Page 14 - libro final
P. 14

14


                             propiedad  intelectual  durante  el  periodo  prolongado  de

                             tiempo.  Las  APT  normalmente  se  mueven  lateralmente  a
                             través de la red y se mezclan con el tráfico normal, por lo que
                             son difíciles de detener.


                  AMENAZA #8 PÉRDIDA DE DATOS PERMANENTE

                         •  Se      sabe       que      los     hackers       maliciosos       eliminan

                             permanentemente  los  datos  de  la  nube  para  dañar  a  las
                             empresas y los centros de datos en la nube son tan vulnerables
                             a  los  desastres  naturales  como  cualquier  instalación.  Los

                             proveedores de nube recomiendan distribuir los datos y las
                             aplicaciones  a  través  de  múltiples  zonas  para  una  mayor
                             protección. La copia de seguridad diaria y el almacenamiento

                             fuera de las instalaciones siguen siendo importantes en los
                             entornos de nube.


                  AMENAZA #9 DILIGENCIA INADECUADA.

                         •  Las  organizaciones  que  abrazan  la  nube  sin  entender
                             completamente  el  entorno  y  riesgo  asociado  pueden

                             encontrarse  con  una  gran  cantidad  de  riesgos  comerciales,
                             financieros,  técnicos,  legales  y  de  cumplimiento.  La  CSA
                             recuerda  a  las  organizaciones  que  deben  realizar  diligencia

                             debida  para  entender  los  riesgos  que  asumen  cuando  se
                             suscriben a cada servicio en la nube.

                  AMENAZA #10 ABUSOS DE SERVICIO EN LA NUBE


                         •  Los servicios en la nube pueden ser requisados para apoyar
                             actividades  nefastas,  tales  como  el  uso  de  los  recursos

                             informáticos en la nube para romper una clave de cifrado con
                             el fin de lanzar un ataque.

                  AMENAZA #11 LOS ATAQUES DE DENEGACIÓN DE SERVICIO


                         •  Los ataques de denegación de servicio han existido por años,
                             pero  han  ganado  protagonismo  de  nuevo  gracias  a  la
   9   10   11   12   13   14   15   16   17   18