---
description: Encriptar datos al enviarlos o controlar el acceso a las herramientas son algunas de las prácticas de seguridad indispensables al usar software en la nube.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Hábitos en seguridad de software en la nube: más importantes que nunca
---

# La creciente importancia del software en la nube hace vital tener prácticas de seguridad sobre su uso

Canonical: https://www.getapp.es/blog/1915/importancia-software-nube-hace-vital-practicas-seguridad-sobre-uso

Publicado el 9/2/2021 | Redacción: Bruno Peláez.

![La creciente importancia del software en la nube hace vital tener prácticas de seguridad sobre su uso](https://images.ctfassets.net/63bmaubptoky/EthEfag_IP5kYwDNTa9oHcsyklhIA_lOeJ4NIWnDzdQ/4fda5fc12717ae1f11a69a03f73a1b40/Habitos-seguridad-software-en-la-nube-header.jpg)

> GetApp ha realizado una encuesta sobre el uso e importancia del software en la nube en las pymes, una tecnología que cada día se implementa más en las organizaciones como muestran los datos del estudio. En el primer artículo, propietarios, directivos y managers indican que esta herramienta mejora los procesos de negocio y que ha resultado muy útil para afrontar los retos surgidos a raíz de la pandemia. 

-----

## Article Content

Retos de seguridad en la nubeGetApp ha realizado una encuesta sobre el uso e importancia del software en la nube en las pymes, una tecnología que cada día se implementa más en las organizaciones como muestran los datos del estudio. En el primer artículo, propietarios, directivos y managers indican que esta herramienta mejora los procesos de negocio y que ha resultado muy útil para afrontar los retos surgidos a raíz de la pandemia. Principales ventajas de software en la nube sobre software de instalación localSe puede acceder a él de manera remota desde distintos dispositivos.La información compartida por el equipo y/o clientes se encuentra actualizada en tiempo real.Permite que el negocio pueda operar a distancia.A pesar de los beneficios que conlleva, esta tecnología también supone nuevos desafíos, como la seguridad. Por ejemplo, los participantes del estudio señalan que una preocupación es que este tipo de software tiene más probabilidad de ser atacado por hackers. En este segundo reporte del estudio, se analizan los hábitos de las pymes en la seguridad de software en la nube. Ve al final del artículo para leer la metodología completa de la encuesta.El software en la nube es considerado más útil en seguridad y TI, el área dónde más han invertido las pymesLas herramientas en la nube cubren distintas necesidades de las organizaciones y su oferta de categorías de productos es muy amplia. Las áreas en las que más utilidad tiene esta tecnología, señaladas en la encuesta, son las siguientes:Como se puede observar, las empresas consideran esencialmente útiles las plataformas para la seguridad y TI, programas para gestión de proyectos, y herramientas de almacenamiento y transferencia de datos. Estas mismas áreas son en las que más se ha invertido en esta tecnología, antes y después de la crisis causada por el coronavirus.A su vez, el estudio indica que un 65 % de las empresas que tiene implementada esta tecnología utiliza de 1 a 5 productos en la nube, el 29 % utiliza de 6 a 15 software y el resto más de 15 herramientas. Todos estos productos en la nube suponen acceso a información del negocio, ya sea de la organización misma o de sus clientes, confidenciales y no confidenciales. Proteger estos datos debe ser una prioridad ya que siempre están expuestos a distintos riesgos, métodos de robo o ataque de cibercriminales. Es responsabilidad tanto del proveedor como de la empresa el cuidar el acceso y uso correcto de estas plataformas.Hábitos de seguridad de software en la nube en las pymesTransferencia de datos mediante encriptación y conocimiento de las herramientas adecuadas para elloUna de las principales funciones del software en la nube es el almacenamiento y transferencia de datos, por lo tanto es indispensable conocer y utilizar las herramientas correctas para esta actividad, especialmente cuando se gestionan datos privados y confidenciales ya sean personales o corporativos. El informe observa los siguientes hábitos en las pymes en cuanto a un intercambio de datos seguro:Saber qué plataformas son seguras o no para transferir datos sensibles es esencial. El uso de software de encriptación es el principal método utilizado para proteger los datos que se transfieren. Esta herramienta cifra la información y evita que una persona no autorizada acceda a ella.No intercambiar información confidencial a través de herramientas que no cifran los datos es el segundo hábito en las pymes. Por ejemplo, el software de colaboración y comunicación basado en la nube es uno de los más utilizados actualmente debido a que los equipos y clientes están trabajando a distancia, pero no siempre tiene la función de encriptar los datos. La elección de productos que tengan los servidores en el país es una manera de asegurarse que el proveedor está obligado a cumplir con la legislación nacional sobre el almacenamiento y protección de datos. Un 72 % de los participantes indica que es importante o muy