{"id":43244,"date":"2024-02-20T07:00:46","date_gmt":"2024-02-20T15:00:46","guid":{"rendered":"https:\/\/dhblog.dream.press\/blog\/?p=43244"},"modified":"2025-01-16T14:37:17","modified_gmt":"2025-01-16T22:37:17","slug":"consejos-seguridad-nube","status":"publish","type":"post","link":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/","title":{"rendered":"12 Tips Para Mantener Tus Archivos e Informaci\u00f3n Seguros en La Nube"},"content":{"rendered":"\n<p><span style=\"font-weight: 400;\">El t\u00e9rmino &#8220;computaci\u00f3n en la nube&#8221; se menciona mucho en estos d\u00edas. Pero, \u00bfqu\u00e9 significa realmente? Detr\u00e1s de la palabra de moda se encuentran tecnolog\u00edas reales, como la <\/span><a href=\"https:\/\/www.ibm.com\/mx-es\/topics\/iaas\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">infraestructura como servicio (IaaS)<\/span><\/a><span style=\"font-weight: 400;\">, que proporcionan computaci\u00f3n, almacenamiento y redes escalables bajo demanda.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Sin embargo, migrar a la nube es como trasladar tu organizaci\u00f3n a un rascacielos infinitamente escalable pero invisible. El 75% de las empresas afirman que m\u00e1s del 40% de sus datos almacenados en la nube son sensibles. Descuidar la seguridad aqu\u00ed deja mucha informaci\u00f3n de la empresa vulnerable a amenazas, como acceso no autorizado, explotaciones y no cumplimiento de normativas.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">La buena noticia es que aunque &#8220;la nube&#8221; parece ef\u00edmera, con los cimientos adecuados y las mejores pr\u00e1cticas, puedes asegurar eficazmente los entornos de IaaS.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">En esta gu\u00eda, compartiremos 12 consejos esenciales para asegurar los servidores en la nube no administrados, m\u00e1quinas virtuales (VMs), contenedores, almacenamiento y servicios, benefici\u00e1ndote del r\u00e1pido crecimiento que ofrecen los <\/span><a href=\"https:\/\/www.dreamhost.com\/blog\/es\/entornos-desarrollo-en-la-nube-guia-definitiva\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">entornos en la nube<\/span><\/a><span style=\"font-weight: 400;\">. \u00a1Comencemos!<\/span><\/p>\n\n\n\n<h2 id=\"h-1-prohibe-los-inicios-de-sesion-root-con-contrasena\" class=\"wp-block-heading\"><b>1. Proh\u00edbe Los Inicios de Sesi\u00f3n Root con Contrase\u00f1a<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Uno de los m\u00e9todos m\u00e1s comunes que utilizan los atacantes para obtener acceso no autorizado a los servidores es mediante la fuerza bruta de <\/span><a href=\"https:\/\/www.dreamhost.com\/blog\/es\/mejores-administradores-de-contrasenas-para-duenos-de-sitio\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">contrase\u00f1as d\u00e9biles<\/span><\/a><span style=\"font-weight: 400;\"> para cuentas altamente privilegiadas como root o administrador.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Para entender por qu\u00e9, imagina que eres un hacker malicioso. Si tu objetivo es entrar en un sistema y obtener acceso a datos sensibles, es probable que comiences intentando acceder a la <\/span><a href=\"https:\/\/latam.kaspersky.com\/resource-center\/definitions\/brute-force-attack\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">contrase\u00f1a root, utilizando fuerza bruta<\/span><\/a><span style=\"font-weight: 400;\"> (intentando repetidamente diferentes contrase\u00f1as hasta encontrar la correcta). Si el intento es exitoso, obtienes acceso a la cuenta de root, que tiene el nivel m\u00e1s alto de permisos del sistema disponibles, permitiendo el control completo sobre el servidor.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Lo que sucede con los ataques de fuerza bruta es lo siguiente: las contrase\u00f1as d\u00e9biles pueden ser descifradas f\u00e1cilmente con las herramientas adecuadas, e incluso las contrase\u00f1as fuertes pueden ser descifradas por un hacker paciente y determinado.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">\u00bfQu\u00e9 tal si deshabilitas por completo el inicio de sesi\u00f3n de root basado en contrase\u00f1as y en su lugar conf\u00edas en la autenticaci\u00f3n basada en claves SSH como alternativa?<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">\n\n\n\n<div class=\"glossary-term\">\n\t<a\n\t\tclass=\"glossary-term__above-title\"\n\t\thref=\"\"\n\t\ttarget=\"_blank\"\n\t\trel=\"noopener noreferrer\"\n\t>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 640 512\"><path d=\"M320 32c-8.1 0-16.1 1.4-23.7 4.1L15.8 137.4C6.3 140.9 0 149.9 0 160s6.3 19.1 15.8 22.6l57.9 20.9C57.3 229.3 48 259.8 48 291.9v28.1c0 28.4-10.8 57.7-22.3 80.8c-6.5 13-13.9 25.8-22.5 37.6C0 442.7-.9 448.3 .9 453.4s6 8.9 11.2 10.2l64 16c4.2 1.1 8.7 .3 12.4-2s6.3-6.1 7.1-10.4c8.6-42.8 4.3-81.2-2.1-108.7C90.3 344.3 86 329.8 80 316.5V291.9c0-30.2 10.2-58.7 27.9-81.5c12.9-15.5 29.6-28 49.2-35.7l157-61.7c8.2-3.2 17.5 .8 20.7 9s-.8 17.5-9 20.7l-157 61.7c-12.4 4.9-23.3 12.4-32.2 21.6l159.6 57.6c7.6 2.7 15.6 4.1 23.7 4.1s16.1-1.4 23.7-4.1L624.2 182.6c9.5-3.4 15.8-12.5 15.8-22.6s-6.3-19.1-15.8-22.6L343.7 36.1C336.1 33.4 328.1 32 320 32zM128 408c0 35.3 86 72 192 72s192-36.7 192-72L496.7 262.6 354.5 314c-11.1 4-22.8 6-34.5 6s-23.5-2-34.5-6L143.3 262.6 128 408z\"\/><\/svg>\n\t\t<span><\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n    <h3>SSH<\/h3>\n    <p>El Protocolo de secure Shell o SSH, por sus siglas en ingl\u00e9s, es un protocolo criptogr\u00e1fico de red para ejecutar servicios de manera segura en redes no seguras. Se utiliza principalmente para ejecuciones de l\u00ednea de comandos e inicios de sesi\u00f3n remotos.<\/p>\n    \n<\/div>\n\n<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Puedes encontrar esta configuraci\u00f3n en el archivo <\/span><b>\/etc\/ssh\/sshd_config <\/b><span style=\"font-weight: 400;\">de tu servidor Linux.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/02-Autenticacion-con-contrasena.jpg\" alt=\"Autenticaci\u00f3n con contrase\u00f1a \" class=\"wp-image-43245 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/02-Autenticacion-con-contrasena.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/02-Autenticacion-con-contrasena-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/02-Autenticacion-con-contrasena-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/02-Autenticacion-con-contrasena-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/02-Autenticacion-con-contrasena-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/02-Autenticacion-con-contrasena-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/02-Autenticacion-con-contrasena-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/02-Autenticacion-con-contrasena-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/02-Autenticacion-con-contrasena-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/02-Autenticacion-con-contrasena-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/02-Autenticacion-con-contrasena-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/02-Autenticacion-con-contrasena-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">Este es un excelente paso en la direcci\u00f3n correcta. Las <\/span><a href=\"https:\/\/help.dreamhost.com\/hc\/es\/articles\/216041267-Generalidades-de-SSH\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">claves SSH<\/span><\/a><span style=\"font-weight: 400;\"> utilizan cifrado asim\u00e9trico, lo que significa que se utiliza un par de claves privada y p\u00fablica, en lugar de una contrase\u00f1a, para autenticar los intentos de inicio de sesi\u00f3n.