Ingecom y Secura analizan las amenazas emergentes de seguridad en entornos cloud

Protección adecuada ante amenazas avanzadas. Bajo este lema las firmas Ingecom, mayorista de valor de soluciones de seguridad TI y networking y Secura, integrador especializado en últimas tecnologías de seguridad de la información, lanzan por segundo año consecutivo su campaña de protección y concienciación en el Día Internacional de la Seguridad de la Información, que se celebra el 30 de noviembre.

“Hoy más que nunca, las empresas necesitan cuidar la seguridad de sus redes corporativas.  El número, variedad y virulencia de los ataques se ha incrementado drásticamente, cambiando las necesidades de las empresas a la hora de protegerse contra un malware avanzado en constante evolución; y muchos responsables de IT son conscientes de ello. Sin embargo, las empresas no terminan por adoptar las medidas de seguridad que se requieren con el riesgo implícito que esto conlleva, debido a que los recursos IT son limitados y las prioridades van cambiando día a día” afirma Javier Modubar, Director General de Ingecom (izquierda en la foto).

Además, hoy día las empresas y los departamentos de TI se enfrentan al reto de la transformación digital; así lo revela un reciente informe de IDC que pone de manifiesto que “el cloud y la movilidad cobran protagonismo y disparan la demanda de appliances de seguridad en EMEA”.  En este escenario “las empresas no pueden confiar en herramientas tradicionales, dado que que la seguridad en la nube sólo puede lograrse con soluciones desarrolladas concretamente para este entorno. Los departamentos TI aún necesitan hacer cambios significativos antes de adoptar por completo las arquitecturas cloud” asegura Israel Zapata Palacio, Director Técnico de Secura. “De hecho muchos de nuestros clientes nos transmiten su preocupación respecto a que la seguridad debe ser una de las primeras consideraciones a tener en cuenta cuando se despliega una infraestructura virtual” matiza  Zapata.

Y es que dentro de la seguridad ya no basta con implementar seguridad perimetral en las redes y seguridad de puesto, sino que hay ir adoptando un nivel superior de monitorización con tecnología avanzada que actualmente no está al alcance ni en la planificación de todas las empresas. “Es decir, se hace necesario unir los cuatro pilares en la seguridad: detección, prevención, inspección y remediación para tener una protección de 360º.  En los próximos años vamos a ver una explosión de nuevos dispositivos que son potenciales objetivos de ataques dirigidos con la democratización del concepto de Internet de las cosas” expone Modubar.

En este Día Mundial de la Seguridad de la Información, tanto Ingecom como Secura quieren destacar que todos estos nuevos planteamientos virtuales, más que una moda pasajera, se están convirtiendo en un estándar en la cadena de valor de la empresa. “Se hace necesario identificar riesgos y adoptar políticas de gestión proactiva de la seguridad. Es vital cambiar la tendencia y anticiparse. Es decir, protección adecuada frente  a amenazas avanzadas” concluye Israel Zapata Palacio.

Ampliar Información

Ingecom y Secura analizan las amenazas emergentes de seguridad en entornos cloud

Protección adecuada ante amenazas avanzadas. Bajo este lema las firmas Ingecom, mayorista de valor de soluciones de seguridad TI y networking y Secura, integrador especializado en últimas tecnologías de seguridad de la información, lanzan por segundo año consecutivo su campaña de protección y concienciación en el Día Internacional de la Seguridad de la Información, que se celebra el 30 de noviembre.

“Hoy más que nunca, las empresas necesitan cuidar la seguridad de sus redes corporativas.  El número, variedad y virulencia de los ataques se ha incrementado drásticamente, cambiando las necesidades de las empresas a la hora de protegerse contra un malware avanzado en constante evolución; y muchos responsables de IT son conscientes de ello. Sin embargo, las empresas no terminan por adoptar las medidas de seguridad que se requieren con el riesgo implícito que esto conlleva, debido a que los recursos IT son limitados y las prioridades van cambiando día a día” afirma Javier Modubar, Director General de Ingecom (izquierda en la foto).

