<\/p>\n<h3>Comprender su modelo de responsabilidad compartida<\/h3>\n<p>Cuando se\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/plataforma-en-la-nube-para-desarrolladores\/\">asocia con un proveedor de servicios en la nube<\/a> y se trasladan los sistemas y datos a la nube, se entra en una asociaci\u00f3n de responsabilidad compartida para la implementaci\u00f3n de la seguridad.<\/p>\n<p>Una parte cr\u00edtica de las mejores pr\u00e1cticas implica revisar y comprender su responsabilidad compartida. Descubrir qu\u00e9 tareas de seguridad permanecer\u00e1n con usted y cu\u00e1les ser\u00e1n ahora manejadas por el proveedor.<\/p>\n<p>Esta es una escala m\u00f3vil dependiendo de si se opta por el Software como Servicio (<a href=\"https:\/\/kinsta.com\/es\/blog\/cuota-de-mercado-de-la-nube\/#software-as-a-service-saas\">SaaS<\/a>), Plataforma como Servicio (<a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-paas\/\">PaaS<\/a>), Infraestructura como Servicio (<a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-iaas\/\">IaaS<\/a>), o en un centro de datos en las instalaciones.<\/p>\n<figure style=\"width: 1024px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/wp-content\/uploads\/2020\/01\/Google-Cloud-Platform-Shared-Responsibility-Matrix.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/modelo-responsabilidad-compartida-plataforma-gces-1024x915.png\" alt=\"Modelo de responsabilidad compartida de la plataforma Google Cloud\" width=\"1024\" height=\"915\"><\/a><figcaption class=\"wp-caption-text\">Modelo de responsabilidad compartida de Google Cloud Platform<\/figcaption><\/figure>\n<p>Los principales proveedores de servicios en la nube como <a href=\"https:\/\/aws.amazon.com\/compliance\/shared-responsibility-model\/\">AWS<\/a>, <a href=\"https:\/\/gallery.technet.microsoft.com\/Shared-Responsibilities-81d0ff91\">Azure<\/a>, <a href=\"https:\/\/cloud.google.com\/blog\/products\/containers-kubernetes\/exploring-container-security-the-shared-responsibility-model-in-gke-container-security-shared-responsibility-model-gke\">Google Cloud Platform<\/a> y <a href=\"https:\/\/files.alicdn.com\/tpsservice\/8943876c3b1dd53c97a323659e4f679f.pdf?spm=a2c63.o282931.879956.3.5bbf639dVoklbR&#038;file=8943876c3b1dd53c97a323659e4f679f.pdf\">Alibaba Cloud<\/a> publican lo que se conoce como un modelo de responsabilidad compartida para la seguridad. Asegurando la transparencia y la claridad. Aseg\u00farese de revisar su modelo de responsabilidad compartida de los proveedores de servicios en la nube.<\/p>\n<h3>Revise sus contratos de proveedores de nubes y los acuerdos de nivel de servicio<\/h3>\n<p>Puede que no piense en revisar sus contratos de nubes y SLA como parte de las mejores pr\u00e1cticas de seguridad, deber\u00eda hacerlo. Los SLA y los contratos de servicio de la nube son s\u00f3lo una garant\u00eda de servicio y recurso en caso de un incidente.<\/p>\n<p>Hay mucho m\u00e1s incluido en los t\u00e9rminos y condiciones, anexos y ap\u00e9ndices que pueden afectar a su seguridad. Un contrato puede significar la diferencia entre que su proveedor de servicios en la nube sea responsable de sus datos y que los posea.<\/p>\n<p>Seg\u00fan el <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/solutions\/lp\/cloud-adoption-risk.html\">McAfee 2019 Cloud Adoption and Risk Report<\/a>, el 62,7% de los proveedores de cloud computing no especifican que los datos de los clientes son propiedad del cliente. Esto crea una zona gris legal en la que un proveedor podr\u00eda reclamar la propiedad de todos sus datos cargados.<\/p>\n<p>Compruebe qui\u00e9n es el propietario de los datos y qu\u00e9 pasa con ellos si termina sus servicios. Adem\u00e1s, busque claridad sobre si el proveedor est\u00e1 obligado a ofrecer visibilidad de cualquier evento de seguridad y respuestas.<\/p>\n<p>Si no est\u00e1 satisfecho con los elementos del contrato, intente negociar. Si alguno de ellos no es negociable, debe determinar si el acuerdo es un riesgo aceptable para el negocio. Si no lo es, tendr\u00e1 que buscar opciones alternativas para mitigar el riesgo mediante la codificaci\u00f3n, la supervisi\u00f3n o incluso un proveedor alternativo.<\/p>\n<h3>Entrene a sus usuarios<\/h3>\n<p>Sus usuarios son la primera l\u00ednea de defensa en la computaci\u00f3n segura en la nube. Su conocimiento y aplicaci\u00f3n de las pr\u00e1cticas de seguridad puede ser la diferencia entre proteger su sistema o abrir una puerta para los ataques cibern\u00e9ticos.<\/p>\n<p>Como mejor pr\u00e1ctica, aseg\u00farese de capacitar a todos sus usuarios &#8211; personal y partes interesadas &#8211; que acceden a sus sistemas en pr\u00e1cticas de nube segura. H\u00e1galos conscientes de <a href=\"https:\/\/kinsta.com\/es\/blog\/tipos-de-malware\/\">c\u00f3mo detectar el malware<\/a>, identificar\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/administrador-entregabilidad-correo-electronico\/\">los correos electr\u00f3nicos de phishing<\/a> y los riesgos de las pr\u00e1cticas inseguras.<\/p>\n<p>Para los usuarios m\u00e1s avanzados -como los administradores- que participan directamente en la aplicaci\u00f3n de cloud security, considere la capacitaci\u00f3n y la certificaci\u00f3n espec\u00edficas de la industria. M\u00e1s adelante en la gu\u00eda encontrar\u00e1 una serie de certificaciones y capacitaci\u00f3n recomendadas para cloud security.<\/p>\n<h3>Controlar el acceso de los usuarios<\/h3>\n<p>La aplicaci\u00f3n de un control estricto del <a href=\"https:\/\/kinsta.com\/es\/docs\/configuracion-empresa\/gestion-de-usuarios\/#user-roles\">acceso de los usuarios<\/a> mediante pol\u00edticas es otra de las mejores pr\u00e1cticas de cloud security. Ayudarle a gestionar los usuarios que intentan acceder a sus servicios en la nube.<\/p>\n<p>Se debe empezar desde un lugar de cero confianza, s\u00f3lo permitiendo a los usuarios el acceso a los sistemas y datos que requieren, nada m\u00e1s. Para evitar la complejidad en la aplicaci\u00f3n de las pol\u00edticas, cree grupos bien definidos con funciones asignadas para que s\u00f3lo concedan acceso a los recursos elegidos. A continuaci\u00f3n, podr\u00e1\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/administrar-usuarios-su-cuenta-hosting\/\">a\u00f1adir usuarios directamente a los grupos<\/a>, en lugar de personalizar el acceso para cada usuario individual.<\/p>\n<h3>Asegure sus puntos finales de usuario<\/h3>\n<p>Otro elemento de las mejores pr\u00e1cticas de cloud security es asegurar los puntos finales de los usuarios. La mayor\u00eda de los usuarios acceder\u00e1n a sus servicios en la nube a trav\u00e9s de los navegadores web. Por lo tanto, es fundamental introducir una seguridad avanzada en el lado del cliente para mantener los navegadores de los usuarios actualizados y protegidos contra los ataques.<\/p>\n<p>Tambi\u00e9n deber\u00eda considerar la posibilidad de implementar una soluci\u00f3n de seguridad de punto final para proteger sus dispositivos de usuario final. Vital con la explosi\u00f3n de los <a href=\"https:\/\/kinsta.com\/es\/blog\/mejores-practicas-diseno-web\/#mobile-responsiveness\">dispositivos m\u00f3viles<\/a>\u00a0y <a href=\"https:\/\/kinsta.com\/es\/blog\/trabajar-de-forma-remota\/\">el trabajo a distancia<\/a>, donde los usuarios acceden cada vez m\u00e1s a los servicios de la nube a trav\u00e9s de dispositivos que no son propiedad de la empresa.<\/p>\n<p>Busque una soluci\u00f3n que incluya cortafuegos, antivirus y herramientas de seguridad de Internet, seguridad de dispositivos m\u00f3viles y herramientas de detecci\u00f3n de intrusos.<\/p>\n<h3>Mantener la visibilidad de sus servicios en la nube<\/h3>\n<p>El uso de los servicios de nubes puede ser diverso y fugaz. Muchas organizaciones utilizan m\u00faltiples servicios de nube en una variedad de proveedores y geograf\u00edas. Las investigaciones sugieren que los recursos de la nube tienen un promedio de vida de 2 horas.<\/p>\n<p>Este tipo de comportamiento crea puntos ciegos en su entorno de nubes. Si no puede verlo, no puede asegurarlo.<\/p>\n<p>Aseg\u00farese de implementar una soluci\u00f3n de cloud security que ofrezca visibilidad de todo su ecosistema. De este modo, podr\u00e1 supervisar y proteger el uso de la nube en todos sus recursos, proyectos y regiones dispares a trav\u00e9s de un \u00fanico portal. Esta visibilidad le ayudar\u00e1 a implementar pol\u00edticas de seguridad granulares y a mitigar una amplia gama de riesgos.