En México servicios en la nube no son 
fundamentalmente vulnerables porque están mal diseñados , sino que son 
vulnerables debido a que son utilizados por personas que pueden ser 
fácilmente manipulados a través de la ingeniería social. Si su empresa 
Mexicana utiliza servicios en la nube y no educa a su personal en el 
área de Seguridad en la Nube en México, eso puede resultar en perdida de
 su información empresarial. 
Un experto de Ingeniería Inversa de Malware y Seguridad de Celulares
 Jorge Antonio enfoques técnicos para la hacking han cambiado 
radicalmente en ese periodo de tiempo , las técnicas de ingeniería 
social necesarios para acceder a la información siguen siendo 
fundamentalmente los mismos . 
Lo
 que es diferente en la nube desde un punto de vista de Seguridad en la 
Nube en México es cuando usted está alquilando software -as- a-service ,
 que ha regalado a la gestión de la seguridad a un tercero.  ¿Usted 
quiere externalizar la responsabilidad de la seguridad ? No se puede 
externalizar la responsabilidad , sólo se puede externalizar la función.
 Eso no significa que la Seguridad en la Nube y  Seguridad de celulares 
puede ser ignorada, porque al final es su marca y su reputación que está
 en la línea si hay una violación de los datos .
¿Por qué servicios en la nube y celulares en México son tan fáciles de Hackear. 
 Los
 grandes temas para un modelo basado en la nube y tecnología de móviles 
es la capacidad de registrar en gran medida desde cualquier lugar , y el
 hecho de que se entrega principalmente a través de un navegador.En la 
mayoría de los casos , las credenciales son triviales. En la mayoría de 
entornos de nube y sistemas de móviles en México , no hay concepto de 
detección de intrusos o la prevención , y si hay personas que no saben 
cómo usarlos . Por lo tanto Seguridad de celulares   y Seguridad en la 
Nube en México  es tan importante. 
¿Qué
 se puede hacer para contrarrestar ese problema? Los convierten en un 
servidor de seguridad humana. Invertir tiempo y dinero en conseguir 
personal para entender por qué estos ataques se llevan a cabo , que son 
reales , y cómo resistirlos.Otros dos cambios simples también pueden 
ayudar. Asegurar que el personal sólo tiene acceso administrativo a los 
sistemas cuando eso es esencial.Además sus recursos pueden tomar los 
cursos de iicybersecurity como de Ingeniería Inversa de Malware, Seguridad de celulares o Seguridad en la Nube en México.







0 comments:
Post a Comment