Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Descubre el poder de las CNAPP con nuestra guía

Aprende cuáles son las ventajas clave y accede a consejos de integración para las plataformas de protección de aplicaciones nativas de la nube. Mejora tu estrategia de seguridad de la nube.

Descarga la guía ya

Descubre el poder de las CNAPP con nuestra guía

Aprende cuáles son las ventajas clave y accede a consejos de integración para las plataformas de protección de aplicaciones nativas de la nube. Mejora tu estrategia de seguridad de la nube.

Descarga la guía ya

¿Qué es la computación en la nube?

La computación en la nube, comúnmente denominada "la nube", proporciona un fácil acceso por Internet a un conjunto compartido de recursos informáticos configurables, como servidores, almacenamiento, aplicaciones y servicios. Prácticamente todo lo que puedas conseguir con la TI local, puedes replicarlo en la nube, pero con una serie de importantes beneficios adicionales que ahora abordaremos.

cnapp-guide-temp

La guía completa para CNAPP

Descarga la guía completa para CNAPP de CrowdStrike para comprender por qué las plataformas de protección de aplicaciones nativas de la nube son un componente crítico de las estrategias modernas de seguridad en la nube, y aprende a integrarlas en los ciclos de vida de desarrollo.

Descargar ahora

La importancia de la arquitectura basada en la nube

Resulta sencillo entender el atractivo de la nube: te ofrece la capacidad de innovar rápidamente; recursos informáticos flexibles y casi infinitos; y economías de escala. En otras palabras, te permite acceder a todos tus datos en cualquier momento y lugar.

Además, la estructura de pago de los servicios de la nube suele estar basada en el uso, lo que puede reducir los costes operativos y ayudarte a ser más eficiente a la hora de gestionar tu infraestructura y escalarla según cambien las necesidades de tu negocio.

Algunas de las capacidades que lo hacen posible incluyen:

1. Un solo agente ligero

La protección de los endpoints es complicada, pero la solución no debería serlo. El enfoque más eficaz consiste en usar un agente ligero único, que puede desplegarse de inmediato y ampliarse rápidamente sin afectar apenas al rendimiento de los endpoints.

2. Aprendizaje automático

La solución debe incorporar aprendizaje automático que proporcione la capacidad de registrar y aprender de nuevos ataques. Esta capacidad hace posible compartir inteligencia sobre técnicas de ataque a gran escala y en tiempo real. Mediante el aprendizaje automático en el host local, el agente puede ofrecer protección contra malware conocido y desconocido, exploits de día cero y bloqueo de hash.

3. Mayor capacidad de gestión

La seguridad de los endpoints basada en la nube reduce los gastos generales de gestión de varias maneras. Por ejemplo, el proceso de actualización de una solución tradicional depende de la planificación del proveedor, y puede alargarse hasta un año.

A lo largo de ese año, los atacantes continúan mejorando sus técnicas, por lo que cuando se implemente la actualización en los sistemas de los clientes, ya estará desactualizada. Las plataformas basadas en la nube se actualizan en tiempo real y sus algoritmos se ajustan constantemente. La versión utilizada es siempre la última.

4. Protección dentro y fuera de la red

Con el trabajo en remoto, la virtualización y la nube, los recursos no están siempre conectados directamente a la red corporativa. Por eso es más importante que nunca que la solución para endpoints sea completa y capaz de detectar amenazas, incluso cuando el dispositivo está fuera de la red o desconectado. Sin una visibilidad completa de los dispositivos que hay dentro y fuera de la red, tus defensas estarán repletas de ángulos muertos de oportunidades para que los adversarios pasen desapercibidos.

5. Vigilancia de los adversarios

Los ciberdelincuentes de hoy en día están bien financiados y son muy profesionales. Compran soluciones tradicionales de seguridad de endpoints y las instalan en entornos simulados para averiguar cómo sortear sus defensas.