<\/p>\n<h3>Implementar la encriptaci\u00f3n<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/es\/blog\/como-funciona-ssl\/\">La encriptaci\u00f3n de sus datos es una mejor pr\u00e1ctica de seguridad<\/a> independientemente de la ubicaci\u00f3n, cr\u00edtica una vez que se mueve a la nube. Al utilizar los servicios en la nube, usted expone sus datos a un mayor riesgo al almacenarlos en una plataforma de terceros y enviarlos de ida y vuelta entre su red y el servicio en la nube.<\/p>\n<p>Aseg\u00farese de implementar los m\u00e1s altos niveles de encriptaci\u00f3n para los datos tanto en tr\u00e1nsito como en reposo. Tambi\u00e9n debe considerar el uso de sus propias soluciones de encriptaci\u00f3n antes de subir los datos a la nube, usando sus propias claves de encriptaci\u00f3n para mantener un control total.<\/p>\n<p>Un proveedor de nube puede ofrecer servicios de encriptaci\u00f3n incorporados para proteger sus datos de terceros, pero les permite acceder a sus claves de encriptaci\u00f3n.<\/p>\n<p>Kinsta opera con un <a href=\"https:\/\/kinsta.com\/es\/wordpress-hosting\/seguridad\/\">enfoque totalmente cifrado<\/a> para proteger a\u00fan m\u00e1s sus soluciones de alojamiento seguro. Esto significa que no soportamos conexiones FTP, s\u00f3lo\u00a0conexiones cifradas\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/como-usar-sftp\/\">SFTP<\/a> y <a href=\"https:\/\/kinsta.com\/es\/blog\/guia-desarrollador-usar-ssh\/\">SSH<\/a> (aqu\u00ed est\u00e1 la diferencia entre <a href=\"https:\/\/kinsta.com\/es\/blog\/ftp-vs-sftp\/\">FTP y SFTP<\/a>).<\/p>\n<h3>Implementar una pol\u00edtica de seguridad de contrase\u00f1as fuertes<\/h3>\n<p>Una fuerte pol\u00edtica de seguridad de contrase\u00f1as es la mejor pr\u00e1ctica, independientemente del servicio al que se acceda. La aplicaci\u00f3n de la pol\u00edtica m\u00e1s estricta posible es un elemento importante para evitar el acceso no autorizado.<\/p>\n<p>Como requisito m\u00ednimo, todas las contrase\u00f1as deben requerir una letra may\u00fascula, una letra min\u00fascula, un n\u00famero, un s\u00edmbolo y un m\u00ednimo de 14 caracteres. Obligar a los usuarios a actualizar su contrase\u00f1a cada 90 d\u00edas y configurarla de manera que el sistema recuerde las \u00faltimas 24 contrase\u00f1as.<\/p>\n<p>Una pol\u00edtica de contrase\u00f1as como \u00e9sta evitar\u00e1 que los usuarios creen contrase\u00f1as simples, en m\u00faltiples dispositivos, y los defender\u00e1 de la mayor\u00eda de los ataques de fuerza bruta.<\/p>\n<p>Como una capa adicional de mejores pr\u00e1cticas de seguridad y protecci\u00f3n, tambi\u00e9n deber\u00eda implementar\u00a0<a href=\"https:\/\/kinsta.com\/es\/changelog\/autenticacion-dos-factores-2fa-mykinsta\/\">la autenticaci\u00f3n multifactorial<\/a>. Exigir al usuario que a\u00f1ada dos -o m\u00e1s- pruebas para autentificar su identidad.<\/p>\n<h3>Usar un Cloud Access Security Broker (CASB)<\/h3>\n<p>El uso de un CASB se est\u00e1 convirtiendo r\u00e1pidamente en una herramienta central para implementar las mejores pr\u00e1cticas de cloud security. Es un software que se encuentra entre usted y su proveedor de servicios en la nube para extender sus controles de Cloud Security.<\/p>\n<p>Un CASB le ofrece un sofisticado conjunto de herramientas de cloud security para proporcionar visibilidad de su ecosistema en la nube, hacer cumplir las pol\u00edticas de seguridad de datos, implementar la identificaci\u00f3n y protecci\u00f3n de amenazas y mantener el cumplimiento.<\/p>\n<p>Puede descubrir m\u00e1s sobre c\u00f3mo funciona un CASB m\u00e1s adelante en la gu\u00eda, incluyendo una lista de los 5 principales proveedores de CASB.<\/p>\n<h2>Las 10 recomendaciones de la lista de seguridad para los clientes de la nube<\/h2>\n<p>Cuando se migra a la nube y selecciona un proveedor de servicios, uno de los factores m\u00e1s importantes que se debe considerar es la seguridad. Compartir\u00e1 y\/o almacenar\u00e1 los datos de la empresa con el proveedor de servicios elegido.<\/p>\n<p>Necesita estar seguro de que sus datos est\u00e1n seguros. Hay innumerables factores de seguridad a considerar, desde la responsabilidad compartida hasta si los est\u00e1ndares de seguridad del proveedor est\u00e1n a la altura. Esto puede ser un proceso desalentador, especialmente si no es un experto en seguridad.<\/p>\n\n<p>Para ayudar, hemos compilado una lista de comprobaci\u00f3n de seguridad para evaluar un proveedor de servicios en la nube.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"10\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Protecci\u00f3n de los datos en tr\u00e1nsito y de los datos en reposo<\/h3>\n<p>Cuando se pasa a un servicio en la nube, un elemento clave de la seguridad es la protecci\u00f3n de los datos en tr\u00e1nsito entre usted (el usuario final) y el proveedor. Esta es una responsabilidad doble tanto para usted como para el proveedor. Necesitar\u00e1 protecci\u00f3n de la red para evitar la interceptaci\u00f3n de datos y encriptaci\u00f3n para evitar que un atacante lea cualquier dato en caso de ser interceptado.<\/p>\n<p>Busque un proveedor de servicios que le ofrezca un conjunto de herramientas para ayudarle\u00a0<a href=\"https:\/\/kinsta.com\/es\/docs\/alojamiento-wordpress\/dominios-wordpress\/certificados-ssl-wordpress\/\">a cifrar f\u00e1cilmente sus datos en tr\u00e1nsito y en reposo<\/a>. Esto garantizar\u00e1 el mismo nivel de protecci\u00f3n para cualquier tr\u00e1nsito de datos interno dentro del proveedor de servicios en la nube, o el tr\u00e1nsito entre el proveedor de servicios en la nube y otros servicios en los que las API pueden estar expuestas.<\/p>\n<h3>2. Protecci\u00f3n de activos<\/h3>\n<p>Cuando selecciona un proveedor de servicios de nube, es necesario comprender la ubicaci\u00f3n f\u00edsica de donde se almacenan, procesan y gestionan los datos. Esto es especialmente importante despu\u00e9s de la implementaci\u00f3n de <a href=\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-gdpr\/\">regulaciones gubernamentales e industriales\u00a0como la GDPR<\/a>.<\/p>\n<p>Para asegurar que sus activos est\u00e9n protegidos, un buen proveedor tendr\u00e1 una protecci\u00f3n f\u00edsica avanzada en su centro de datos para defender sus datos de accesos no autorizados. Tambi\u00e9n se asegurar\u00e1n de que sus activos de datos se borren antes de que se reabastezcan o se eliminen los recursos para evitar que caigan en las manos equivocadas.<\/p>\n<h3>3. Visibilidad y control<\/h3>\n<p>Un factor clave en la seguridad es la capacidad de ver y controlar sus propios datos. Un buen proveedor de servicios le ofrecer\u00e1 una soluci\u00f3n que le proporcionar\u00e1 una visibilidad total de sus datos y de qui\u00e9n est\u00e1 accediendo a ellos, independientemente de d\u00f3nde est\u00e9n y de d\u00f3nde usted se encuentre.<\/p>\n<p>Su proveedor debe ofrecer un\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/registro-de-actividad-de-wordpress\/\">monitoreo de la actividad<\/a> para que pueda descubrir los cambios de configuraci\u00f3n y seguridad en todo su ecosistema. As\u00ed como apoyar el cumplimiento de la integraci\u00f3n de soluciones nuevas y existentes.<\/p>\n<h3>4. Mercado de seguridad de confianza y red de asociados<\/h3>\n<p>Para asegurar el despliegue de la nube se necesitar\u00e1 m\u00e1s de una soluci\u00f3n o socio. Un buen proveedor de servicios en la nube le facilitar\u00e1 la b\u00fasqueda y la conexi\u00f3n con diferentes socios y soluciones a trav\u00e9s de un mercado.<\/p>\n<p>Busque un proveedor con un mercado que ofrezca una red curada de <a href=\"https:\/\/kinsta.com\/es\/blog\/ataque-ddos\/\">socios de confianza con un historial de seguridad probado<\/a>. El mercado tambi\u00e9n deber\u00eda ofrecer soluciones de seguridad que proporcionen un despliegue con un solo clic y que sean complementarias para asegurar sus datos, ya sea que opere en un despliegue de nube p\u00fablico, privado o h\u00edbrido.<\/p>\n<h3>5. Gesti\u00f3n segura de los usuarios<\/h3>\n<p>Un buen proveedor de servicios en la nube ofrecer\u00e1 herramientas que permitan la gesti\u00f3n segura de los usuarios. Esto ayudar\u00e1 a impedir el acceso no autorizado a las interfaces y procedimientos de gesti\u00f3n para garantizar que las aplicaciones, los datos y los recursos no se vean comprometidos.<\/p>\n<p>El proveedor de la nube tambi\u00e9n debe ofrecer funcionalidad para implementar protocolos de seguridad que separen a los usuarios y eviten que cualquier usuario malicioso (o comprometido) afecte a los servicios y datos de otro.