Tema 2
Usar cloud no elimina la responsabilidad de proteger la información, las identidades, las configuraciones y las aplicaciones. El proveedor asegura una parte de la plataforma, pero el cliente debe operar sus recursos con criterios de seguridad claros.
El modelo cloud permite crear infraestructura y consumir servicios con gran velocidad. Esa agilidad es una ventaja operativa, pero también puede generar exposición si las configuraciones, permisos y datos no se controlan correctamente.
Una idea central de la seguridad cloud es que el proveedor no protege todo. El proveedor administra y asegura la infraestructura del servicio, pero el cliente decide cómo usarlo: quién accede, qué datos se almacenan, qué redes se exponen, qué aplicaciones se despliegan y qué registros se conservan.
Entender esta división evita dos errores frecuentes: asumir que "la nube ya es segura por defecto" o trasladar controles tradicionales sin considerar las características propias de cloud.
El modelo de responsabilidad compartida define qué aspectos de seguridad quedan a cargo del proveedor cloud y cuáles quedan a cargo del cliente. No es una regla única para todos los servicios: cambia según el modelo de consumo y el nivel de administración del servicio.
En términos generales, el proveedor se ocupa de la seguridad de la nube: datacenters, hardware, red física, virtualización base y disponibilidad de servicios administrados. El cliente se ocupa de la seguridad en la nube: identidades, datos, configuraciones, aplicaciones, permisos, monitoreo y cumplimiento.
Cuanto más administrado es el servicio, menos componentes técnicos administra el cliente. Sin embargo, el cliente conserva decisiones críticas de acceso, datos, configuración y uso.
| Modelo | Proveedor | Cliente |
|---|---|---|
| IaaS | Datacenter, hardware, red física, virtualización e hipervisor | Sistema operativo, parches, firewall lógico, cuentas, datos y aplicaciones |
| PaaS | Runtime, plataforma administrada, escalado y mantenimiento base | Código, configuración, secretos, permisos, datos y reglas de exposición |
| SaaS | Aplicación, infraestructura, actualizaciones y disponibilidad del servicio | Usuarios, MFA, roles, datos cargados, integraciones, auditoría y políticas |
| Serverless | Infraestructura, runtime administrado y escalado automático | Código, permisos de ejecución, eventos disparadores, secretos y datos |
| Kubernetes administrado | Plano de control, disponibilidad del servicio y parches del control plane | Nodos, workloads, RBAC, namespaces, imágenes, secretos y políticas de red |
Aunque los servicios cloud varíen, hay responsabilidades que rara vez desaparecen. Son áreas que una organización debe gobernar de forma explícita.
La configuración insegura es una de las causas más comunes de incidentes cloud. No requiere que el proveedor falle: basta con que el cliente habilite acceso público, deje permisos amplios o desactive registros importantes.
Ejemplos habituales:
0.0.0.0/0 para puertos administrativos.La identidad es el nuevo perímetro operativo. En cloud, una credencial con permisos amplios puede crear recursos, leer datos, modificar redes, cambiar políticas y desactivar controles.
Los riesgos típicos incluyen:
* en acciones o recursos sin justificación.El control básico es aplicar mínimo privilegio, autenticación fuerte, revisión periódica de permisos, roles temporales y eliminación de credenciales permanentes cuando sea posible.
Los datos pueden quedar expuestos por permisos de almacenamiento, enlaces compartidos, snapshots, backups, exportaciones, integraciones SaaS o errores de clasificación. La protección no depende solo del cifrado: también importa quién puede acceder y cómo se audita ese acceso.
| Situación | Riesgo | Control recomendado |
|---|---|---|
| Bucket público | Lectura masiva de información sensible | Bloqueo de acceso público, políticas explícitas y monitoreo |
| Snapshot compartido | Exposición indirecta de bases de datos o discos | Revisión de compartición, cifrado y etiquetado de sensibilidad |
| Backup sin control | Acceso a copias completas aunque el sistema principal esté protegido | IAM específico, cifrado, retención y pruebas de restauración |
| Integración SaaS amplia | Extracción de datos por aplicaciones de terceros | Consentimiento controlado, scopes mínimos y auditoría |
Cloud facilita publicar servicios, abrir puertos y conectar entornos. Esa flexibilidad debe gobernarse. La exposición pública debe ser intencional, documentada y protegida con controles adecuados.
Cloud permite cambiar rápido, pero el cambio rápido sin control introduce errores. Recursos creados manualmente, excepciones sin vencimiento, ambientes temporales olvidados y plantillas sin revisión pueden degradar la postura de seguridad.
Para controlar este riesgo se usan prácticas como infraestructura como código, revisión por pares, pipelines de despliegue, políticas como código, etiquetado obligatorio, inventario continuo y detección de drift.
En cloud, seguridad y costos se relacionan. Una credencial comprometida puede usarse para desplegar infraestructura costosa, minar criptomonedas, generar tráfico abusivo o almacenar grandes volúmenes de datos.
Los controles recomendados incluyen presupuestos, alertas de consumo, cuotas, detección de recursos anómalos, separación de cuentas y revisión de permisos para crear recursos de alto costo.
Una postura inicial razonable debería cubrir controles preventivos, detectivos y correctivos. No todos requieren herramientas complejas; muchos dependen de decisiones de arquitectura y operación disciplinada.
| Riesgo | Impacto posible | Control mínimo |
|---|---|---|
| IAM excesivo | Escalamiento de privilegios y control de recursos | Mínimo privilegio, roles temporales y revisión periódica |
| Datos públicos | Fuga de información y sanciones regulatorias | Bloqueo público, cifrado, clasificación y alertas |
| Puertos administrativos abiertos | Acceso no autorizado o fuerza bruta | Red privada, bastion, VPN, SSO y reglas restrictivas |
| Logs deshabilitados | Investigación incompleta y baja trazabilidad | Auditoría centralizada, retención y alertas |
| Recursos fuera de estándar | Configuración inconsistente y exposición no detectada | IaC, tagging, CSPM y detección de drift |
Antes de adoptar o desplegar un servicio cloud conviene responder preguntas concretas. Si no hay respuesta, probablemente el riesgo no está gobernado.
El modelo de responsabilidad compartida es la base para tomar decisiones correctas en cloud. Permite saber qué controles dependen del proveedor, qué controles dependen del cliente y dónde se necesitan evidencias para operar con confianza.
En el próximo tema estudiaremos cómo organizar una arquitectura cloud segura mediante cuentas, proyectos, regiones, ambientes y landing zones.