Cibercrimen: ¿estás preparado para ello?

 

Como todo lo demás, la tecnología tiene su cara fea que ya no se puede ignorar.

Con cada parche lanzado para una debilidad particular, seguido por el siguiente exploit en el momento siguiente, nunca puede estar seguro de que sus sistemas, sus procesos, su negocio y, en última instancia, la economía estén en buenas manos.

¿Qué tan bueno hubiera sido si la tecnología por sí sola pudiera ayudarnos a confiar en ella para asegurarnos totalmente?

 

Desafortunadamente, ese no es el caso.

 

Con un aumento saludable en

los fraudes internos de los empleados, ya pasaron los días en que solo el firewall o IDS u otros dispositivos de seguridad podían proteger nuestras redes y sistemas.

Según la Encuesta de vigilancia de seguridad cibernética de 2010, las personas con información privilegiada fueron calificadas como la segunda mayor amenaza después de los piratas informáticos y también la peor, ya que en su mayoría son silenciosas y, por lo tanto, difíciles de detectar.

Incluso una gran lista de políticas, procedimientos y prácticas seguras se queda corta debido a un pequeño error, intencional o no, por parte de un empleado.

 

Poner dinero cada vez no resuelve el problema.

 

Puede invertir millones en la construcción de miles de controles de seguridad, pero una medida menor y económica, si no se toma, puede costarle una fortuna.

Según el informe de la encuesta, a continuación se enumeran las medidas simples más olvidadas:

 

1. Administración de parches: con los crecientes requisitos comerciales, aumenta la cantidad de software y aplicaciones que los cumplen con una única constante que rige su complejidad: la cantidad de parches disponibles. Cada proveedor de software lanza gran cantidad de parches continuamente.

El grave problema en muchas organizaciones es que la necesidad de un parche no se realiza hasta que el negocio se ve afectado.

La estrategia adoptada es a menudo reactiva y no proactiva.

El requisito de un parche en particular a veces se cumple seis meses después de que se haya lanzado el parche.

El otro problema son los cambios no gestionados.

Los parches, si no se validan, aprueban y prueban de manera disciplinada, pueden ocasionar que otras funciones o controles comerciales se rompan o funcionen mal.

Los desafíos que enfrenta la administración de parches se ven afectados por factores compuestos como el volumen y la complejidad de los parches, la velocidad de implementación, el impacto en los negocios, los eventos que impulsan la necesidad y los cambios en el entorno.

Por lo tanto, se debe seguir un proceso proactivo continuo para identificar los parches disponibles, determinar la necesidad de la organización, validar, probar, implementar y monitorear continuamente los parches para su cumplimiento.

2. Análisis de registro: el análisis de registro incorrecto es la causa de que muchas actividades no autorizadas y sospechosas no se detecten.

Los registros a menudo se analizan solo para cumplir con los requisitos reglamentarios y legales.

Mientras se enfoca en el cumplimiento, a veces se ignora un evento anormal.

Las organizaciones deben establecer reglas para realizar un análisis continuo de los registros diarios para detectar, alertar y actuar sobre cualquier actividad sospechosa encontrada.

Al hacer esto, los activos críticos del negocio y las actividades realizadas en ellos / por ellos que necesitan ser monitoreados, deben identificarse primero.

Además, se debe desarrollar una línea de base para las configuraciones de configuración de seguridad para cada dispositivo / tipo de dispositivo dentro de una organización y cualquier violación a estas configuraciones debe ser alertada.

Todos los registros críticos de la red, el sistema y el servidor deben ser monitoreados de cerca para comprender la implementación y el estado de los controles de seguridad dentro de la organización y su cumplimiento con las políticas y procedimientos de la organización.

3. Restricciones de privilegios: los roles y privilegios de usuarios no administrados son similares a las puertas abiertas de una tesorería que se pueden escalar para obtener el control de los sistemas críticos dentro de una organización.

Los roles de usuario y los privilegios asignados a ellos si no se administran y revisan periódicamente pueden dar lugar a ataques de escalada de privilegios.

