Cibercrimen: ¿estás preparado para ello?

 

Como todo lo demás, la tecnología tiene su cara fea que ya no se puede ignorar.

Con cada parche lanzado para una debilidad particular, seguido por el siguiente exploit en el momento siguiente, nunca puede estar seguro de que sus sistemas, sus procesos, su negocio y, en última instancia, la economía estén en buenas manos.

¿Qué tan bueno hubiera sido si la tecnología por sí sola pudiera ayudarnos a confiar en ella para asegurarnos totalmente?

 

Desafortunadamente, ese no es el caso.

 

Con un aumento saludable en

los fraudes internos de los empleados, ya pasaron los días en que solo el firewall o IDS u otros dispositivos de seguridad podían proteger nuestras redes y sistemas.

Según la Encuesta de vigilancia de seguridad cibernética de 2010, las personas con información privilegiada fueron calificadas como la segunda mayor amenaza después de los piratas informáticos y también la peor, ya que en su mayoría son silenciosas y, por lo tanto, difíciles de detectar.

Incluso una gran lista de políticas, procedimientos y prácticas seguras se queda corta debido a un pequeño error, intencional o no, por parte de un empleado.

 

Poner dinero cada vez no resuelve el problema.

 

Puede invertir millones en la construcción de miles de controles de seguridad, pero una medida menor y económica, si no se toma, puede costarle una fortuna.

Según el informe de la encuesta, a continuación se enumeran las medidas simples más olvidadas:

 

1. Administración de parches: con los crecientes requisitos comerciales, aumenta la cantidad de software y aplicaciones que los cumplen con una única constante que rige su complejidad: la cantidad de parches disponibles. Cada proveedor de software lanza gran cantidad de parches continuamente.

El grave problema en muchas organizaciones es que la necesidad de un parche no se realiza hasta que el negocio se ve afectado.

La estrategia adoptada es a menudo reactiva y no proactiva.

El requisito de un parche en particular a veces se cumple seis meses después de que se haya lanzado el parche.

El otro problema son los cambios no gestionados.

Los parches, si no se validan, aprueban y prueban de manera disciplinada, pueden ocasionar que otras funciones o controles comerciales se rompan o funcionen mal.

Los desafíos que enfrenta la administración de parches se ven afectados por factores compuestos como el volumen y la complejidad de los parches, la velocidad de implementación, el impacto en los negocios, los eventos que impulsan la necesidad y los cambios en el entorno.

Por lo tanto, se debe seguir un proceso proactivo continuo para identificar los parches disponibles, determinar la necesidad de la organización, validar, probar, implementar y monitorear continuamente los parches para su cumplimiento.

2. Análisis de registro: el análisis de registro incorrecto es la causa de que muchas actividades no autorizadas y sospechosas no se detecten.

Los registros a menudo se analizan solo para cumplir con los requisitos reglamentarios y legales.

Mientras se enfoca en el cumplimiento, a veces se ignora un evento anormal.

Las organizaciones deben establecer reglas para realizar un análisis continuo de los registros diarios para detectar, alertar y actuar sobre cualquier actividad sospechosa encontrada.

Al hacer esto, los activos críticos del negocio y las actividades realizadas en ellos / por ellos que necesitan ser monitoreados, deben identificarse primero.

Además, se debe desarrollar una línea de base para las configuraciones de configuración de seguridad para cada dispositivo / tipo de dispositivo dentro de una organización y cualquier violación a estas configuraciones debe ser alertada.

Todos los registros críticos de la red, el sistema y el servidor deben ser monitoreados de cerca para comprender la implementación y el estado de los controles de seguridad dentro de la organización y su cumplimiento con las políticas y procedimientos de la organización.

3. Restricciones de privilegios: los roles y privilegios de usuarios no administrados son similares a las puertas abiertas de una tesorería que se pueden escalar para obtener el control de los sistemas críticos dentro de una organización.

Los roles de usuario y los privilegios asignados a ellos si no se administran y revisan periódicamente pueden dar lugar a ataques de escalada de privilegios.

