Page 10 - Ofimatica: Submódulo 1: Gestiona Información Mediante el Uso de Software en Linea (Primer Parcial)
P. 10

Submódulo 1: Gestiona Información Mediante El uso de Software en Línea    (Primer Parcial)

                  Las amenazas a la seguridad en la nube.


                  Amenaza #1: las brechas de datos.
                  Debido a la gran cantidad de datos almacenados en los servidores de la nube, los
                  proveedores de convierten en un objetivo atractivo. La severidad del daño potencial
                  tiende  a  depender de  la  sensibilidad de  los  daños  expuestos. La  exposición  de
                  información financiera personal tiene a estar en los titulares.

                  Los proveedores de la nube normalmente despliegan los controles de seguridad,
                  para  proteger  su  entorno,  pero  en  ultima  instancia  las  organizaciones  son
                  responsables de proteger sus propios datos en la nube. La CSA ah recomendado
                  a  las  organizaciones  que  utilicen  la  autentificación  de  factores  múltiples  y  la
                  encriptación para protegerse contra la violaciones datos.



















                  Amenaza #2: credenciales comprometidas y autentificaciones rota.
                  Las  organizaciones  gestionan  identidades,  a  medida  que  tratan  de  asignar
                  permisos apropiados para los puestos de trabajo de usuarios.

                  Los sistemas de autentificación de múltiples factores, tales como contraseñas de
                  un  solo  uso,  autentificación  basada  en  el  teléfono,  y  las  tarjetas  inteligentes
                  protegen a los servicios en la nube.
                  Las  claves  deben  ser  protegidas  adecuadamente,  y  es  necesario  una
                  infraestructura de clave publican bien asegurada, señala la CSA.



                  Amenaza #3: interfaces y APIs hackeadas.
                  Las interfaces y la APIs débiles exponen a las organizaciones a las cuestiones de
                  seguridad  relacionada  con  la  confidencialidad,  integridad,  disponibilidad  y
                  responsabilidad. La CSA recomienda controles adecuados como la primera “línea
                  de  defensa  y  detección”,  junto  con  las  revisiones  de  código  centradas  en  la
                  seguridad y pruebas de ingenio riguroso.







                                                             10
   5   6   7   8   9   10   11   12   13   14   15