Seguridad en la nube híbrida:superación de desafíos e implementación de mejores prácticas
Publicado:
21 de octubre de 2025
Las nubes híbridas son muy ventajosas pero difíciles de mantener seguras. El movimiento continuo de datos y la estrecha integración entre los componentes de computación local y en la nube crean un amplio espacio para vulnerabilidades. Las organizaciones requieren una mentalidad de seguridad proactiva y varias precauciones para proteger sus nubes híbridas de manera confiable.
Este artículo cubre los aspectos esenciales de la seguridad de la nube híbrida y garantiza que esté preparado para asumir la tarea de proteger su entorno de TI. Analizamos los desafíos más comunes que enfrentan las empresas al proteger una nube híbrida y presentamos diez métodos probados para mejorar la seguridad de la nube híbrida .
¿Qué es la seguridad en la nube híbrida?
La seguridad de la nube híbrida es un término general que abarca diversas medidas y prácticas diseñadas para proteger datos, aplicaciones e infraestructura dentro de una nube híbrida. El objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de los recursos en entornos integrados locales y en la nube.
Las nubes híbridas plantean desafíos de seguridad únicos porque combinan las preocupaciones de los sistemas in situ y los servicios en la nube. Las organizaciones deben proteger cada componente del modelo híbrido individualmente y garantizar que el sistema sea seguro en las uniones entre diferentes entornos de TI.
Altos niveles de seguridad son esenciales para el éxito del modelo de implementación de nube híbrida. Esto es lo que obtienen las organizaciones al impulsar la seguridad de la nube híbrida:
- Superficie de ataque reducida. Una nube híbrida con la seguridad adecuada ofrece a los atacantes menos formas de vulnerar el sistema y establecer un punto de apoyo.
- Integridad de los datos. Los altos niveles de seguridad de la nube híbrida garantizan la integridad y confidencialidad de los datos confidenciales.
- Resiliencia operativa. Las sólidas medidas de seguridad ayudan a evitar el tiempo de inactividad del sistema. Las organizaciones pueden mantener la continuidad del negocio incluso ante incidentes disruptivos.
- Costo-eficiencia. Las estrategias de seguridad eficaces conducen a importantes reducciones de costes. Las organizaciones reducen el riesgo de costosas filtraciones de datos, mejoran el tiempo de actividad y optimizan la utilización de recursos.
- Cumplimiento más confiable. La sólida seguridad de la nube híbrida ayuda a las empresas a cumplir con estrictas normas de protección de datos como CCPA o GDPR.
La planificación proactiva de la seguridad es uno de los pasos iniciales esenciales a la hora de crear una estrategia integral de nube híbrida.
¿Cuáles son los desafíos de seguridad de la nube híbrida?
Las nubes híbridas plantean desafíos de seguridad únicos debido a la complejidad y naturaleza diversa de estos entornos de TI. A continuación se detallan los desafíos más comunes de la seguridad de la nube híbrida.
Inquietudes relacionadas con los datos
Quienes adoptan nubes híbridas deben decidir qué conjuntos de datos pertenecen a centros de datos privados y cuáles deben residir en nubes públicas o privadas. Elegir la ubicación correcta para cada conjunto de datos y decidir cómo mantenerlos seguros es un desafío importante de la seguridad de la nube híbrida.
Las continuas transferencias de datos complican aún más esta cuestión. Los datos dentro de una nube híbrida deben moverse entre servidores locales y entornos de nube para fines de procesamiento, almacenamiento, respaldo o recuperación ante desastres.
Cuando los datos están en tránsito entre sistemas locales y en la nube, los archivos son vulnerables a:
- Intercepciones y escuchas ilegales.
- Ataques de hombre en el medio (MitM).
- Modificación o manipulación de archivos.
- Ataques de reproducción de datos.
- Rastreo de paquetes y análisis de tráfico.
- Suplantación de DNS y envenenamiento de caché.
Dejando a un lado la seguridad, los adoptantes también deben enfrentar los desafíos de la sincronización de datos, el control de versiones y la validación de datos. Además, las organizaciones que operan en industrias reguladas deben cumplir con requisitos específicos de cumplimiento de almacenamiento y movimiento de datos.