importante que el proveedor de software en la nube tenga oficina en el país dónde se encuentra la empresa. Otra herramienta aconsejable para añadir una capa de seguridad en la conexión entre servidor y ordenadores son las soluciones VPN. La formación de trabajadores sobre transferencia e intercambio de datos seguros es una práctica adoptada por una cuarta parte de los encuestados. Esta estrategia puede reducir riesgos básicos. Existen muchas maneras de formar a los empleados en un software. Actualmente realizarlo a distancia y en directo es la más común:Un 47 % indica que la formación remota en directo corre a cargo de un empleado de la empresa que previamente ha sido formado o ya conocía el funcionamiento del software.Un 38 % dice que la formación remota en directo es facilitada por el proveedor del servicio en la nube.Un 33 % señala que la formación es online a través de tutoriales proporcionados por el proveedor. El estudio indica un conocimiento de los distintos factores de seguridad que deben influir en la elección y uso de una herramienta correcta, aun así es conveniente que las organizaciones dediquen más recursos para seguir formando a los empleados y managers y que estos hábitos sean más comunes.Control de acceso y distintas credenciales para cada empleadoGestionar el acceso a las herramientas es otra práctica recomendable. No todos los empleados deberían tener permiso a información delicada o a ciertas funciones del software.El estudio muestra que las pymes realizan el control de acceso de la siguiente forma:Cuatro de cada diez pymes (42 %) administran ellas mismas los accesos a la información o características de la herramienta. Mientras que un 30 % opta por regular los permisos en base a lo que el proveedor propone ya sea por su política de uso o por el coste de plan. Cualquiera de estas dos opciones es una práctica que mantiene un control y agrega una capa de seguridad  ya que reduce el riesgo de que alguien no autorizado acceda, manipule, elimine, secuestre o robe los datos.Por su parte, un 25 % de las organizaciones indica que los trabajadores tienen acceso absoluto. Este es un hábito riesgoso en caso de que se esté almacenando/intercambiando información privada y/o confidencial. Así como también es peligroso el caso de las empresas que no vigilan el acceso (3 %). En ambas situaciones se recomienda que realicen un mayor control y registro de los usuarios a fin de aumentar la seguridad de los datos en el software en la nube.Las credenciales de acceso es otro factor que se debe controlar lo máximo posible. Es probable que por razones de presupuesto no siempre se pueda tener una credencial de acceso por empleado para cada herramienta, pero es recomendable que sea de esta forma siempre que se pueda.La encuesta reporta los siguientes hábitos en uso de credenciales en las pymes:En el 69 % de las pymes, cada persona tiene su propia credencial.En el 26 % de las pymes, una misma credencial se comparte por un grupo de personas.En el 5 % de las pymes, una única credencial se comparte por el equipo enter oEn cualquiera de las situaciones mencionadas también se aconseja el uso de herramientas de gestión de contraseñas para generar y/o administrar las contraseñas de los distintos productos. Conocimiento y uso de computación confidencialLa computación confidencial encripta los datos mientras están en uso en el software en la nube, no sólo cuando se intercambian. Esta tecnología ya es utilizada por un 19 % de los encuestados, mientras que un 42 % no la utiliza pero conoce el término y le interesa. Es más importante que nunca tener hábitos en seguridad de software en la nubeLas herramientas en la nube han demostrado ser muy útiles para operar el negocio a distancia. Las empresas que utilizan esta tecnología las implementan en sus áreas clave: seguridad, gestión de proyectos, finanzas, almacenamiento y transferencia de datos.La información que se almacena y transfiere por estas plataformas es crítica y por lo tanto debe ser cuidada y protegida al máximo, ya que tiene la misma importancia que la información que se guarda localmente. El utilizar software en la nube supone nuevos riesgos y puertas para los cibercriminales a estos datos.El estudio indica las prácticas de seguridad más habituales en las pymes que tienen implementado software en la nube:Elección del software adecuado para transferir datos: se distingue entre una herramienta que cifra los datos y otra que no.Elección de proveedor adecuado con sede en el país: se entiende la importancia de cumplir con la legislación vigente sobre protección y uso de datos.Gestión de permisos: se controla que empleado tiene acceso a qué datos y/o a qué funciones del software.Aun así estos procedimientos deberían incrementar conforme más se utiliza esta tecnología ya que entre más interconectados estén los negocios mayor riesgo supone ser víctima de un ataque. El software en la nube se está convirtiendo en un estándar operativo, como indican los resultados de nuestra encuesta, y por lo tanto debe ser una prioridad que todo su entorno (usuarios, uso, herramientas, servidores, etc.) sea lo más seguro posible.¿Quieres saber más? Consulta nuestro catálogo de software de seguridad en la nube.