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Puedes ir un paso m\u00e1s all\u00e1 y deshabilitar el inicio de sesi\u00f3n de root a trav\u00e9s de SSH para evitar que las personas intenten un ataque de fuerza bruta en root. Esto se puede hacer cambiando el \u2018<\/span><b>PermitRootLogin<\/b><span style=\"font-weight: 400;\">\u2019 a \u2018<\/span><b>no\u2019<\/b><span style=\"font-weight: 400;\"> en el mismo archivo.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/03-Deshabilitar-inicio-sesion-root.jpg\" alt=\"Deshabilitando el inicio de sesi\u00f3n root, atrav\u00e9s de SSH\" class=\"wp-image-43246 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/03-Deshabilitar-inicio-sesion-root.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/03-Deshabilitar-inicio-sesion-root-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/03-Deshabilitar-inicio-sesion-root-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/03-Deshabilitar-inicio-sesion-root-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/03-Deshabilitar-inicio-sesion-root-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/03-Deshabilitar-inicio-sesion-root-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/03-Deshabilitar-inicio-sesion-root-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/03-Deshabilitar-inicio-sesion-root-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/03-Deshabilitar-inicio-sesion-root-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/03-Deshabilitar-inicio-sesion-root-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/03-Deshabilitar-inicio-sesion-root-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/03-Deshabilitar-inicio-sesion-root-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">La llave privada, como su nombre lo indica, se mantiene en privado por el usuario autorizado y se almacena en su computadora. La llave p\u00fablica correspondiente se almacena en el servidor asociado con la cuenta de ese usuario.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Durante el proceso de inicio de sesi\u00f3n, las llaves utilizan m\u00e9todos criptogr\u00e1ficos para validar la conexi\u00f3n autorizada sin revelar la llave privada real. Este m\u00e9todo protege eficazmente contra los ataques de fuerza bruta, ya que el inicio de sesi\u00f3n no puede ser comprometido mediante simples intentos de adivinanza de contrase\u00f1a.<\/span><\/p>\n\n\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>\n\n\n<h2 id=\"h-2-habilitar-actualizaciones-de-seguridad-automaticas\" class=\"wp-block-heading\"><b>2. Habilitar Actualizaciones de Seguridad Autom\u00e1ticas<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Todo software contiene vulnerabilidades: algunas conocidas y otras a\u00fan no descubiertas.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Los atacantes est\u00e1n constantemente probando programas en busca de nuevos errores que les permitan obtener acceso y control. Cuando los proveedores de software encuentran y corrigen vulnerabilidades, publican actualizaciones de seguridad.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Si est\u00e1s actualizando manualmente los sistemas, los hackers pueden aprovechar la oportunidad cuando tus sistemas a\u00fan sean vulnerables y obtener acceso. Pero con las actualizaciones autom\u00e1ticas, puedes dejar ese estr\u00e9s atr\u00e1s.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Por ejemplo, si se descubre una vulnerabilidad en una biblioteca de programaci\u00f3n utilizada por tu software de base de datos en la nube (por ejemplo, SQLite), los hackers podr\u00edan enterarse pronto y lanzar ataques. <\/span><span style=\"font-weight: 400;\"><br><\/span><span style=\"font-weight: 400;\"><br><\/span><span style=\"font-weight: 400;\">Pero si tus <\/span><a href=\"https:\/\/www.dreamhost.com\/blog\/es\/guia-principiantes-mysql\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">servidores de base de datos<\/span><\/a><span style=\"font-weight: 400;\"> est\u00e1n configurados para instalar autom\u00e1ticamente las actualizaciones de seguridad a medida que se publiquen, descargar\u00e1 y aplicar\u00e1 el parche para solucionar el problema antes de que ocurra cualquier eventualidad.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, el proceso de actualizaciones autom\u00e1ticas se puede personalizar para aplicar parches de seguridad en un horario establecido solo despu\u00e9s de que hayan sido adecuadamente probados. Para sistemas cr\u00edticos, puedes optar por organizar y probar las actualizaciones antes de su implementaci\u00f3n general. La automatizaci\u00f3n elimina la carga de la intervenci\u00f3n manual mientras mantiene seguro tu acceso a la nube.<\/span><\/p>\n\n\n\n<h2 id=\"h-3-instala-y-configura-fail2ban\" class=\"wp-block-heading\"><b>3. Instala y Configura Fail2ban<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Los ataques de fuerza bruta vienen en muchas formas, dirigidos a varios servicios de red. M\u00e1s all\u00e1 del abuso de inicios de sesi\u00f3n como SSH, tambi\u00e9n debemos considerar aplicaciones web, servidores de correo electr\u00f3nico, bases de datos y m\u00e1s, que pueden ser vulnerables a intentos de adivinanza de contrase\u00f1as.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Aqu\u00ed es donde las herramientas de protecci\u00f3n contra intrusiones como Fail2ban son muy \u00fatiles.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Fail2ban funciona monitoreando continuamente archivos de registro generados por servicios de red y analiz\u00e1ndolos en busca de signos de intentos de acceso fallidos repetidos que son indicativos de fuerza bruta automatizada. Cuando los intentos fallidos superan un umbral configurable, Fail2ban actualizar\u00e1 autom\u00e1ticamente las reglas del firewall del sistema para bloquear la direcci\u00f3n IP de origen responsable, evitando m\u00e1s abusos de ese servicio.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"910\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Instala-y-configura-Fail2ban.jpg\" alt=\"Instalaci\u00f3n y configuraci\u00f3n Fail2ban\" class=\"wp-image-43247 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Instala-y-configura-Fail2ban.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Instala-y-configura-Fail2ban-300x171.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Instala-y-configura-Fail2ban-1024x582.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Instala-y-configura-Fail2ban-768x437.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Instala-y-configura-Fail2ban-1536x874.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Instala-y-configura-Fail2ban-600x341.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Instala-y-configura-Fail2ban-1200x683.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Instala-y-configura-Fail2ban-730x415.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Instala-y-configura-Fail2ban-1460x830.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Instala-y-configura-Fail2ban-784x446.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Instala-y-configura-Fail2ban-1568x892.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Instala-y-configura-Fail2ban-877x499.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/910;\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">Para poner esto en perspectiva, considera lo siguiente:<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Alicia configura Fail2ban en su servidor web para monitorear los registros de fallos de autenticaci\u00f3n. Si una IP realiza cinco intentos de inicio de sesi\u00f3n fallidos en la consola de administraci\u00f3n en menos de dos minutos (lo que indica un posible ataque), Fail2ban bloquear\u00e1 autom\u00e1ticamente esa IP para acceder a la aplicaci\u00f3n web durante 10 minutos. Esto protege la disponibilidad de la aplicaci\u00f3n para usuarios leg\u00edtimos, al mismo tiempo que disuade a los actores malintencionados.