Problemas de interoperabilidad
Los desafíos de interoperabilidad surgen debido a la necesidad de una nube híbrida de integrarse y operar sin problemas en diversos entornos de TI. Las operaciones eficientes y seguras requieren una interoperabilidad fluida entre la infraestructura en el sitio y los servicios basados en la nube.
Las estrategias de nube híbrida a menudo combinan múltiples tipos de servicios de nube pública (IaaS, PaaS y SaaS), que frecuentemente pertenecen a múltiples proveedores. Cada proveedor tiene el suyo:
- Protocolos de seguridad.
- Conjunto de servicios.
- API.
- Configuraciones de red.
- Interfaces de gestión.
La falta de protocolos estandarizados complica los esfuerzos de seguridad. Las organizaciones a menudo necesitan desarrollar soluciones personalizadas para facilitar la comunicación y el intercambio de datos entre los servidores locales y la nube. Los modelos y controles divergentes introducen vulnerabilidades si no están alineados correctamente.
Como problema adicional, los problemas de interoperabilidad a menudo afectan el rendimiento general de los entornos de nube híbrida. Los retrasos en el intercambio de datos, el aumento de la latencia y la reducción de la eficiencia son problemas comunes.
Superficie de ataque aumentada
Las nubes híbridas tienen una superficie de ataque amplificada debido a la combinación de nubes públicas, infraestructura local y nubes privadas. Los administradores de seguridad deben lidiar con numerosas entradas a través de las cuales un actor malintencionado puede obtener acceso o lanzar un ciberataque.
Cada entorno en una nube híbrida tiene diferentes ajustes y configuraciones. Esta diversidad introduce múltiples vectores a los que los atacantes pueden apuntar. A continuación se muestran algunas vulnerabilidades que se encuentran comúnmente en las nubes híbridas:
- Configuraciones de seguridad mal configuradas. Los actores maliciosos a menudo atacan configuraciones de seguridad inconsistentes entre los entornos locales y de nube.
- Controles de acceso inadecuados. Los controles de acceso débiles o mal configurados permiten a los intrusos obtener privilegios excesivos o acceder a datos confidenciales.
- Interceptación de datos. Los datos que se mueven entre componentes locales y en la nube son el objetivo principal de un ataque.
- Vulnerabilidades de integración. Las nubes híbridas dependen de API, puertas de enlace y conectores para la comunicación entre diferentes entornos de TI. Las conexiones entre componentes presentan oportunidades para que los atacantes exploten fallas y obtengan acceso no autorizado o establezcan un punto de apoyo silenciosamente.
- Vulnerabilidades de acceso remoto. Los actores maliciosos suelen atacar a los usuarios que acceden de forma remota a los recursos de la nube híbrida.
- Explosiones de servicios de terceros. Las nubes híbridas utilizan con frecuencia bases de datos, herramientas de análisis y servicios de seguridad de terceros. Estas dependencias externas son otro objetivo común de los ataques.
La naturaleza interconectada de los entornos de nube híbrida también amplifica el impacto potencial de un incidente de seguridad (el llamado radio de explosión).
Si bien están estrechamente relacionados, superficie de ataque y vectores no son términos sinónimos. Conozca la diferencia entre estos dos conceptos de seguridad vitales en nuestro artículo>vector de ataque versus superficie.
Diversos modelos de seguridad
Las variaciones en los requisitos de seguridad en una arquitectura de nube híbrida presentan un desafío importante. Una estrategia de nube híbrida debe tener en cuenta y unificar los siguientes elementos de seguridad:
- Medidas de seguridad en el sitio que mantienen seguros los equipos de TI en las salas de servidores.
- Medidas para proteger entornos de nube privada (ya sea alojados localmente o en un proveedor externo).
- Controles de seguridad para proteger cargas de trabajo y datos que residen en la nube pública.
Cada entorno en una nube híbrida requiere controles, políticas, mecanismos y prácticas de seguridad únicos. Los administradores deben proteger los componentes individualmente e integrar modelos de seguridad para crear un entorno híbrido seguro.
Por ejemplo, los sistemas locales pueden depender del LDAP tradicional o de un controlador de dominio, mientras que las nubes públicas suelen utilizar soluciones IAM específicas de la nube. Coordinar y garantizar la coherencia entre estos diferentes mecanismos es vital para la seguridad.
