{"id":4604,"date":"2025-05-20T11:04:00","date_gmt":"2025-05-20T09:04:00","guid":{"rendered":"https:\/\/fragmentix.com\/?p=4604"},"modified":"2025-07-24T11:10:56","modified_gmt":"2025-07-24T09:10:56","slug":"unauthorized-activity-within-azure-cloud","status":"publish","type":"post","link":"https:\/\/fragmentix.com\/es\/unauthorized-activity-within-azure-cloud\/","title":{"rendered":"Acceso confirmado de hackers en Azure Cloud: Por qu\u00e9 confiar en un \u00fanico proveedor de nube es un riesgo"},"content":{"rendered":"<p><strong>Un reciente incidente de seguridad relacionado con Microsoft Azure y el proveedor de copias de seguridad Commvault confirma que incluso las principales plataformas en la nube son vulnerables a los ciberataques. En este art\u00edculo, analizamos lo sucedido, por qu\u00e9 confiar en un \u00fanico proveedor es arriesgado y c\u00f3mo fragmentiX ofrece una alternativa de seguridad cu\u00e1ntica y multi-nube que garantiza una verdadera resiliencia de los datos.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Actividad pirata confirmada<\/strong><\/h3>\n\n\n\n<p>Ni siquiera las mayores empresas tecnol\u00f3gicas del mundo son inmunes a los ciberataques. En un incidente reciente, un <strong>actor de la amenaza del estado-naci\u00f3n<\/strong> explot\u00f3 una vulnerabilidad en la infraestructura en la nube de Microsoft Azure, poniendo de relieve una vez m\u00e1s lo fr\u00e1giles que pueden ser los sistemas centralizados en la nube.<\/p>\n\n\n\n<p>Mientras que el proveedor de servicios de copia de seguridad afectado, <strong>Commvault<\/strong>confirm\u00f3 que <strong>no se ha puesto en peligro ning\u00fan dato de los clientes<\/strong>...el hecho es que..: <strong>se produjo la brecha<\/strong>y los atacantes lograron infiltrarse en una de las plataformas en la nube m\u00e1s fiables del mundo.<\/p>\n\n\n\n<p>\u27a1\ufe0f <a href=\"https:\/\/thehackernews.com\/2025\/05\/commvault-confirms-hackers-exploited.html\" target=\"_blank\" rel=\"noopener\">Leer el art\u00edculo completo<\/a> en The Hacker News<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"724\" src=\"https:\/\/fragmentix.com\/wp-content\/uploads\/2025\/06\/pexels-mikhail-nilov-6963061-1024x724.jpg\" alt=\"Un hacker con capucha negra frente a un ordenador en un cuarto oscuro\" class=\"wp-image-4605\" srcset=\"https:\/\/fragmentix.com\/wp-content\/uploads\/2025\/06\/pexels-mikhail-nilov-6963061-980x693.jpg 980w, https:\/\/fragmentix.com\/wp-content\/uploads\/2025\/06\/pexels-mikhail-nilov-6963061-480x339.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Lo que nos dice este incidente<\/strong><\/h2>\n\n\n\n<p>Este suceso no es s\u00f3lo un titular, es una llamada de atenci\u00f3n. Refuerza una verdad simple pero crucial:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Confiar sus datos m\u00e1s valiosos a un \u00fanico proveedor de servicios en la nube es un riesgo calculado.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>Incluso con protocolos de seguridad s\u00f3lidos, ning\u00fan proveedor es infalible. Las vulnerabilidades -t\u00e9cnicas, humanas o estructurales- pueden producirse, y de hecho se producen. Y cuando ocurren, las consecuencias pueden ser de gran alcance.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>fragmentiX: Un enfoque m\u00e1s seguro del almacenamiento de datos<\/strong><\/h2>\n\n\n\n<p>En fragmentiX, creemos que <strong>no deber\u00edas tener que confiar en absoluto en un \u00fanico proveedor.<\/strong><br>Por eso ofrecemos un <strong>arquitectura de almacenamiento de seguridad cu\u00e1ntica basada en el principio de \"secret sharing\".<\/strong><\/p>\n\n\n\n<p>As\u00ed es como funciona:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sus datos son <strong>dividido en m\u00faltiples fragmentos encriptados<\/strong> utilizando t\u00e9cnicas criptogr\u00e1ficas probadas.<\/li>\n\n\n\n<li>Estos fragmentos se almacenan en <strong>ubicaciones de almacenamiento m\u00faltiples e independientes<\/strong>-en la nube o in situ<strong>de su elecci\u00f3n.<\/strong><\/li>\n\n\n\n<li>Ning\u00fan proveedor de almacenamiento posee informaci\u00f3n suficiente para reconstruir los datos, lo que significa que no hay un \u00fanico punto de fallo ni se requiere confianza ciega.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/fragmentix.com\/wp-content\/uploads\/2025\/05\/frx-technology-write-data_no-text-scaled.jpg\" alt=\"Diagrama de la tecnolog\u00eda fragmentiX que muestra el Lan del usuario final a la izquierda, el dispositivo fragmentiX en el centro y los almacenamientos S3 a la derecha.\" class=\"wp-image-4152\"\/><\/figure>\n\n\n\n<p>\u27a1\ufe0f \u00bfQuiere saber m\u00e1s sobre nuestra tecnolog\u00eda? M\u00e1s informaci\u00f3n <a href=\"https:\/\/fragmentix.com\/es\/our-technologies\/\" data-type=\"page\" data-id=\"4337\">aqu\u00ed<\/a>.<\/p>\n\n\n\n<p>Incluso si un proveedor de la nube se ve comprometido, los datos permanecen protegidos.<br>Ning\u00fan atacante -humano o m\u00e1quina- puede reconstruir la informaci\u00f3n original sin acceso a <strong>todos<\/strong> fragmentos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Redundancia. Resistencia. Seguridad real.<\/strong><\/h2>\n\n\n\n<p>La reciente infracci\u00f3n nos recuerda que <strong>la seguridad de los datos debe estar dise\u00f1ada para el fracaso.