Page 13 - libro final
P. 13
13
ya que por lo general son accesibles desde la Internet abierta.
La CSA recomienda controles adecuados como la primera
línea de defensa y de detención. La CSA también
recomiéndalas revisiones de código centradas en la seguridad
y pruebas de ingenio riguroso.
AMENAZA #4 VULNERABILIDADES DEL SISTEMA EXPLOTADO.
• La vulnerabilidad del sistema se ha convertido en un problema
más grande con el advenimiento de la capacidad multiusos en
la computación en nube. Las organizaciones comparten la
memoria, base de datos y otros recursos en estrecha
proximidad entre sí, creando nuevas áreas de ataque.
AMENAZA #5 EL SECUESTRO DE CUENTAS.
• El phishing, fraude y las explotaciones de software siguen
teniendo éxito y los servicios en la nube añaden una nueva
dimensión a la amenaza, porque los atacantes pueden espiar
las actividades, manipular las transacciones y modificar los
datos. Los atacantes también pueden ser capaces de utilizar la
aplicación en la nube para lanzar otros ataques.
AMENAZA #6 INDIVIDUOS MALICIOSOS
• La CSA recomienda que las organizaciones controlan el
proceso de cifrado y las claves, la segregación de funciones y
la reducción al mínimo del acceso a los usuarios. La
capacitación y la gestión adecuada para evitar este tipo de
errores se hace más critica en la nube, debido a la mayor
exposición potencial.
AMENAZA #7 EL PARÁSITO DE LA APT
• Las APTs se infiltran en los sistemas para establecer un punto
de apoyo, a continuación, filtran sigilosamente los datos y la