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Las prohibiciones temporales de IP, pueden ayudar a frenar a los atacantes que intentan adivinar credenciales o encontrar vulnerabilidades activamente. Fail2ban es altamente personalizable tambi\u00e9n; puedes ajustar los servicios monitoreados, los umbrales antes de prohibir, la duraci\u00f3n de las prohibiciones, los par\u00e1metros de registro y m\u00e1s. Esta flexibilidad permite que se utilice ampliamente para proteger contra los riesgos de fuerza bruta en la mayor\u00eda de las cargas de trabajo en la nube.<\/span><\/p>\n\n\n\n<h2 id=\"h-4-configura-los-grupos-de-seguridad-en-la-nube-como-firewalls\" class=\"wp-block-heading\"><b>4. Configura los Grupos de Seguridad en la Nube como Firewalls<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Si bien herramientas como Fail2ban operan a nivel de servidor individual para protegerse contra ataques, tambi\u00e9n debemos considerar la protecci\u00f3n de los recursos en la nube a nivel de red. Las plataformas en la <\/span><a href=\"https:\/\/www.dreamhost.com\/es\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">nube de DreamHost est\u00e1n preconfiguradas para ser seguras<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Junto con esto, DreamHost te proporciona un firewall virtual configurable para que puedas decidir qu\u00e9 tr\u00e1fico se acepta o se rechaza aparte de la configuraci\u00f3n predeterminada.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Por ejemplo, los servidores web generalmente solo necesitan aceptar conexiones entrantes <\/span><a href=\"https:\/\/www.dreamhost.com\/blog\/es\/guia-completa-ssl-tls\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">HTTP y HTTPS<\/span><\/a><span style=\"font-weight: 400;\"> sobre los puertos 80 y 443. Entonces, el grupo de seguridad asignado a estos hosts se configurar\u00eda para bloquear todos los dem\u00e1s protocolos y combinaciones de puertos mediante reglas de denegaci\u00f3n por defecto. De manera similar, el tr\u00e1fico saliente se reducir\u00eda solo a lo que es absolutamente esencial para esa funci\u00f3n.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">La configuraci\u00f3n cuidadosa de los grupos de seguridad act\u00faa como la primera l\u00ednea de defensa, permitiendo que solo el tr\u00e1fico de ingreso y salida autorizado alcance tus servidores y servicios en la nube de acuerdo con las mejores pr\u00e1cticas de acceso con el menor privilegio posible.<\/span><\/p>\n\n\n\n<h2 id=\"h-5-considera-implementar-un-sistema-de-deteccion-de-intrusos\" class=\"wp-block-heading\"><b>5. Considera Implementar un Sistema de Detecci\u00f3n de Intrusos<\/b><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"1002\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/05-Sistema-deteccion-Intrusion.jpg\" alt=\"Sistema de detecci\u00f3n de intrusos\" class=\"wp-image-43248 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/05-Sistema-deteccion-Intrusion.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/05-Sistema-deteccion-Intrusion-300x188.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/05-Sistema-deteccion-Intrusion-1024x641.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/05-Sistema-deteccion-Intrusion-768x481.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/05-Sistema-deteccion-Intrusion-1536x962.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/05-Sistema-deteccion-Intrusion-600x376.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/05-Sistema-deteccion-Intrusion-1200x752.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/05-Sistema-deteccion-Intrusion-730x457.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/05-Sistema-deteccion-Intrusion-1460x914.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/05-Sistema-deteccion-Intrusion-784x491.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/05-Sistema-deteccion-Intrusion-1568x982.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/05-Sistema-deteccion-Intrusion-877x549.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1002;\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">Si bien hemos discutido medidas para bloquear de manera proactiva los intentos de acceso no autorizado y prevenir la explotaci\u00f3n de vulnerabilidades conocidas, los atacantes expertos a\u00fan pueden encontrar formas de penetrar las defensas a trav\u00e9s de fallas a\u00fan desconocidas.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">En estos casos, la detecci\u00f3n lo m\u00e1s temprano posible se vuelve cr\u00edtica.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Aqu\u00ed es donde un Sistema de Detecci\u00f3n de Intrusos (IDS) puede proporcionar un valor inmenso: monitorear continuamente los sistemas en busca de actividades sospechosas que indiquen una violaci\u00f3n de seguridad. Las soluciones de IDS se presentan en dos formas principales:<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Network IDS (NIDS)<\/b><span style=\"font-weight: 400;\">: Analiza los paquetes de red para detectar cargas maliciosas como virus o patrones de ataque conocidos. A menudo se utiliza para detectar la propagaci\u00f3n de malware y los intentos de hacking centrados en la red.<\/span><\/li>\n\n\n\n<li><b>Host IDS (HIDS)<\/b><span style=\"font-weight: 400;\">: Monitorea actividades, configuraciones y registros en un servidor individual. Verifica signos de manipulaci\u00f3n, cambios no autorizados o violaciones de integridad.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i><span style=\"font-weight: 400;\">\u201cPara prevenir los ataques de fuerza bruta, se debe implementar la autenticaci\u00f3n multifactor, pol\u00edticas de sesi\u00f3n seguras, limitaci\u00f3n de velocidad, cierres autom\u00e1ticos y un sistema de detecci\u00f3n de intrusiones (IDS) completo. Tambi\u00e9n es importante incluir el uso de identificadores de sesi\u00f3n seguros y aleatorios, almacenar datos de sesi\u00f3n en ubicaciones seguras como cookies HttpOnly y Secure, e implementar mecanismos para detectar y prevenir el acceso no autorizado a las sesiones.&#8221;<\/span><\/i><\/p>\n\n\n\n<p><i><span style=\"font-weight: 400;\">\u2014 <\/span><\/i><a href=\"https:\/\/www.linkedin.com\/advice\/0\/how-do-you-implement-strong-password?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%2C7041629832748695552%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287041629832748695552%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%29\" target=\"_blank\" rel=\"noopener\"><i><span style=\"font-weight: 400;\">Jesse Befus, Managing Director, Enterprise Identity &amp; Access Management at ATB Financial<\/span><\/i><\/a><\/p>\n\n\n\n\n<\/blockquote>\n\n\n\n<p><span style=\"font-weight: 400;\">Un ejemplo popular utilizado para entornos Linux es Tripwire. Mantiene una extensa base de datos de referencia de atributos de archivos como permisos, hashes, metadatos, entradas de registro y m\u00e1s para el host. A intervalos peri\u00f3dicos, compara el estado actual con esta l\u00ednea de base para detectar cualquier modificaci\u00f3n no autorizada que pueda indicar actividad sospechosa.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Por ejemplo, un atacante aprovecha una vulnerabilidad para obtener acceso a la consola en uno de los servidores web. Intenta reemplazar archivos del sitio web con una versi\u00f3n maliciosa que roba los datos de pago de los clientes. Tan pronto como se realiza esta alteraci\u00f3n, Tripwire detecta el cambio durante su pr\u00f3xima verificaci\u00f3n de integridad programada. Alerta al administrador sobre la modificaci\u00f3n inesperada del directorio ra\u00edz del sitio web, lo que le permite investigar la brecha antes de que ocurra un da\u00f1o importante.