Además, hoy día las empresas y los departamentos de TI se enfrentan al reto de la transformación digital; así lo revela un reciente informe de IDC que pone de manifiesto que “el cloud y la movilidad cobran protagonismo y disparan la demanda de appliances de seguridad en EMEA”.  En este escenario “las empresas no pueden confiar en herramientas tradicionales, dado que que la seguridad en la nube sólo puede lograrse con soluciones desarrolladas concretamente para este entorno. Los departamentos TI aún necesitan hacer cambios significativos antes de adoptar por completo las arquitecturas cloud” asegura Israel Zapata Palacio, Director Técnico de Secura. “De hecho muchos de nuestros clientes nos transmiten su preocupación respecto a que la seguridad debe ser una de las primeras consideraciones a tener en cuenta cuando se despliega una infraestructura virtual” matiza  Zapata.

Y es que dentro de la seguridad ya no basta con implementar seguridad perimetral en las redes y seguridad de puesto, sino que hay ir adoptando un nivel superior de monitorización con tecnología avanzada que actualmente no está al alcance ni en la planificación de todas las empresas. “Es decir, se hace necesario unir los cuatro pilares en la seguridad: detección, prevención, inspección y remediación para tener una protección de 360º.  En los próximos años vamos a ver una explosión de nuevos dispositivos que son potenciales objetivos de ataques dirigidos con la democratización del concepto de Internet de las cosas” expone Modubar.

En este Día Mundial de la Seguridad de la Información, tanto Ingecom como Secura quieren destacar que todos estos nuevos planteamientos virtuales, más que una moda pasajera, se están convirtiendo en un estándar en la cadena de valor de la empresa. “Se hace necesario identificar riesgos y adoptar políticas de gestión proactiva de la seguridad. Es vital cambiar la tendencia y anticiparse. Es decir, protección adecuada frente  a amenazas avanzadas” concluye Israel Zapata Palacio.

Ampliar Información

Compras seguras en el Black Friday y CyberMonday

El próximo viernes se celebra en Estados Unidos el Black Friday, un día con fuertes descuentos para fomentar la compra minorista y que inaugura la campaña navideña. A esta jornada le sigue el lunes el CyberMonday, con promociones equivalentes aunque dedicada en exclusiva a compras por Internet.

Una y otra suman las jornadas de mayor volumen de negocio de todo el año para el canal minorista y hace unos años que se han extendido a otras regiones como Europa y Latinoamérica, potenciadas por el comercio electrónico global.

Fabricantes y cadenas comerciales se esfuerzan por programar grandes ofertas que logran atraer sólo en Estados Unidos la friolera de 230 millones de usuarios. Aún así, todavía algunos consumidores son reticentes a realizar compras por Internet por motivos de seguridad.

Para ellos y para cualquier internauta, la firma de seguridad Sophos ha publicado unas recomendaciones que son globales para compras on-line y que nos permite compras seguras en el Black Friday y CyberMonday:

Ampliar Información

Ciberpiratas atacan Sony Pictures y piden rescate para no revelar datos confidenciales

La división que gestiona la distribución de producciones cinematográficas y televisivas de la compañía japonesa, Sony Pictures, ha sufrido un ataque informático que ha obligado a cerrar el servicio y la red corporativa.

El grupo de ciberdelincuentes autodeminado #GOP exige que “se cumplan sus peticiones”, según varios medios una cantidad económica, para no revelar supuestos datos confidenciales de la compañía, de empleados, usuarios y contraseñas de acceso.

La respuesta de Sony fue en un primer momento que “estaban de mantenimiento” y la última información habla que “están investigando un asunto de TI”.

Sin embargo, las capturas e información publicadas por algunos medios estadounidenses, citan información de los propios empleados de Sony Pictures confirmando que se trata de un ataque informático que logró infiltrase en uno de los servidores y de ahí acceder al resto de computadoras.

Ampliar Información

Las entidades educativas y no lucrativas son las que menos aseguran sus entornos virtuales

De acuerdo con una encuesta de Kaspersky Lab realizada a más de 3.900 profesionales de TI de todo el mundo, las entidades educativas y no lucrativas valoraron la seguridad de virtualización como su prioridad de seguridad de TI menos importante. De hecho, sus niveles de seguridad virtual fueron los más bajos registrados en todos los sectores empresariales.