Desafíos de visibilidad
El monitoreo en un entorno de nube híbrida suele ser un desafío debido a la naturaleza compleja y dinámica de la infraestructura. Los desafíos de visibilidad afectan la capacidad de detectar y responder a incidentes con prontitud.
Varios factores contribuyen a la dificultad de una supervisión eficaz en una nube híbrida, entre ellos:
- La combinación de múltiples entornos de TI intercalados pero separados.
- Inclusiones de distintos modelos de servicio, a menudo de diferentes proveedores.
- Flujos y procesos de datos compartidos que abarcan múltiples sistemas.
- Configuraciones de red complejas que involucran VPN, accesos a la nube y enrutamiento avanzado.
Todos los principales proveedores de nube ofrecen monitoreo nativo, pero integrar estas herramientas con soluciones locales es complejo. Lograr una visión unificada y holística de toda la infraestructura es un desafío típico de seguridad de la nube híbrida.
Mejores prácticas de seguridad en la nube híbrida
Proteger una nube híbrida implica una combinación de diferentes precauciones, políticas y tecnologías. A continuación se presentan diez prácticas recomendadas para garantizar altos niveles de seguridad en la nube híbrida.
Invierta en controles de seguridad de red
Los controles de seguridad de la red son cruciales para proteger los datos en una nube híbrida. Estas precauciones protegen los canales de comunicación, evitan el acceso no autorizado y detectan amenazas potenciales.
Esto es lo que puede utilizar para mejorar la seguridad de la red en una configuración de nube híbrida:
- Cortafuegos. Utilice firewalls para monitorear y controlar el tráfico de red entrante y saliente. Configure firewalls en varios puntos de la infraestructura híbrida, incluso entre entornos locales y en la nube, dentro de las redes en la nube y en el borde de la red.
- Sistemas de prevención y detección de intrusiones (IDPS). Los IDPS detectan y responden a actividades sospechosas y posibles amenazas a la seguridad. Estos sistemas analizan el tráfico de red en busca de patrones indicativos de comportamiento malicioso y toman medidas automatizadas para mitigar las amenazas.
- Redes privadas virtuales ( VPN). Utilice VPN para establecer conexiones seguras a través de redes públicas. Son esenciales para proteger la comunicación entre entornos de nube pública y local.
- ACL de red. Utilice listas de control de acceso a la red para controlar el tráfico entrante y saliente dentro de entornos de nube. Las listas ayudan a hacer cumplir las reglas de seguridad de la red a nivel de red virtual.
Como precaución adicional, considere segmentar su red para limitar el movimiento lateral de las amenazas. La segmentación ayuda a contener y aislar incidentes, reduciendo el impacto de las infracciones y mejorando la seguridad general de la red. Impulsar la protección de endpoints es otra forma impactante de mejorar la seguridad de la red.
Implementar una estrategia de IAM sólida
Una estrategia de gestión de identidades y accesos (IAM) es vital para la seguridad de la nube híbrida. IAM implica gestionar y controlar el acceso a recursos, sistemas y datos en función de las identidades de los usuarios y los roles asignados.
Quienes adoptan la nube híbrida requieren un enfoque unificado para la gestión de identidades y accesos en todo el entorno híbrido. La mayoría de los proveedores de servicios en la nube ofrecen soluciones IAM nativas que se integran con sistemas locales. Este proceso normalmente implica unificar directorios locales con servicios de identidad basados en la nube.
Una vez que cree un sistema de gestión de identidad centralizado, configure las siguientes características y precauciones:
- Inicio de sesión único (SSO). SSO permite a los usuarios acceder a múltiples aplicaciones y servicios con un único conjunto de credenciales. SSO reduce el riesgo asociado con el hecho de que los empleados administren múltiples contraseñas.
- Controles de acceso basados en roles (RBAC). Adopte RBAC para asignar permisos a los usuarios según sus roles dentro de la organización.
- Autenticación multifactor (MFA). Exija a los usuarios que proporcionen múltiples formas de identificación antes de obtener acceso a los recursos.
- Gestión de acceso privilegiado (PAM). Utilice PAM para controlar el acceso y el uso de cuentas con permisos elevados.
Utilice políticas de acceso dinámico que se adaptan en función de factores contextuales (por ejemplo, ubicación del usuario, tipo de dispositivo o hora de acceso). Las políticas dinámicas añaden una capa adicional de protección al adaptar los controles de acceso a condiciones específicas.