## Exención de responsabilidad

> Metodología de la encuestaPara recopilar los datos de este informe hemos llevado a cabo una encuesta online durante diciembre de 2020. Las respuestas provienen de una muestra del mercado español. La encuesta se envió a 1479 propietarios y empleados de pequeñas y medianas empresas, entre los que se seleccionaron 616 para participar. El criterio de selección de los participantes es:Debe ser residente en España.Debe trabajar a jornada completa o parcial en una pequeña o mediana empresa.Debe tener alguno de los siguientes puestos en la empresa:Propietario o CEODirectivo Gestor de varios departamentosGestión intermedia Debe estar involucrado o al tanto del proceso de selección y compra de software en la empresa.Los participantes provienen de diferentes sectores de la industria. 

## Sobre la autora o el autor

### Bruno Peláez

Bruno es Senior Content Analyst, experto en tecnología. Especializado en investigación de tendencias de software B2B. Lo encuentras inmerso en datos o dibujando un laberinto.

## Categorías relacionadas

- [Programa CRM](https://www.getapp.es/directory/230/crm/software)
- [Programas de contabilidad](https://www.getapp.es/directory/236/accounting/software)
- [Software de ciberseguridad](https://www.getapp.es/directory/1035/cybersecurity/software)
- [Software de seguridad de red](https://www.getapp.es/directory/1443/network-security/software)
- [Software para servicios informáticos](https://www.getapp.es/directory/1049/it-service/software)

## Artículos relacionados

- [Qué son las integraciones de software y cómo pueden contribuir al funcionamiento de la empresa](https://www.getapp.es/blog/2058/que-son-las-integraciones-de-software)
- [Qué es una firma digital y qué ventajas ofrece para las pymes](https://www.getapp.es/blog/2004/que-es-una-firma-digital)
- [Confianza en las criptomonedas: ahorro y trading es la estrategia de uso preferida](https://www.getapp.es/blog/2342/adopcion-confianza-en-las-criptomonedas-espana)
- [Más de la mitad de los consumidores en España están dispuestos a utilizar la realidad virtual en compras online](https://www.getapp.es/blog/1727/mas-de-la-mitad-consumidores-espana-dispuestos-utilizar-realidad-virtual-en-compras-online)
- [El 59% de usuarios que pagan con monederos digitales está dispuesto a dejar de usar el efectivo](https://www.getapp.es/blog/3276/estudio-pagos-monedero-digital-espana)

## Links

- [View on GetApp](https://www.getapp.es/blog/1915/importancia-software-nube-hace-vital-practicas-seguridad-sobre-uso)
- [Blog](https://www.getapp.es/blog)
- [Inicio](https://www.getapp.es/)