El sector de entidades no lucrativas presenta la menor tasa de adopción de virtualización de todos los sectores analizados por Kaspersky Lab. Concretamente, sólo el 42% de las organizaciones benéficas y sin ánimo de lucro aseguraron que la virtualización se estaba convirtiendo en una parte fundamental de su infraestructura de TI , en comparación con la media mundial, situada en el 52%. Ante esta baja tasa de adopción, no es sorprendente encontrar que sólo el 10% de estas organizaciones admitan que la seguridad de su infraestructura virtual es una de sus tres principales prioridades de seguridad de TI para el próximo año. Frente a ello, para el 37% de estas entidades la principal prioridad es la continuidad del servicio, para el 31% la gestión de accesos e identidades, y para el 30% la seguridad de dispositivos móviles.

Ampliar Información

Las empresas no protegen adecuadamente sus bases de datos

De todos es sabido que, además de costar millones de dólares a las empresas, las pérdidas de datos dañan su reputación y provocan la pérdida de clientes y de oportunidades de negocio, y, aún así, la mayoría de las organizaciones carece de los necesarios controles de seguridad y protección de sus datos empresariales. Así lo indican los resultados de una encuesta realizada por Oracle a profesionales de TI, según la cual, aunque el 58% de los entrevistados señaló que las bases de datos eran la parte más vulnerable de su entorno TI, la mayoría ha asegurado áreas con menos riesgos, como la red, los servidores y los ordenadores de sobremesa.

Sobre cuáles son los mayores riesgos para los datos empresariales, el 81% apuntan al error humano, y el 65% a los ataques internos, mientras que el 54% y el 53% se muestran preocupados el abuso de los privilegios de acceso por parte del personal TI y los códigos maliciosos o virus en sus sistemas, respectivamente. A pesar del riesgo humano, la mayoría tienen pocas medidas de seguridad contra abusos accidentales o intencionados por parte del personal. Además, casi el 40% de los encuestados admitió no saber qué bases de datos tenían información sensible o regulada, y el 71% carece de medidas de seguridad frente a daños accidentales a las bases de datos y aplicaciones o se mostró inseguro sobre si las había.

Ampliar Información

El creciente uso de cifrado SSL abre la puerta a importantes riesgos de seguridad

El uso del cifrado está creciendo en paralelo al crecimiento de la preocupación por la privacidad, pero, pese a lo que se podría crecer, el tráfico cifrado supone un riesgo de seguridad. Así lo indica un estudio de Blue Coat Systems, que demuestra cómo el cifrado SSL permite que los cibercriminales puedan ocultar malware dentro de las transacciones encriptadas, evitando su detección.

Son muchas las grandes empresas que han desplegado tecnología de cifrado SSL en todo o en parte de sus webs, como Google, Amazon y Facebook. Sin embargo, la ausencia de visibilidad del tráfico SSL representa un riesgo potencial, ya que es prácticamente imposible distinguir si se está haciendo un uso hostil de esta tecnología para sortear la seguridad de la red, facilitando las fugas de información sensible de datos de empleados o corporativos desde cualquier punto de la empresa.

Blue Coat asegura que el tráfico cifrado se está popularizando entre los cibercriminales, debido a que los ataques de malware que usan el cifrado como tapadera no necesitan de una gran complejidad. No en vano, los laboratorios de la compañía reciben a la semana más de 100.000 peticiones de información sobre la seguridad de sitios web cifrados.

Ampliar Información

 

Operación Toohash, ataque cibernético dirigido a empresas

Los expertos de G Data Security Labs han descubierto una campaña de spyware: TooHash, un ataque cibernético dirigido a empresas y organismos. El objetivo del ataque es robar información sensible de las empresas elegidas como blanco. Para ello usan un “lanza-phishing”, un tipo refinado de phishing con un objetivo claro.

La mayoría de los archivos descubiertos provienen de Taiwán. A partir del análisis de caracteres, los expertos en seguridad creen que el spyware también ha sido utilizado en otros objetivos en diversas regiones de China, ya que parte de los documentos en cuestión están escritos en chino simplificado, el cual se habla principalmente en China continental. Las soluciones de G DATA detectan el spyware como Win32.Trojan.Cohhoc.A y Win32.Trojan.DirectsX.A.

El malware adjunto en el correo aprovecha específicamente una vulnerabilidad de Microsoft Office y descarga una herramienta de acceso remoto en el equipo comprometido”, explica  Eddy Willems, experto en ciberseguridad en G DATA. “En esta campaña hemos identificado dos tipos diferentes de malware. Ambos contienen componentes de espionaje cibernético verificados, tales como código de ejecución automática, listado de archivos, robo de datos, etc.”