Los servicios de Internet son más riesgosos y, por lo tanto, necesitan protección infalible contra la escalada de privilegios.

Puede haber pocos servicios como SSH utilizados en la organización que requieran seguridad completa durante todo su ciclo de vida.

Todos estos servicios críticos y aplicaciones críticas de negocios deben ser identificados.

Se debe preparar una lista de los diferentes usuarios que requieren acceso a estos servicios o aplicaciones y se deben asignar juiciosamente los privilegios en función de sus roles o “Principio de Privilegio Mínimo”.

Dichas listas necesitan aprobación, autorización y revisión periódica.

4. Vencimiento de la contraseña: a pesar de las miles de cosas que se dicen, escriben, hablan y publican sobre la seguridad de la contraseña, no hace falta decir que la falta de conocimiento aún persiste.

Las políticas de contraseña de diferentes organizaciones tienen muchos aspectos en común como no. de caracteres, historial de contraseñas, tipo de caracteres, etc.

Pero el período de vencimiento a menudo varía en diferentes organizaciones de 30 días, 45 días, 60 días o 90 días.

Siempre se recomienda establecer la caducidad de la contraseña según el valor de los datos a proteger.

Algunos incluso sugieren que nunca caduquen las contraseñas, en lugar de debilitarlas por los usuarios que adoptan prácticas inseguras para elegir nuevas contraseñas y recordarlas.

Los períodos de caducidad de contraseña demasiado cortos pueden causar inconvenientes al usuario, lo que aumenta el número de llamadas a la mesa de ayuda para restablecer la contraseña.

Por otro lado, los períodos demasiado largos tienen sus propias desventajas de comprometer la contraseña debido a negligencia del usuario o cualquier otra razón.

 

No existe una definición estándar para los períodos de antigüedad de la contraseña.

 

La organización debe establecer los períodos de vencimiento logrando un equilibrio entre la protección de datos, la seguridad de la contraseña y la conveniencia del usuario.

5. Despido de ex empleados: Fuera de plazo, los casos de controles de acceso interrumpidos por empleados despedidos están en constante aumento.

Los empleados descontentos que se vengan al eliminar todos los datos de la empresa o al piratear los sistemas de la propia empresa o al filtrar información confidencial de la empresa a menudo se escuchan.

A pesar de los numerosos controles de seguridad establecidos, la eliminación inadecuada de los derechos de acceso de los empleados que han sido transferidos, despedidos o renunciados puede dar lugar a grandes pérdidas para el negocio.

El monto y la severidad de la pérdida dependen de la posición, roles y responsabilidades del empleado y los privilegios asignados a él / ella.

Las organizaciones deben seguir un procedimiento de terminación bien definido con una lista de verificación separada para eliminar los derechos de acceso de diferentes sistemas para el departamento de TI.

Dicha remoción no debe demorarse por ningún motivo y debe tener la máxima prioridad en el despido del empleado.

La lista de derechos de acceso en todos los sistemas y aplicaciones debe prepararse, actualizarse y revisarse constantemente.

Estas medidas menores, si no se descuidan, pueden ahorrar grandes pérdidas para el negocio de una organización y pueden ser de gran ayuda si se implementan de manera proactiva.

Marketing en redes sociales consejos para inspirarte por el éxito

marketing en redes sociales Consejos para inspirarte por el éxito del marketing en redes sociales   El marketing en redes sociales es la forma perfecta de promocionar sus productos y difundir información sobre su empresa en todo el mundo. Los sitios...

Consejos para ayudarlo a promocionarse a través de las redes sociales

Consejos para ayudarlo a promocionarse a través de las redes sociales   Las redes sociales son buenas para más que publicar imágenes y hablar con amigos. Las empresas pueden usar las redes sociales para tener acceso a millones y millones de personas....

Las simples trampas del marketing en redes sociales

Las simples trampas del marketing en redes sociales El marketing en redes sociales ha ganado popularidad recientemente y es probablemente una de las formas más utilizadas de marketing en...