-----

## Structured Data

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp España","address":{"@type":"PostalAddress","addressLocality":"Barcelona","addressRegion":"CT","postalCode":"08018","streetAddress":"Nubera eBusiness SL C/ Álava 121 08018 Barcelona Spain"},"description":"Revisa, compara y evalúa software para pequeñas y medianas empresas. GetApp España ofrece software, aplicaciones SaaS y en la nube, evaluaciones independientes y reseñas.","email":"info@getapp.es","url":"https://www.getapp.es/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.es/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/getapp","https://www.facebook.com/GetAppcom","https://www.linkedin.com/company/getapp-com-a-gartner-company/","https://www.instagram.com/getappcom/","https://www.youtube.com/c/GetAppCom"]},{"name":"GetApp España","url":"https://www.getapp.es/","@id":"https://www.getapp.es/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.es/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.es/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Hábitos en seguridad de software en la nube: más importantes que nunca","description":"Encriptar datos al enviarlos o controlar el acceso a las herramientas son algunas de las prácticas de seguridad indispensables al usar software en la nube.","url":"https://www.getapp.es/blog/1915/importancia-software-nube-hace-vital-practicas-seguridad-sobre-uso","about":{"@id":"https://www.getapp.es/#organization"},"@id":"https://www.getapp.es/blog/1915/importancia-software-nube-hace-vital-practicas-seguridad-sobre-uso#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.es/#website"}},{"description":"GetApp ha realizado una encuesta sobre el uso e importancia del software en la nube en las pymes, una tecnología que cada día se implementa más en las organizaciones como muestran los datos del estudio. En el primer artículo, propietarios, directivos y managers indican que esta herramienta mejora los procesos de negocio y que ha resultado muy útil para afrontar los retos surgidos a raíz de la pandemia. ","author":[{"name":"Bruno Peláez","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/EthEfag_IP5kYwDNTa9oHcsyklhIA_lOeJ4NIWnDzdQ/4fda5fc12717ae1f11a69a03f73a1b40/Habitos-seguridad-software-en-la-nube-header.jpg","@id":"https://www.getapp.es/blog/1915/importancia-software-nube-hace-vital-practicas-seguridad-sobre-uso#primaryimage","@type":"ImageObject"},"@type":"BlogPosting","datePublished":"2021-02-09T13:54:02.000000Z","articleBody":"&lt;img title=&quot;Habitos-seguridad-software-en-la-nube-header&quot; alt=&quot;Hábitos de seguridad de software en la nube son más importantes que nunca&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/EthEfag_IP5kYwDNTa9oHcsyklhIA_lOeJ4NIWnDzdQ/4fda5fc12717ae1f11a69a03f73a1b40/Habitos-seguridad-software-en-la-nube-header.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/EthEfag_IP5kYwDNTa9oHcsyklhIA_lOeJ4NIWnDzdQ/4fda5fc12717ae1f11a69a03f73a1b40/Habitos-seguridad-software-en-la-nube-header.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/EthEfag_IP5kYwDNTa9oHcsyklhIA_lOeJ4NIWnDzdQ/4fda5fc12717ae1f11a69a03f73a1b40/Habitos-seguridad-software-en-la-nube-header.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/EthEfag_IP5kYwDNTa9oHcsyklhIA_lOeJ4NIWnDzdQ/4fda5fc12717ae1f11a69a03f73a1b40/Habitos-seguridad-software-en-la-nube-header.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/EthEfag_IP5kYwDNTa9oHcsyklhIA_lOeJ4NIWnDzdQ/4fda5fc12717ae1f11a69a03f73a1b40/Habitos-seguridad-software-en-la-nube-header.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/EthEfag_IP5kYwDNTa9oHcsyklhIA_lOeJ4NIWnDzdQ/4fda5fc12717ae1f11a69a03f73a1b40/Habitos-seguridad-software-en-la-nube-header.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h2&gt;&lt;/h2&gt;&lt;h2&gt;Retos de seguridad en la nube&lt;/h2&gt;&lt;p&gt;GetApp ha realizado una encuesta sobre el &lt;a href=&quot;/blog/1907/pymes-indican-software-en-la-nube-mejora-procesos-negocio&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;uso e importancia del software en la nube&lt;/a&gt; en las pymes, una tecnología que cada día se implementa más en las organizaciones como muestran los datos del estudio. En el primer artículo, propietarios, directivos y managers indican que esta &lt;a href=&quot;/directory/347/cloud-integration/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;herramienta mejora los procesos de negocio&lt;/a&gt; y que ha resultado muy útil para afrontar los retos surgidos a raíz de la pandemia. &lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;&lt;b&gt;Principales ventajas de software en la nube sobre software de instalación local&lt;/b&gt;&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Se puede acceder a él de manera remota desde distintos dispositivos.