Los servicios de Internet son más riesgosos y, por lo tanto, necesitan protección infalible contra la escalada de privilegios.

Puede haber pocos servicios como SSH utilizados en la organización que requieran seguridad completa durante todo su ciclo de vida.

Todos estos servicios críticos y aplicaciones críticas de negocios deben ser identificados.

Se debe preparar una lista de los diferentes usuarios que requieren acceso a estos servicios o aplicaciones y se deben asignar juiciosamente los privilegios en función de sus roles o “Principio de Privilegio Mínimo”.

Dichas listas necesitan aprobación, autorización y revisión periódica.

4. Vencimiento de la contraseña: a pesar de las miles de cosas que se dicen, escriben, hablan y publican sobre la seguridad de la contraseña, no hace falta decir que la falta de conocimiento aún persiste.

Las políticas de contraseña de diferentes organizaciones tienen muchos aspectos en común como no. de caracteres, historial de contraseñas, tipo de caracteres, etc.

Pero el período de vencimiento a menudo varía en diferentes organizaciones de 30 días, 45 días, 60 días o 90 días.

Siempre se recomienda establecer la caducidad de la contraseña según el valor de los datos a proteger.

Algunos incluso sugieren que nunca caduquen las contraseñas, en lugar de debilitarlas por los usuarios que adoptan prácticas inseguras para elegir nuevas contraseñas y recordarlas.

Los períodos de caducidad de contraseña demasiado cortos pueden causar inconvenientes al usuario, lo que aumenta el número de llamadas a la mesa de ayuda para restablecer la contraseña.

Por otro lado, los períodos demasiado largos tienen sus propias desventajas de comprometer la contraseña debido a negligencia del usuario o cualquier otra razón.

 

No existe una definición estándar para los períodos de antigüedad de la contraseña.

 

La organización debe establecer los períodos de vencimiento logrando un equilibrio entre la protección de datos, la seguridad de la contraseña y la conveniencia del usuario.

5. Despido de ex empleados: Fuera de plazo, los casos de controles de acceso interrumpidos por empleados despedidos están en constante aumento.

Los empleados descontentos que se vengan al eliminar todos los datos de la empresa o al piratear los sistemas de la propia empresa o al filtrar información confidencial de la empresa a menudo se escuchan.

A pesar de los numerosos controles de seguridad establecidos, la eliminación inadecuada de los derechos de acceso de los empleados que han sido transferidos, despedidos o renunciados puede dar lugar a grandes pérdidas para el negocio.

El monto y la severidad de la pérdida dependen de la posición, roles y responsabilidades del empleado y los privilegios asignados a él / ella.

Las organizaciones deben seguir un procedimiento de terminación bien definido con una lista de verificación separada para eliminar los derechos de acceso de diferentes sistemas para el departamento de TI.

Dicha remoción no debe demorarse por ningún motivo y debe tener la máxima prioridad en el despido del empleado.

La lista de derechos de acceso en todos los sistemas y aplicaciones debe prepararse, actualizarse y revisarse constantemente.

Estas medidas menores, si no se descuidan, pueden ahorrar grandes pérdidas para el negocio de una organización y pueden ser de gran ayuda si se implementan de manera proactiva.

Marketing en redes sociales consejos para inspirarte por el éxito

marketing en redes sociales Consejos para inspirarte por el éxito del marketing en redes sociales   El marketing en redes sociales es la forma perfecta de promocionar sus productos y difundir información sobre su empresa en todo el mundo. Los sitios...

Consejos para ayudarlo a promocionarse a través de las redes sociales

Consejos para ayudarlo a promocionarse a través de las redes sociales   Las redes sociales son buenas para más que publicar imágenes y hablar con amigos. Las empresas pueden usar las redes sociales para tener acceso a millones y millones de personas....

Las simples trampas del marketing en redes sociales

Las simples trampas del marketing en redes sociales El marketing en redes sociales ha ganado popularidad recientemente y es probablemente una de las formas más utilizadas de marketing en...

Las Redes Sociales en la estrategia de marketing

Las Redes Sociales en la estrategia de marketing La forma correcta de utilizar las redes sociales para el marketing Las redes sociales se han vuelto tan populares en los últimos años que le está haciendo un flaco favor a su negocio si no lo está...