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Sin Tripwire, dicho ataque podr\u00eda haber pasado desapercibido, permitiendo que el atacante recopilara registros de clientes de manera sigilosa durante un per\u00edodo prolongado. \u00a1La detecci\u00f3n r\u00e1pida de intrusiones es clave para contener r\u00e1pidamente la intrusi\u00f3n!<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Como dicen, &#8220;la prevenci\u00f3n es ideal, pero la detecci\u00f3n es imprescindible&#8221;, y ah\u00ed es donde las ofertas de IDS en la nube ofrecen un valor inmenso para mantener seguros tus datos.<\/span><\/p>\n\n\n\n<h2 id=\"h-6-aprovecha-extensamente-el-cifrado-de-datos\" class=\"wp-block-heading\"><b>6. Aprovecha Extensamente el Cifrado de Datos<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Hasta ahora hemos discutido m\u00faltiples capas de controles de seguridad con el objetivo de prevenir el acceso no autorizado a tus servidores en la nube. Sin embargo, un principio fundamental de seguridad de datos es que la prevenci\u00f3n puede fallar, pero el cifrado sirve como \u00faltima l\u00ednea de defensa.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Incluso si se eluden todas las dem\u00e1s salvaguardias y los servidores en la nube son violados con \u00e9xito, el cifrado garantiza que los datos almacenados, como bases de datos SQLite, archivos de archivo y recursos compartidos de archivos, permanezcan protegidos e inutilizables para los atacantes. Esto tambi\u00e9n se aplica a los datos en tr\u00e1nsito, que deben cifrarse durante los flujos a trav\u00e9s de las redes.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"1015\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/06-Como-funciona-cifrado-datos.jpg\" alt=\"Proceso de cifrado de datos\" class=\"wp-image-43249 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/06-Como-funciona-cifrado-datos.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/06-Como-funciona-cifrado-datos-300x190.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/06-Como-funciona-cifrado-datos-1024x650.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/06-Como-funciona-cifrado-datos-768x487.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/06-Como-funciona-cifrado-datos-1536x974.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/06-Como-funciona-cifrado-datos-600x381.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/06-Como-funciona-cifrado-datos-1200x761.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/06-Como-funciona-cifrado-datos-730x463.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/06-Como-funciona-cifrado-datos-1460x926.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/06-Como-funciona-cifrado-datos-784x497.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/06-Como-funciona-cifrado-datos-1568x995.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/06-Como-funciona-cifrado-datos-877x556.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1015;\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">La encriptaci\u00f3n se clasifica ampliamente en dos categor\u00edas<\/span><b>:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Asim\u00e9trica<\/b><span style=\"font-weight: 400;\">: Utiliza un par de claves p\u00fablico\/privadas donde todo lo encriptado con la llave p\u00fablica solo puede ser accedido a trav\u00e9s de la clave privada correspondiente y viceversa. Generalmente, se utiliza para conexiones seguras.<\/span><\/li>\n\n\n\n<li><b>Sim\u00e9trica<\/b><span style=\"font-weight: 400;\">: Se utiliza una llave secreta compartida para encriptar y desencriptar datos. Se utiliza para la encriptaci\u00f3n eficiente de datos en reposo, ya que la misma clave encripta\/desencripta.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p><span style=\"font-weight: 400;\">Si todas las dem\u00e1s defensas fallan, los datos encriptados frustran los objetivos del atacante. \u00bfDe qu\u00e9 sirve vulnerar un servidor de base de datos en la nube si todos los registros son palabras sin sentido, sin la llave de desencriptaci\u00f3n?<\/span><\/p>\n\n\n\n<h2 id=\"h-7-agenda-auditorias-de-seguridad-regulares\" class=\"wp-block-heading\"><b>7. Agenda Auditor\u00edas de Seguridad Regulares<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Hemos cubierto varios controles preventivos y de detecci\u00f3n para asegurar la infraestructura en la nube y los datos en reposo. Sin embargo, una pr\u00e1ctica superpuesta que conecta los puntos entre todos ellos son las auditor\u00edas de seguridad rutinarias.<\/span><\/p>\n\n\n\n<p><a href=\"https:\/\/www.netwrix.com\/download\/collaterals\/2022%20Netwrix%20Vulnerability%20Assessment%20Analytics.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">El 76% de las empresas encuestadas<\/span><\/a><span style=\"font-weight: 400;\"> siguen un protocolo de auditor\u00eda de seguridad regular para ser proactivas en cuanto a problemas de seguridad.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"1186\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades.jpg\" alt=\"Razones por las que las organizaciones contratan soluciones de evaluaci\u00f3n de vulnerabilidades\" class=\"wp-image-43250 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-300x222.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-1024x759.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-768x569.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-1536x1139.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-600x445.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-1200x890.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-730x541.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-1460x1082.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-784x581.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-1568x1162.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/07-Razones-organizaciones-contratan-soluciones-evaluacion-vulnerabilidades-877x650.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1186;\" \/><\/figure><\/div>\n\n\n<p><b>Las auditor\u00edas sirven para varios prop\u00f3sitos invaluables:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Validar que los controles est\u00e9n implementados correctamente seg\u00fan lo previsto.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Identificar si hay deficiencias o brechas que necesiten mejoras.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Cuantificar y priorizar las exposiciones residuales al riesgo.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Descubrir vulnerabilidades desconocidas que no son visibles de otra manera.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Proporcionar una instant\u00e1nea actualizada de la postura de seguridad actual.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p><span style=\"font-weight: 400;\">B\u00e1sicamente, las auditor\u00edas indican si las pr\u00e1cticas en la nube documentadas reflejan con precisi\u00f3n la realidad.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Puedes implementar auditor\u00edas informales de autoservicio como parte de la administraci\u00f3n diaria o programar evaluaciones exhaustivas formales anualmente, dependiendo de la madurez del programa.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Piensa en estas auditor\u00edas de seguridad en la nube rutinarias como &#8220;ex\u00e1menes de salud&#8221; necesarios, que encuentran \u00e1reas de riesgo y validan pr\u00e1cticas exitosas para que se puedan tomar medidas correctivas antes de que algo salga mal.<\/span><\/p>\n\n\n\n<h2 id=\"h-8-implementa-gestion-de-identidad-y-acceso\" class=\"wp-block-heading\"><b>8. Implementa Gesti\u00f3n de Identidad y Acceso<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Ahora que hemos discutido las salvaguardias implementadas directamente dentro de la infraestructura en la nube en s\u00ed, el siguiente paso l\u00f3gico es gestionar el acceso administrativo.