Ampliar Información

WhatsApp implementa el cifrado de mensajes de extremo a extremo

WhatsApp, la aplicación de mensajería instantánea más popular del mercado pero una de las menos seguras, se pone al día en materia de privacidad activando el cifrado de mensajes de extremo a extremo (E2EE). 

La implementación de esta funcionalidad ha sido posible gracias a la colaboración con Open Whisper Systems, una organización fundada por Moxie Marlinspike creadora de desarrollos como Redphone, Signal o TextSecure entre otros.

La nueva característica se incorpora por defecto a la versión para Android y será imperceptible para el usuario ya que se activará a nivel interno. Debería llegar a otras plataformas como iOS y Windows Phone pero no se han anunciado fechas.

Ampliar Información

Coca Cola demandada por un antiguo empleado por robo de datos no cifrados de un ordenador

El robo de ordenadores es un caso común en la mayoría de las grandes organizaciones, pero las circunstancias que rodean el robo de 55 ordenadores portátiles en un periodo de seis años de la oficina de Atlanta del gigante de las bebidas y de una compañía embotelladora que adquirió, han estado rodeadas de misterio.

Hecho público el 24 de enero de este año, resultó que un empleado, Thomas William Rogers III, habría supuestamente tomado las máquinas sin que su pérdida se hubiera notado. Las máquinas contenían los registros de 74.000 personas, todas empleados pasados o actuales de la compañía, incluyendo los números de la seguridad social de 18.000 de ellos.

Coca-Cola eventualmente recuperó algunos de los ordenadores en diciembre de 2013, momento en el que se dio cuenta de la seriedad del hecho. Ninguno de los registros de los ordenadores había sido cifrado.

Según la revista Law360, el demandante y antiguo ingeniero de embotellado Shane Enslin, los datos perdidos fueron utilizados por los ladrones para hacer compras con su tarjetas de crédito y para solicitar otras, lo que afectó a su calificación crediticia. La demanda también destaca la falta de cifrado de la información y el supuesto retraso de varias semanas en la notificación a las víctimas del descubrimiento del robo.

Ampliar Información

MasterCard y VISA desarrollan un estándar de autenticación para eliminar las contraseñas

Con el objetivo de lograr que los usuarios disfruten de “una experiencia de compra más simple y segura” MasterCard acaba de anunciar que ha liderado la co-creación de un estándar de autenticación que, “una vez adoptado, será el mayor avance en materia de seguridad de los pagos online”.

A la hora de desarrollar este estándar MasterCard se ha basado en el crecimiento que se espera que experimenten los pagos a través de dispositivos móviles. En 2018 se espera que éstos supongan ya el 30 por ciento del total de las compras online.

“El enfoque de MasterCard se basa en utilizar datos más completos de los titulares de tarjetas, lo que permitirá un número menor de interrupciones debido a la inserción de la contraseña a la hora de pagar. En caso de que la autenticación sea necesaria, los usuarios podrán identificarse mediante contraseñas de un solo uso o sistemas biométricos como la huella dactilar, en vez de verse obligado a memorizar una contraseña estática”, destaca la firma.

Ampliar Información

 

Los ciberataques afectan a uno de cada cuatro usuarios Android

Un millón de usuarios de dispositivos Android encontraron software peligroso entre agosto de 2013 y julio de 2014, según los datos del informe Ciberamenzas móviles de Kaspersky Lab e INTERPOL. Esto supone cerca de una quinta parte de todos los usuarios de productos móviles de Kaspersky Lab. De hecho, este periodo supuso el mayor pico de ciberataques registrados en los últimos años.

 

Rusia, India, Kazajstán, Vietnam, Ucrania y Alemania se encuentran entre las principales zonas objetivos de ciberataques dirigidos al sistema operativo Android. Una de las causas es que los usuarios de estos países, en muchos casos, pagan los contenidos y servicios a través de SMS. Los ciberdelincuentes encuentran atractivo este sistema para lograr beneficios económicos de sus ataques porque pueden usar estos servicios para transferir dinero de forma rápida y anónima de las cuentas móviles de prepago a cuentas bancarias de terceros.

Ampliar Información

Vulnerabilidad Masque, ataca a dispositivos iOS con o sin jailbreak

La firma de seguridad FireEye ha informado de una vulnerabilidad denominada Masque que afecta a casi todos los dispositivos de Apple con sistema operativo iOS, iPhones, iPads e iPods, con o sin jailbreak.

