Buscar
Datos (4)

¿Tu ciberdefensa funciona a la velocidad del cloud?

XSIAM acelera tu ciberdefensa para repeler ataques a gran escala.

13-ene-2026Dheeraj Rawal

Contexto

Lee en este blog cómo el uso creciente de las tecnologías digitales y las infraestructuras en el cloud ha dado lugar a importantes infracciones de seguridad y cumplimiento normativo. Las plataformas de automatización inteligente pueden ayudar a las empresas a detectar mejor las amenazas. Descubre cómo la Gestión ampliada de la inteligencia y la automatización de la seguridad (XSIAM) ofrece una visión integral a las empresas y les ayuda a automatizar, reducir riesgos y aplicar otras medidas de cumplimiento normativo. 

Ataque a una de las «Big 4»

En octubre de 2025 se supo que Ernst & Young (EY), una de las mayores consultoras del mundo, había publicado en Internet accidentalmente una copia de seguridad de SQL Server de cuatro terabytes a raíz de una configuración incorrecta durante una migración al cloud en Microsoft Azure.1

La copia de seguridad afectada no contenía solo metadatos inofensivos, al parecer, también incluía claves API, tokens de sesión, datos de inicio de sesión para cuentas de servicio, esquemas de bases de datos internas y, posiblemente, datos de inicio de sesión de usuarios y datos de clientes. Dado que el archivo era de acceso público, es decir, «en Internet abierto», el riesgo era real. Cualquier mecanismo de escaneo —ya fuera malicioso o no— que buscara en los depósitos de almacenamiento expuestos podría haber encontrado los datos en cuestión de segundos.

Si bien no se tiene constancia de ningún uso indebido —no hay casos confirmados de robo masivo de datos o ataques de ransomware como consecuencia de esta filtración—, la divulgación en sí misma ya constituye una grave violación del principio de confianza, la higiene de los datos y las prácticas de seguridad recomendadas. Para la imagen de una empresa del tamaño y con los recursos de EY, una incidencia de este tipo es absolutamente devastadora y deja algo muy claro que ni siquiera las migraciones al cloud basadas en el principio de «seguridad desde el diseño» ofrecen una seguridad total.

Esta incidencia demuestra que incluso una cultura de seguridad de primera clase puede fallar por simples errores humanos o configuraciones incorrectas. En tal caso, un lago de datos en el cloud se convierte en una fuente de datos de acceso público. La incidencia de EY es más que preocupante. Debería ser una llamada de atención para las empresas de todo el mundo: ¡en los entornos cloud, la seguridad nunca debe darse por sentada! Sin transparencia y medidas de seguridad continuas y automatizadas, las plataformas de alto rendimiento pueden convertirse en un riesgo, en ocasiones con consecuencias catastróficas. Los pequeños descuidos pueden dar lugar a ciberataques devastadores.

Las infraestructuras digitales se enfrentan a importantes amenazas de seguridad

El rápido aumento del uso del cloud en los últimos años no solo ha transformado la infraestructura digital, sino que también ha ampliado la superficie de ataque. Según un informe de 2025, el número de ciberataques por semana y por empresa ha aumentado considerablemente. 

Las empresas sufren una media de 1925 ataques por semana, lo que supone un aumento del 47 % desde 2024. El número de ataques de ransomware aumentó un 126 % solo en el primer trimestre de 2025. Muchos de estos ataques tienen como objetivo los sistemas en el cloud. Ahora, alrededor del 80 % de las empresas informan de al menos un ataque al cloud al año.2

Las configuraciones incorrectas son una de las causas más frecuentes. Una encuesta revela que alrededor del 23 % de las incidencias relacionadas con el cloud se deben a configuraciones incorrectas, mientras que los errores humanos causan más de la mitad de las violaciones de seguridad relacionadas con el cloud.3 Además, solo una pequeña parte de las empresas cifra con éxito la mayor parte de sus datos en el cloud. Esta tendencia es preocupante si se tiene en cuenta que más del 54 % de los datos almacenados en el cloud son sensibles.