&lt;/li&gt;&lt;li&gt;La información compartida por el equipo y/o clientes se encuentra actualizada en tiempo real.&lt;/li&gt;&lt;li&gt;Permite que el negocio pueda operar a distancia.&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;A pesar de los beneficios que conlleva, esta tecnología también supone nuevos desafíos, como la seguridad. Por ejemplo, los participantes del estudio señalan que una preocupación es que este tipo de software tiene más probabilidad de &lt;a href=&quot;https://www.expansion.com/economia-digital/companias/2018/07/20/5b4cd4da22601d13558b4699.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;ser atacado por hackers&lt;/a&gt;. &lt;/p&gt;&lt;p&gt;En este segundo reporte del estudio, se analizan los hábitos de las pymes en la seguridad de software en la nube. Ve al final del artículo para leer la metodología completa de la encuesta.&lt;/p&gt;&lt;h2&gt;El software en la nube es considerado más útil en seguridad y TI, el área dónde más han invertido las pymes&lt;/h2&gt;&lt;p&gt;Las herramientas en la nube cubren distintas necesidades de las organizaciones y su oferta de categorías de productos es muy amplia. Las áreas en las que más utilidad tiene esta tecnología, señaladas en la encuesta, son las siguientes:&lt;/p&gt;&lt;img title=&quot;1-Areas-implementacion-software-nube&quot; alt=&quot;Principales áreas donde es útil el software en la nube&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/7mztPkLHdQv0uPo2jkWepiaJHL___QHvzwqNm5naP8c/36f16bbd83751b701a22969e644ab6d9/1-Areas-implementacion-software-nube.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/7mztPkLHdQv0uPo2jkWepiaJHL___QHvzwqNm5naP8c/36f16bbd83751b701a22969e644ab6d9/1-Areas-implementacion-software-nube.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/7mztPkLHdQv0uPo2jkWepiaJHL___QHvzwqNm5naP8c/36f16bbd83751b701a22969e644ab6d9/1-Areas-implementacion-software-nube.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/7mztPkLHdQv0uPo2jkWepiaJHL___QHvzwqNm5naP8c/36f16bbd83751b701a22969e644ab6d9/1-Areas-implementacion-software-nube.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/7mztPkLHdQv0uPo2jkWepiaJHL___QHvzwqNm5naP8c/36f16bbd83751b701a22969e644ab6d9/1-Areas-implementacion-software-nube.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/7mztPkLHdQv0uPo2jkWepiaJHL___QHvzwqNm5naP8c/36f16bbd83751b701a22969e644ab6d9/1-Areas-implementacion-software-nube.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Como se puede observar, las empresas consideran esencialmente útiles las &lt;a href=&quot;/directory/291/cloud-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;plataformas para la seguridad y TI&lt;/a&gt;, &lt;a href=&quot;/directory/332/project-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;programas para gestión de proyectos&lt;/a&gt;, y &lt;a href=&quot;/directory/350/cloud-storage/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;herramientas de almacenamiento y transferencia de datos&lt;/a&gt;. Estas mismas áreas son en las que &lt;a href=&quot;/blog/1907/pymes-indican-software-en-la-nube-mejora-procesos-negocio&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;más se ha invertido en esta tecnología&lt;/a&gt;, antes y después de la crisis causada por el coronavirus.&lt;/p&gt;&lt;p&gt;A su vez, el estudio indica que un 65 % de las empresas que tiene implementada esta tecnología utiliza de 1 a 5 productos en la nube, el 29 % utiliza de 6 a 15 software y el resto más de 15 herramientas. &lt;/p&gt;&lt;p&gt;Todos estos productos en la nube suponen acceso a información del negocio, ya sea de la organización misma o de sus clientes, confidenciales y no confidenciales. Proteger estos datos debe ser una prioridad ya que siempre están expuestos a distintos riesgos, &lt;a href=&quot;/blog/1296/conoce-y-evita-los-riesgos-y-amenazas-en-cloud-computing&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;métodos de robo o ataque de cibercriminales&lt;/a&gt;. Es responsabilidad tanto del proveedor como de la empresa el cuidar el acceso y uso correcto de estas plataformas.