Considere la posibilidad de integrar registros de IAM con herramientas SIEM para correlacionar y analizar eventos de seguridad en todo el entorno híbrido. Las herramientas SIEM detectan patrones indicativos de amenazas y son imprescindibles para la mayoría de las estrategias de seguridad en la nube.
Utilice el cifrado durante todo el ciclo de vida de los datos
Cifrar datos durante todo su ciclo de vida es una práctica fundamental en la seguridad de la nube híbrida. El cifrado protege la información confidencial del acceso no autorizado y reduce la amenaza de fugas de datos.
Utilice cifrado en reposo para proteger los datos alojados en servidores locales. También debe cifrar su almacenamiento en la nube con mecanismos de cifrado nativos de la nube proporcionados por el proveedor de servicios en la nube (ya sea mediante cifrado del lado del servidor (SSE) o cifrado del lado del cliente).
El cifrado en tránsito es vital para mantener seguro el tráfico en movimiento a través de su nube híbrida. Utilice este tipo de cifrado para proteger los siguientes flujos de datos:
- Tráfico de red local. Cifre los canales de comunicación entre sistemas dentro de su infraestructura local en el sitio.
- Comunicación entre nubes. Cifre todos los datos que se mueven entre diferentes entornos de nube.
- Comunicación en la nube híbrida. Comunicación segura entre entornos locales y en la nube mediante canales cifrados.
Considere también la posibilidad de utilizar el cifrado para permitir que los sistemas procesen datos sin necesidad de descifrarlos durante el cálculo. Esta precaución proporciona una capa adicional de seguridad para cálculos confidenciales.
Las tres estrategias de cifrado requieren una gestión cuidadosa de las claves para que sean efectivas. Siga las mejores prácticas de gestión clave para garantizar operaciones seguras.
Nuestro>EMP todo en uno le permite centralizar los esfuerzos de cifrado y controlar todas las claves desde un único panel.
Parchear periódicamente los sistemas
Establezca una política de gestión de parches que describa los procedimientos para identificar, probar y aplicar parches tanto en entornos locales como en la nube. Su política de gestión de parches debe abordar los desafíos específicos de la aplicación de parches en un entorno de nube híbrida, como por ejemplo:
- Coordinación de actualizaciones en múltiples plataformas unificadas.
- Trato con diversos sistemas operativos y conjuntos de herramientas.
- Gestión de dependencias entre componentes locales y basados en la nube.
Las actualizaciones y parches periódicos abordan las vulnerabilidades conocidas, minimizando el riesgo de ataques por parte de los ciberdelincuentes. Una gestión cuidadosa de los parches también reduce el riesgo de disparidades entre los componentes locales y en la nube, lo que mitiga posibles brechas de seguridad.
Considere la posibilidad de utilizar herramientas automatizadas de gestión de parches que se integren perfectamente con plataformas locales y en la nube. La automatización agiliza la implementación de actualizaciones y reduce el tiempo necesario para abordar las vulnerabilidades.
Realizar copias de seguridad de datos locales y basados en la nube
La pérdida de datos puede ocurrir por varias razones, incluida la eliminación accidental, fallas de hardware, fallas de software o actividad maliciosa. Las copias de seguridad de datos proporcionan una red de seguridad que permite a una organización recuperar datos perdidos o dañados en caso de problemas con los archivos originales.
Esto es lo que debe hacer para implementar eficazmente una estrategia de copia de seguridad de datos en un entorno de nube híbrida:
- Programe periódicamente copias de seguridad automatizadas de datos críticos tanto locales como basados en la nube.
- Almacenar copias de seguridad en ubicaciones geográficamente diversas.
- Utilice copias de seguridad inmutables para evitar inyecciones de ransomware.
- Cifre las copias de seguridad para proteger la información confidencial.
- Pruebe periódicamente el proceso de restauración para garantizar la viabilidad de la copia de seguridad.
- Revise y actualice periódicamente las políticas de copia de seguridad en función de la evolución de las necesidades empresariales y los riesgos de seguridad.
Las copias de seguridad de datos también reducen el riesgo de interrupciones o interrupciones del servicio de nube híbrida causadas por datos faltantes. Las copias de seguridad proporcionan una fuente alternativa de información crítica si algo sucede con el conjunto de datos original.
