Page 2 - Ofimatica: Submódulo 1: Gestiona Información Mediante el Uso de Software en Linea (Primer Parcial)
P. 2
Submódulo 1: Gestiona Información Mediante El uso de Software en Línea (Primer Parcial)
Contenido
Software en línea ........................................................................................................................... 3
COMPUTACION EN LA NUBE. ......................................................................................................... 4
El MODELO DE CLOUD COMPUTING .............................................................................................. 6
Modelos de servicios ...................................................................................................................... 8
Infrastructure as a service (IaaS) ................................................................................................. 8
Platform as a service (PaaS) ........................................................................................................ 8
Software as a service (SaaS)........................................................................................................ 8
Modelo de despliegue. ................................................................................................................... 9
Nube privada: ............................................................................................................................. 9
Nube pública: ............................................................................................................................. 9
Nube hibrida: .............................................................................................................................. 9
Nube comunitaria: ..................................................................................................................... 9
12 amenazas a la seguridad en la nube ........................................................................................... 10
Amenaza #1: las brechas de datos. .............................................................................................. 10
Amenaza #2: credenciales comprometidas y autentificaciones rota. ......................................... 10
Amenaza #3: interfaces y APIs hackeadas. .................................................................................. 10
Amenaza #4: Vulnerabilidad el sistema explotado ...................................................................... 11
Amenaza #5: el secuestro de cuentas. ......................................................................................... 11
Amenaza #6 individuos maliciosos. .............................................................................................. 12
Amenaza #7: el parasito de la APT. .............................................................................................. 12
Amenaza #8 perdida de datos permanentes. .............................................................................. 12
Amenaza #9: digitalización inadecuada. ...................................................................................... 13
Amenaza #10: abusos de servicios en la nube. ............................................................................ 13
Amenaza #11: los ataque de negación de servicios. .................................................................... 13
Amenaza #12: tecnología compartida ......................................................................................... 14
2