<\/p>\n<h3>6. Integraci\u00f3n de la conformidad y la seguridad<\/h3>\n<p>Cuando se considera un proveedor de servicios en la nube, la seguridad y el cumplimiento van de la mano. Deben cumplir los requisitos de cumplimiento global que son validados por una organizaci\u00f3n tercera. Usted desea un proveedor de servicios en la nube que siga las mejores pr\u00e1cticas de la industria en materia de Cloud Security e idealmente tenga una certificaci\u00f3n reconocida.<\/p>\n<p>El programa de Registro de Seguridad, Confianza y Garant\u00eda de la Alianza de Cloud Security (STAR) es un buen indicador. Adem\u00e1s, si usted est\u00e1 operando en una industria altamente regulada &#8211; donde HIPPA, PCI-DSS, y <a href=\"https:\/\/kinsta.com\/es\/blog\/cumplimiento-gdpr\/\">GDPR<\/a> podr\u00edan aplicarse &#8211; tambi\u00e9n tendr\u00e1 que identificar un proveedor con certificaci\u00f3n espec\u00edfica de la industria.<\/p>\n<p>Para asegurar que sus esfuerzos de cumplimiento son rentables y eficientes, el proveedor de servicios en la nube debe ofrecerle la posibilidad de heredar sus controles de seguridad en sus propios programas de cumplimiento y certificaci\u00f3n.<\/p>\n<h3>7. Identidad y autenticaci\u00f3n<\/h3>\n<p>El proveedor de la nube debe asegurarse de que el acceso a cualquier interfaz de servicio se limite \u00fanicamente a las personas autorizadas y autenticadas.<\/p>\n<p>Cuando se trata de proveedores, se desea un servicio que ofrezca caracter\u00edsticas de identidad y autenticaci\u00f3n, incluyendo nombre de usuario y contrase\u00f1a, autenticaci\u00f3n de dos factores, <a href=\"https:\/\/kinsta.com\/es\/blog\/tls-1-3\/\">certificados de cliente TLS<\/a>\u00a0y federaci\u00f3n de identidad con su proveedor de identidad existente.<\/p>\n<p>Tambi\u00e9n quiere la posibilidad de restringir el acceso a una l\u00ednea dedicada, empresa o red comunitaria. Un buen proveedor s\u00f3lo entrega autenticaci\u00f3n a trav\u00e9s de canales seguros &#8211; <a href=\"https:\/\/kinsta.com\/es\/blog\/http-a-https\/\">como HTTPS<\/a> &#8211; para evitar la interceptaci\u00f3n.<\/p>\n<p>Aseg\u00farese de evitar los servicios con pr\u00e1cticas de autenticaci\u00f3n d\u00e9biles. Esto expondr\u00e1 sus sistemas a un acceso no autorizado que conducir\u00e1 a un robo de datos, cambios en su servicio o una denegaci\u00f3n de servicio. Tambi\u00e9n evite la autenticaci\u00f3n por correo electr\u00f3nico, HTTP o tel\u00e9fono.<\/p>\n<p>Son extremadamente vulnerables a la ingenier\u00eda social y a la interceptaci\u00f3n de credenciales de identidad y autenticaci\u00f3n.<\/p>\n<h3>8. Seguridad operacional<\/h3>\n<p>Al seleccionar un servicio de nube, busque un proveedor que implemente una fuerte seguridad operacional para detectar y prevenir los ataques. Esto deber\u00eda cubrir cuatro elementos b\u00e1sicos:<\/p>\n<h4>Configuraci\u00f3n y gesti\u00f3n de cambios<\/h4>\n<p>Quiere un proveedor que ofrezca transparencia en los activos que componen el servicio, incluyendo cualquier configuraci\u00f3n o dependencia. Deben informarle de cualquier cambio en el servicio que pueda afectar a la seguridad para garantizar que no se produzcan vulnerabilidades.<\/p>\n<h4>Gesti\u00f3n de la vulnerabilidad<\/h4>\n<p>Su proveedor debe contar con un proceso de gesti\u00f3n de la vulnerabilidad para detectar y mitigar cualquier nueva amenaza a su servicio. Se le debe mantener informado de estas amenazas, su gravedad y el calendario de mitigaci\u00f3n de amenazas previsto, que incluye su resoluci\u00f3n.<\/p>\n<h4>Vigilancia de protecci\u00f3n<\/h4>\n<p>Cualquier proveedor que valga la pena contar\u00e1 con herramientas avanzadas de monitoreo para identificar cualquier ataque, mal uso o mal funcionamiento del servicio. Tomar\u00e1n medidas r\u00e1pidas y decisivas para hacer frente a cualquier incidente, manteni\u00e9ndole informado del resultado.<\/p>\n<p>En Kinsta, nos enorgullecemos de ofrecer\u00a0<a href=\"https:\/\/kinsta.com\/es\/wordpress-hosting\/seguridad\/\">los m\u00e1s altos est\u00e1ndares de seguridad operacional para las soluciones de alojamiento<\/a>. Esto incluye la implementaci\u00f3n de las \u00faltimas actualizaciones de seguridad, monitoreo continuo de tiempo de funcionamiento, <a href=\"https:\/\/kinsta.com\/es\/docs\/alojamiento-wordpress\/copias-de-seguridad-wordpress\/#wordpress-backup\">copias de seguridad autom\u00e1ticas<\/a> y medidas activas y pasivas para detener cualquier ataque en su camino.<\/p>\n<p>En resumen: su sitio est\u00e1 monitoreado y asegurado 24\/7.<\/p>\n<h4>Gesti\u00f3n de incidentes<\/h4>\n<p>Su proveedor ideal tendr\u00e1 un proceso de gesti\u00f3n de incidentes planificado de <a href=\"https:\/\/kinsta.com\/es\/docs\/servicio-de-informacion\/eliminacion-de-malware\/\">antemano para los tipos comunes de ataques<\/a>. Estar\u00e1n listos para desplegar este proceso en respuesta a cualquier ataque.<\/p>\n<p>Habr\u00e1 una ruta de contacto clara para informar de cualquier incidente, con un plazo y un formato aceptables.<\/p>\n<h3>9. Seguridad del personal<\/h3>\n<p>Necesita un proveedor de servicios en la nube en cuyo personal pueda confiar, ya que tendr\u00e1 acceso a sus sistemas y datos. El proveedor de servicios en la nube que elija tendr\u00e1 un proceso de control de seguridad riguroso y transparente.<\/p>\n<p>Deber\u00edan poder verificar la identidad de su personal, el derecho al trabajo y comprobar si hay condenas penales pendientes. Lo ideal es que se ajusten a las normas de selecci\u00f3n establecidas localmente en sus pa\u00edses, como <a href=\"https:\/\/standardsdevelopment.bsigroup.com\/projects\/2018-02194\">BS 7858:2019 para el Reino Unido<\/a>\u00a0o rellenar el <a href=\"https:\/\/www.uscis.gov\/i-9\">formulario I-9 en los EE.UU<\/a>.<\/p>\n<p>Adem\u00e1s de la selecci\u00f3n, se necesita un proveedor de servicios que se asegure de que su personal comprende sus responsabilidades inherentes de seguridad y se somete a una formaci\u00f3n regular. Tambi\u00e9n deben tener una pol\u00edtica para minimizar el n\u00famero de personas que tienen acceso a sus servicios y que pueden afectarlos.<\/p>\n<h3>10. Uso seguro del servicio<\/h3>\n<p>Puede elegir un proveedor de nube con una seguridad de vanguardia y a\u00fan as\u00ed experimentar una brecha a trav\u00e9s de un mal uso del servicio. Es importante entender d\u00f3nde est\u00e1n las responsabilidades de seguridad cuando se utiliza el servicio.<\/p>\n<p>Su nivel de responsabilidad ser\u00e1 influenciado por su modelo de despliegue de nubes, la forma en que utiliza cualquier servicio y las caracter\u00edsticas incorporadas de cualquier servicio individual.<\/p>\n<p>Por ejemplo, tiene importantes responsabilidades de seguridad con IaaS. Desplegando una instancia de computaci\u00f3n, la responsabilidad recaer\u00eda en usted para instalar un sistema operativo moderno, configurar la seguridad, y garantizar los parches y el mantenimiento en curso. Lo mismo es cierto para cualquier aplicaci\u00f3n que se despliegue en esa instancia.<\/p>\n<p>Por lo tanto, aseg\u00farese de que entiende los requisitos de seguridad del servicio elegido y las opciones de configuraci\u00f3n de seguridad disponibles. Aseg\u00farese tambi\u00e9n de educar a su personal en el uso seguro de sus servicios elegidos.<\/p>\n<h2>\u00bfQu\u00e9 es Cloud Security Alliance?<\/h2>\n<p>Cuando miramos a la <a href=\"https:\/\/kinsta.com\/es\/blog\/cuota-de-mercado-de-la-nube\/#platform-as-a-service-paas\">industria de la computaci\u00f3n en nube<\/a>, es un mercado dispar sin un \u00f3rgano central de gobierno al que las empresas puedan acudir para orientarse. Esto puede ser frustrante, especialmente cuando se abordan retos como cloud security.<\/p>\n<p>Afortunadamente, en lugar de los \u00f3rganos de gobierno, hay una serie de organizaciones que se dedican a apoyar a la industria. Cloud Security Alliance es una de esas organizaciones.<\/p>\n<figure style=\"width: 500px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/logotipo-cloud-security-alliance.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/logotipo-cloud-security-alliance.png\" alt=\"Logotipo de la Cloud Security Alliance\" width=\"500\" height=\"218\"><\/a><figcaption class=\"wp-caption-text\">Logotipo de la Cloud Security Alliance<\/figcaption><\/figure>\n<p>La <a href=\"https:\/\/cloudsecurityalliance.org\/\">Cloud Security Alliance (CSA)<\/a> es una organizaci\u00f3n sin \u00e1nimo de lucro dedicada a desarrollar y concienciar sobre las mejores pr\u00e1cticas para mantener un entorno de computaci\u00f3n en la nube seguro.