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Sin la gesti\u00f3n de identidad y acceso (IAM) actuando como guardianes de la nube, los atacantes simplemente apuntar\u00edan a las credenciales de usuario para pasar por alto las defensas de infraestructura a trav\u00e9s de canales de acceso leg\u00edtimos.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"1233\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Cuando-cambiar-VPS.jpg\" alt=\"Se\u00f1ales de que debes cambiar a un plan VPS\" class=\"wp-image-43251 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Cuando-cambiar-VPS.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Cuando-cambiar-VPS-300x231.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Cuando-cambiar-VPS-1024x789.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Cuando-cambiar-VPS-768x592.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/04-Cuando-cambiar-VPS-1536x1184.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Cuando-cambiar-VPS-600x462.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Cuando-cambiar-VPS-1200x925.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Cuando-cambiar-VPS-730x563.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Cuando-cambiar-VPS-1460x1125.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Cuando-cambiar-VPS-784x604.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Cuando-cambiar-VPS-1568x1208.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/04-Cuando-cambiar-VPS-877x676.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1233;\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">Por eso, un programa IAM s\u00f3lido se convierte en la base de qui\u00e9n puede acceder a los entornos y datos en la nube dentro de permisos prescritos, otorgando solo privilegios esenciales.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Algunos de los componentes m\u00e1s importantes de un IAM incluyen:<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Servicios de directorio centralizados:<\/b><span style=\"font-weight: 400;\"> Mantener cuentas de usuario y roles en un directorio central como Active Directory con inicio de sesi\u00f3n \u00fanico frente a localmente en servidores individuales. Ejecuta la revocaci\u00f3n de acceso, pol\u00edticas de contrase\u00f1as y consolidaci\u00f3n.<\/span><\/li>\n\n\n\n<li><b>Principio de menor privilegio:<\/b><span style=\"font-weight: 400;\"> Los usuarios se asignan a roles y grupos que se corresponden con el menor conjunto de sistemas y permisos necesarios para la funci\u00f3n frente a acceso general. Minimiza el radio de explosi\u00f3n de exposici\u00f3n si las cuentas se ven comprometidas.<\/span><\/li>\n\n\n\n<li><b>Autenticaci\u00f3n fuerte:<\/b><span style=\"font-weight: 400;\"> Contrase\u00f1as aumentadas con autenticaci\u00f3n multifactorial para acceder a consolas administrativas en la nube e infraestructura. Reduce la susceptibilidad a ataques de fuerza bruta al requerir factores adicionales como tokens o biometr\u00eda al autenticar sesiones.<\/span><\/li>\n\n\n\n<li><b>Gesti\u00f3n de derechos:<\/b><span style=\"font-weight: 400;\"> Asignaciones de acceso y elevaciones rastreadas, proporcionando visibilidad en los permisos. Revisiones de acceso automatizadas combinadas con informes de derechos de rutina para eliminar asignaciones innecesarias con el tiempo.<\/span><\/li>\n\n\n\n<li><b>Registros de auditor\u00eda: <\/b><span style=\"font-weight: 400;\">Registro de actividades con herramientas como CloudTrail que registra acciones administrativas en toda la infraestructura en la nube. Fundamental para la investigaci\u00f3n de incidentes, el cumplimiento y la exposici\u00f3n de acciones de riesgo interno.<\/span><\/li>\n\n\n\n<li><b>API\/tokens:<\/b><span style=\"font-weight: 400;\"> Acceso a la nube basado en c\u00f3digo a trav\u00e9s de API y herramientas que dependen de tokens generados de corta duraci\u00f3n. A\u00f1ade protecciones en comparaci\u00f3n con solo inicios de sesi\u00f3n interactivos basados en usuarios<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p><span style=\"font-weight: 400;\">Un IAM robusto es crucial para la seguridad del sistema en la nube porque dicta qui\u00e9n puede penetrar en los entornos en la nube, independientemente de las defensas de seguridad de la infraestructura. Si se implementa el acceso privilegiado, las copias de seguridad y la encriptaci\u00f3n, el resto se vuelven exponencialmente m\u00e1s efectivas, ya que IAM corta el acceso no autorizado en las ra\u00edces.<\/span><\/p>\n\n\n\n<h2 id=\"h-9-requiere-autenticacion-multifactor-mfa\" class=\"wp-block-heading\"><b>9. Requiere Autenticaci\u00f3n Multifactor (MFA)<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Expandirte a\u00fan m\u00e1s en los controles de acceso, un mecanismo incre\u00edblemente \u00fatil para incorporar es la autenticaci\u00f3n multifactorial (MFA) que impone m\u00faltiples m\u00e9todos de verificaci\u00f3n de identidad.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"1038\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/09-que-es-mfa.jpg\" alt=\"Qu\u00e9 es la autenticaci\u00f3n multi factor\" class=\"wp-image-43252 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/09-que-es-mfa.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/09-que-es-mfa-300x195.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/09-que-es-mfa-1024x664.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/09-que-es-mfa-768x498.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/09-que-es-mfa-1536x996.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/09-que-es-mfa-600x389.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/09-que-es-mfa-1200x779.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/09-que-es-mfa-730x474.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/09-que-es-mfa-1460x947.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/09-que-es-mfa-784x509.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/09-que-es-mfa-1568x1017.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/09-que-es-mfa-877x569.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1038;\" \/><\/figure><\/div>\n\n\n<p><span style=\"font-weight: 400;\">Mientras que la autenticaci\u00f3n de un solo factor se basa en solo una credencial, como contrase\u00f1as, el MFA capitaliza que los usuarios tengan m\u00faltiples m\u00e9todos de validaci\u00f3n en su posesi\u00f3n al requerir cualquier dos o m\u00e1s para autenticar completamente sesiones. Esto minimiza sustancialmente los riesgos de suplantaci\u00f3n de identidad, incluso si un factor se ve comprometido.<\/span><\/p>\n\n\n\n<p><b>Ejemplos comunes incluyen:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Exigir un c\u00f3digo de verificaci\u00f3n \u00fanico enviado por SMS\/correo electr\u00f3nico junto con la entrada de nombre de usuario\/contrase\u00f1a.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Usar un token de hardware o aplicaci\u00f3n de autenticaci\u00f3n para generar c\u00f3digos rotativos.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Aprovechar la biometr\u00eda como escaneos de huellas dactilares o reconocimiento facial en dispositivos m\u00f3viles.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Responder preguntas de seguridad predefinidas por el usuario.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p><span style=\"font-weight: 400;\">Por lo tanto, incluso si se adivina correctamente la contrase\u00f1a de la consola en la nube mediante fuerza bruta, sin interceptar el tel\u00e9fono del usuario para obtener tokens SMS, la sesi\u00f3n no puede avanzar. Por eso, las cuentas de DreamHost pueden <\/span><a href=\"https:\/\/help.dreamhost.com\/hc\/es\/articles\/216013897-Generalidades-sobre-la-Autenticaci%C3%B3n-Multifactor\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">asegurarse con MFA<\/span><\/a><span style=\"font-weight: 400;\"> \u2014 Esta barrera adicional puede disuadir los ataques automatizados, dej\u00e1ndolos buscando un objetivo m\u00e1s f\u00e1cil.