<\/strong> No se trata de esperar que su proveedor no sea pirateado, sino de <strong>garantizando que sus datos permanezcan seguros aunque ellos lo est\u00e9n.<\/strong><\/p>\n\n\n\n<p>fragmentiX habilita:<\/p>\n\n\n\n<p>\u2705 <strong>Arquitectura fiable<\/strong> - no es necesario depender totalmente de un \u00fanico proveedor<\/p>\n\n\n\n<p>\u2705 <strong>Soberan\u00eda de datos<\/strong> - t\u00fa decides d\u00f3nde se almacenan tus fragmentos<\/p>\n\n\n\n<p>\u2705 <strong>Protecci\u00f3n cu\u00e1ntica segura<\/strong> - segura incluso frente a futuras amenazas inform\u00e1ticas<\/p>\n\n\n\n<p>\u2705 <strong>Resistencia incorporada<\/strong> - aunque falle una ubicaci\u00f3n de almacenamiento, sus datos sobreviven<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n: No espere a que se produzca una infracci\u00f3n para actuar<\/strong><\/h2>\n\n\n\n<p>Incidentes como el reciente ataque a Azure\/Commvault sirven como importantes recordatorios de que <strong>la ciberseguridad no es un asunto que se soluciona y se olvida.<\/strong> Requiere una arquitectura proactiva y estrategias que tengan en cuenta los riesgos.<\/p>\n\n\n\n<p>Con fragmentiX, obtendr\u00e1 un nivel de control, transparencia y protecci\u00f3n de cara al futuro que el almacenamiento de un \u00fanico proveedor simplemente no puede ofrecer.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfEst\u00e1 preparado para proteger sus datos de futuras amenazas?<\/h4>\n\n\n\n<p>\u27a1\ufe0f P\u00f3ngase en contacto con <a href=\"https:\/\/fragmentix.com\/es\/contact-us\/\" data-type=\"page\" data-id=\"4402\">consulta o demostraci\u00f3n<\/a> a la medida de su infraestructura.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Conozca en detalle el funcionamiento del fragmentiX:<\/h4>\n\n\n\n<p>\u27a1\ufe0f Explore nuestra <a href=\"https:\/\/fragmentix.com\/es\/products\/\" data-type=\"page\" data-id=\"4243\">soluciones<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Un reciente incidente de seguridad relacionado con Microsoft Azure y el proveedor de copias de seguridad Commvault confirma que incluso las principales plataformas en la nube son vulnerables a los ciberataques. En este art\u00edculo, analizamos lo sucedido, por qu\u00e9 confiar en un \u00fanico proveedor es arriesgado y c\u00f3mo fragmentiX ofrece una alternativa de seguridad cu\u00e1ntica y multi-nube que garantiza una verdadera resiliencia de los datos.<\/p>","protected":false},"author":1,"featured_media":4605,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"<!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\">Confirmed hacker activity<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Just recently, a \u201cnation state actor\u201d managed to gain access to the Microsoft Azure Cloud by exploiting a recently discovered vulnerability. The affected backup provider (COMMVAULT) has confirmed that no access to customer data could be detected.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:image {\"id\":4148} -->\n<figure class=\"wp-block-image\"><img src=\"https:\/\/fragmentix.com\/wp-content\/uploads\/2025\/05\/pexels-mikhail-nilov-6963061.jpg\" alt=\"Hacker in Black Hoodie sitting at computer\" class=\"wp-image-4148\"\/><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:paragraph -->\n<p>&nbsp;<a href=\"https:\/\/thehackernews.com\/2025\/05\/commvault-confirms-hackers-exploited.html\" target=\"_blank\" rel=\"noreferrer noopener\">Read more about confirmed hackers!<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>&nbsp;Nevertheless, this is a warning that even the biggest companies have problems from time to time and that it is best not to trust just one provider!<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\">Secure your data with fragmentiX<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>The fragmentiX technology offers security through fragmentation by means of secret sharing. Data can be distributed across several different clouds or other storage locations and is protected against unauthorized access or destruction.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:image {\"id\":4152} -->\n<figure class=\"wp-block-image\"><img src=\"https:\/\/fragmentix.com\/wp-content\/uploads\/2025\/05\/frx-technology-write-data_no-text-scaled.jpg\" alt=\"\" class=\"wp-image-4152\"\/><\/figure>\n<!-- \/wp:image -->","_et_gb_content_width":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[136,138,103,137,69,134,108],"class_list":["post-4604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-applications","tag-azure-cloud","tag-data-breach","tag-data-sovereignty","tag-digital-sovereignty","tag-fragmentix","tag-quantum-safe-2","tag-sovereign-cloud-solutions"],"_links":{"self":[{"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/posts\/4604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/comments?post=4604"}],"version-history":[{"count":5,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/posts\/4604\/revisions"}],"predecessor-version":[{"id":5070,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/posts\/4604\/revisions\/5070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/media\/4605"}],"wp:attachment":[{"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/media?parent=4604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/categories?post=4604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fragmentix.com\/es\/wp-json\/wp\/v2\/tags?post=4604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}