<\/p>\n<p>Se trata de una organizaci\u00f3n de miembros que ofrece a la industria orientaci\u00f3n sobre la seguridad espec\u00edfica de las nubes en forma de educaci\u00f3n, investigaci\u00f3n, eventos y productos. Esta orientaci\u00f3n se aprovecha directamente de la experiencia combinada en la materia de los profesionales de la industria, <a href=\"https:\/\/kinsta.com\/es\/blog\/wordpress-para-organizaciones-fines-lucro\/\">las asociaciones<\/a>, los gobiernos y los miembros individuales y corporativos de la CSA.<\/p>\n<p>Para que entienda mejor la Cloud Security Alliance, veamos m\u00e1s de cerca c\u00f3mo apoyan a la industria.<\/p>\n<h3>Membres\u00eda<\/h3>\n<p>El CSA se construye sobre la base de sus miembros. Unirse a la CSA como miembro abre un rango de diferentes beneficios dependiendo de si es un individuo, una empresa o un proveedor de soluciones.<\/p>\n<p>Principalmente, \u00e9stas se encuentran en categor\u00edas similares que incluyen el acceso a su red de expertos de otros miembros, una plaza en el Consejo Internacional de Normalizaci\u00f3n, descuentos en la capacitaci\u00f3n y acceso a eventos y seminarios web exclusivos.<\/p>\n<h3>Aseguramiento<\/h3>\n<p>La CSA ha desarrollado uno de los m\u00e1s renombrados programas de certificaci\u00f3n de cloud security: el Registro de Seguridad, Confianza y Garant\u00eda (STAR).<\/p>\n<p>STAR es un programa de garant\u00eda del proveedor que proporciona transparencia a trav\u00e9s de la autoevaluaci\u00f3n, la auditor\u00eda de terceros y la vigilancia continua de acuerdo con las normas. El programa comprende tres niveles, demostrando que el titular se adhiere a las mejores pr\u00e1cticas mientras valida la seguridad de sus ofertas en la nube.<\/p>\n<h3>Educaci\u00f3n<\/h3>\n<p>Para apoyar la mejora continua de la seguridad en la nube en la industria, la CSA ofrece una gama de servicios de educaci\u00f3n. Puede obtener una serie de certificaciones de seguridad en la nube desarrolladas por la CSA, acceder a su centro de conocimientos y participar en sus seminarios y eventos educativos programados regularmente.<\/p>\n<h3>Investigaci\u00f3n<\/h3>\n<p>La CSA sigue apoyando a la industria que desarrolla e innova las mejores pr\u00e1cticas de Cloud Security a trav\u00e9s de sus continuas investigaciones. Esto es impulsado por sus grupos de trabajo que ahora abarcan 30 dominios de la Cloud Security.<\/p>\n<p>Los m\u00e1s recientes y vanguardistas incluyen el surgimiento de grupos de trabajo para DevSecOps, Internet de las Cosas, Inteligencia Artificial y Blockchain. La CSA publica continuamente sus investigaciones &#8211; de forma gratuita &#8211; asegurando que la industria pueda mantenerse actualizada e informada de la naturaleza siempre cambiante de cloud security.<\/p>\n<h3>Comunidad<\/h3>\n<p>La CSA tambi\u00e9n apoya a la industria al continuar manteniendo y desarrollando la comunidad de cloud security. Han creado y mantienen una amplia gama de comunidades que permiten a las mentes de toda la industria de cloud security conectarse, compartir conocimientos e innovar.<\/p>\n<figure style=\"width: 1500px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/blog-csa-es.png\" alt=\"El blog de CSA\" width=\"1500\" height=\"824\"><figcaption class=\"wp-caption-text\">El blog de CSA<\/figcaption><\/figure>\n<p>Estas comunidades en crecimiento se presentan de muchas formas. Hay cap\u00edtulos de CSA a los que puede unirse para conectarse con profesionales locales y cumbres de CSA donde las mejores mentes comparten su experiencia con las masas. Incluso hay un <a href=\"https:\/\/cloudsecurityalliance.org\/blog\/\">blog de CSA<\/a> que alberga una comunidad de seguidores que quieren seguir el ritmo de las pr\u00e1cticas de CSA.<\/p>\n<h2>\u00bfQu\u00e9 es Kaspersky Security Cloud?<\/h2>\n<p>Cuando se habla de cloud security, es f\u00e1cil centrarse en las empresas y olvidarse de la necesidad de los consumidores individuales.<\/p>\n<p>Si est\u00e1 accediendo a <a href=\"https:\/\/kinsta.com\/es\/blog\/google-workspace\/\">los servicios de la nube<\/a> para su uso personal &#8211; fotos, <a href=\"https:\/\/kinsta.com\/es\/blog\/productos-saas\/#8-dropbox\">archivos<\/a>, administraci\u00f3n de la vida &#8211; tiene que pensar en la seguridad de sus datos: <a href=\"https:\/\/www.kaspersky.co.uk\/security-cloud\">Nube de Seguridad Kaspersky<\/a>, la nueva soluci\u00f3n de seguridad adaptable basada en la nube de Kaspersky.<\/p>\n<figure style=\"width: 649px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/kaspersky-security-cloud-es.png\" alt=\"Kaspersky Security Cloud\" width=\"649\" height=\"309\"><figcaption class=\"wp-caption-text\">Kaspersky Security Cloud<\/figcaption><\/figure>\n<p>Combinando las mejores caracter\u00edsticas y aplicaciones del software antivirus de Kaspersky Lab, crea una protecci\u00f3n sensible para los dispositivos de los usuarios contra las amenazas digitales.<\/p>\n<p>La plataforma fue dise\u00f1ada para usuarios individuales, no para empresas.<\/p>\n<p>La Nube de Seguridad de Kaspersky protege sus dispositivos contra el malware y los virus, a\u00f1adiendo funcionalidad para adaptar la forma en que utiliza cada dispositivo para proporcionar la m\u00e1xima protecci\u00f3n en todo momento. Ofrece caracter\u00edsticas como antivirus, anti-ransomware, seguridad m\u00f3vil, <a href=\"https:\/\/kinsta.com\/es\/blog\/productos-saas\/#password-management\">administraci\u00f3n de contrase\u00f1as,<\/a> VPN, controles parentales y una gama de herramientas de privacidad.<\/p>\n<p>La plataforma est\u00e1 disponible en Windows, macOS, Android e iOS. El plan Familiar de la Nube de Seguridad de Kaspersky ofrece protecci\u00f3n para hasta 20 dispositivos.<\/p>\n<h3>Funcionalidad b\u00e1sica en la Nube de Seguridad de Kaspersky<\/h3>\n<p>Para ayudarle a entender mejor la oferta de la Nube de Seguridad de Kaspersky, hemos estudiado m\u00e1s de cerca la funcionalidad principal de la plataforma, que se divide en cuatro secciones:<\/p>\n<h4>Escaneo<\/h4>\n<p>La funcionalidad cr\u00edtica que usted desea de cualquier soluci\u00f3n de seguridad, la Nube de Seguridad de Kaspersky puede escanear sus dispositivos y eliminar cualquier malware o virus que se encuentre. Usted puede elegir entre un n\u00famero de opciones de escaneo incluyendo archivos individuales, escaneo r\u00e1pido, todo el sistema y programado.<\/p>\n<h4>Privacidad<\/h4>\n<p>Puede proteger su privacidad utilizando la funcionalidad incorporada para comprobar sus cuentas en l\u00ednea para asegurarse de que no est\u00e1n comprometidas, bloquear el acceso a su c\u00e1mara web y bloquear el tr\u00e1fico del sitio web para evitar que se supervisen sus actividades de navegaci\u00f3n.<\/p>\n<p>Puede ampliar su privacidad con descargas adicionales de Kaspersky Secure Connection y Kaspersky Password Manager. Secure Connection encripta todos los datos que env\u00eda y recibe mientras que tambi\u00e9n oculta su ubicaci\u00f3n, mientras que Password Manager almacena y asegura sus contrase\u00f1as.<\/p>\n<h4>Home Network<\/h4>\n<p>La red dom\u00e9stica le da la visibilidad de todos los dispositivos que est\u00e1n conectados a su red dom\u00e9stica. Identificando aquellos que est\u00e1n protegidos por la Nube de Seguridad Kaspersky. La funcionalidad le permite ser notificado cuando un nuevo dispositivo se conecta y tambi\u00e9n bloquear cualquier dispositivo desconocido.<\/p>\n<h4>Salud de la HD<\/h4>\n<p>\u00datil, pero simple, la funci\u00f3n de salud de la HD le da una calificaci\u00f3n de la condici\u00f3n del disco duro y la temperatura del disco. Dando informaci\u00f3n sobre tasas de error, ciclos de encendido, horas de encendido, total de datos le\u00eddos y total de datos escritos.<\/p>\n<p>La Nube de Seguridad de Kaspersky es un gran ejemplo de c\u00f3mo la adopci\u00f3n de los servicios de la nube ha creado la necesidad de nuevas soluciones de seguridad.<\/p>\n<p>En la siguiente secci\u00f3n, veremos un ejemplo similar en el mundo empresarial con la llegada de los Cloud Access Security Brokers.<\/p>\n<h2>\u00bfQu\u00e9 es Cloud Access Security Brokers (CASB)?