Page 12 - Ofimatica: Submódulo 1: Gestiona Información Mediante el Uso de Software en Linea (Primer Parcial)
P. 12
Submódulo 1: Gestiona Información Mediante El uso de Software en Línea (Primer Parcial)
Amenaza #6 individuos maliciosos.
Un vengador interno puede destruir infraestructuras enteras o manipular datos. Los
sistemas dependen únicamente de
las empresa de servicios en la nube para
la seguridad, como el cifrado se
encuentra en mayor riesgo.
La CSA recomienda que las
organizaciones controlen el proceso de
cifrado y las claves, la segregación de
funciones y la reducción al mínimo del
acceso a los usuarios.
Amenaza #7: el parasito de la APT.
La CSA llama acertadamente a las
amenazas persistentes avanzadas
(APT, por sus siglas en ingles)
como ataque de “parásitos”. Se
filtran en los sistemas para
establecer un punto de apoyo , a
continuación, filtran sigilosamente
los datos y las propiedades
intelectuales mediante un periodo
prologado de tiempo.
La CSA recomienda a los usuarios
capacitarse para que puedan reconocer técnicas de phishing.
Amenaza #8 perdida de datos permanentes.
Los hacker maliciosos eliminan
permanente datos en la nube, y los
centros de datos en la nube son tal
vulnerable a los desastres naturales
como cualquier instalación.
Los proveedores de nube recomienda
distribuir los datos y las aplicaciones a
través de múltiples zonas para una
mayor protección, las medidas
adecuadas de respaldo de datos son esenciales.
12