Sin embargo, no podrán hacerlo con una solución basada en una arquitectura de nube porque, incluso si los atacantes adquieren e instalan los sensores de endpoint de la solución, el proveedor de la solución podrá detectar sus intentos de ataque. Las tornas han cambiado: en lugar de que los atacantes averigüen cómo funciona la solución, los defensores son quienes están aprendiendo cómo piensan los ciberdelincuentes.

CoreWeave-cover

Caso de cliente: CoreWeave

Accede a este caso de estudio para saber cómo CoreWeave, un proveedor de nube de alto rendimiento, confía en CrowdStrike para obtener visibilidad y protección a escala desde los endpoints hasta la nube.

Ver ahora

Ventajas de la computación en la nube

La computación en la nube te permite mejorar la infraestructura de TI y ahorrar dinero, además de generar otras ventajas para tu organización.

Agilidad

Una de las razones más importantes para adoptar la nube es la agilidad. En todas las etapas (desde el desarrollo hasta la implementación y la ejecución), la computación en la nube facilita, por lo general, el lanzamiento y la iteración de aplicaciones y servicios nuevos y existentes. Se ha vuelto casi imposible mantener el ritmo de los ciclos de desarrollo actuales sin utilizar la nube.

Ahorro de costes

Este es otro motivo por el que la mayoría de las empresas trasladan parte o la totalidad de sus operaciones informáticas a la nube. Con la nube, las empresas ahorran dinero en hardware, software y personal de TI. El ahorro se produce gracias a la reducción de los gastos de capital ("CapEx"), ya que las organizaciones no necesitan comprar ni mantener su propio hardware y software.

Obviamente, el nivel de ahorro de costes variará, pero suele ser mayor cuanto más grande es la organización. Dicho esto, es importante destacar que, dado que las ventajas de la nube incluyen la elasticidad y la capacidad de ampliación casi infinita, las organizaciones deben prestar atención al gasto en la nube y asegurarse de que sus recursos en la nube no se desperdician, sino que se optimizan; y es que el gasto en la nube puede aumentar rápidamente.

La colaboración

La computación en la nube simplifica enormemente la colaboración al facilitar a empleados y a terceros, como proveedores, el intercambio de archivos y el trabajo conjunto en proyectos. De hecho, las herramientas de colaboración basadas en la nube, como Google Docs o Microsoft Teams, suelen ser una de las primeras incursiones de las organizaciones en el ámbito de la nube. Estas aplicaciones listas para usar reciben el nombre de herramientas de software como servicio (SaaS). Más adelante, abordaremos la importancia del SaaS y otros modelos.

Escalabilidad

La computación en la nube puede ayudar a las organizaciones a ampliar o reducir sus recursos de TI bajo demanda, lo que contribuye a ahorrar dinero y mejorar la eficiencia, al tiempo que elimina el desperdicio de recursos.

Aunque los entornos en la nube pueden escalarse, las organizaciones deben ser meticulosas a la hora de hacerlo para evitar la proliferación de la nube, que suele producirse cuando los entornos de la nube se gestionan o configuran incorrectamente.

Seguridad

Aunque la nube tiene un gran atractivo, hay algunas consideraciones importantes sobre la seguridad de la nube que se deben tener en cuenta para que nada se pase por alto y para que los datos y la información privada no se vean expuestos ni sean objeto de robo.

Los proveedores de servicios en la nube, como Amazon AWS, Microsoft Azure o Google Cloud Platform, suelen ofrecer una serie de funciones de seguridad para ayudar a las empresas a proteger la infraestructura y los datos en la nube frente a posibles ataques. Sin embargo, como veremos a continuación, aunque las funciones de seguridad de los proveedores de la nube están diseñadas para simplificar la tarea de proteger a toda la organización, siguen quedando resquicios que pueden hacer tus aplicaciones, cargas de trabajo e información crítica sean susceptibles a brechas de seguridad. Hablamos de problemas como los errores de configuración, una asignación de accesos demasiado permisiva o de ataques contra la cadena de suministro.

