Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Cómo proteger las infraestructuras como servicio de ataques y brechas de datos

Hoy en día, son muchas organizaciones que utilizan libremente una infraestructura como servicio (IaaS) basada en la nube, pero lo que quizás desconocen son las consecuencias que pueden sufrir si no toman las medidas necesarias, entre ellas ataques distribuidos de denegación de servicio (DDoS) o brechas de datos que faciliten el robo de propiedad intelectual.

Proporcionar a varias personas un acceso sin restricciones al panel de control de una infraestructura como servicio hace que ésta se vuelva más vulnerable frente al intento de un cibercriminal de tomar el control del entorno. Un ejemplo de ello es lo sucedido a Code Spaces, una compañía que ofrecía repositorios de código fuente y servicios de gestión de proyectos para desarrolladores alojados en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones el pasado mes de junio, tras sufrir un ataque DDoS seguido de una brecha de datos que destruyó su propiedad intelectual. Check Point Software alerta de estos riesgos y ofrece una serie de mejores prácticas a tener en cuenta cuando se implementa IaaS.

En primer lugar, es necesario permitir a los usuarios acceder sólo a lo que requieren estrictamente para su trabajo, por ejemplo, creando grupos de usuarios y asignando la cantidad mínima de derechos de los miembros del grupo para hacer un trabajo específico. Para evitar el acceso no autorizado es importante implementar autenticación multi-factor robusta, la cual puede requerir que el usuario tenga un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Check Point recomienda considerar el uso de Security Assertion Markup Language (SAML), un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory, lo que añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

También es necesario reforzar la protección tanto del endpoint como de la red local, a fin de disminuir el riesgo de tener malware en los dispositivos que pueden robar las credenciales de usuario. Es importante asegurarse de que el software antivirus se actualiza y que hay programados escaneados en busca de virus, así como instalar un firewall de red y un Sistema de Prevención de Intrusiones (IPS), junto con antivirus de red, software anti-bot y tecnología de emulación de amenazas.

Finalmente, Check Point aconseja crear un plan de respuesta y realizar las tareas de backup y recuperación. Según la compañía, una organización requiere, como mínimo de tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. De forma adicional a estas recomendaciones, es importante que la organización adopte una cultura de protección del servidor IaaS como si estuviera dentro de la propia organización.

“La facilidad y la asequibilidad de una oferta de IaaS es un gran beneficio para muchas empresas, pero es importante que cada organización encuentre el justo equilibrio entre la satisfacción de las necesidades de sus usuarios y, al mismo tiempo, la protección de sus activos”, destaca Mario García, director general de Check Point, añadiendo que “el fatal desenlace de Code Spaces puede servir de ejemplo para que otras organizaciones no se vean obligadas a detener o incluso cerrar sus negocios por una gestión inadecuada de sus políticas de seguridad”.

-Hilda Gómez, CSO España

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...