Masque ya está siendo usada por los ciberdelincuentes al no estar parcheada, a pesar que FireEye comunicó la vulnerabilidad a Apple el pasado mes de julio.

Según la firma de seguridad, Masque es aún más peligroso que WireLurker, un nuevo malware para Mac OS X que infecta a través de la conexión USB, dispositivos móviles iOS como iPhones e iPads.

La vulnerabilidad permite a los atacantes introducir una aplicación maliciosa capaz de mostrarse como aplicación genuina y reemplazar a una existente, al explotar el error de iOS en la función “identificador del paquete”. A partir de ahí se controla el terminal y se roba la información personal del usuario.

Ampliar Información

El 74% de las empresas españolas, afectadas por fallos en los dispositivos móviles

En el informe de BT destaca que, mientras que el 22 por ciento de los dispositivos personales o de empresa tiene pleno acceso a las redes internas o contiene información delicada de los clientes, casi cuatro de cada diez empresas españolas no cuentan con ningún tipo de política de seguridad aplicable para móviles.

Esto puede convertirse en un problema, ya que asimilación de los dispositivos BYOD y COPE (Corporately Owned Personally-Enabled) es muy elevada, un 98 por ciento de las empresas españolas permite a sus empleados hacer uso de estos dispositivos por motivos de trabajo. Sin embargo, unicamente el 30 por ciento de las empresas tiene una política BYOD activa.

“En la actualidad, el mapa de amenazas cambia tan rápidamente que es importante que las empresas piensen en la seguridad desde el principio en vez de añadirla sobre la marcha como una idea tardía. Esto garantizará que los procesos de seguridad se desarrollen a la vez, y no después. Esto hace que la tarea de implementar la seguridad más simple”, ha explicado Mark Hughes, presidente de BT Security.

Ampliar Información

 

Darkhotel, ciberespionaje a huéspedes de hotel de alto nivel

Karspersky Lab ha publicado un informe sobre una Amenaza Persistente Avanzada (APT) denominada Darkhotel, que llevaría activa desde 2007 y se habría dedicada a obtener información privilegiada de ejecutivos y empleados de alto nivel alojados en hoteles de alta categoría.

Esta amenaza operan lanzando ataques dirigidos precisos con exploits avanzados Flash para vulnerabilidades de día cero, que evaden así las últimas defensas de Windows y Adobe. Pero también se propagan de forma imprecisa y masiva hacia objetivos indefinidos con tácticas de difusión peer-to-peer.

Una de las características más únicas e inusuales de este grupo es que durante varios años ha sido capaz de seguir y atacar blancos en movimiento mediante las redes de hoteles que sirven a los viajeros internacionales. Estos viajeros suelen ser ejecutivos de alto rango de varias industrias que hacen negocios y subcontratos con la región de Asia y el Pacífico, incluyendo directores ejecutivos, vicepresidentes, directores de ventas, encargados de investigación y desarrollo, entre otros.

Ampliar Información

WireLurker, malware que afecta a dispositivos Apple

Palo Alto Networks acaba de anunciar que ha descubierto una nueva familia de malware dirigido a los dispositivos de Apple. Así lo publica Reuters, que explica que el malware, denominado WireLurker, instala aplicaciones de terceros en dispositivos no hackeados con iOS como sistema operativo. A través de un cable USB, el malware pasa de un iPhone a un Mac.

Según Palo Alto Networks, WireLurker podría tener su origen en China. Es más, la compañía afirma que el malware se originó en una tienda de aplicaciones de terceros china y la mayoría de los afectados residen en el país asiático. Palo Alto Networks afirma que hay más de 400 aplicaciones infectadas, las cuales ya se habrían descargado más de 350.000 veces.

Se desconoce cuál es el objetivo de este ataque, aunque según  Ryan Olson, director de inteligencia de la división Unit 42 de Palo Alto Networks, no hay pruebas de que los hackers se hayan hecho con información sensible que los ID y los contactos.

Palo Alto Networks asegura que este nuevo malware es una muestra más de que los hackers están trabajando para que sus ataques sean más sofisticados. La firma comunicó a Apple la existencia de este malware hace un par de semanas. 

Ampliar Información

Fallo de seguridad en el servicio de pago sin contacto de VISA

Investigadores de seguridad de la Universidad británica de Newcastle han encontrado un fallo en el servicio de pago sin contacto de VISA que permitiría robar hasta 999.999 dólares.