Los beneficios de usar las redes sociales para promover su negocio

Los beneficios de usar las redes sociales para promover su negocio Las redes sociales todavía son un concepto bastante nuevo en la web, y debido a esto, una cantidad de especialistas en marketing vacilan en aprovechar una de las herramientas...

Texto V Gráfico en Adsense

Texto V Gráfico en Adsense Convirtiendo el tráfico en Adsense Trafico Google Adsense ofrece a anunciantes y editores la oportunidad de colocar anuncios tanto en formato de texto como gráfico. A medida que los anunciantes deciden poner adsense...

Convirtiendo el tráfico en Adsense Trafico

Convirtiendo el tráfico en Adsense Trafico Si ha estado publicando anuncios de AdSense en su sitio durante bastante tiempo y siente que no está ganando tanto efectivo como podría, en el 99.99% de los casos tiene razón. La mayoría de las...

Google ha comunicado que penalizará todos los sitios Web sin certificado de seguridad

Google ha comunicado que penalizará todos los sitios Web sin certificado de seguridad alertando a los visitantes de que el sitio no está cifrado y que la información puede ser sustraída por atacantes A partir de Julio de 2018 será...

Facebook: Cambiando la forma en que anuncias en Internet

Facebook: Cambiando la forma en que anuncias en Internet   Facebook en Internet ofrece grandes oportunidades para futuros empresarios. Si desea ganar dinero extra, pero no desea renunciar a su trabajo actual, Internet es el lugar al que...

Facebook Marketing: ¿lo estás usando en tu negocio?

Facebook Marketing: ¿lo estás usando en tu negocio? Como propietario de un negocio, usted sabe que constantemente se pregunta cómo puede atraer a más clientes.Si posee un negocio en línea, la respuesta a su problema de tráfico es el marketing en...

Facebook: una herramienta efectiva para aumentar sus ventas

Facebook: una herramienta efectiva para aumentar sus ventas   Hoy en día, Internet es uno de los lugares más populares para que las empresas se anuncien. Cada sitio web que visita, verá que...

Facebook Marketing Trafico Web

Facebook Marketing: una oportunidad de marketing única Trafico web Facebook Marketing En noviembre de 2006, las páginas de Facebook se lanzaron como una plataforma publicitaria. Antes de su lanzamiento, los vendedores de Internet simplemente compraban...

Formas de identificar y abordar el fraude de clics

Formas de identificar y abordar el fraude de clics La identificación y el seguimiento de ejemplos de fraude de clics es el primer paso para erradicar el problema. El fraude de clics es una gran pérdida de recursos para los anunciantes que...

El futuro de Google Adsense

El futuro de Google Adsense   Hay muchas ideas que surgen sobre cómo se verá AdSense en el futuro y cómo cambiará el sistema en comparación con lo que es ahora. En primer lugar, está claro que...

Donde debería aparecer Adsense

Donde debería aparecer Adsense Al decidir si incorporar Adsense en su sitio web hay varios factores a considerar. Muchos sienten que disminuye su marca, mientras que otros lo ven como una herramienta útil para los visitantes que genera ingresos...

Por qué usar Google Adsense

Por qué usar Google Adsense Sin lugar a dudas, ha oído hablar de AdSense de Google y está pensando en probarlo.Pero, ¿realmente vale la pena colocar un banner de AdSense en su sitio?La respuesta es...

Cómo obtener métodos gratuitos de marketing

Cómo obtener métodos gratuitos de marketing en Internet para promocionar su negocio en líneaCon los servicios gratuitos de marketing en Internet, uno puede ahorrar mucho.En lugar de desembolsar para...

Uso de un plugin WordPress Autoblog para contenido de blog automatizado

Uso de un plugin Wordpress Autoblog para contenido de blog automatizado Estos son tiempos muy emocionantes si eres un bloggerpor primera vez puedes usar Wordpress autoblog plugin herramientas para agregar...

Plugin membresias

Plugin membresias Plugin...

