{"id":121609,"date":"2023-02-27T08:00:46","date_gmt":"2023-02-27T07:00:46","guid":{"rendered":"http:\/\/e3mag.com\/?p=121609"},"modified":"2024-01-19T11:49:00","modified_gmt":"2024-01-19T10:49:00","slug":"que-ocurre-en-la-nube","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/que-ocurre-en-la-nube\/","title":{"rendered":"\u00bfQu\u00e9 ocurre en la nube?"},"content":{"rendered":"<h2 class=\"wp-block-heading\">El c\u00f3digo abierto es el tal\u00f3n de Aquiles inform\u00e1tico de la cadena de suministro de software<\/h2>\n\n\n\n<p>Desde el ataque a la cadena de suministro de software de SolarWinds hasta la vulnerabilidad revelada de Apache Log4j, los actores de amenazas se dirigen cada vez m\u00e1s a las vulnerabilidades cr\u00edticas tanto en los proveedores de la nube como en la cadena de suministro. Sin embargo, las empresas dependen cada vez m\u00e1s de las plataformas de computaci\u00f3n en nube: el 35% de todas las empresas ejecutan m\u00e1s del 50% de sus cargas de trabajo en Microsoft Azure, AWS y Google Cloud. El problema: muchas de ellas luchan por asegurar sus infraestructuras en m\u00faltiples plataformas en la nube. Al mismo tiempo, tienen que hacer frente a la escasez de competencias y, por si fuera poco, el n\u00famero de incidentes de seguridad en la nube ha aumentado un diez por ciento en comparaci\u00f3n con el a\u00f1o pasado. Esto se debe a que los ciberdelincuentes tambi\u00e9n han trasladado sus ataques a la cadena de suministro a la nube.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">NotPetya<\/h3>\n\n\n\n<p>En la actualidad, el mayor riesgo para la cadena de suministro de las empresas procede del software de c\u00f3digo abierto. La comunidad del c\u00f3digo abierto proporciona muchos m\u00f3dulos y paquetes que se utilizan en todo el mundo, incluidas las empresas de la cadena de suministro. Sin embargo, el problema del software de c\u00f3digo abierto es que es intr\u00ednsecamente inseguro. Esto se debe a que est\u00e1 escrito por individuos, algunos de los cuales carecen de la experiencia o el presupuesto para asegurarlo.<\/p>\n\n\n\n<p>Esto crea una brecha en la arquitectura de seguridad, porque los paquetes de c\u00f3digo abierto importados pueden tener dependencias que el departamento de TI simplemente desconoce. Esto es exactamente lo que ocurri\u00f3 con NotPetya: NotPetya es una evoluci\u00f3n de una cadena de malware que logr\u00f3 infiltrarse en sistemas de todo el mundo bas\u00e1ndose en software de contabilidad de c\u00f3digo abierto ampliamente disponible. Como resultado, se extendi\u00f3 como la p\u00f3lvora, causando el caos en Ucrania, as\u00ed como en varios pa\u00edses importantes, como el Reino Unido, Francia, Alemania, Rusia y los Estados Unidos. La ubicuidad del software y el c\u00f3digo de fuente abierta significa que puede ser dif\u00edcil para las empresas averiguar si ellas o sus proveedores son vulnerables a los ataques. Esto convierte a las cadenas de suministro en un objetivo atractivo para los ciberdelincuentes, porque saben que penetrando en un sistema pueden acceder r\u00e1pidamente a muchos m\u00e1s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DevSecOps<\/h3>\n\n\n\n<p>Todas las plataformas en la nube tienen vulnerabilidades, independientemente del proveedor elegido. Los responsables de TI pueden investigar y recurrir a los mejores expertos del sector, pero no pueden controlar toda la seguridad de la plataforma del proveedor elegido. No obstante, las empresas pueden tener en cuenta los siguientes aspectos para protegerse: Las empresas tienden a construir las medidas de seguridad como un \u00fanico punto de control de protecci\u00f3n, y los atacantes intentar\u00e1n salt\u00e1rselo. Una implementaci\u00f3n de seguridad que asuma que la primera capa puede fallar y penetre en m\u00faltiples capas tiene m\u00e1s posibilidades de sobrevivir a un ciberataque sofisticado. Para mantener firmemente cerradas las puertas virtuales de su red, las empresas deben automatizar DevSecOps. Esto garantiza que las medidas de seguridad puedan llevarse a cabo en tiempo real y en l\u00ednea con otros objetivos empresariales.<\/p>","protected":false},"excerpt":{"rendered":"<p>Cada vez m\u00e1s empresas utilizan infraestructuras en la nube, pero no son las \u00fanicas. La sofisticaci\u00f3n de los ataques a la cadena de suministro de software ha aumentado.<\/p>","protected":false},"author":2729,"featured_media":121613,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,42102],"tags":[41030,42103,42128],"coauthors":[42152],"class_list":["post-121609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-23-02","tag-cloud-computing-2","tag-mag-23-02","tag-open-source-3","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Immer mehr Unternehmen nutzen Cloud-Infrastrukturen, doch sie sind nicht die Einzigen. Die Raffinesse von Angriffen auf die Software-Lieferkette hat zugenommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/noticias-sap\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-23-02\/\" rel=\"category tag\">Mag 23-02<\/a>","author_info_v2":{"name":"Lothar Geuenich, Check Point Software Technologies","url":"https:\/\/e3mag.com\/es\/author\/lothar-geuenich\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/121609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2729"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=121609"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/121609\/revisions"}],"predecessor-version":[{"id":137567,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/121609\/revisions\/137567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/121613"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=121609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=121609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=121609"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=121609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}