<\/span><\/p>\n\n\n\n<h2 id=\"h-10-asegura-los-puntos-finales-que-acceden-a-la-nube\" class=\"wp-block-heading\"><b>10. Asegura los Puntos Finales que Acceden a la Nube<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Hasta ahora, nuestras t\u00e9cnicas de protecci\u00f3n de datos se han centrado en asegurar la infraestructura en la nube en s\u00ed misma, as\u00ed como los canales de acceso a ella. Sin embargo, debemos considerar las amenazas que provienen de puntos finales comprometidos, que luego se conectan a los entornos en la nube.<\/span><span style=\"font-weight: 400;\"><br><\/span><span style=\"font-weight: 400;\"><br><\/span><span style=\"font-weight: 400;\">Por ejemplo, si las computadoras port\u00e1tiles y estaciones de trabajo carecen de protecci\u00f3n antivirus, el malware podr\u00eda pivotar desde ellas hacia servidores en la nube que, de otro modo, estar\u00edan bien protegidos.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Es por eso que las salvaguardias de seguridad de los puntos finales se integran estrechamente con las pol\u00edticas de acceso a la nube como otra capa cr\u00edtica de defensa en profundidad.<\/span><\/p>\n\n\n\n<p><b>Las t\u00e9cnicas comunes de mejoramiento de puntos finales involucran:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Instalaci\u00f3n de herramientas antivirus\/antimalware reputables.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Despliegue de detecci\u00f3n y respuesta en el punto final (EDR) para monitoreo adicional.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Activaci\u00f3n de firewalls y sistemas de detecci\u00f3n de intrusiones basados en el host.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Mantenimiento de parches y actualizaciones de seguridad de manera oportuna.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Seguimiento de inventarios de activos con software de agente.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Prohibici\u00f3n de privilegios de administrador en dispositivos de usuarios finales.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Imposici\u00f3n de encriptaci\u00f3n de unidades a trav\u00e9s de Bitlocker.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Bloqueo de dispositivos perif\u00e9ricos no autorizados como almacenamiento USB.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Configuraci\u00f3n segura de proxies web y filtrado DNS.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<h2 id=\"h-11-prioriza-la-conciencia-y-formacion-en-seguridad\" class=\"wp-block-heading\"><b>11. Prioriza la Conciencia y Formaci\u00f3n en Seguridad<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Despu\u00e9s de discutir las diversas salvaguardias t\u00e9cnicas y procedimentales para asegurar los datos en la nube, ahora abordemos lo que a menudo es la mayor vulnerabilidad: el elemento humano.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Por mucho que arquitectemos defensas en capas como firewalls, IAM, encriptaci\u00f3n y endurecimiento para proteger la infraestructura en la nube, nada de eso importa si los usuarios mismos participan en pr\u00e1cticas riesgosas, ya sea intencionalmente o por accidente.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Algunos ejemplos comunes incluyen:<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Reutilizaci\u00f3n de contrase\u00f1as entre cuentas personales y laborales.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Apertura de correos electr\u00f3nicos de phishing y archivos adjuntos maliciosos.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">No verificar los enlaces antes de hacer clic en ellos.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Almacenamiento de contrase\u00f1as en archivos o notas inseguras.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Discusi\u00f3n de datos confidenciales a trav\u00e9s de canales inseguros.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">No cerrar sesi\u00f3n en cuentas de servicios en la nube despu\u00e9s de usarlas.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Guardar archivos que contienen datos sensibles en compartimientos de almacenamiento en la nube p\u00fablicos.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p><span style=\"font-weight: 400;\">La lista contin\u00faa. Ning\u00fan control t\u00e9cnico puede compensar completamente la falta de conciencia de seguridad entre los equipos que operan plataformas en la nube d\u00eda a d\u00eda. Por eso, la educaci\u00f3n continua es el escudo m\u00e1s fuerte al cultivar una cultura auto-reforzante de seguridad.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Implementar programas formales de capacitaci\u00f3n en conciencia de seguridad debe enfocarse en:&nbsp;<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Phishing simulado:<\/b><span style=\"font-weight: 400;\"> Entrena al personal para identificar y evitar se\u00f1uelos de phishing del mundo real dirigidos a credenciales y datos en la nube. Mejora la alfabetizaci\u00f3n de amenazas.<\/span><\/li>\n\n\n\n<li><b>Pr\u00e1cticas seguras: <\/b><span style=\"font-weight: 400;\">Proporciona orientaci\u00f3n sobre higiene de contrase\u00f1as, indicadores de ingenier\u00eda social, manejo de datos sensibles, uso adecuado de la nube y m\u00e1s. Establece expectativas de uso.<\/span><\/li>\n\n\n\n<li><b>Riesgos en la nube:<\/b><span style=\"font-weight: 400;\"> Destaca vulnerabilidades comunes espec\u00edficas de la nube como configuraciones incorrectas, expansi\u00f3n de acceso y fugas de datos para que el personal comprenda mejor las implicaciones de sus responsabilidades.<\/span><\/li>\n\n\n\n<li><b>Requisitos de cumplimiento:<\/b><span style=\"font-weight: 400;\"> Describe pol\u00edticas para la gesti\u00f3n de acceso, terceros que manejan datos y regulaciones de utilizaci\u00f3n. Mantiene el cumplimiento.<\/span><\/li>\n\n\n\n<li><b>Reporte de incidentes:<\/b><span style=\"font-weight: 400;\"> Fomenta el reporte confidencial de violaciones o brechas sospechosas detectadas. Mejora la visibilidad.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i><span style=\"font-weight: 400;\">\u201cNo hay contrase\u00f1a, pase, administrador de contrase\u00f1as o autenticaci\u00f3n de dos factores, solo que pueda protegerte contra la ingenier\u00eda social. Los ingenieros sociales nos atacan primero como seres humanos y luego la tecnolog\u00eda que usamos. Debemos entender que las soluciones t\u00e9cnicas por s\u00ed solas no proporcionar\u00e1n una protecci\u00f3n perfecta.\u201d<\/span><\/i><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">\u2014 <\/span><a href=\"https:\/\/www.linkedin.com\/advice\/3\/how-can-you-make-your-passwords-strong-enough?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%2C7152598156529004545%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287152598156529004545%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%29\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Dr. Martin Kraemer, Security Awareness Advocate, KnowBe4<\/span><\/a><\/p>\n\n\n\n\n<\/blockquote>\n\n\n\n<p><span style=\"font-weight: 400;\">La capacitaci\u00f3n de actualizaci\u00f3n anual o bianual combinada con un coaching continuo fomenta una cultura organizacional centrada en la seguridad donde los usuarios en la nube aprecian mejor el manejo seguro de los datos.<\/span><\/p>\n\n\n\n<h2 id=\"h-12-monitorear-la-postura-de-seguridad-del-proveedor-de-servicios\" class=\"wp-block-heading\"><b>12. Monitorear la Postura de Seguridad del Proveedor de Servicios<\/b><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Por \u00faltimo, pero ciertamente no menos importante, una dimensi\u00f3n de la seguridad en la nube que a menudo se pasa por alto es la gesti\u00f3n de la seguridad proporcionada por el propio proveedor de servicios en la nube.