Agregar Facebook a su sitio web

Agregar Facebook a su sitio web Agregar Facebook a su sitio web una de las claves más importantes para tener un negocio exitoso de MLM es crear y utilizar su propio sitio web.Sin embargo, un simple, y genérico sitio web de blogs no se...

Complementos de comentarios de blog para más tráfico

Complementos de comentarios de blog para más tráfico comentarios de blog para más tráfico son una gran ventaja de los blogs. La gente puede darle retroalimentación sobre los mensajes que escribe. También sabes que tienes tráfico ya veces la gente sigue a otras...

Las 10 mejores plugins para WordPress

Las 10 mejores plugins para WordPress   Akismet. Las 10 mejores plugins para WordPress  Protege tu blog y sitio web de comentarios de spam. Recibo más de 1000 comentarios de spam cada día en mis pocos blogs que administro. Viene por...

El botón Me gusta de Facebook en tu blog de WordPress

El botón Me gusta de Facebook en tu blog de WordPress Compartir contenido a través de redes sociales no es un concepto nuevo (en realidad, nada es realmente un concepto "nuevo"). Habrás visto blogs con muchas opciones de compartir para marcar el blog, volver a tweeter...

Facebook Marketing Integración con tu blog de WordPress

Facebook Marketing - Integración de Facebook con tu blog de WordPress   "Facebook Marketing Integración con tu blog de WordPress" Facebook está trabajando duro para ser el lugar de reunión por Internet para las redes sociales. Iniciado en...