Implementar Zero Trust y PoLP
La seguridad Zero Trust y el principio de privilegio mínimo (PoLP) son vitales para los entornos de nube híbrida. Estas estrategias minimizan la superficie de ataque, limitan el impacto de los incidentes y mejoran la postura general de seguridad.
El modelo de seguridad Zero Trust se basa en el principio de "nunca confiar, siempre verificar". Un entorno Zero Trust requiere verificación por parte de todos, ya sea dentro o fuera de la red. Estos son los elementos clave de la seguridad de confianza cero:
- Los usuarios deben proporcionar credenciales (2FA o MFA) cada vez que inician sesión en sus cuentas.
- El sistema debe autenticar continuamente a los usuarios y dispositivos en función de múltiples factores (comportamiento del usuario, estado del dispositivo, contexto, etc.).
- Los administradores de seguridad deben utilizar microsegmentación granular para aislar cargas de trabajo y datos.
- Los arquitectos deben aplicar controles de seguridad en la capa de la aplicación.
- Los sistemas deben analizar patrones y comportamientos para detectar signos de posibles amenazas a la seguridad o actividad no autorizada.
- El entorno debe evaluar el cumplimiento de las políticas de seguridad y la presencia de software de seguridad actualizado para todos los dispositivos que intentan acceder a los recursos.
PoLP es una opción natural para cualquier estrategia de Confianza Cero. PoLP otorga a los usuarios y sistemas el nivel mínimo de acceso requerido para realizar sus tareas específicas. Esta precaución limita el daño potencial que un intruso puede causar con una cuenta o dispositivo comprometido.
Educar y formar a los empleados
Proporcionar a los empleados una comprensión contextual del modelo de nube híbrida, enfatizando la responsabilidad compartida por la seguridad. Organice periódicamente capacitaciones sobre concientización sobre seguridad que cubra las siguientes áreas:
- Riesgos de seguridad específicos asociados con un entorno híbrido.
- Directrices sobre cómo los empleados abordan los riesgos de seguridad cuando utilizan la nube.
- Instrucciones sobre cómo los miembros del equipo pueden reconocer e informar indicadores de incidentes de seguridad, como signos de phishing, secuestro de tráfico o entrega de ransomware.
- Directrices sobre cómo se aplican los requisitos de cumplimiento normativo a los datos almacenados o procesados en la nube híbrida.
Adaptar los programas de formación en función de las funciones y responsabilidades de los empleados. Cada equipo tiene consideraciones de seguridad únicas, por lo que la capacitación dirigida aborda necesidades específicas. Además, considere realizar ejercicios de simulación periódicos para comprobar qué tan preparados están los empleados para identificar y frustrar incidentes.
Configurar monitoreo en tiempo real
El objetivo de la supervisión de la seguridad de la nube híbrida es proporcionar a una organización visibilidad en tiempo real de su postura de seguridad. Supervise las actividades de los usuarios, el tráfico de la red y los registros del sistema para detectar incidentes de seguridad de manera oportuna.
La monitorización continua permite a las organizaciones detectar:
- Diversas anomalías indicativas de riesgos potenciales.
- Infracciones de seguridad.
- Intentos de acceso no autorizados.
- Signos de uso irregular de recursos en la nube.
- Oportunidades para reducir los costos de la computación en la nube.
- Uso de TI en la sombra (ya sea local o en la nube).
- Incumplimientos de las medidas de cumplimiento.
- Cambios no deseados en las configuraciones.
- Faltan parches y actualizaciones.
Las actividades de monitoreo deben abarcar todo el panorama híbrido, incluido el movimiento de datos entre los servidores en el sitio y la nube. Configure mecanismos de registro sólidos y análisis de registros en tiempo real para identificar rápidamente cualquier irregularidad.
Nuestro artículo sobre>herramientas de monitoreo de la nube presenta 30 soluciones que ayudan a garantizar la visibilidad en sus entornos de nube.
Establecer planes de respuesta a incidentes
Los planes de respuesta a incidentes garantizan una reacción coordinada y rápida a las amenazas a la seguridad en tiempos de crisis. Describe los incidentes más probables e impactantes que podrían ocurrir dentro de tu nube híbrida y prepara cómo los equipos deben lidiar con estos eventos.