<\/h2>\n<p><strong>Cloud Access Security Brokers <\/strong>(CASB) es un software que se sit\u00faa entre usted, el consumidor de servicios en la nube, y su(s) proveedor(es) de servicios en la nube. Un CASB extiende sus controles de seguridad desde su infraestructura en las instalaciones hasta la nube. Ayuda a aplicar las pol\u00edticas de seguridad, cumplimiento y gobierno de sus aplicaciones en la nube. Por lo general, se encuentra en las instalaciones o alojado en la nube.<\/p>\n<figure style=\"width: 783px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/modelo-corredor-seguridad-acceso-nube.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/01\/modelo-corredor-seguridad-acceso-nube.png\" alt=\"Modelo de corredor de seguridad de acceso a la nube\" width=\"783\" height=\"752\"><\/a><figcaption class=\"wp-caption-text\">Modelo de corredor de Cloud Access Security Brokers (Fuente de la imagen: Gartner)<\/figcaption><\/figure>\n<p>Un CASB le ayudar\u00e1 a defenderse contra los riesgos de Cloud Security de alto nivel y apoyar\u00e1 el monitoreo continuo y la mitigaci\u00f3n de eventos de alto riesgo. Lo hace asegurando los datos que se mueven entre el entorno de las instalaciones y la nube, utilizando las pol\u00edticas de seguridad de su organizaci\u00f3n.<\/p>\n<p>Un CASB le proteger\u00e1 de los ciberataques con la prevenci\u00f3n de malware y asegurar\u00e1 sus datos utilizando una encriptaci\u00f3n de extremo a extremo que evita que los usuarios externos descifren el contenido.<\/p>\n<h3>\u00bfC\u00f3mo funciona un CASB?<\/h3>\n<p>Un CASB puede ser desplegado de tres maneras distintas: como un <a href=\"https:\/\/kinsta.com\/es\/blog\/proxy-inverso\/\">proxy inverso<\/a>, un proxy de avance o en un \u00abmodo API\u00bb. Cada uno tiene sus propias ventajas y desventajas, y muchos expertos de la industria recomiendan un despliegue multimodal.<\/p>\n<p>Veamos m\u00e1s de cerca los diferentes modos de despliegue de un CASB:<\/p>\n<h4>Proxy inverso<\/h4>\n<p>Un proxy inverso se sit\u00faa delante del servicio de nube, proporcionando capacidades de seguridad en l\u00ednea al sentarse en el camino del tr\u00e1fico de la red. La conexi\u00f3n del agente del proxy inverso corre desde la Internet hasta su servidor de aplicaciones, ocultando detr\u00e1s de \u00e9l la informaci\u00f3n que proviene de la fuente original.<\/p>\n<h4>Proxy de avance<\/h4>\n<p>Un proxy delantero se sienta delante del usuario, con el CASB proxyando el tr\u00e1fico a m\u00faltiples plataformas de nubes. La conexi\u00f3n del proxy de adelante corre desde usted, sentado detr\u00e1s de su cortafuegos, a Internet. Al igual que el proxy inverso, tambi\u00e9n proporciona capacidades de seguridad en l\u00ednea.<\/p>\n<h4>Modo API<\/h4>\n<p>A diferencia de los despliegues de proxy, el uso de la Interfaz de Programa de Aplicaci\u00f3n (API) permite la integraci\u00f3n directa del CASB y un servicio en la nube. Esto permite asegurar tanto el tr\u00e1fico gestionado como el no gestionado.<\/p>\n<p>Dependiendo de la funcionalidad de la API de los proveedores de servicios en la nube, puede ver la actividad, el contenido y tomar medidas de aplicaci\u00f3n.<\/p>\n<h3>Los pilares de la funcionalidad en los CASB<\/h3>\n<p>Un CASB ofrece una funcionalidad que cae bajo cuatro \u00abpilares\u00bb, estos incluyen:<\/p>\n<h4>1. Visibilidad<\/h4>\n<p>Cuando una aplicaci\u00f3n en la nube se encuentra fuera de la vista de su departamento de TI, usted crea informaci\u00f3n que no est\u00e1 controlada por los procesos de gobierno, riesgo y cumplimiento de su negocio.<\/p>\n<p>Un CASB le da visibilidad de todas las aplicaciones de la nube y su uso. Incluyendo informaci\u00f3n vital sobre qui\u00e9n est\u00e1 usando la plataforma, su departamento, ubicaci\u00f3n y los dispositivos utilizados.<\/p>\n<h4>2. Seguridad de los datos<\/h4>\n<p>El uso de una plataforma de nubes crea un mayor riesgo de compartir inadvertidamente datos con las personas equivocadas. Si est\u00e1 usando <a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-el-almacenamiento-en-la-nube\/\">almacenamiento en la nube<\/a>, una t\u00edpica herramienta de prevenci\u00f3n de p\u00e9rdida de datos (DLP) no podr\u00e1 rastrear o controlar qui\u00e9n est\u00e1 accediendo a sus datos.<\/p>\n<p>Un CASB le ayuda a reforzar la seguridad centrada en los datos dentro de una plataforma en la nube que combina la encriptaci\u00f3n, la conversi\u00f3n en fichas, el control de acceso y la gesti\u00f3n de los derechos de la informaci\u00f3n.<\/p>\n<h4>3. Protecci\u00f3n contra amenazas<\/h4>\n<p>Una de las amenazas a la seguridad m\u00e1s dif\u00edciles de proteger es su propio personal. Incluso los antiguos empleados que han sido desactivados de los sistemas centrales de su organizaci\u00f3n pueden seguir teniendo acceso a aplicaciones en la nube que contienen informaci\u00f3n cr\u00edtica para el negocio.<\/p>\n<p>Los CASB le permiten detectar y responder a amenazas internas maliciosas o negligentes, usuarios privilegiados y cuentas comprometidas dentro de su infraestructura en la nube.<\/p>\n<h4>4. Cumplimiento<\/h4>\n<p>Cuando sus datos se muevan a la nube, tendr\u00e1 que asegurarse de que mantiene la seguridad y la privacidad de los datos para cumplir con las regulaciones de la industria y del gobierno. Un CASB har\u00e1 esto por usted, identificando y haciendo cumplir las pol\u00edticas de DLP sobre datos sensibles en su despliegue en la nube. Ayud\u00e1ndole a mantener el cumplimiento de las regulaciones incluyendo SOX y HIPAA.<\/p>\n<p>Un CASB tambi\u00e9n ayudar\u00e1 a comparar su configuraci\u00f3n de Cloud Security con los requisitos normativos b\u00e1sicos como PCI DSS, NIST, CJIS, MAS e ISO 27001.<\/p>\n<h3>Los 5 principales Cloud Access Security Brokers en 2020<\/h3>\n<p>La migraci\u00f3n masiva de servicios a la nube, junto con la necesidad de implementar la Cloud Security debido a los importantes riesgos de violaci\u00f3n y p\u00e9rdida de datos, ha creado una explosi\u00f3n en el mercado de la CASB.<\/p>\n<p>Como tecnolog\u00eda de \u00faltima generaci\u00f3n, los CASB se han convertido en un elemento esencial de la estrategia de cloud security. Una de cada cinco grandes empresas utiliza un CASB para asegurar o gestionar sus servicios en la nube, seg\u00fan <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1XO56V9F&#038;ct=191022&#038;st=sb\">el informe \u00abMagic Quadrant for Cloud Access Brokers\u00bb de Gartner<\/a>:<\/p>\n<figure style=\"width: 938px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cuadrante-magico-broker-seguridad-acceso-es.png\" alt=\"Cuadrante M\u00e1gico del Broker de Seguridad de Acceso a la Nube (CASB) Gartner 2019\" width=\"938\" height=\"996\"><figcaption class=\"wp-caption-text\">Cuadrante M\u00e1gico del Cloud Access Security Brokers (CASB) Gartner 2019<\/figcaption><\/figure>\n<p>Gartner ha identificado cinco l\u00edderes en el mercado CASB usando su \u00abCuadrante M\u00e1gico\u00bb, estos incluyen:<\/p>\n<h4>McAfee<\/h4>\n<p>McAfee entr\u00f3 en el mercado de CASB en enero de 2018, con la adquisici\u00f3n de Skyhigh Networks. Ahora conocida como MVISION Cloud, la plataforma proporciona cobertura a trav\u00e9s de los cuatro pilares del CASB para una amplia gama de servicios en la nube.<\/p>\n<p>La plataforma proporciona un motor de DLP completo y ofrece controles avanzados que incluyen el cifrado y la conversi\u00f3n en fichas de datos estructurados y no estructurados. El CASB se puede desplegar para la inspecci\u00f3n de la API con capacidades de modo de proxy inverso y proxy de avance.<\/p>\n<p>McAfee tambi\u00e9n ha puesto a disposici\u00f3n de quienes lo requieran una aplicaci\u00f3n virtual en las instalaciones.<\/p>\n<h4>Microsoft<\/h4>\n<p>La oferta del CASB de Microsoft se llama Microsoft Cloud Application Security. La plataforma soporta m\u00faltiples modos de despliegue, incluyendo proxy inverso y conectores API. Microsoft contin\u00faa desarrollando la soluci\u00f3n CASB con una visibilidad mejorada, an\u00e1lisis, control de datos y una funcionalidad de automatizaci\u00f3n innovadora.<\/p>\n<p>Microsoft Cloud Application Security tambi\u00e9n se integra de forma nativa con la creciente cartera de soluciones de seguridad e identidad de Microsoft, incluyendo Azure Active Directory y Microsoft Defender Advanced Threat Protection.<\/p>\n<p>Esto permite a Microsoft ofrecer a los clientes una soluci\u00f3n totalmente integrada en sus plataformas Microsoft con despliegues de un solo clic.<\/p>\n<h4>Netskope<\/h4>\n<p>A diferencia de muchos jugadores en el espacio que simplemente est\u00e1n adquiriendo proveedores de soluciones CASB, Netskope sigue siendo una empresa independiente. El proveedor es reconocido por su excelencia en el descubrimiento de aplicaciones y evaluaciones de seguridad SaaS.