Page 12 - Ofimatica: Submódulo 1: Gestiona Información Mediante el Uso de Software en Linea (Primer Parcial)
P. 12

Submódulo 1: Gestiona Información Mediante El uso de Software en Línea    (Primer Parcial)



                  Amenaza #6 individuos maliciosos.
                  Un vengador interno puede destruir infraestructuras enteras o manipular datos. Los
                  sistemas                                                     dependen únicamente de
                  las empresa de                                               servicios en la nube para
                  la   seguridad,                                              como     el   cifrado   se
                  encuentra     en                                             mayor riesgo.

                  La          CSA                                              recomienda      que     las
                  organizaciones                                               controlen  el  proceso  de
                  cifrado  y  las                                              claves,  la segregación de
                  funciones  y  la                                             reducción  al  mínimo  del
                  acceso a los usuarios.



                  Amenaza #7: el parasito de la APT.
                                                                     La CSA llama acertadamente a las
                                                                     amenazas persistentes avanzadas
                                                                     (APT,  por  sus  siglas  en  ingles)
                                                                     como  ataque  de  “parásitos”.  Se
                                                                     filtran  en  los  sistemas  para
                                                                     establecer un punto de  apoyo  , a
                                                                     continuación,  filtran  sigilosamente
                                                                     los  datos  y  las  propiedades
                                                                     intelectuales  mediante  un  periodo
                                                                     prologado de tiempo.

                                                                     La CSA recomienda a los usuarios
                  capacitarse para que puedan reconocer técnicas de phishing.



                  Amenaza #8 perdida de datos permanentes.
                                                                 Los    hacker     maliciosos    eliminan
                                                                 permanente  datos  en  la  nube,  y  los
                                                                 centros  de  datos  en  la  nube  son  tal
                                                                 vulnerable  a  los  desastres  naturales
                                                                 como cualquier instalación.

                                                                 Los proveedores de  nube recomienda
                                                                 distribuir los datos y las aplicaciones a
                                                                 través  de  múltiples  zonas  para  una
                                                                 mayor     protección,    las    medidas
                  adecuadas de respaldo de datos son esenciales.




                                                             12
   7   8   9   10   11   12   13   14   15