La mayoría de los que adoptan la nube híbrida preparan planes de respuesta a incidentes para los siguientes escenarios:
- Un intruso obtiene acceso no autorizado.
- Infracciones de datos que se mueven entre sistemas locales y en la nube.
- Intentos de filtración de datos.
- Infecciones de malware.
- Amenazas internas.
- Alteraciones en los protocolos de comunicación.
- Incidentes locales imprevistos (por ejemplo, un apagón o un desastre natural).
- Errores de configuración que podrían provocar exposición.
- Una interrupción prolongada de la nube.
Sea lo más detallado posible en sus planes de respuesta a incidentes. Establezca KPI, calcule RTO y RPO óptimos, defina prioridades claras y defina el personal de referencia.
Otra buena práctica es invertir en recuperación ante desastres, ya sea preparando un plan de recuperación ante desastres internamente o optando por DRaaS. Sound DR garantiza que experimente poco o ningún tiempo de inactividad una vez que solucione cualquier problema dentro de su nube híbrida.
Nuestra>lista de verificación de recuperación ante desastres explica cómo crear un plan de recuperación ante desastres eficaz y además proporciona un práctico cuestionario para garantizar que no se pierda nada vital durante la planificación.
Realizar evaluaciones de seguridad periódicas
Ejecute evaluaciones de vulnerabilidad para identificar posibles debilidades en las configuraciones, el software y los controles de acceso en toda la infraestructura de la nube híbrida. Realice estas auditorías con regularidad y también cada vez que el equipo realice actualizaciones importantes de tecnología o infraestructura.
Los conocimientos obtenidos de las evaluaciones de vulnerabilidad informan a una organización sobre los riesgos potenciales, las áreas de mejora y el cumplimiento de las políticas de seguridad. Si es relevante para su negocio, también realice auditorías de cumplimiento para verificar que las medidas de seguridad se alineen con las regulaciones de la industria.
Otra forma que vale la pena comprobar la seguridad de su nube híbrida es realizar pruebas de penetración periódicas. Estas simulaciones realistas de ataques del mundo real evalúan las siguientes áreas:
- Resiliencia general y eficacia de las medidas de seguridad.
- La preparación de los equipos para hacer frente a las amenazas.
- La eficacia de los programas de formación de empleados y los procedimientos de respuesta a incidentes.
Si realizar pruebas internas no es una opción, contrate a expertos en seguridad externos para realizar pruebas independientes. Las evaluaciones externas brindan una perspectiva imparcial y fresca y aportan especialistas experimentados al proceso de evaluación.
Una vez que haya elaborado un plan sobre cómo adoptar las mejores prácticas analizadas anteriormente, describa todas las estrategias en una política de seguridad en la nube. Una política estandariza los procedimientos, minimiza las brechas de seguridad y garantiza una estrategia de defensa coherente.
No corra riesgos con la seguridad de la nube híbrida
La nube híbrida le permite aprovechar las ventajas de los sistemas tanto in situ como basados en la nube, pero el modelo presenta algunos desafíos de seguridad que debe conocer. Comprender el flujo de datos, los controles de acceso y los puntos de integración puede ayudar a mitigar estos riesgos.
Utilice lo que aprendió en este artículo para asegurarse de que su organización utilice una nube híbrida sin riesgos innecesarios para la seguridad. La aplicación de las mejores prácticas también fortalece la postura general de seguridad y reduce la probabilidad de infracciones.
Computación en la nube
- Cómo los piratas informáticos piratean la nube; Agregue más seguridad a su nube con AWS
- 30 herramientas de monitorización en la nube:la guía definitiva para 2021
- 4 KPI críticos para que los servicios de asistencia internos mejoren la experiencia del usuario final
- NSX-V frente a NSX-T:descubra las diferencias clave
- Estrategia de copia de seguridad de datos:guía definitiva paso a paso para empresas
- Los 5 principales desafíos para la escalabilidad de TI
- ¿Qué es el microaprendizaje? Cómo cambiará el mundo en 2021
- Por qué la capacitación en la nube para empleados es el siguiente paso hacia el éxito organizacional
- Las 5 principales bases de datos en la nube que están revolucionando la nube
- Infraestructura de computación en la nube; Comprensión de los conceptos básicos
- Actualizaciones de la nube de AWS; Informe 2020