Según el modelo de responsabilidad compartida, los proveedores de la nube son responsables de proteger la infraestructura, mientras que el cliente debe proteger los datos críticos y solucionar los errores de configuración y cualquier problema relativo a la ejecución de una aplicación en la nube. Por lo tanto, en cada etapa, debes asegurarte de contar con una estrategia integral de seguridad en la nube. Existen soluciones de ciberseguridad, como CrowdStrike Falcon® Cloud Security, que liberan de esta carga a las organizaciones, al proteger todo el ciclo de vida de sus aplicaciones, cargas de trabajo y datos esenciales, frenar las brechas y resolver las vulnerabilidades y los errores de configuración en entornos multinube y de nube pública.

insiders-guide-cover

Guía de referencia
para la protección de la nube

Descarga esta guía para conocer las cinco mejores prácticas para defender la nube y proteger con confianza los recursos más valiosos de tu organización.

Descargar ahora

¿Cómo funciona la computación en la nube?

La computación en la nube utiliza Internet para prestar servicios de computación a los usuarios. Los tipos de servicios disponibles van desde el almacenamiento y el procesamiento ("computación") hasta el software y las aplicaciones. Básicamente, todo lo que encontrarías en una red y un datacenter físico, incluidos servidores, conexiones en, almacenamiento y software, está disponible en las versiones basadas en la nube.

Los proveedores de servicios en la nube (CSP) son las organizaciones que poseen y mantienen el hardware y el software físicos que hacen posibles las operaciones en la nube. Los CSP ponen estos recursos a disposición de los usuarios, normalmente a través de modelos de pago por uso.

Como no pagas por adelantado, no tienes que invertir en una infinidad de servidores para sitios, aplicaciones, bases de datos y más, por lo que, probablemente, al principio, ahorrarás dinero. Sin embargo, como ya hemos mencionado, los costes de la nube pueden empezar a incrementarse rápidamente, por lo que debes controlar tu presencia en la nube y los costes asociados. (En ocasiones, a la optimización de la infraestructura en la nube y al control de costes se les denomina operaciones financieras o FinOps).

Modelos de implementación de la computación en la nube

Cuando empieces a plantearte pasar a la nube, descubrirás tres modelos de implementación principales: pública, privada e híbrida. La elección que haga cada organización dependerá de algunos factores, como el precio o la necesidad de control sobre los datos. Por ejemplo, en algunos sectores altamente regulados, como la banca o la sanidad, las organizaciones han optado más por la nube privada para garantizar la seguridad de sus datos.

Sin embargo, esta tendencia está cambiando rápidamente, y cada vez más empresas, incluidas las de sectores regulados como el financiero, han comenzado a pasarse a la nube pública, a raíz de que los proveedores de este modelo de nube estén ofreciendo más opciones para aquellas empresas que tradicionalmente habrían elegido la nube híbrida o privada, incluidas soluciones con mayor seguridad.

Estos son algunos aspectos que debes saber sobre cada modelo de implementación de computación en la nube:

  • Nube pública: el CSP ofrece servicios por Internet al público general. Algunos ejemplos de nubes públicas son Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP).
  • Nube privada: el CSP utiliza una red privada para prestar servicios a una organización en concreto. La nube privada suele ser más cara que la pública, pero ofrece un mayor nivel de control y seguridad.
  • Nube híbrida: combina los modelos de nube pública y privada. Permite a las organizaciones disfrutar de lo mejor de ambos mundos: el coste inferior de la nube pública y los beneficios en términos de seguridad y privacidad de la nube privada.

La siguiente tabla muestra los modelos de implementación de la computación en la nube ordenados por los factores de coste, seguridad y control.