Las Redes Sociales en la estrategia de marketing

Las Redes Sociales en la estrategia de marketing La forma correcta de utilizar las redes sociales para el marketing Las redes sociales se han vuelto tan populares en los últimos años que le está haciendo un flaco favor a su negocio si no lo está...

Los beneficios de usar las redes sociales para promover su negocio

Los beneficios de usar las redes sociales para promover su negocio Las redes sociales todavía son un concepto bastante nuevo en la web, y debido a esto, una cantidad de especialistas en marketing vacilan en aprovechar una de las herramientas...

Texto V Gráfico en Adsense

Texto V Gráfico en Adsense Convirtiendo el tráfico en Adsense Trafico Google Adsense ofrece a anunciantes y editores la oportunidad de colocar anuncios tanto en formato de texto como gráfico. A medida que los anunciantes deciden poner adsense...

Convirtiendo el tráfico en Adsense Trafico

Convirtiendo el tráfico en Adsense Trafico Si ha estado publicando anuncios de AdSense en su sitio durante bastante tiempo y siente que no está ganando tanto efectivo como podría, en el 99.99% de los casos tiene razón. La mayoría de las...

Google ha comunicado que penalizará todos los sitios Web sin certificado de seguridad

Google ha comunicado que penalizará todos los sitios Web sin certificado de seguridad alertando a los visitantes de que el sitio no está cifrado y que la información puede ser sustraída por atacantes A partir de Julio de 2018 será...

Facebook: Cambiando la forma en que anuncias en Internet

Facebook: Cambiando la forma en que anuncias en Internet   Facebook en Internet ofrece grandes oportunidades para futuros empresarios. Si desea ganar dinero extra, pero no desea renunciar a su trabajo actual, Internet es el lugar al que...

Facebook Marketing: ¿lo estás usando en tu negocio?

Facebook Marketing: ¿lo estás usando en tu negocio? Como propietario de un negocio, usted sabe que constantemente se pregunta cómo puede atraer a más clientes.Si posee un negocio en línea, la respuesta a su problema de tráfico es el marketing en...

Facebook: una herramienta efectiva para aumentar sus ventas

Facebook: una herramienta efectiva para aumentar sus ventas   Hoy en día, Internet es uno de los lugares más populares para que las empresas se anuncien. Cada sitio web que visita, verá que...

Facebook Marketing Trafico Web

Facebook Marketing: una oportunidad de marketing única Trafico web Facebook Marketing En noviembre de 2006, las páginas de Facebook se lanzaron como una plataforma publicitaria. Antes de su lanzamiento, los vendedores de Internet simplemente compraban...

Formas de identificar y abordar el fraude de clics

Formas de identificar y abordar el fraude de clics La identificación y el seguimiento de ejemplos de fraude de clics es el primer paso para erradicar el problema. El fraude de clics es una gran pérdida de recursos para los anunciantes que...

El futuro de Google Adsense

El futuro de Google Adsense   Hay muchas ideas que surgen sobre cómo se verá AdSense en el futuro y cómo cambiará el sistema en comparación con lo que es ahora. En primer lugar, está claro que...

Donde debería aparecer Adsense

Donde debería aparecer Adsense Al decidir si incorporar Adsense en su sitio web hay varios factores a considerar. Muchos sienten que disminuye su marca, mientras que otros lo ven como una herramienta útil para los visitantes que genera ingresos...

Por qué usar Google Adsense

Por qué usar Google Adsense   Sin lugar a dudas, ha oído hablar de AdSense de Google y está pensando en probarlo. Pero, ¿realmente vale la pena colocar un banner de AdSense en su sitio? La...

Cómo obtener métodos gratuitos de marketing

Cómo obtener métodos gratuitos de marketing en Internet para promocionar su negocio en líneaCon los servicios gratuitos de marketing en Internet, uno puede ahorrar mucho.En lugar de desembolsar para...

