En México servicios en la nube no son
fundamentalmente vulnerables porque están mal diseñados , sino que son
vulnerables debido a que son utilizados por personas que pueden ser
fácilmente manipulados a través de la ingeniería social. Si su empresa
Mexicana utiliza servicios en la nube y no educa a su personal en el
área de Seguridad en la Nube en México, eso puede resultar en perdida de
su información empresarial.
Un experto de Ingeniería Inversa de Malware y Seguridad de Celulares
Jorge Antonio enfoques técnicos para la hacking han cambiado
radicalmente en ese periodo de tiempo , las técnicas de ingeniería
social necesarios para acceder a la información siguen siendo
fundamentalmente los mismos .
Lo
que es diferente en la nube desde un punto de vista de Seguridad en la
Nube en México es cuando usted está alquilando software -as- a-service ,
que ha regalado a la gestión de la seguridad a un tercero. ¿Usted
quiere externalizar la responsabilidad de la seguridad ? No se puede
externalizar la responsabilidad , sólo se puede externalizar la función.
Eso no significa que la Seguridad en la Nube y Seguridad de celulares
puede ser ignorada, porque al final es su marca y su reputación que está
en la línea si hay una violación de los datos .
¿Por qué servicios en la nube y celulares en México son tan fáciles de Hackear.
Los
grandes temas para un modelo basado en la nube y tecnología de móviles
es la capacidad de registrar en gran medida desde cualquier lugar , y el
hecho de que se entrega principalmente a través de un navegador.En la
mayoría de los casos , las credenciales son triviales. En la mayoría de
entornos de nube y sistemas de móviles en México , no hay concepto de
detección de intrusos o la prevención , y si hay personas que no saben
cómo usarlos . Por lo tanto Seguridad de celulares y Seguridad en la
Nube en México es tan importante.
¿Qué
se puede hacer para contrarrestar ese problema? Los convierten en un
servidor de seguridad humana. Invertir tiempo y dinero en conseguir
personal para entender por qué estos ataques se llevan a cabo , que son
reales , y cómo resistirlos.Otros dos cambios simples también pueden
ayudar. Asegurar que el personal sólo tiene acceso administrativo a los
sistemas cuando eso es esencial.Además sus recursos pueden tomar los
cursos de iicybersecurity como de Ingeniería Inversa de Malware, Seguridad de celulares o Seguridad en la Nube en México.
0 comments:
Post a Comment