&lt;/p&gt;&lt;h2&gt;Hábitos de seguridad de software en la nube en las pymes&lt;/h2&gt;&lt;h3&gt;Transferencia de datos mediante encriptación y conocimiento de las herramientas adecuadas para ello&lt;/h3&gt;&lt;p&gt;Una de las principales funciones del software en la nube es el almacenamiento y &lt;a href=&quot;/directory/422/file-sharing-api/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;transferencia de datos&lt;/a&gt;, por lo tanto es indispensable &lt;a href=&quot;/blog/1878/como-enviar-archivos-de-forma-segura-a-traves-de-internet&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;conocer y utilizar las herramientas correctas&lt;/a&gt; para esta actividad, especialmente cuando se gestionan datos privados y confidenciales ya sean personales o corporativos. &lt;/p&gt;&lt;p&gt;El informe observa los siguientes hábitos en las pymes en cuanto a un intercambio de datos seguro:&lt;/p&gt;&lt;img title=&quot;2-Habitos-seguridad-en-software-en-la-nube&quot; alt=&quot;Principales hábitos en seguridad de software en la nube&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/izUO6CeBMM0K0l-HzEFgo1p-jZHMQKDS2vgpVfEDRGA/5e9fffa289a05d3647589666114bfbfd/2-Habitos-seguridad-en-software-en-la-nube.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/izUO6CeBMM0K0l-HzEFgo1p-jZHMQKDS2vgpVfEDRGA/5e9fffa289a05d3647589666114bfbfd/2-Habitos-seguridad-en-software-en-la-nube.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/izUO6CeBMM0K0l-HzEFgo1p-jZHMQKDS2vgpVfEDRGA/5e9fffa289a05d3647589666114bfbfd/2-Habitos-seguridad-en-software-en-la-nube.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/izUO6CeBMM0K0l-HzEFgo1p-jZHMQKDS2vgpVfEDRGA/5e9fffa289a05d3647589666114bfbfd/2-Habitos-seguridad-en-software-en-la-nube.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/izUO6CeBMM0K0l-HzEFgo1p-jZHMQKDS2vgpVfEDRGA/5e9fffa289a05d3647589666114bfbfd/2-Habitos-seguridad-en-software-en-la-nube.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/izUO6CeBMM0K0l-HzEFgo1p-jZHMQKDS2vgpVfEDRGA/5e9fffa289a05d3647589666114bfbfd/2-Habitos-seguridad-en-software-en-la-nube.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Saber qué plataformas son seguras o no para transferir datos sensibles es esencial. El uso de &lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de encriptación&lt;/a&gt; es el principal método utilizado para proteger los datos que se transfieren. Esta herramienta cifra la información y evita que una persona no autorizada acceda a ella.&lt;/p&gt;&lt;p&gt;No intercambiar información confidencial a través de herramientas que no cifran los datos es el segundo hábito en las pymes. Por ejemplo, el &lt;a href=&quot;/directory/335/web-collaboration/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de colaboración&lt;/a&gt; y comunicación basado en la nube es uno de los más utilizados actualmente debido a que los equipos y clientes están trabajando a distancia, pero no siempre tiene la función de encriptar los datos. &lt;/p&gt;&lt;p&gt;La elección de productos que tengan los servidores en el país es una manera de asegurarse que el proveedor está &lt;a href=&quot;https://www.ciudadano2cero.com/ley-proteccion-datos-rgpd/#A_quien_obliga_la_ley_de_proteccion_de_datos&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;obligado a cumplir con la legislación nacional&lt;/a&gt; sobre el almacenamiento y protección de datos. Un 72 % de los participantes indica que es importante o muy importante que el proveedor de software en la nube tenga oficina en el país dónde se encuentra la empresa. Otra herramienta aconsejable para añadir una capa de seguridad en la conexión entre servidor y ordenadores son las &lt;a href=&quot;/blog/1360/las-ventajas-de-una-vpn&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;soluciones VPN&lt;/a&gt;. &lt;/p&gt;&lt;p&gt;La formación de trabajadores sobre transferencia e intercambio de datos seguros es una práctica adoptada por una cuarta parte de los encuestados. Esta estrategia puede reducir riesgos básicos. Existen muchas maneras de formar a los empleados en un software. Actualmente realizarlo a distancia y en directo es la más común:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Un 47 % indica que la formación remota en directo corre a cargo de un empleado de la empresa que previamente ha sido formado o ya conocía el funcionamiento del software.