Page 11 - Ofimatica: Submódulo 1: Gestiona Información Mediante el Uso de Software en Linea (Primer Parcial)
P. 11

Submódulo 1: Gestiona Información Mediante El uso de Software en Línea    (Primer Parcial)





















                  Amenaza #4: Vulnerabilidad el sistema explotado.
                  Se ah convertido en un problema mas grande con el advenimiento de la capacidad
                  multiusuario  en  la  computación  en  la  nube.  Las  organizaciones  comparten  la
                  memoria, base de datos y otros recursos en estrecha proximidad entre si- creando
                  nuevas áreas de ataque.

                  Los  costos  para                                                         mitigar    las
                  vulnerabilidades                                                          del  sistema
                  “son
                  relativamente  en                                                         comparación
                  con  otros  gastos                                                        de  TI”;  las
                  industrias                                                                    regularas
                  necesitan                                                                 reparase  lo
                  antes posibles, de                                                           referencia
                  como parte de un                                                          proceso    de
                  automatizado      y                                                         recurrente,
                  recomienda       la                                                       CSA.



                   Amenaza #5: el secuestro de cuentas.
                                                                       El   phishing,    fraude   y    las
                                                                       explotaciones de software siguen
                                                                       teniendo éxito, y los servicios en
                                                                       la  nube  añade  una  nueva
                                                                       dimensión a la amenaza, porque
                                                                       los  ataque  pueden  espiar  las
                                                                       actividades,     manipular      las
                                                                       transacciones  y  modificar  los
                                                                       datos  o  para  lanzar  otros
                                                                       ataques.

                  La clave es proteger las credenciales de cuenta para que no sean robadas, según
                  la CSA.



                                                             11
   6   7   8   9   10   11   12   13   14   15