<\/span><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i><span style=\"font-weight: 400;\">\u201cEl monitoreo es importante, ya que las herramientas no funcionan al 100% por s\u00ed solas. Ten un tercero o un equipo para analizar las alertas y responder a los incidentes. Esta es la mejor manera de mejorar tu seguridad y salvaguardar tus activos de informaci\u00f3n.\u201d<\/span><\/i><i><span style=\"font-weight: 400;\"><br><\/span><\/i><span style=\"font-weight: 400;\">\u2014 <\/span><a href=\"https:\/\/www.linkedin.com\/advice\/1\/how-do-you-build-secure-network-skills-security-awareness?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%2C7150133882116263937%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287150133882116263937%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%29\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Felipe Mafra, CISO North America at Thales GTS<\/span><\/a><\/p>\n\n\n\n\n<\/blockquote>\n\n\n\n<p><span style=\"font-weight: 400;\">Si bien las discusiones sobre encriptaci\u00f3n, gesti\u00f3n de acceso y similares se centran en controles gestionados directamente por nosotros, el proveedor de la nube tambi\u00e9n implementa protecciones fundamentales para los centros de datos, redes e infraestructura de hardware que respaldan nuestros entornos inform\u00e1ticos.<\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1600\" height=\"790\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/11-Servicios-seguridad-Dreamhost.jpg\" alt=\"P\u00e1gina inicio servicios de seguridad en DreamHost\" class=\"wp-image-43253 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/11-Servicios-seguridad-Dreamhost.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/11-Servicios-seguridad-Dreamhost-300x148.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/11-Servicios-seguridad-Dreamhost-1024x506.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/11-Servicios-seguridad-Dreamhost-768x379.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/11-Servicios-seguridad-Dreamhost-1536x758.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/11-Servicios-seguridad-Dreamhost-600x296.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/11-Servicios-seguridad-Dreamhost-1200x593.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/11-Servicios-seguridad-Dreamhost-730x360.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/11-Servicios-seguridad-Dreamhost-1460x721.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/11-Servicios-seguridad-Dreamhost-784x387.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/11-Servicios-seguridad-Dreamhost-1568x774.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/11-Servicios-seguridad-Dreamhost-877x433.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/790;\" \/><\/figure><\/div>\n\n\n<p><b>Ejemplos de medidas de seguridad implementadas por los proveedores incluyen:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Protecciones f\u00edsicas del centro de datos como cercas, videovigilancia y guardias.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Autenticaci\u00f3n biom\u00e9trica para el acceso al centro de datos.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Energ\u00eda redundante y respaldos para asegurar la infraestructura.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Hipervisores endurecidos que separan las instancias de clientes.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Mitigaci\u00f3n de DDoS para redes.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Auditor\u00edas regulares de terceros.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<p><span style=\"font-weight: 400;\">Entonces, mientras gobernamos la seguridad de las cargas de trabajo en la nube implementadas, tambi\u00e9n debemos revisar peri\u00f3dicamente la postura de seguridad mantenida por el proveedor de servicios, especialmente en relaci\u00f3n con las \u00e1reas de responsabilidad compartida.<\/span><\/p>\n\n\n\n<p><b>Puedes comenzar por:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Revisar las certificaciones de auditor\u00eda del proveedor.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Monitorear avisos de asesoramiento sobre amenazas emergentes que afecten a los servicios.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Examinar las pol\u00edticas de selecci\u00f3n de empleados y manejo de datos del proveedor.<\/span><\/li>\n\n\n\n\n<\/ul>\n\n\n\n<h2 id=\"h-mudate-a-la-nube-confiable-con-dreamhost\" class=\"wp-block-heading\"><strong>M\u00fadate a la Nube Confiable, con DreamHost<\/strong><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Tus datos son tu negocio. Es el trabajo que has pasado a\u00f1os construyendo. Por eso es tan importante mantener tus datos seguros, especialmente cuando se almacenan en la nube.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Las ideas que cubrimos en este art\u00edculo son un excelente punto de partida para la seguridad de tus datos en la nube.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Pero aqu\u00ed est\u00e1 la cosa: mantener tus datos seguros no se trata solo de seguir una lista de reglas. Se trata de ser vigilante, de estar consciente de los riesgos y de tomar medidas para protegerte.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">La verdad es que los datos son tan valiosos como el petr\u00f3leo, y los hackers quieren robar tanto como puedan. Y est\u00e1n mejorando en lo que hacen. Por eso tambi\u00e9n necesitas un proveedor de servicios que te ayude a implementar las mejores pr\u00e1cticas de seguridad mientras haces lo que mejor sabes hacer: hacer crecer tu empresa.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">DreamHost se enfoca en la <\/span><a href=\"https:\/\/www.dreamhost.com\/es\/seguridad\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">seguridad<\/span><\/a><span style=\"font-weight: 400;\"> y las copias de seguridad, para que puedas estar seguro de que tu valioso trabajo no ser\u00e1 en vano si ocurre un incidente de seguridad. Si est\u00e1s considerando un proveedor de servicios en la nube para tu proyecto, <\/span><a href=\"https:\/\/www.dreamhost.com\/es\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">prueba DreamHost hoy<\/span><\/a><span style=\"font-weight: 400;\">.<br><\/span><span style=\"font-weight: 400;\"><\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">&nbsp;<\/span><\/p>\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>El t\u00e9rmino &#8220;computaci\u00f3n en la nube&#8221; se menciona mucho en estos d\u00edas. Pero, \u00bfqu\u00e9 significa realmente? Detr\u00e1s de la palabra de moda se encuentran tecnolog\u00edas reales, como la infraestructura como servicio (IaaS), que proporcionan computaci\u00f3n, almacenamiento y redes escalables bajo demanda. Sin embargo, migrar a la nube es como trasladar tu organizaci\u00f3n a un rascacielos [&hellip;]<\/p>\n","protected":false},"author":1006,"featured_media":43228,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"Protege tus datos en la nube con nuestros 12 tips. Conoce estrategias clave para una s\u00f3lida seguridad en la nube y protecci\u00f3n de datos.