&lt;/li&gt;&lt;li&gt;Un 38 % dice que la formación remota en directo es facilitada por el proveedor del servicio en la nube.&lt;/li&gt;&lt;li&gt;Un 33 % señala que la formación es online a través de tutoriales proporcionados por el proveedor. &lt;/li&gt;&lt;/ul&gt;&lt;p&gt;El estudio indica un conocimiento de los distintos factores de seguridad que deben influir en la elección y uso de una herramienta correcta, aun así es conveniente que las organizaciones dediquen más recursos para seguir formando a los empleados y managers y que estos hábitos sean más comunes.&lt;/p&gt;&lt;h3&gt;Control de acceso y distintas credenciales para cada empleado&lt;/h3&gt;&lt;p&gt;Gestionar el acceso a las herramientas es otra práctica recomendable. No todos los empleados deberían tener permiso a información delicada o a ciertas funciones del software.&lt;/p&gt;&lt;p&gt;El estudio muestra que las pymes realizan el control de acceso de la siguiente forma:&lt;/p&gt;&lt;img title=&quot;3-control-acceso-software-nube&quot; alt=&quot;Cómo se gestiona el acceso al software en la nube&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/kIyqIGVd6THFz1Xkoc-AEWS895g4dFAlcKx2VrCbW5c/138e054eda90cffc1cd386cb8a82cc15/3-control-acceso-software-nube.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/kIyqIGVd6THFz1Xkoc-AEWS895g4dFAlcKx2VrCbW5c/138e054eda90cffc1cd386cb8a82cc15/3-control-acceso-software-nube.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/kIyqIGVd6THFz1Xkoc-AEWS895g4dFAlcKx2VrCbW5c/138e054eda90cffc1cd386cb8a82cc15/3-control-acceso-software-nube.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/kIyqIGVd6THFz1Xkoc-AEWS895g4dFAlcKx2VrCbW5c/138e054eda90cffc1cd386cb8a82cc15/3-control-acceso-software-nube.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/kIyqIGVd6THFz1Xkoc-AEWS895g4dFAlcKx2VrCbW5c/138e054eda90cffc1cd386cb8a82cc15/3-control-acceso-software-nube.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/kIyqIGVd6THFz1Xkoc-AEWS895g4dFAlcKx2VrCbW5c/138e054eda90cffc1cd386cb8a82cc15/3-control-acceso-software-nube.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Cuatro de cada diez pymes (42 %) administran ellas mismas los accesos a la información o características de la herramienta. Mientras que un 30 % opta por regular los permisos en base a lo que el proveedor propone ya sea por su política de uso o por el coste de plan. Cualquiera de estas dos opciones es una práctica que mantiene un control y agrega una capa de seguridad  ya que reduce el riesgo de que alguien no autorizado acceda, manipule, elimine, secuestre o robe los datos.&lt;/p&gt;&lt;p&gt;Por su parte, un 25 % de las organizaciones indica que los trabajadores tienen acceso absoluto. Este es un hábito riesgoso en caso de que se esté almacenando/intercambiando información privada y/o confidencial. Así como también es peligroso el caso de las empresas que no vigilan el acceso (3 %). En ambas situaciones se recomienda que realicen un mayor control y registro de los usuarios a fin de aumentar la seguridad de los datos en el software en la nube.&lt;/p&gt;&lt;p&gt;Las credenciales de acceso es otro factor que se debe controlar lo máximo posible. Es probable que por razones de presupuesto no siempre se pueda tener una credencial de acceso por empleado para cada herramienta, pero es recomendable que sea de esta forma siempre que se pueda.&lt;/p&gt;&lt;p&gt;La encuesta reporta los siguientes hábitos en uso de credenciales en las pymes:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;En el 69 % de las pymes, cada persona tiene su propia credencial.&lt;/li&gt;&lt;li&gt;En el 26 % de las pymes, una misma credencial se comparte por un grupo de personas.