<\/p>\n<p>Netskope soporta miles de servicios en la nube a trav\u00e9s de APIs publicadas y decodificaci\u00f3n en l\u00ednea de APIs no publicadas. El CASB ofrece DLP e identifica las amenazas en tiempo real utilizando inteligencia combinada de amenazas, an\u00e1lisis est\u00e1tico y din\u00e1mico y detecci\u00f3n de anomal\u00edas basada en el aprendizaje autom\u00e1tico.<\/p>\n<h4>Symantec<\/h4>\n<p>La oferta de CASB de Symantec se denomina CloudSOC, mejorada en 2016 con la adquisici\u00f3n e integraci\u00f3n de los productos Perspecsys y Elastica de Blue Coat Systems.<\/p>\n<p>CloudSOC ofrece DLP utilizando clasificaci\u00f3n de datos automatizada y supervisi\u00f3n multimodal utilizando APIs nativas de nube, procesamiento de tr\u00e1fico en tiempo real y entrada de m\u00faltiples fuentes de datos. Usted puede identificar y anular autom\u00e1ticamente las amenazas de dentro y fuera de su organizaci\u00f3n con el an\u00e1lisis de comportamiento de usuario avanzado (UBA).<\/p>\n<h4>Bitglass<\/h4>\n<p>Bitglass Cloud Security se denomina CASB de \u00faltima generaci\u00f3n, dise\u00f1ado para integrarse con cualquier aplicaci\u00f3n, dispositivo o red.<\/p>\n<p>La plataforma funciona de forma nativa desde la nube y tiene fama de ser el \u00fanico proveedor que asegura los datos corporativos en los dispositivos m\u00f3viles sin utilizar agentes o perfiles. Bitglass se hizo notar al introducir un enfoque de d\u00eda cero centrado en los \u00edndices de confianza, los niveles de confianza y la encriptaci\u00f3n en reposo.<\/p>\n<h2>Un vistazo a las 10 principales certificaciones de seguridad en la nube en 2026<\/h2>\n<p>Para proteger con \u00e9xito su plataforma en la nube, va a necesitar conocimientos y habilidades avanzadas de Cloud Security. Tambi\u00e9n necesitar\u00e1 aprender habilidades espec\u00edficas de la plataforma para poder configurar el acceso, la seguridad de la red y garantizar la protecci\u00f3n de los datos, todo ello dentro del proveedor de nubes elegido.<\/p>\n<p>Afortunadamente, el mercado de capacitaci\u00f3n y certificaci\u00f3n en la nube sigue evolucionando y ofrece una serie de soluciones. Ahora puede elegir entre una amplia gama de <strong>certificaciones espec\u00edficas de la plataforma y neutrales del proveedor<\/strong> para ayudarle a desarrollar y probar las habilidades que necesita. Tanto si busca desarrollar conocimientos b\u00e1sicos como adaptar su conjunto de habilidades a una funci\u00f3n laboral espec\u00edfica, hay una certificaci\u00f3n para usted.<\/p>\n<p>Para ayudar en su b\u00fasqueda, hemos compilado una lista de las <strong>10 principales certificaciones de Cloud Security<\/strong>\u00a0para lograr en 2026.<\/p>\n<p>Obtener s\u00f3lo una de estas certificaciones no s\u00f3lo le ayudar\u00e1 a asegurar mejor su despliegue en la nube, sino que tambi\u00e9n le har\u00e1 m\u00e1s empleable y le adelantar\u00e1 el salario.<\/p>\n<h3>(ISC)2 -Certificado Profesional en Cloud Security (CCSP)<\/h3>\n<p>La <a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\">CCSP<\/a> es una certificaci\u00f3n de Cloud Security reconocida mundialmente y dirigida a los l\u00edderes de la tecnolog\u00eda de la informaci\u00f3n y la seguridad de la informaci\u00f3n.<\/p>\n<p>Ganar el CCSP demuestra que tiene las habilidades t\u00e9cnicas avanzadas y el conocimiento para dise\u00f1ar, gestionar y asegurar datos, aplicaciones e infraestructura en la nube. Lo har\u00e1 utilizando las mejores pr\u00e1cticas, procedimientos y pol\u00edticas desarrolladas por los expertos en ciberseguridad en el (ISC)2. El CCSP es ideal si es un arquitecto empresarial, ingeniero de sistemas, administrador de seguridad, arquitecto, ingeniero o gerente.<\/p>\n<p>Antes de entrenar e intentar el examen CCSP, tendr\u00e1s que cumplir con algunos\u00a0<a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\/experience-requirements\">requisitos estrictos de experiencia<\/a>. Necesitar\u00e1s cinco a\u00f1os de experiencia a tiempo completo en TI, incluyendo tres a\u00f1os en ciberseguridad y un a\u00f1o en uno o m\u00e1s de los seis dominios del CCSP CBK. Puede sustituir los requisitos de experiencia por la credencial igualmente avanzada <a href=\"https:\/\/www.isc2.org\/Certifications\/CISSP\">(ISC)\u00b2 CISSP<\/a>\u00a0&#8211; titulada &#8216;The World&#8217;s Premier Cyber Security Certification&#8217;.<\/p>\n<h3>Cloud Security Alliance &#8211; Certificado de Conocimientos de Cloud Security (CCSK)<\/h3>\n<p>El <a href=\"https:\/\/cloudsecurityalliance.org\/education\/ccsk\/\">certificado CCSK<\/a> es una certificaci\u00f3n de nivel b\u00e1sico ampliamente reconocida en la Cloud Security. Fue desarrollado por la Cloud Security Alliance, una organizaci\u00f3n miembro que ayuda a garantizar entornos de computaci\u00f3n en nube seguros definiendo y dando a conocer las mejores pr\u00e1cticas de la industria.<\/p>\n<p>Obtener la certificaci\u00f3n CCSK demostrar\u00e1 que tiene las habilidades y conocimientos b\u00e1sicos necesarios para asegurar los datos en la nube. Aprender\u00e1 a construir una l\u00ednea base de las mejores pr\u00e1cticas de seguridad asignadas a una serie de responsabilidades que van desde la configuraci\u00f3n de los controles t\u00e9cnicos de seguridad hasta el gobierno de la nube.<\/p>\n<p>Al obtener la certificaci\u00f3n del CCSK, tambi\u00e9n cumplir\u00e1 algunos requisitos previos de experiencia necesarios si pretende obtener la certificaci\u00f3n m\u00e1s avanzada del CCSP de (ISC)\u00b2.<\/p>\n<h3>Seguridad certificada por la AWS &#8211; Especialidad<\/h3>\n<p>La credencial de\u00a0<a href=\"https:\/\/aws.amazon.com\/certification\/certified-security-specialty\/\">Seguridad Certificada &#8211; Especialidad de AWS<\/a> es ideal si busca desarrollar su carrera trabajando con la plataforma de la nube de AWS.<\/p>\n<p>Al lograr la Seguridad Certificada AWS, validar\u00e1 sus habilidades a trav\u00e9s de clasificaciones de datos, m\u00e9todos de codificaci\u00f3n, protocolos seguros de Internet y los mecanismos AWS requeridos para implementarlos.<\/p>\n<p>Trabajando hacia la certificaci\u00f3n, puede elegir entre una <a href=\"https:\/\/aws.amazon.com\/training\/path-security\/\">diversa v\u00eda de aprendizaje<\/a> para dar forma a sus conocimientos y habilidades a trav\u00e9s de los fundamentos de la seguridad, la arquitectura y la ingenier\u00eda de seguridad en AWS. Al final del camino, habr\u00e1 desarrollado el control y la confianza para ejecutar de forma segura las aplicaciones en la nube de AWS.<\/p>\n<p>Para empezar a trabajar en la credencial, debe tener un papel de seguridad y tener al menos dos a\u00f1os de experiencia pr\u00e1ctica en la seguridad de cargas de trabajo de AWS.<\/p>\n<h3>Certificado por Microsoft: Ingeniero Asociado de Seguridad Azure<\/h3>\n<p>Recientemente, Microsoft transform\u00f3 sus v\u00edas de certificaci\u00f3n para que se basaran en roles. Al obtener una de sus certificaciones, ahora est\u00e1 demostrando que tiene las habilidades y el conocimiento necesarios para realizar un rol de trabajo espec\u00edfico.<\/p>\n<p>Por lo tanto, el hecho de obtener la\u00a0<a href=\"https:\/\/docs.microsoft.com\/en-us\/learn\/certifications\/azure-security-engineer\">certificaci\u00f3n de Ingeniero de Seguridad Asociado Azure<\/a> demuestra que tiene las habilidades para ser un Ingeniero de Seguridad en la Plataforma de la Nube Azul. Esto incluye la capacidad de proteger datos, aplicaciones y redes en un entorno de nube. Implementar controles de seguridad y protecci\u00f3n contra amenazas, as\u00ed como administrar la identidad y el acceso.<\/p>\n<p>No hay requisitos previos de habilidades antes de intentar el AZ-500: El examen de Microsoft Azure Security Technologies.<\/p>\n<h3>Google Cloud &#8211; Ingeniero profesional de cloud security<\/h3>\n<p>La obtenci\u00f3n de\u00a0<a href=\"https:\/\/cloud.google.com\/certification\/cloud-security-engineer\">la credencial de Ingeniero Profesional de Cloud Security de Google<\/a> demuestra que puede dise\u00f1ar, desarrollar, implementar y gestionar una infraestructura segura en la plataforma de Google Cloud. Lo har\u00e1 utilizando las tecnolog\u00edas de seguridad de Google alineadas con las mejores pr\u00e1cticas de seguridad y los requisitos del sector.