¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Si bien a menudo se sugiere que la mayor amenaza a la seguridad de los datos para un lugar de trabajo o datos personales es la del tipo de pirata informático nerd y estereotipado que ingresa maliciosamente a una red segura para cargar virus desagradables o realizar el crimen del siglo. Este no es realmente el caso en absoluto. Las mayores amenazas y preocupaciones para la seguridad de los datos, en la mayoría de las circunstancias, surgen de una variedad de amenazas internas en la seguridad cibernética.

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Fuente - infosecurityeurope

Hablando de lugares de trabajo, sus límites operativos continúan creciendo con mayores tasas de adopción de tecnología móvil, portátil e inalámbrica, las amenazas a la seguridad cibernética de fuentes internas también aumentan a medida que estos dispositivos entran y salen de la puerta sin los mecanismos adecuados de monitoreo y control. Estas fuentes internas pueden incluir empleados, socios, distribuidores y una variedad de otros usuarios de Cadbury que pueden tener acceso autorizado o no autorizado a la red de una organización y al almacenamiento de datos.

No reconocer, abordar y gestionar estas amenazas internas en la seguridad cibernética puede no solo poner en riesgo los datos y la información en sí, el activo más valioso que tiene una organización, sino que también deja a la empresa abierta a la posibilidad de litigios, mala publicidad, reducción de la productividad, finanzas. Pérdidas y daños a la marca, la reputación y la buena voluntad que no puedan recuperarse fácilmente.

Este artículo analiza diez áreas potenciales de violaciones de seguridad de datos internos a las que se debe dar prioridad y consideración.

1. Dispositivos de almacenamiento portátiles

Los dispositivos portátiles, como los medios de estado sólido y los discos duros externos, utilizados por un empleado o un visitante con acceso a una estación de trabajo o servidor, se pueden conectar fácilmente a través de un puerto USB, Firewire o eSATA. En la mayoría de los casos, estos dispositivos no están documentados ni registrados como parte de la infraestructura interna y, por lo tanto, no están respaldados ni asegurados. Como resultado, existe el riesgo de que se carguen datos no deseados a redes internas y estaciones de trabajo desprotegidas. Además de esto, también existe el riesgo de extracción, transporte y difusión de datos sensibles fuera de la organización.

Leer también: -

Cómo detectar vulnerabilidades de seguridad en su sistema Las vulnerabilidades de seguridad detectadas en el sistema son la causa principal de un ataque y su éxito, por lo que las empresas deben ...

2. Dispositivos utilizados fuera del sitio

Los ordenadores portátiles, PDA y teléfonos móviles acceden a la red interna directamente o mediante conexiones remotas. Si se trata de conexiones configuradas y admitidas correctamente, pueden ser muy seguras. Sin embargo, la mayoría de los usuarios de este tipo de dispositivos no siempre son conscientes de la seguridad y rara vez utilizan el control de acceso disponible con el dispositivo para un acceso más fácil o rápido. Por lo tanto, mientras el dispositivo está en posesión del usuario correcto, el riesgo es mínimo, pero si el dispositivo cayera en las manos equivocadas, el mismo acceso que se otorga al usuario previsto ahora está disponible para el usuario no autorizado.

3. Software de seguridad / antivirus inadecuado o desactualizado

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Fuente - blogtyrant

La mayoría de los proveedores de antivirus ofrecen actualizaciones de virus y parches de software a sus usuarios a través de Internet a diario. Si no se mantienen actualizados, sus datos pueden verse comprometidos sin saberlo por un virus u otra forma de malware, ya sea de Internet, correo electrónico o medios externos.

4. Parches y actualizaciones de software

Los parches descargables y otras actualizaciones de software deben probarse en un entorno de prueba aislado antes de la implementación interna. Estos pueden representar una amenaza de dos maneras diferentes, la primera sería la inestabilidad o la compatibilidad con el sistema actual, esto puede causar inaccesibilidad o corrupción de datos y sistemas preexistentes. El segundo es el uso de estos canales para que los usuarios malintencionados distribuyan virus y otro malware a través de lo que se creía que eran fuentes confiables.