&lt;/li&gt;&lt;li&gt;En el 5 % de las pymes, una única credencial se comparte por el equipo enter o&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;En cualquiera de las situaciones mencionadas también se aconseja el uso de &lt;a href=&quot;/blog/1716/mejores-gestores-de-contrasenas-para-seguridad-de-tu-negocio&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;herramientas de gestión de contraseñas&lt;/a&gt; para generar y/o administrar las contraseñas de los distintos productos. &lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Conocimiento y uso de computación confidencial&lt;br/&gt;&lt;/b&gt;La &lt;a href=&quot;https://www.xataka.com/pro/que-confidential-computing-tecnologia-que-ibm-amd-han-anunciado-acuerdo-cooperacion&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;computación confidencial encripta los datos&lt;/a&gt; mientras están en uso en el software en la nube, no sólo cuando se intercambian. Esta tecnología ya es utilizada por un 19 % de los encuestados, mientras que un 42 % no la utiliza pero conoce el término y le interesa. &lt;/div&gt;&lt;h3&gt;Es más importante que nunca tener hábitos en seguridad de software en la nube&lt;/h3&gt;&lt;p&gt;Las herramientas en la nube han demostrado ser muy útiles para operar el negocio a distancia. Las empresas que utilizan esta tecnología las implementan en sus áreas clave: seguridad, gestión de proyectos, finanzas, almacenamiento y transferencia de datos.&lt;/p&gt;&lt;p&gt;La información que se almacena y transfiere por estas plataformas es crítica y por lo tanto debe ser cuidada y protegida al máximo, ya que tiene la misma importancia que la información que se guarda localmente. El utilizar software en la nube supone nuevos riesgos y puertas para los cibercriminales a estos datos.&lt;/p&gt;&lt;p&gt;El estudio indica las prácticas de seguridad más habituales en las pymes que tienen implementado software en la nube:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Elección del software adecuado para transferir datos: se distingue entre una herramienta que cifra los datos y otra que no.&lt;/li&gt;&lt;li&gt;Elección de proveedor adecuado con sede en el país: se entiende la importancia de cumplir con la legislación vigente sobre protección y uso de datos.&lt;/li&gt;&lt;li&gt;Gestión de permisos: se controla que empleado tiene acceso a qué datos y/o a qué funciones del software.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Aun así estos procedimientos deberían incrementar conforme más se utiliza esta tecnología ya que entre más interconectados estén los negocios mayor riesgo supone ser víctima de un ataque. El software en la nube se está convirtiendo en un estándar operativo, como indican los resultados de nuestra encuesta, y por lo tanto debe ser una prioridad que todo su entorno (usuarios, uso, herramientas, servidores, etc.) sea lo más seguro posible.&lt;/p&gt;&lt;img title=&quot;Infografia-habitos-seguridad-software-en-nube-GetApp-1&quot; alt=&quot;Infografía hábitos de pymes en seguridad de software en la nube&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/lkDsfC04PJ5footATHapeEokh5sbfjUCgr19ucxawzc/2208a0c7c5c5004331d952609a5979b6/Infografia-habitos-seguridad-software-en-nube-GetApp-1.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/lkDsfC04PJ5footATHapeEokh5sbfjUCgr19ucxawzc/2208a0c7c5c5004331d952609a5979b6/Infografia-habitos-seguridad-software-en-nube-GetApp-1.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/lkDsfC04PJ5footATHapeEokh5sbfjUCgr19ucxawzc/2208a0c7c5c5004331d952609a5979b6/Infografia-habitos-seguridad-software-en-nube-GetApp-1.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/lkDsfC04PJ5footATHapeEokh5sbfjUCgr19ucxawzc/2208a0c7c5c5004331d952609a5979b6/Infografia-habitos-seguridad-software-en-nube-GetApp-1.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/lkDsfC04PJ5footATHapeEokh5sbfjUCgr19ucxawzc/2208a0c7c5c5004331d952609a5979b6/Infografia-habitos-seguridad-software-en-nube-GetApp-1.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/lkDsfC04PJ5footATHapeEokh5sbfjUCgr19ucxawzc/2208a0c7c5c5004331d952609a5979b6/Infografia-habitos-seguridad-software-en-nube-GetApp-1.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;box-idea&quot;&gt;¿Quieres saber más? Consulta nuestro catálogo de &lt;a href=&quot;/directory/291/cloud-security/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;software de seguridad en la nube&lt;/a&gt;.&lt;/div&gt;","dateModified":"2022-11-15T19:15:09.000000Z","headline":"La creciente importancia del software en la nube hace vital tener prácticas de seguridad sobre su uso","inLanguage":"es-ES","mainEntityOfPage":"https://www.getapp.es/blog/1915/importancia-software-nube-hace-vital-practicas-seguridad-sobre-uso#webpage","publisher":{"@id":"https://www.getapp.es/#organization"}}]}
</script>
