Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Los secretos están expuestos: exposiciones de datos en la nube que ponen en riesgo a su negocio



imagen del arte de la portada del Informe del riesgo en 2025 de Tenable Cloud Security sobre fondo gradiente gris con el logotipo de Tenable y las palabras "Dentro del informe del riesgo en la nube de Tenable"

Los datos confidenciales y los secretos se están filtrando. Cómo pueden parar esto los líderes de seguridad.

Pese a los miles de millones de dólares que las organizaciones están invirtiendo en ciberseguridad, una de las amenazas más prevenibles persiste: los datos confidenciales y las credenciales se exponen en servicios en la nube de acceso público. De acuerdo al Informe del riesgo en 2025 de Tenable Cloud Security, el 9 % de los recursos de almacenamiento en la nube pública contienen datos confidenciales, incluyendo información de identificación personal (PII), propiedad intelectual (IP), detalles de la industria de tarjetas de pago (PCI) e información de salud protegida (PHI).

Lo que es aún más preocupante, es que el informe muestra que más de la mitad de las organizaciones que utilizan definiciones de tareas de Amazon Web Services (AWS) Elastic Container Service (ECS) y Google Cloud Platform (GCP) Cloud Run tienen, sabiéndolo o no, al menos un secreto incorporado en estos servicios.

Estas exposiciones son preocupantes, ya que son el tipo de descuidos explotables que los atacantes ya están buscando, y armificando.

Por qué importa esto para los líderes de seguridad

Los secretos expuestos, como las claves API y los tokens de cifrado, pueden abrir la puerta a los atacantes, lo que permite el movimiento lateral, la exfiltración de datos o la toma de control del entorno completo.

Esto no es solo un problema de configuración. Es una brecha de gobierno, agravada por las herramientas de seguridad heredadas y, en algunos casos, la percepción errónea de que los servicios nativos en la nube proporcionan suficiente protección.

Qué debería estar haciendo usted ahora

Los líderes de seguridad deben pasar de la detección a la prevención y mejorar su protección de datos confidenciales mediante la aplicación de lo siguiente:

  • Detección y clasificación automatizada de datos: Conozca qué datos residen en su entorno y evalúe continuamente su confidencialidad. Este debería ser un esfuerzo continuo, impulsado por la telemetría, no un escaneo trimestral.
  • Elimine el acceso público de manera predeterminada: Haga cumplir los privilegios mínimos tanto para los datos como para el acceso a la red. El almacenamiento público debería ser una rara excepción.
  • Utilice la gestión de secretos a nivel empresarial: Elimine los secretos codificados e implemente herramientas nativas en la nube como AWS Secrets Manager y Microsoft Azure Key Vault.
  • Gestión de la postura de seguridad en la nube (CSPM): Utilice la CSPM inteligente con las identidades para unificar la visibilidad en toda su huella en la nube y detectar errores de configuración, secretos y permisos excesivos en tiempo real.

Puntos clave:Los secretos expuestos y los datos confidenciales no son casos extremos recónditos. Son riesgos sistémicos que se esconden a simple vista, y deben ser eliminados antes de que los atacantes los exploten.

Más información


Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.