Term
Interfaces inseguras.
[image] |
|
Definition
Interfaces no del toda seguras que el proveedor proporciona para acceder a la plataforma. Con fallos que pueden ser explotados. |
|
|
Term
Acuerdos de nivel de servicio (ANS).
[image] |
|
Definition
Es un contrato que define los niveles de servicio esperados entre un proveedor de servicios en la nube y el cliente, incluyendo métricas como disponibilidad, rendimiento y tiempos de respuesta. |
|
|
Term
Incumplimiento normativo.
[image] |
|
Definition
Ocurre cuando el proveedor no cumple con las leyes o impide que las cumplamos, lo que puede causar sanciones legales. |
|
|
Term
Activos de negocio, de conocimiento, intelectuales, etc.
[image] |
|
Definition
Toda la información que se recibe, se genera o se conserva en la empresa en el desarrollo de su actividad. Parte de esta información se almacena durante un tiempo porque supone una evidencia de que se ha realizado una transacción comercial o profesional, es decir, está sujeta a algún tipo de obligación legal. |
|
|
Term
Ataques de hacking
[image]
|
|
Definition
Ocurre cuando una persona maliciosa intenta robar o acceder a la información que maneja alguno de los empleados de la organización o el administrador de la plataforma. |
|
|
Term
Amenazas internas.
[image] |
|
Definition
empleados insatisfechos o exempleados pueden provocar situaciones de riesgo si no se gestionan los permisos y privilegios de acceso. |
|
|
Term
Suplantación de identidad
[image] |
|
Definition
Los ciber delincuentes consiguen, por ingeniería social, fuerza bruta o descuido las credenciales de algún usuario |
|
|
Term
Mitigación de Viabilidad
a largo plazo
[image] |
|
Definition
El cliente debe tener la seguridad de que va a poder recuperar todos los datos en caso de que el proveedor cambie la estructura o la dirección |
|
|
Term
Riesgos asociados al uso de servicios en la nube.
[image] |
|
Definition
La migración a la nube puede introducir nuevos riesgos, por lo que es esencial evaluar la ciberseguridad del proveedor y los requisitos específicos de protección de datos. |
|
|
Term
¿Qué estrategia se puede usar para mitigar el riesgo de desconocimiento de la localización de los datos?
[image]
|
|
Definition
Conocer el marco regulatorio aplicable y asegurarse de que el proveedor se adapte a la legislación del país del suscriptor.
|
|
|
Term
Desconocimiento del entorno
[image] |
|
Definition
Sucede cuando el personal encargado de implantar las políticas de seguridad no conoce el entorno cloud, las políticas estarán mal configuradas y no serán eficaces. |
|
|
Term
Mitigación de Cumplimiento normativo
[image] |
|
Definition
Realización de auditorías externas y certificaciones de seguridad |
|
|
Term
¿Cómo prevenir Accesos no autorizados?
[image]
|
|
Definition
Si proveedor y cliente toman conjuntamente las medidas de seguridad adecuadas, habrá un mayor control sobre los accesos a la información de la organización |
|
|
Term
Responsabilidades del cliente en la nube.
[image] |
|
Definition
- Mantener su sistema operativo.
- Mantener las aplicaciones instaladas.
- Asegurar que estén correctamente configuradas y actualizadas las aplicaciones.
|
|
|
Term
Viabilidad a largo plazo
[image] |
|
Definition
La existencia de que el riesgo de que las condiciones de contrato sufran alguna modificación debido a la estructura del proveedor o que decida externalizar parte de tus servicios. |
|
|
Term
Acceso de usuario con privilegios
[image] |
|
Definition
Este riesgo aparece cuando un usuario con privilegios de administrador accede cuando no debería, donde no debería, o de forma maliciosa |
|
|
Term
Carencia de soporte investigativo
[image] |
|
Definition
Dado que ocurra un incidente, se necesita revisar los accesos a los datos para saber que ha ocurrido. No se puede actuar si el proveedor no garantiza el acceso a logs o registros de actividad. |
|
|
Term
¿Cómo reducir los riesgos?
[image] |
|
Definition
Trasladar la seguridad que exiges a tus instalaciones locales, a la nube |
|
|
Term
¿Qué se recomienda hacer antes de firmar
con un proveedor en la nube?
[image] |
|
Definition
Un análisis detallado de los objetivos de negocio que queremos conseguir, incluidos los de seguridad |
|
|
Term
Responsabilidades de los proveedores de servicios cloud.
[image] |
|
Definition
Los proveedores son responsables de la seguridad física de los centros de datos y de mantener equipos actualizados, pero no se encargan de toda la seguridad. |
|
|
Term
Ataques de hacking
[image] |
|
Definition
Sucede cuando una persona maliciosa intenta robar o acceder a la información que maneja alguno de los empleados de nuestra organización. |
|
|
Term
¿Cómo se puede mitigar el riesgo de "viabilidad a largo plazo"? [image][image][image][image] |
|
Definition
Asegurarse de que el cliente pueda recuperar todos los datos en caso de cambios en la estructura o dirección del proveedor. |
|
|
Term
¿Cómo se puede mitigar el riesgo de "localización de los datos"? [image] |
|
Definition
Conocer el marco regulatorio aplicable y asegurarse de que el proveedor se adapte a la legislación del país del suscriptor. |
|
|
Term
¿Qué factores influyen en la elección del modelo de despliegue en la nube? [image] |
|
Definition
Depende del servicio que se quiera subir a la nube y de sus requisitos de seguridad. |
|
|
Term
¿Qué responsabilidad tiene el proveedor de servicios en la nube respecto a la seguridad física?
[image] |
|
Definition
El proveedor debe garantizar la seguridad física en sus centros de procesos de datos y mantener sus equipos actualizados.
|
|
|
Term
¿Qué ventaja ofrece el cloud computing en términos de copias de seguridad?
[image] |
|
Definition
Permite realizar copias de seguridad completas de máquinas virtuales, incluyendo el sistema operativo, aplicaciones y datos.
|
|
|
Term
Fuga de información
[image] |
|
Definition
Ocurre cuando un usuario es víctima de una ataque de ingeniería social o por una infección de malware de tal forma que revela información confidencial a un tercero. |
|
|