Al mismo tiempo, los ataques también se automatizan con cada vez más frecuencia. Son escalables y cada vez más difíciles de detectar. Ahora, los atacantes suelen utilizar credenciales robadas, escaneos automatizados y también inteligencia artificial para buscar en entornos cloud a gran escala. 

El cloud se ha convertido en la columna vertebral de la infraestructura empresarial. Sin embargo, al aumentar su uso, también han aumentado la magnitud, la frecuencia y la complejidad de los ataques. La era del cloud requiere más que las medidas de seguridad habituales. Se ha vuelto indispensable contar con nuevos enfoques, nuevas herramientas y medidas de protección continuas.

Whitepaper: Blindaje, refuerzo y supervisión

Guía para empresas

XSIAM como solución óptima contra las ciberamenazas

Aquí es donde entran en juego plataformas como Cortex XSIAM. XSIAM, de Palo Alto Networks, se ha diseñado para gestionar precisamente los riesgos que provocaron la caída de EY y otras empresas.

Básicamente, XSIAM ofrece una supervisión y detección continuas y automatizadas de configuraciones incorrectas, comportamientos anómalos y posibles riesgos de seguridad en entornos cloud, lagos de datos, backends de aplicaciones, buckets de almacenamiento, sistemas de identidad y acceso, API y mucho más. 

Combina resúmenes de registros, análisis de comportamiento, detección de identidades y alertas contextuales para ofrecer visibilidad de las operaciones, no solo internamente, sino también en el Internet público.

Mientras las herramientas de seguridad tradicionales suelen depender de revisiones manuales o análisis periódicos, XSIAM ofrece una evaluación de riesgos en tiempo real basada en las prácticas de los atacantes. Los equipos de seguridad ya no tienen que esperar a que se lleve a cabo una revisión trimestral para detectar una copia de seguridad mal configurada, sino que reciben una alerta inmediata. Gracias a la detección automática integrada, la coordinación de la respuesta y la generación de informes de cumplimiento, XSIAM reduce considerablemente tanto el tiempo medio de detección (MTTD) como el tiempo medio de respuesta (MTTR). La gestión de amenazas reduce las brechas de seguridad hasta en un 99 %, lo que alivia la carga de trabajo de los equipos de seguridad.

Más allá de la detección de amenazas, XSIAM se integra con la gestión de identidades y accesos (IAM), la gestión de permisos, el almacenamiento de claves de cifrado y las herramientas de orquestación de la infraestructura en el cloud. Esto facilita la implantación de contramedidas automatizadas, la aplicación de políticas y la automatización de prácticas de seguridad probadas.

Las funciones más importantes de Cortex XSIAM

Cortex XSIAM reúne las funciones esenciales del SOC en una única plataforma:

  • Gestión de información y eventos de seguridad (SIEM): gestión de registros, correlación, alarmas, generación de informes y almacenamiento de datos a largo plazo
  • Plataforma de inteligencia sobre amenazas (TIP): recopila y evalúa información sobre amenazas, incluidas las fuentes de Unit 42®; ofrece información para alertas e intercambia datos con herramientas de terceros
  • Detección y respuesta en endpoints (XDR): recopila datos de telemetría de cualquier fuente para tareas de detección generales y detecciones de primera clase basadas en el marco MITRE ATT&CK
  • Plataforma de protección de endpoints (EPP): bloquea exploits, malware y ataques sin archivos, al tiempo que ofrece datos completos de telemetría de endpoints para la respuesta
  • Gestión de la superficie de ataque (ASM): analiza el sistema desde la perspectiva de un atacante, incluidos el descubrimiento de activos, el análisis de vulnerabilidades y la gestión de riesgos
  • Detección y respuesta a amenazas de identidad (ITDR): detecta amenazas de identidad mediante el aprendizaje automático y el análisis de comportamiento para identificar y marcar cuentas de usuario comprometidas o a personas internas
  • Orquestación, automatización y respuesta de seguridad (SOAR): automatiza los flujos de trabajo basándose en cientos de escenarios predefinidos y un editor de arrastrar y soltar para la personalización del usuario
  • Detección y respuesta en el cloud (CDR): correlaciona los registros del cloud y otros datos para una detección y respuesta completas en entornos híbridos
  • Gestión, generación de informes y cumplimiento: configuración centralizada, supervisión, generación de informes y gestión de políticas