FactorPúblicaPrivadaHíbrida
CosteMenos caraMás cara Varía
SeguridadMenos seguraMás seguraVaría
ControlMenos controlMás controlVaría

Expert Tip

Los entornos multinube ofrecen múltiples ventajas en comparación con recurrir a un solo proveedor, entre ellas, la disponibilidad, la posibilidad de elección, la agilidad, el presupuesto, la competitividad y la mentalidad. Veamos cada una de ellas en más detalle.

Leer: Multi-Cloud (Multinube)

Tipos de servicios de computación en la nube

Sobra decir que no todas las organizaciones tienen las mismas necesidades en términos de nube. Por eso los proveedores de servicios en la nube (CSP) ofrecen una amplia gama de servicios de computación en la nube. Los servicios de computación en la nube se identifican con el término "como servicio", abreviado como «aaS».

Todos estos servicios proporcionan diferentes niveles de abstracción y control sobre la infraestructura subyacente, y pueden utilizarse para una variedad de aplicaciones y servicios.

Por ejemplo, una organización puede querer una solución de la nube sencilla y lista para usar, por lo que podría optar por una solución de SaaS que permita a sus usuarios ponerse en marcha rápidamente. Otro podría recurrir a una solución de IaaS que requiera una formación más extensa y esfuerzos de configuración por parte de su equipo, pero que ofrezca un gran nivel de control y granularidad.

La siguiente tabla muestra los principales servicios de computación en la nube ordenados por coste, caso de uso y otros factores importantes.

SaaSFaaSPaaSIaaS
CosteInferiorInferiorMedioImportancia alta
Tamaño de la organizaciónPequeña a medianaMediana a grandeGrandeGrande
Uso principalAplicaciones empresarialesComputación basada en eventosDesarrollo de aplicacionesInfraestructura
ControlBajaBajaMedioImportancia alta
Nivel de acciónImportancia altaImportancia altaPocoMínimo

A continuación, encontrarás una descripción más detallada de cada servicio de computación en la nube.

Software como servicio (SaaS)

Los proveedores de software alojan, gestionan y mantienen aplicaciones SaaS, y los usuarios de las organizaciones clientes tienen acceso directo a estas aplicaciones. La organización cliente suele pagar una cuota de suscripción para acceder a la plataforma del proveedor. Algunos ejemplos ya los hemos mencionado antes, como Google Docs y Microsoft Teams. Las soluciones SaaS son ideales para aplicaciones de productividad diarias y aplicaciones ERP o CRM todo tu equipo utiliza, como Salesforce, SAP y otras.

Funciones como servicio (FaaS)

El modelo de FaaS puede considerarse un subconjunto de la computación en la nube sin servidor, que permite a los usuarios implementar código de forma rápida y sencilla sin tener que aprovisionar o gestionar servidores. (En las grandes organizaciones, estas solicitudes pueden llevar mucho tiempo y generar cuellos de botella en el ciclo de desarrollo). En la FaaS, los desarrolladores pueden centrarse en escribir código, mientras que el proveedor de la nube se encarga de todo lo demás. En ocasiones, la FaaS se utiliza para procesar flujos de datos fluctuantes e impredecibles, como los del IoT, o para conectar API con aplicaciones web o móviles.

Plataforma como servicio (PaaS)

En la PaaS, el CSP proporciona el hardware y el software necesario para que el cliente desarrolle, ejecute, pruebe, entregue y gestione aplicaciones. Así, los usuarios pueden centrarse en desarrollar aplicaciones sin preocuparse por la infraestructura subyacente lo que, de nuevo, supone un ahorro de tiempo y elimina los cuellos de botella. Por ello, este modelo es ideal para el desarrollo de aplicaciones, ya que los desarrolladores pueden aprovechar las ofertas de PaaS en la nube pública más asequibles.