<\/p>\n<p>Al obtener la certificaci\u00f3n de Ingeniero Profesional de Cloud Security, tendr\u00e1s que aprender a configurar el acceso, la seguridad de la red y a garantizar la protecci\u00f3n de los datos dentro de la plataforma de Google Cloud. Tambi\u00e9n tendr\u00e1 que desarrollar conocimientos para garantizar el cumplimiento y la gesti\u00f3n de las operaciones.<\/p>\n<p>Al igual que las certificaciones Azure y AWS, esta credencial es ideal si busca desarrollar habilidades de Cloud Security espec\u00edficas para la plataforma de Google Cloud. Avanzando en su carrera con este proveedor l\u00edder de la nube.<\/p>\n<h3>Certificaci\u00f3n de cloud security de la ACA Alibaba<\/h3>\n<p>Esta\u00a0<a href=\"https:\/\/edu.alibabacloud.com\/certification\/aca_cloudsecurity\">certificaci\u00f3n de seguridad en la nube de ACA<\/a>\u00a0es la primera en una v\u00eda de certificaci\u00f3n de Alibaba. Obtener esta certificaci\u00f3n demostrar\u00e1 que usted tiene el conocimiento b\u00e1sico para aplicar los principios de seguridad en la nube en un despliegue de la nube de Alibaba.<\/p>\n<p>Desarrollar\u00e1 habilidades fundamentales con Linux y operaciones de red. Al mismo tiempo que aprender\u00e1 acerca del alojamiento, las aplicaciones, la red y las soluciones de seguridad de datos, todo ello dentro de la plataforma de la nube de Alibaba. Usted cubrir\u00e1 varios productos clave de seguridad de Alibaba, incluyendo Server Guard, WAF, Anit-DDoS b\u00e1sico y Pro.<\/p>\n<p>Despu\u00e9s de lograr la certificaci\u00f3n de nivel de asociado, puede entonces perseguir la certificaci\u00f3n de Alibaba ACP Cloud Security.<\/p>\n<h3>Certificaci\u00f3n de cloud security del ACP Alibaba<\/h3>\n<p>La <a href=\"https:\/\/edu.alibabacloud.com\/certification\/acp_security\">certificaci\u00f3n de cloud security de ACP<\/a> es la segunda certificaci\u00f3n en el camino de la seguridad en la nube de Alibaba. Es una certificaci\u00f3n m\u00e1s avanzada dirigida a arquitectos, desarrolladores y profesionales de O&#038;M que trabajan con productos de Cloud Security de Alibaba.<\/p>\n<p>Sobre la base de las habilidades y conocimientos adquiridos en la certificaci\u00f3n de ACA Cloud Security, usted aprender\u00e1 acerca de los productos principales de Alibaba Cloud en materia de seguridad, vigilancia y gesti\u00f3n.<\/p>\n<p>Una vez que haya alcanzado la certificaci\u00f3n de nivel profesional, puede entonces perseguir la certificaci\u00f3n de Cloud Security de Alibaba ACE. Aunque la certificaci\u00f3n de nivel experto est\u00e1 todav\u00eda en desarrollo y se espera que se ponga en marcha pronto.<\/p>\n<h3>Cloud Credential Council &#8211; Certificaci\u00f3n Profesional de Gestor de Cloud Security (PCS)<\/h3>\n<p>La <a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/pcs\/\">credencial de Gerente Profesional de Cloud Security, CCC<\/a>\u00a0es una certificaci\u00f3n avanzada del Consejo de Credenciales en la Nube. Es ideal si usted es un profesional de gobierno y riesgo, especialista en cumplimiento de auditoria o un especialista en computaci\u00f3n en la nube.<\/p>\n<p>Trabajando hacia la certificaci\u00f3n aprender\u00e1 las habilidades y conocimientos para aplicar las mejores pr\u00e1cticas en un entorno de nube para la seguridad y el gobierno. Cubre temas clave como la gesti\u00f3n de servicios en la nube, el gobierno y la estrategia. Tambi\u00e9n aprender\u00e1 a dise\u00f1ar, implementar y migrar un servicio en la nube en un entorno seguro.<\/p>\n<p>Debido a la naturaleza avanzada de la certificaci\u00f3n, se recomienda que ya tenga el <a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/cta\/\">CCC Cloud Technology Associate<\/a> y <a href=\"https:\/\/www.exin.com\/certifications\/ccc-cloud-virtualization-essentials-exam\">CCC Cloud Virtualization Essentials<\/a> entregado por EXIN.<\/p>\n<h3>Asociado certificado de Oracle Cloud Platform Identity and Security Management 2019<\/h3>\n<p>El t\u00edtulo de la <a href=\"https:\/\/education.oracle.com\/oracle-cloud-platform-identity-and-security-management-2020-specialist\/pexam_1Z0-1070-20\">certificaci\u00f3n de cloud security de Oracle<\/a> se explica por s\u00ed mismo, aprender\u00e1 sobre la gesti\u00f3n de la identidad y la seguridad en la plataforma de la nube de Oracle. Es ideal si usted es un profesional de la seguridad que busca demostrar su experiencia en la implementaci\u00f3n de soluciones en la nube.<\/p>\n<p>Al prepararse para la certificaci\u00f3n, cubrir\u00e1 la funcionalidad de seguridad b\u00e1sica en la plataforma de nube de Oracle. Creaci\u00f3n de conocimientos y habilidades para implementar Oracle Identity Cloud Service, Oracle CASB Cloud Service, servicios de arquitectura e implantaci\u00f3n y marco del centro de operaciones de seguridad de la identidad<\/p>\n<p>La aprobaci\u00f3n del examen 1Z0-1070 le certificar\u00e1 como Asociado Certificado de Oracle (OCA), una credencial reconocida mundialmente. Validar\u00e1 sus capacidades con la cartera de Oracle Cloud Security, incluida la configuraci\u00f3n de los servicios. Antes de empezar, necesitar\u00e1 una experiencia actualizada y pr\u00e1ctica con implementaciones de Cloud Security en un rol de administrador.<\/p>\n<h3>SANS SEC524: Cloud Security y fundamentos de riesgo<\/h3>\n<p>El <a href=\"https:\/\/www.sans.org\/course\/cloud-security-fundamentals\">SEC524: Cloud Security y fundamentos del riesgo<\/a> es un curso, no una certificaci\u00f3n. Lo he incluido de todas formas ya que ense\u00f1a habilidades y conocimientos vitales que no est\u00e1n cubiertos por las otras certificaciones listadas.<\/p>\n<p>Lo m\u00e1s importante es que aprender\u00e1 a evaluar la seguridad de los diferentes proveedores de nubes. Cubriendo los <a href=\"https:\/\/kinsta.com\/es\/blog\/tipos-de-computacion-en-la-nube\/\">modelos de entrega de la computaci\u00f3n en nube<\/a> &#8211; SaaS, PaaS, e IaaS &#8211; y sus requerimientos de seguridad \u00fanicos. As\u00ed como consideraciones adicionales de seguridad cuando se opera en un escenario de nube p\u00fablica, privada o h\u00edbrida.<\/p>\n<p>Al terminar el curso, se encontrar\u00e1 con una serie de habilidades clave. \u00bfC\u00f3mo evaluar los contratos de la nube, adaptar la arquitectura de seguridad, las herramientas y los procesos para su uso en entornos de nubes y realizar evaluaciones de vulnerabilidad de su configuraci\u00f3n de la nube?<\/p>\n\n<h2>Resumen<\/h2>\n<p>Pasando a la nube, tiene que estar listo para implementar una estrategia de seguridad integral en la nube desde el primer d\u00eda. Esto comienza con la <a href=\"https:\/\/kinsta.com\/es\/por-que-nosotros\/\">identificaci\u00f3n del proveedor o proveedores de servicios en la nube adecuados<\/a> y luego la implementaci\u00f3n de una estrategia que combine las herramientas, los procesos, las pol\u00edticas y las mejores pr\u00e1cticas adecuadas.<\/p>\n<p>Es fundamental que entienda su responsabilidad compartida y se centre en el cumplimiento.<\/p>\n<p>En la Cloud Security, su personal &#8211; o el de su proveedor de nubes &#8211; se encuentran entre los aspectos m\u00e1s cr\u00edticos y a menudo pasados por alto de la defensa contra los ciberdelincuentes.<\/p>\n<p>Es importante recordar que la computaci\u00f3n en nube no es menos segura que el despliegue de sus servicios en las instalaciones. De hecho, muchos proveedores de nube ofrecen\u00a0<a href=\"https:\/\/kinsta.com\/es\/blog\/plataforma-en-la-nube-para-desarrolladores\/#5-state-of-the-art-security\">hardware y software de seguridad avanzados<\/a> a los que de otro modo no tendr\u00eda acceso.<\/p>\n<p>Elegir el proveedor adecuado mejorar\u00e1 su posici\u00f3n de seguridad y reducir\u00e1 sus riesgos, independientemente de los introducidos por la computaci\u00f3n en nube.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cloud Security abarca las tecnolog\u00edas, los controles, los procesos y las pol\u00edticas que se combinan para proteger sus sistemas, datos e infraestructura basados en la nube. &#8230;<\/p>\n","protected":false},"author":121,"featured_media":32099,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[525,697,189],"topic":[1323,1274],"class_list":["post-32088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-cloud","tag-cloudcomputing","tag-security","topic-consejos-seguridad","topic-plataformas-computacion-en-la-nube"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Una gu\u00eda completa de Cloud Security en 2026<\/title>\n<meta name=\"description\" content=\"Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Conozca qu\u00e9 es, las mejores pr\u00e1cticas y c\u00f3mo evaluar la seguridad de un proveedor de servicios en la nube.