Ventajas de XSIAM como plataforma de ciberdefensa

XSIAM ofrece las siguientes ventajas:

  • Transparencia total en entornos multicloud e híbridos
  • Estrategia de seguridad proactiva en lugar de reactiva: detección de configuraciones incorrectas o brechas de seguridad antes de que los atacantes puedan aprovecharlas
  • Datos contextuales: asignación de datos por identidad, red, almacenamiento, aplicaciones y comportamiento de los usuarios para reducir la fatiga de las alarmas y detectar amenazas sofisticadas
  • Automatización y orquestación: mayor velocidad de respuesta, aislamiento de los recursos afectados y reducción de los errores humanos
  • Cumplimiento normativo y gobernanza: los datos confidenciales permanecen protegidos, el acceso está asegurado y se cumplen los requisitos legales

Una plataforma como XSIAM es indispensable en un mundo en el que la complejidad del cloud aumenta cada día debido a los contenedores, los microservicios, la computación sin servidor y el almacenamiento compartido. Es la columna vertebral de una arquitectura cloud segura y robusta.
 

Cómo ayuda T-Systems a las empresas

IM-60-Vorlage-SEO-Name

La implantación de XSIAM es un primer paso importante, pero lo único que realmente ofrece una seguridad preparada para el futuro a muchas empresas, sobre todo a aquellas que no cuentan con grandes equipos de seguridad internos, es una combinación de XSIAM y servicios de seguridad gestionados.

T-Systems ayuda a las empresas globales a aprovechar al máximo las capacidades de XSIAM. El servicio incluye la administración de la plataforma, la supervisión de las alarmas, la clasificación de las incidencias, la realización de evaluaciones de riesgos continuas y la implantación de contramedidas. Todas estas tareas las llevan a cabo expertos en seguridad con una dilatada experiencia.

Las empresas que externalizan XSIAM y todos los procesos relacionados a T-Systems disfrutan de una supervisión ininterrumpida, una respuesta experta en caso de incidencia y una búsqueda proactiva de amenazas. Así se aseguran de estar protegidas a nivel empresarial sin tener que crear internamente un centro de ciberdefensa o un centro de operaciones de seguridad (SOC) integrales y dotarlo de personal. Y lo que es más importante, las configuraciones incorrectas —que son una amenaza silenciosa para la seguridad en el cloud— no solo se detectan, sino que también se corrigen de inmediato, lo que reduce el tiempo de permanencia de los atacantes y el alcance de los daños.

Además, adaptamos las políticas de seguridad, las normas de cumplimiento y los mecanismos de notificación a los requisitos normativos y los sectores específicos (por ejemplo, servicios financieros, sanidad, fabricación) para ofrecer a nuestros clientes la máxima flexibilidad con la máxima seguridad. Muchas empresas que se hallan inmersas en una rápida transformación digital encuentran en este enfoque dual el equilibrio perfecto, ya que combinan una protección sólida con un esfuerzo mínimo y fiabilidad operativa.

Información sobre el autor
Dheeraj Rawal

Dheeraj Rawal

Marketing de contenidos, T-Systems International GmbH

Todos los artículos y perfil del autor

Esperamos tu opinión

¿Tienes alguna idea, sugerencia o pregunta sobre este tema? Te invitamos cordialmente a intercambiar ideas con nosotros. ¡Ponte en contacto con nosotros!

1 EY Data Breach, 2025, SDX Central 

2 Estadísticas de seguridad en el cloud, 2025, Sprinto

3 Estadísticas de seguridad en el cloud, 2025, SentinelOne

4 Estadísticas clave sobre el cloud, 2025, Thales Group

Do you visit t-systems.com outside of Spain? Visit the local website for more information and offers for your country.