Infraestructura como servicio (IaaS)

La IaaS permite a los desarrolladores acceder a recursos de computación virtualizados. En este modelo, el CSP proporciona la infraestructura de hardware necesaria, como los servidores, el almacenamiento y las redes, para ejecutar aplicaciones. Los usuarios deben instalar y administrar sus propios sistemas operativos y aplicaciones, lo que es ideal para aquellos con configuraciones personalizadas o requisitos de configuración específicos. La IaaS suele utilizarse para alojar aplicaciones web o bases de datos, especialmente cuando las organizaciones quieren una ruta de migración a la nube "lift-and-shift".

Preocupaciones de seguridad en la computación en la nube

Modernizar la seguridad es una de las razones por las que las organizaciones se pasan a la nube. Además, los CSP proporcionan una serie de herramientas para simplificar la gestión de la seguridad. Aun así, seguimos viendo titulares como "Un ataque masivo de ransomware afecta a cientos de empresas", que demuestran que la computación en la nube conlleva muchos riesgos de seguridad:

  • Brechas de datos: los proveedores de la nube están constantemente expuestos a los ataques de hackers que intentan robar datos.
  • Secuestro de cuentas: los hackers están desarrollando métodos cada vez más sofisticados para acceder a cuentas de la nube robando las credenciales de usuario.
  • Pérdida de datos: un fallo en el hardware del datacenter del CSP, errores de software o incluso un error humano, como errores de configuración, podrían provocar la pérdida de datos esenciales y de valiosa propiedad intelectual.
  • Problemas de cumplimiento: los proveedores de la nube deben asegurarse de que cumplen con un número cada vez mayor de regulaciones locales e internacionales, como el Reglamento General de Protección de Datos (RGPD).
  • Deficiencias de seguridad: en el modelo de responsabilidad compartida, a veces no queda claro de quién es la responsabilidad de proteger los componentes del entorno de la nube: si el CSP, el proveedor o la propia organización.
  • Errores de configuración: probablemente, el mayor problema de seguridad de la nube son los errores de configuración, por ejemplo, los permisos excesivos, ya que pueden conceder acceso a partes no autorizadas o, simplemente, errores de configuración.

¿Cómo se garantiza la seguridad de la nube? Las mejores prácticas en la nube incluyen la implementación de un sólido control de identidad, no solo para tus propios usuarios, sino también para terceros y entidades no humanas (denominadas "cuentas de servicio"), como aplicaciones, API y otros procesos automatizados.

La protección de datos también es fundamental, lo que incluye el cifrado de datos tanto en reposo (en el almacenamiento de la nube) como en tránsito (cuando se mueven y son vulnerables a la interceptación).

Por último, necesitas un proveedor de seguridad que unifique y automatice la seguridad, e incluya capacidades como la detección y respuesta a amenazas, la protección de cargas de trabajo, el cumplimiento y la gestión de la posición de seguridad. También debe incluir un plan de respuesta a incidentes y recuperación ante desastres bien definido, que considere la supervisión y el envío de alertas en tiempo real, para que estés al tanto en el mismo momento en que se intente violar la seguridad de tu nube.

Más información

Lee nuestra publicación para obtener una lista completa de las mejores prácticas de seguridad en la nube para mantener tu organización segura.

16 Cloud Security Best Practices (16 mejores prácticas de seguridad en la nube)

Mientras tu organización sopesa las ventajas de la nube, como la escalabilidad, el ahorro de costes y la flexibilidad, nunca es demasiado pronto ni demasiado tarde para empezar a planificar medidas de seguridad y garantizar que las ventajas de adoptar este entorno no se vean superadas por las brechas de datos, el tiempo de inactividad y las infracciones normativas. Contar con una seguridad de la nube eficaz garantiza que puedas aprovechar todas las ventajas, al tiempo que se minimiza el riesgo y se preserva la confianza de los clientes y las partes interesadas.