Bestseller No. 1
ASUS VivoBook R565J, Porttil de 15.6" FullHD (Intel Core i3-1005G1, 8GB RAM, 256GB SSD, Intel UHD Graphics 600, Sin Sistema Operativo) Gris Pizarra, Teclado QWERTY Espaol
  • Pantalla de 15.6" FullHD (1920 x 1080)
  • Procesador Intel i3-1005G1 ( 2 ncleos, 4MB cache, 1.2 GHz hasta 3.4 GHz)
  • Memoria RAM de 8GB, DDR 4
  • Almacenamiento de 256GB SSD
  • Tarjeta grafica UHD Graphics 600
Bestseller No. 2
HP 15s-fq2009ns Ordenador porttil de 15,6 FullHD (Intel Core i5-1135G7, 8GB RAM, 512GB SSD, Grficos Intel Iris Xe, Windows 10 Home) Plata Teclado QWERTY espaol
  • Pantalla FHD de 15,6" (39,6 cm) en diagonal, bisel micro-edge, antirreflectante, 250 nits, 45 % NTSC (1920 x 1080
  • Procesador Intel Core i5-1135G7 (hasta 4,2 GHz con tecnologa Intel Turbo Boost, 8 MB de cach L3, 4 ncleos)
  • Memoria RAM de 8 GB, SDRAM DDR4-2666 de 8 GB (2 x 4 GB)
  • ALmacenamient de 512GB SSD PCIe NVMe M.2
  • Tarjeta grfica integrada Intel Iris Xe
RebajasBestseller No. 3
ASUS VivoBook S14 M433IA-EB069 - Ordenador porttil de 14" FullHD (Ryzen7-4700U, 16GB RAM, 512GB SSD, Radeon Graphics, Sin sistema operativo) Negro - Teclado QWERTY Espaol
  • Pantalla de 14" FullHD (1920 x 1080)
  • Procesador AMD Ryzen 7 4700U APU (8 Ncleos, 8 Subprocesos, Cach: 8MB Level 3, 2.0GHz hasta 4.1GHz, 64-bit)
  • Memoria RAM de 16GB (8GB + 8GB [EN PLACA]) DDR4 3200MHz
  • Almacenamiento de 512GB SSD M.2 NVMe PCIe 3.0
  • Tarjeta grafica AMD Radeon RX Vega 10 Graphics
Bestseller No. 4
GOODTEL B3 Ordenador Porttil de 15.6" Full HD, con Intel Celeron N3350, 8 GB RAM 256 GB SSD, Soporta SD / TF 512GB Windows 10 Home, Soporta SSD 256 GB, 1920x1080 IPS HDMI, OTG, WiFi
  • [Hardware y batera] B3 est equipado con Windows 10 Pro (64 bits). El chip integrado es de 1.5Ghz a 2.3Ghz, Intel Celeron J3455, arquitectura de 4 hilos. 8GB RAM + 256GB ROM batera de litio de 4000mAh incorporada. Admite conexin Bluetooth y WiFi de 2.4Ghz y 5Ghz.
  • Pantalla y cmara La pantalla LCD de 15,6 pulgadas ha aumentado la capacidad de reproduccin del color en 4 veces, y la resolucin de 1920 * 1080 restaura los colores reales, reduciendo eficazmente la fatiga visual. Tiene una cmara frontal de 2MP para que trabajar y estudiar sea ms conveniente.
  • Diseo ligero El Ultrabook B3 pesa 1,6 kg y mide 36 cm (14,17 pulgadas) de largo. El ancho es de 23,8 cm (9,37 pulgadas). 1,85 cm (0,73 pulgadas) de grosor. El lado estrecho mide 7 mm. El ngulo de apertura y cierre de la pantalla B3 es de 0-150 grados, lo que es adecuado para ajustar varias posturas
  • Teclado exquisito El teclado de B3 es un teclado chocolate britnico (QWERTY), un teclado con efectos de iluminacin. En un ambiente oscuro, puede encender o apagar la luz del teclado presionando simultneamente las teclas "Fn" + "F5".
  • Diseo prctico La computadora porttil B3 tiene 2 puertos USB A 3.0 (compatible con SATA). 1 puerto mini HDMI (10.5 mm * 2.5 mm), 1 ranura para tarjeta MicroSD / TF, 1 conector para auriculares (3.5 mm), 1 puerto de alimentacin CC (12V 3A). Se incluye un mouse inalmbrico en el paquete.
Bestseller No. 5
CHUWI HeroBook Pro Ordenador Porttil Ultrabook Notebook 14.1' Intel Gemini Lake N4000 hasta 2.6 GHz, 4K 1920*1080, Windows 10, 8G RAM 256G SSD, WiFi, USB 3.0, 38Wh
  • CHUWI HeroBook Pro equipado con Windows 10 Home OS, la nueva generacin de procesadores Intel UHD Graphics 600, de dos ncleos y dos hilos, permite velocidades Turbo Boost de hasta 2.6 GHz
  • La pantalla antideslumbrante de 14.1 pulgadas le brinda una vista ms grande, la imagen ms clara y vvida. Adems, el modo nocturno y la configuracin del color ayudan a reducir la fatiga visual
  • Herobook Pro Ultrabook con un teclado de tamao completo, con las teclas grandes, el lado C del teclado est diseado sin marco, todo debe ser compacto y simple
  • El porttil CHUWI Herobook Pro lleva un puerto de video HD y una ranura M.2, el dispositivo se puede conectar al proyector, 8 GB de RAM y 256 de memoria EMMC 5.1, admite tarjetas TF de hasta 128 GB, SSD M.2 de hasta 1 TB
  • Con CPU Intel Ultra-Low-Power permite una vida til de la computadora porttil de ms de 9 horas. La batera (38 Wh de iones de litio) Adems, tiene la funcin de carga rpida, tenga en cuenta que el teclado de la computadora es una versin en ingls del teclado (QWERTY)
RebajasBestseller No. 6
ASUS TUF Gaming A15 FX506LH-BQ034 - Ordenador Porttil Gaming de 15.6" FullHD (Intel Core i5-10300H, 16GB RAM, 512GB SSD, NVIDIA GTX1650-4GB, Sin Sistema Operativo)Negro Hoguera-Teclado QWERTY espaol
  • Pantalla de 15.6" FullHD (1920x1080)
  • Procesador Intel Core i5-10300H (2.5Ghz, 8MB)
  • Memoria RAM de 16GB (2x8GB) DDR4-2933 MHz
  • Almacenamiento de 512GB SSD M.2 NVMe PCIe
  • Tarjeta grfica NVIDIA GTX1650 4GB

Pin It on Pinterest

Share This