Uso de un plugin WordPress Autoblog para contenido de blog automatizado

Uso de un plugin Wordpress Autoblog para contenido de blog automatizado Estos son tiempos muy emocionantes si eres un bloggerpor primera vez puedes usar Wordpress autoblog plugin herramientas para agregar...

Plugin membresias

Plugin membresias Plugin...

Agregar Facebook a su sitio web

Agregar Facebook a su sitio web Agregar Facebook a su sitio web una de las claves más importantes para tener un negocio exitoso de MLM es crear y utilizar su propio sitio web.Sin embargo, un simple, y genérico sitio web de blogs no se...

Complementos de comentarios de blog para más tráfico

Complementos de comentarios de blog para más tráfico comentarios de blog para más tráfico son una gran ventaja de los blogs. La gente puede darle retroalimentación sobre los mensajes que escribe. También sabes que tienes tráfico ya veces la gente sigue a otras...

Las 10 mejores plugins para WordPress

Las 10 mejores plugins para WordPress   Akismet. Las 10 mejores plugins para WordPress  Protege tu blog y sitio web de comentarios de spam. Recibo más de 1000 comentarios de spam cada día en mis pocos blogs que administro. Viene por...

El botón Me gusta de Facebook en tu blog de WordPress

El botón Me gusta de Facebook en tu blog de WordPress Compartir contenido a través de redes sociales no es un concepto nuevo (en realidad, nada es realmente un concepto "nuevo"). Habrás visto blogs con muchas opciones de compartir para marcar el blog, volver a tweeter...

Facebook Marketing Integración con tu blog de WordPress

Facebook Marketing - Integración de Facebook con tu blog de WordPress   "Facebook Marketing Integración con tu blog de WordPress" Facebook está trabajando duro para ser el lugar de reunión por Internet para las redes sociales. Iniciado en...