La estrategia de seguridad en la nube de CrowdStrike

CrowdStrike ofrece las capacidades de detección y respuesta en la nube más completas del mundo, que consiguen lo siguiente:

  • Detener brechas activas en la nube con la CWPP más implementada del mundo. Empezamos por el problema más difícil, y en el que fracasan la mayoría de las empresas de seguridad en la nube: desarrollar un agente que sea fácil de implementar y de gestionar, que no ralentice las cargas de trabajo críticas con cada actualización y que no requiera el reinicio. Hemos ampliado más de 10 años de innovación pionera creando un agente elegante que se adapta a las cargas de trabajo, contenedores y aplicaciones sin servidor, con el mismo agente unificado. Sin estas capacidades de base, no puedes incorporar el agente en tus procesos de DevOps/DevSecOps. Y nuestros clientes pueden ampliar fácilmente su grupo de endpoints existentes en la nube: un agente, una plataforma, una consola, deteniendo a los adversarios con una protección uniforme, empiecen en el endpoint o en la nube.
  • Eliminar los errores de configuración, la exposición accidental y el error humano con capacidades sin agente integradas de forma nativa. Como extensión de nuestra plataforma unificada con y sin agente, reducimos de forma proactiva la superficie de ataque en la nube con capacidades de CSPM y CIEM sin fricción para detener los ataques antes de que lleguen a una carga de trabajo. Dado que cada proveedor tiene acceso a las mismas API en la nube, creemos que el factor diferenciador es proporcionar una plataforma unificada para ofrecer visibilidad, protección y respuesta en todas las capacidades de tiempo de ejecución y sin agentes Solo a través de esta unificación podrás detectar, frenar y responder a los adversarios en todo el ciclo de vida de un ataque en la nube.
  • Impulsada por la inteligencia sobre amenazas líder en el sector. Debido al aumento del 75 % en las intrusiones en entornos en la nube, es necesario entender las tácticas, herramientas y procedimientos de los adversarios para lograr una prevención automatizada y eficaz, mantenerse a la vanguardia de las técnicas emergentes y un contexto detallado para una investigación y respuesta precisas y rápidas. Solo CrowdStrike proporciona la inteligencia sobre amenazas de más exacta del mundo sobre adversarios en la nube para orientar las medidas de protección y acelerar las operaciones de los analistas de seguridad con el contenido adecuado, en el momento adecuado, de forma nativa dentro de la plataforma.

Simplifica la seguridad en la nube.
Evita las brechas.

¿Por qué recurrir a CrowdStrike Falcon® Cloud Security?

  • Seguridad proactiva: unifica la gestión de la posición de seguridad en la nube en tu infraestructura, aplicaciones, API, datos, IA y SaaS con un único sensor
  • Identifica lo que importa: aprovecha la inteligencia de amenazas líder del sector, rutas de ataque de extremo a extremo y ExPRT.AI para reducir las alertas innecesarias en un 95 %
  • Protección entre dominios: detén a los adversarios sofisticados que inicien ataques a través de endpoints e identidades robadas antes de que tu entorno de nube híbrida se vea comprometido
  • Protección en tiempo de ejecución en la nube: despliega las mejores soluciones de protección de cargas de trabajo en la nube (CWP) y detección y respuesta en la nube (CDR) para detectar y responder a amenazas activas un 89 %2 más rápido en tu entorno de nube híbrida
  • Operaciones unificadas: derriba los silos de operaciones con mayor visibilidad y priorización de riesgos para favorecer la corrección eficaz

Programa tu demo hoy mismo

Guilherme (Gui) Alvarenga es Senior Product Marketing Manager de la cartera de seguridad en la nube en CrowdStrike. Cuenta con más de 15 años de experiencia en el fomento de soluciones en la nube, SaaS, red y ML para empresas como Check Point, NEC y Cisco Systems. Se graduó en publicidad y marketing en la Universidad Paulista de Brasil y obtuvo un máster en dirección y administración de empresas en la Universidad Estatal de San José. Estudió informática aplicada en la Universidad de Stanford y se especializó en seguridad en la nube y Threat Hunting.