Page 13 - libro final
P. 13

13


                             ya que por lo general son accesibles desde la Internet abierta.

                             La  CSA  recomienda  controles  adecuados  como  la  primera
                             línea  de  defensa  y  de  detención.  La  CSA  también
                             recomiéndalas revisiones de código centradas en la seguridad

                             y pruebas de ingenio riguroso.

                  AMENAZA #4 VULNERABILIDADES DEL SISTEMA EXPLOTADO.


                         •  La vulnerabilidad del sistema se ha convertido en un problema
                             más grande con el advenimiento de la capacidad multiusos en
                             la  computación  en  nube.  Las  organizaciones  comparten  la

                             memoria,  base  de  datos  y  otros  recursos  en  estrecha
                             proximidad entre sí, creando nuevas áreas de ataque.



                  AMENAZA #5 EL SECUESTRO DE CUENTAS.

                         •  El  phishing,  fraude  y  las  explotaciones  de  software  siguen

                             teniendo éxito y los servicios en la nube añaden una nueva
                             dimensión a la amenaza, porque los atacantes pueden espiar
                             las  actividades,  manipular  las  transacciones  y  modificar  los

                             datos. Los atacantes también pueden ser capaces de utilizar la
                             aplicación en la nube para lanzar otros ataques.



                  AMENAZA #6 INDIVIDUOS MALICIOSOS

                         •  La  CSA  recomienda  que  las  organizaciones  controlan  el

                             proceso de cifrado y las claves, la segregación de funciones y
                             la  reducción  al  mínimo  del  acceso  a  los  usuarios.    La
                             capacitación y la gestión adecuada para evitar este tipo de

                             errores  se  hace  más  critica  en  la  nube,  debido  a  la  mayor
                             exposición potencial.

                  AMENAZA #7 EL PARÁSITO DE LA APT


                         •  Las APTs se infiltran en los sistemas para establecer un punto
                             de apoyo, a continuación, filtran sigilosamente los datos y la
   8   9   10   11   12   13   14   15   16   17   18