\u200b","toc_headlines":"[[\"h-1-prohibe-los-inicios-de-sesion-root-con-contrasena\",\"1. Proh\u00edbe Los Inicios de Sesi\u00f3n Root con Contrase\u00f1a\"],[\"h-2-habilitar-actualizaciones-de-seguridad-automaticas\",\"2. Habilitar Actualizaciones de Seguridad Autom\u00e1ticas\"],[\"h-3-instala-y-configura-fail2ban\",\"3. Instala y Configura Fail2ban\"],[\"h-4-configura-los-grupos-de-seguridad-en-la-nube-como-firewalls\",\"4. Configura los Grupos de Seguridad en la Nube como Firewalls\"],[\"h-5-considera-implementar-un-sistema-de-deteccion-de-intrusos\",\"5. Considera Implementar un Sistema de Detecci\u00f3n de Intrusos\"],[\"h-6-aprovecha-extensamente-el-cifrado-de-datos\",\"6. Aprovecha Extensamente el Cifrado de Datos\"],[\"h-7-agenda-auditorias-de-seguridad-regulares\",\"7. Agenda Auditor\u00edas de Seguridad Regulares\"],[\"h-8-implementa-gestion-de-identidad-y-acceso\",\"8. Implementa Gesti\u00f3n de Identidad y Acceso\"],[\"h-9-requiere-autenticacion-multifactor-mfa\",\"9. Requiere Autenticaci\u00f3n Multifactor (MFA)\"],[\"h-10-asegura-los-puntos-finales-que-acceden-a-la-nube\",\"10. Asegura los Puntos Finales que Acceden a la Nube\"],[\"h-11-prioriza-la-conciencia-y-formacion-en-seguridad\",\"11. Prioriza la Conciencia y Formaci\u00f3n en Seguridad\"],[\"h-12-monitorear-la-postura-de-seguridad-del-proveedor-de-servicios\",\"12. Monitorear la Postura de Seguridad del Proveedor de Servicios\"],[\"h-mudate-a-la-nube-confiable-con-dreamhost\",\"M\u00fadate a la Nube Confiable, con DreamHost\"]]","hide_toc":false,"footnotes":""},"categories":[11674],"tags":[],"class_list":["post-43244","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mant\u00e9n Tus Archivos e Informaci\u00f3n Seguros en la Nube - DreamHost<\/title>\n<meta name=\"description\" content=\"Protege tus datos en la nube con nuestros 12 tips. Conoce estrategias clave para una s\u00f3lida seguridad en la nube y protecci\u00f3n de datos.\u200b\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Maximizando la Seguridad en la Nube: 12 Consejos Esenciales\" \/>\n<meta property=\"og:description\" content=\"Explora 12 consejos vitales para la seguridad en la nube. Domina estrategias esenciales para salvaguardar tus datos almacenados en la nube.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/\" \/>\n<meta property=\"og:site_name\" content=\"DreamHost Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DreamHost\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-20T15:00:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-16T22:37:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/1220-x-628-OGIMAGE-_-12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Brian Andrus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Maximizando la Seguridad en la Nube: 12 Consejos Esenciales\" \/>\n<meta name=\"twitter:description\" content=\"Explora 12 consejos vitales para la seguridad en la nube. Domina estrategias esenciales para salvaguardar tus datos almacenados en la nube.\" \/>\n<meta name=\"twitter:creator\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:site\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brian Andrus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mant\u00e9n Tus Archivos e Informaci\u00f3n Seguros en la Nube - DreamHost","description":"Protege tus datos en la nube con nuestros 12 tips. Conoce estrategias clave para una s\u00f3lida seguridad en la nube y protecci\u00f3n de datos.\u200b","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/","og_locale":"en_US","og_type":"article","og_title":"Maximizando la Seguridad en la Nube: 12 Consejos Esenciales","og_description":"Explora 12 consejos vitales para la seguridad en la nube. Domina estrategias esenciales para salvaguardar tus datos almacenados en la nube.","og_url":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/","og_site_name":"DreamHost Blog","article_publisher":"https:\/\/www.facebook.com\/DreamHost\/","article_published_time":"2024-02-20T15:00:46+00:00","article_modified_time":"2025-01-16T22:37:17+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/1220-x-628-OGIMAGE-_-12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud.jpg","type":"image\/jpeg"}],"author":"Brian Andrus","twitter_card":"summary_large_image","twitter_title":"Maximizando la Seguridad en la Nube: 12 Consejos Esenciales","twitter_description":"Explora 12 consejos vitales para la seguridad en la nube. Domina estrategias esenciales para salvaguardar tus datos almacenados en la nube.","twitter_creator":"@dreamhost","twitter_site":"@dreamhost","twitter_misc":{"Written by":"Brian Andrus","Est. reading time":"19 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/#article","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/"},"author":{"name":"Brian Andrus","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b"},"headline":"12 Tips Para Mantener Tus Archivos e Informaci\u00f3n Seguros en La Nube","datePublished":"2024-02-20T15:00:46+00:00","dateModified":"2025-01-16T22:37:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/"},"wordCount":4154,"publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","articleSection":["Cloud"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/","name":"Mant\u00e9n Tus Archivos e Informaci\u00f3n Seguros en la Nube - DreamHost","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/#primaryimage"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","datePublished":"2024-02-20T15:00:46+00:00","dateModified":"2025-01-16T22:37:17+00:00","description":"Protege tus datos en la nube con nuestros 12 tips. Conoce estrategias clave para una s\u00f3lida seguridad en la nube y protecci\u00f3n de datos.\u200b","breadcrumb":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/#primaryimage","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","width":1460,"height":1095,"caption":"12 Tips for Keeping Your Files and Data Secure in the Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www-dev.dreamhost.com\/blog\/es\/consejos-seguridad-nube\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dhblog.dream.press\/blog\/"},{"@type":"ListItem","position":2,"name":"12 Tips Para Mantener Tus Archivos e Informaci\u00f3n Seguros en La Nube"}]},{"@type":"WebSite","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website","url":"https:\/\/www-dev.dreamhost.com\/blog\/","name":"DreamHost Blog","description":"","publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www-dev.dreamhost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization","name":"DreamHost","url":"https:\/\/www-dev.dreamhost.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","contentUrl":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","width":1200,"height":168,"caption":"DreamHost"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DreamHost\/","https:\/\/x.com\/dreamhost","https:\/\/www.instagram.com\/dreamhost\/","https:\/\/www.linkedin.com\/company\/dreamhost\/","https:\/\/www.youtube.com\/user\/dreamhostusa"]},{"@type":"Person","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b","name":"Brian Andrus","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","caption":"Brian Andrus"},"description":"Brian is a Cloud Engineer at DreamHost, primarily responsible for cloudy things. In his free time he enjoys navigating fatherhood, cutting firewood, and self-hosting whatever he can.","url":"https:\/\/www-dev.dreamhost.com\/blog\/author\/brianandrus\/"}]}},"lang":"es","translations":{"es":43244,"en":43227,"de":50669,"ru":50864,"pt":56717,"pl":56720,"uk":56733,"it":68525,"fr":70686,"nl":70711},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/43244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/comments?post=43244"}],"version-history":[{"count":6,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/43244\/revisions"}],"predecessor-version":[{"id":63435,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/43244\/revisions\/63435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media\/43228"}],"wp:attachment":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media?parent=43244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/categories?post=43244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/tags?post=43244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}