Como otros servicios similares, Visa payWave funciona acercando la tarjeta a un terminal lector. Una antena dentro de la tarjeta se comunica con el terminal mediante tecnología RFID y se utiliza un criptoprocesador para garantizar la seguridad y comodidad ya que evita tener que introducir PIN o comprobar firmas.

Los investigadores crearon un punto de venta en un teléfono móvil y explotaron un defecto en el protocolo mediante ataques con “rogue POS terminal”, consiguiendo realizar grandes pagos de 999,999.99 dólares o cualquier otra moneda. Todo en teoría porque obviamente las transferencias no se completaron.

Ampliar Información

Rootpipe, vulnerabilidad crítica en OS X Yosemite permite acceso root

El hacker de “sombrero blanco” Emil Kvarnhammar,  ha encontrado un fallo de seguridad en la última versión del sistema operativo para escritorio de Apple, OS X Yosemite.

Bautizada como Rootpipe, se trata de una vulnerabilidad crítica que permitiría a un atacante obtener el máximo nivel de acceso a una máquina: acceso root. Una escalada de privilegios administrativos que hemos visto anteriormente en sistemas basados en Unix, como Linux o como este Mac OS X de Apple.

Kvarnhammar, hacker e investigador de seguridad, se puso en contacto con Apple a través de su empresa TrueSec recibiendo el silencio como respuesta en un primer momento, como suele ser habitual en Apple bajo una estrategia de mitificar una supuesta invulnerabilidad de la plataforma Mac que hace tiempo ha sido derribada. Todos los sistemas son vulnerables.

Finalmente, Apple ha llegado a un acuerdo con el investigador para retrasar la publicación de los detalles de la vulnerabilidad Rootpipe hasta que Apple no publique el parche correspondiente. Se espera que esté disponible antes de mediados de 2015. 

Ampliar Información

Cinco amenazas clave para la seguridad móvil

El informe “El impacto de los dispositivos móviles en la seguridad de la información” fue realizado por Check Point mediante entrevistas a casi 800 profesionales TI de Estados Unidos, Australia, Canadá, Alemania y Reino Unido con los siguientes resultados:  

La gran amenaza reside dentro de las organizaciones.  El 87% de los profesionales encuestados considera que la mayor amenaza para la seguridad de los dispositivos móviles era el descuido de los empleados. Cerca de dos tercios de los consultados creen que las recientes brechas o violaciones de datos de clientes eran probablemente debidas a la falta de cuidado de los empleados.

Proliferación de uso de dispositivos móviles personales en las redes corporativas. Pese a situar a los empleados como el eslabón más débil en las empresas, el 91% de los profesionales TI afirma haber registrado un aumento de dispositivos móviles personales en sus redes en los dos últimos años. En 2014, el 56% de los encuestados gestionaba información corporativa en los dispositivos personales de los empleados, frente al 37% registrado en 2013.

Ampliar Información

La desconfianza en la seguridad sigue frenando el «salto» a la nube

Los conceptos erróneos en torno a la seguridad hace que muchas empresas decidan no aprovechar las ventajas que aporta el cloud computing, lo que para Insight remarca la necesidad de aumentar la educación y la sensibilización sobre la realidad de los problemas y beneficios asociados a la tecnología en la nube.

Insight Cloud ha dado a conocer los resultados de un estudio sobre las actitudes del departamento de TI hacia la computación basada en la nube, que muestra que, aunque la mayoría de las empresas se están moviendo hacia la nube para aumentar su eficiencia, aún desconfían de la seguridad cloud. La investigación señala que empresas de todos los tamaños quieren mejorar su productividad migrando más funciones a la nube, pero, cuando más grande es la empresa, mayores son las preocupaciones en torno a la seguridad.

Fruto de una encuesta realizada a responsables de TI de empresas y organizaciones, el estudio indica que las «incógnitas» sobre la seguridad son las preocupaciones más comunes que impiden las operaciones de migración a la nube. El estudio también revela que los conceptos erróneos en torno a la seguridad cloud se pueden disipar cuando a los responsables de TI se les proporciona información sobre la seguridad física, las copias de seguridad y recuperación, el cumplimiento, las gestión de incidentes, los registros de ataques a la seguridad y los acuerdos de no divulgación.

Ampliar Información