Bestseller No. 1
Lenovo IdeaPad 3 - Ordenador Porttil 15.6" FullHD (Intel Core i5-1035G1, 8GB RAM, 512GB SSD, Intel UHD Graphics, Windows 10 Home) gris - Teclado QWERTY Espaol
  • Pantalla de 15.6" FullHD 1920x1080 pxeles, TN, 220nits
  • Procesador Intel Core i5-1035G1 (4C / 8T, 1.0 / 3.6GHz, 6MB)
  • Memoria RAM de 8GB (4GB Soldered DDR4-2666 + 4GB SO-DIMM DDR4-2666)
  • Almacenamiento de 512GB SSD M.2 2242 PCIe NVMe 3.0x2
  • Tarjeta grfica Integrada Intel UHD Graphics
Bestseller No. 2
TECLAST F7S Ordenador Porttil 14.1 Pulgadas FullHD IPS 8GB RAM 128GB ROM Windows 10 Intel Celeron N3350, 38000mWh, USB3.0, WiFi, Extensin del SSD
  • Teclado y touchpad ms grandes - Ordenador porttil equipado con un teclado de tamao completo y teclas grandes. Tanto las teclas como el trackpad son grandes y ocupan casi todo el espacio, esta optimizacin da una mejor experiencia al escribir y te evita usar un ratn externo.
  • Gran capacidad de la batera - Hasta 38000mWh ofrecen una mayor duracin de la batera. Adems, el dispositivo con HDMI puede conectarse al proyector y tiene 2 USB 3.0, AC Dual-band WiFi y Bluetooth 4.2, etc.
  • Cuerpo de metal ligero - El material metlico hace que el cuerpo tenga slo 7 mm de espesor y pese slo 1,5 kg. La pantalla de 14.1 pulgadas 2.5 D IPS ofrece imgenes ms ntidas y vivas que la pantalla de otros materiales.
  • Alto rendimiento con bajo consumo - El porttil F7S equipado con un procesador Apollo Lake de dual ncleos y una frecuencia de rfagas de hasta 2,4 GHz. Grficos Intel HD 500, 8 GB de RAM y 128 GB de ROM. Soporta extensin SSD sin desmontaje o expansin de la capacidad de la tarjeta TF
  • Funciona genial por colegio y oficina - Va fluido para tareas de ofimtica como navegacin por internet, trabajos en Word o Power Point y programas que usan en el colegio y la oficina.
RebajasBestseller No. 3
Huawei Matebook D15 - Ordenador Porttil de 15.6'' FullHD (AMD Ryzen 5 3500u, Multi-Screen Collaboration, 8GB RAM, 256GB SSD. Windows 10 Home), Mystic Silver, Teclado Qwerty Espaol
  • El porttil Huawei Matebook D15 cuenta con una pantalla Fullview de 15.6 pulgadas y tiene un grosor de 16.9 mm
  • Con una arquitectura potente y un software de grandes capabilidades, ofrece el mayor tamao de pantalla y el peso ms reducido para un equipo de estas caractersticas
  • La tecnologa multi-screen collaboration fcilita en gran medida la interaccin con otros dispositivos, permitiendo proyectar la pantalla de tu mvil en el porttil
  • Puedes utilizar las apps del mvil, editar archivos del telfono y tambin arrastrar archivos entre los dispositivos
  • Con Huawei One Touch, puedes encender y loggearte fcilmente en tu ordenador con tan slo presionar el botn de encendido, que lleva integrado sensor de huella
RebajasBestseller No. 4
Huawei Matebook D14 - Ordenador Porttil Ultrafino de 14" FullHD (AMD Ryzen 5 3500U, 8GB RAM, 256GB SSD, Radeon Vega 8 Graphics, Windows 10 Home, Sensor de Huella), Space Gray, Teclado Qwerty Espaol
  • Pantalla de 14", FullHD 1920 x 1080 pxeles, 50/60Hz, tecnologa IPS.
  • Procesador AMD Ryzen 5 3500U.
  • Memoria RAM de 8GB DDR4 2400MHz.
  • Almacenamiento de 256GB SSD NVMe PCIe.
  • Tarjeta grfica integrada AMD Radeon Vega 8.
Bestseller No. 5
Acer Aspire 3 A315-42 - Ordenador Porttil 15.6" FullHD (AMD Ryzen 7-3700U, 8GB RAM, 512GB SSD, AMD Radeon RX Vega 10, Windows 10 Home), Color Negro - Teclado Qwerty Espaol
  • Ordenador porttil con memoria RAM de 8 GB, tarjeta grfica AMD Radeon RX Vega 10, disco SSD de 512 GB y procesador AMD Ryzen 7 3700U (4 ncleos, 4 MB de cach, 2 GHz hasta 4 GHz)
  • Pantalla Full HD de 15.6 pulgadas con filtro de luz azul incorporado que permite relajar la vista y trabajar ms cmodamente durante horas
  • Sistema operativo Windows 10 Home potente e intuitivo que se adapta al usuario y ayuda a aumentar la productividad
  • Con TouchPad de precisin que ofrece una mejor respuesta que los tradicionales y ayuda a trabajar de forma ms eficiente
  • Lnea Aspire 3: Procesamiento potente, imgenes vivas, amplia variedad de puertos y espacio de sobra para todos tus proyectos
Bestseller No. 6
HP 15s-fq1075ns - Ordenador porttil de 15.6" HD (Intel Core i3-1005G1, 8GB RAM, 256GB SSD, grficos Intel UHD, sin Sistema operativo) gris - Teclado QWERTY Espaol
  • Procesador Intel Core i3-1005G1 (2 ncleos, 4 MB Cache, 1.2 GHz hasta 3.4 GHz)
  • Memoria RAM de 8 GB DDR4
  • Disco SSD de 256 GB
  • Pantalla de 39.6 cm (15.6") diagonal FullHD SVA anti-glare micro-edge WLED-backlit, 220 nits, 45% NTSC (1920 x 1080)
  • Sin sistema operativo

Pin It on Pinterest

Share This