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Una gu\u00eda completa de Cloud Security en 2026 (Riesgos, mejores pr\u00e1cticas, certificaciones)\" \/>\n<meta property=\"og:description\" content=\"Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Conozca qu\u00e9 es, las mejores pr\u00e1cticas y c\u00f3mo evaluar la seguridad de un proveedor de servicios en la nube.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinsta.es\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-09T12:14:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-18T09:35:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edward Jones\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Conozca qu\u00e9 es, las mejores pr\u00e1cticas y c\u00f3mo evaluar la seguridad de un proveedor de servicios en la nube.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_ES\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_ES\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edward Jones\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"55 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/\"},\"author\":{\"name\":\"Edward Jones\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\"},\"headline\":\"Una gu\u00eda completa de Cloud Security en 2026 (Riesgos, mejores pr\u00e1cticas, certificaciones)\",\"datePublished\":\"2020-03-09T12:14:34+00:00\",\"dateModified\":\"2025-02-18T09:35:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/\"},\"wordCount\":10932,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg\",\"keywords\":[\"cloud\",\"cloudcomputing\",\"security\"],\"articleSection\":[\"Seguridad WordPress\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/\",\"url\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/\",\"name\":\"Una gu\u00eda completa de Cloud Security en 2026\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg\",\"datePublished\":\"2020-03-09T12:14:34+00:00\",\"dateModified\":\"2025-02-18T09:35:57+00:00\",\"description\":\"Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Conozca qu\u00e9 es, las mejores pr\u00e1cticas y c\u00f3mo evaluar la seguridad de un proveedor de servicios en la nube.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Una gu\u00eda completa de la seguridad en la nube en [year] (Riesgos, mejores pr\u00e1cticas, certificaciones)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Consejos de Seguridad\",\"item\":\"https:\/\/kinsta.com\/es\/secciones\/consejos-seguridad\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Una gu\u00eda completa de Cloud Security en 2025 (Riesgos, mejores pr\u00e1cticas, certificaciones)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/es\/#website\",\"url\":\"https:\/\/kinsta.com\/es\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluciones de alojamiento premium, r\u00e1pidas y seguras\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/es\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinsta.es\/\",\"https:\/\/x.com\/Kinsta_ES\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\",\"name\":\"Edward Jones\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"caption\":\"Edward Jones\"},\"description\":\"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.\",\"url\":\"https:\/\/kinsta.com\/es\/blog\/author\/edwardjones\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Una gu\u00eda completa de Cloud Security en 2026","description":"Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Conozca qu\u00e9 es, las mejores pr\u00e1cticas y c\u00f3mo evaluar la seguridad de un proveedor de servicios en la nube.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/","og_locale":"es_ES","og_type":"article","og_title":"Una gu\u00eda completa de Cloud Security en 2026 (Riesgos, mejores pr\u00e1cticas, certificaciones)","og_description":"Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Conozca qu\u00e9 es, las mejores pr\u00e1cticas y c\u00f3mo evaluar la seguridad de un proveedor de servicios en la nube.","og_url":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinsta.es\/","article_published_time":"2020-03-09T12:14:34+00:00","article_modified_time":"2025-02-18T09:35:57+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg","type":"image\/jpeg"}],"author":"Edward Jones","twitter_card":"summary_large_image","twitter_description":"Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Conozca qu\u00e9 es, las mejores pr\u00e1cticas y c\u00f3mo evaluar la seguridad de un proveedor de servicios en la nube.","twitter_image":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg","twitter_creator":"@Kinsta_ES","twitter_site":"@Kinsta_ES","twitter_misc":{"Escrito por":"Edward Jones","Tiempo de lectura":"55 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/"},"author":{"name":"Edward Jones","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade"},"headline":"Una gu\u00eda completa de Cloud Security en 2026 (Riesgos, mejores pr\u00e1cticas, certificaciones)","datePublished":"2020-03-09T12:14:34+00:00","dateModified":"2025-02-18T09:35:57+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/"},"wordCount":10932,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/es\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg","keywords":["cloud","cloudcomputing","security"],"articleSection":["Seguridad WordPress"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/","url":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/","name":"Una gu\u00eda completa de Cloud Security en 2026","isPartOf":{"@id":"https:\/\/kinsta.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg","datePublished":"2020-03-09T12:14:34+00:00","dateModified":"2025-02-18T09:35:57+00:00","description":"Cloud Security es un requisito cr\u00edtico para todas las organizaciones. Conozca qu\u00e9 es, las mejores pr\u00e1cticas y c\u00f3mo evaluar la seguridad de un proveedor de servicios en la nube.","breadcrumb":{"@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#primaryimage","url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg","contentUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2020\/03\/cloud-security-es.jpg","width":1460,"height":730,"caption":"Una gu\u00eda completa de la seguridad en la nube en [year] (Riesgos, mejores pr\u00e1cticas, certificaciones)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/es\/blog\/seguridad-nube\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/es\/"},{"@type":"ListItem","position":2,"name":"Consejos de Seguridad","item":"https:\/\/kinsta.com\/es\/secciones\/consejos-seguridad\/"},{"@type":"ListItem","position":3,"name":"Una gu\u00eda completa de Cloud Security en 2025 (Riesgos, mejores pr\u00e1cticas, certificaciones)"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/es\/#website","url":"https:\/\/kinsta.com\/es\/","name":"Kinsta\u00ae","description":"Soluciones de alojamiento premium, r\u00e1pidas y seguras","publisher":{"@id":"https:\/\/kinsta.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/es\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinsta.es\/","https:\/\/x.com\/Kinsta_ES","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade","name":"Edward Jones","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","caption":"Edward Jones"},"description":"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.","url":"https:\/\/kinsta.com\/es\/blog\/author\/edwardjones\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/32088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/users\/121"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/comments?post=32088"}],"version-history":[{"count":13,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/32088\/revisions"}],"predecessor-version":[{"id":60020,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/32088\/revisions\/60020"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/translations\/es"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/translations\/it"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/translations\/de"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/translations\/jp"},{"href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/32088\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/media\/32099"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/media?parent=32088"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/tags?post=32088"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/topic?post=32088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}