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Fuente - internationalairportreview

Leer también: -

Consejos de seguridad esenciales para usuarios de iPhone Se dice que el iPhone es el teléfono inteligente más seguro del mundo, pero no puede usarlo descuidadamente y caer ...

5. Conectividad inalámbrica

En la actualidad existe una tendencia a aumentar la disponibilidad de puntos de acceso inalámbricos en áreas públicas como hoteles, aeropuertos, supermercados, restaurantes de comida rápida y cafeterías. Esto permite que los usuarios tengan acceso abierto a Internet a través de conexiones inalámbricas abiertas o no controladas. Si no se administra correctamente, la misma facilidad de acceso que se brinda al usuario al mundo exterior a través de su computadora portátil o PDA, puede ser aprovechada por usuarios externos malintencionados.

6. Archivos adjuntos de correo electrónico

La mayoría de los usuarios recibirán una gran cantidad de correos electrónicos que no están relacionados con el trabajo, muchos de los cuales tienen archivos adjuntos y son de fuera de la organización. Si bien la mayoría son inofensivas, hay una gran cantidad de envíos de usuarios con intenciones maliciosas. Cuando se descargan o se accede a los archivos adjuntos, los archivos ejecutables pueden comprometer cualquier cosa, desde una sola estación de trabajo hasta una red completa. Esto puede ser un virus aparentemente destructivo o un software espía más discreto. Las políticas internas deben describir claramente los parámetros de uso aceptable, así como los filtros de implementación y el análisis antivirus.

7. Uso compartido de archivos de igual a igual

El intercambio de archivos de igual a igual implica la apertura de puertos de comunicación para facilitar la descarga y carga de secuencias en una sola estación de trabajo. Estos puertos abiertos son vulnerabilidades que no están aseguradas ni monitoreadas por el personal de TI. Esto, a su vez, puede abrir la puerta a usuarios externos no autorizados para obtener acceso a redes internas o filtrar ancho de banda.

8. Empleados descontentos

Fuente - vtechsoln

Ya sea por despecho, venganza o con la intención de robar para beneficio propio, el riesgo para la seguridad de los activos de información de su organización puede ser de suma preocupación cuando se desata la ira de un empleado descontento o uno con una agenda o intención criminal. Los empleados descontentos o salientes tienen acceso a los sistemas internos y, dependiendo de su nivel de acceso y privilegios, un usuario cuyo acceso no ha sido restringido de manera oportuna puede representar una enorme amenaza para cualquier organización. Esto podría ser en forma de filtración o robo de datos confidenciales, corrupción o eliminación de datos, o carga de malware en redes internas.

Leer también: -

Seguridad del correo electrónico: para proteger las comunicaciones y los datos del correo electrónico Las personas miran las cosas, lo que deben ver, pero en este momento, examinan los problemas principales ...

9. Administradores de sistemas y personal de TI

Las personas responsables de implementar y mantener las medidas y políticas de seguridad de los datos también son un riesgo importante. Los administradores de sistemas y el personal de TI pueden crear amenazas internas en la seguridad cibernética de forma involuntaria por falta de conocimiento o inexperiencia. Por otro lado, su conocimiento íntimo del sistema les permite crear amenazas de seguridad cibernética para actividades maliciosas o no autorizadas.

10. Mensajería instantánea

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Fuente - techcrunch

Las aplicaciones de mensajería instantánea tienden a eludir los filtros de inspección de contenido de seguridad corporativa o la protección de información confidencial. Tampoco hay registro del contenido de una sesión de mensajería instantánea. Esto puede generar una serie de riesgos relacionados con la divulgación maliciosa de información confidencial, la ingeniería social y el acecho.

Estas son las diez amenazas internas más desalentadoras o preocupaciones de seguridad cibernética interna que podrían hacer que sus datos sean más vulnerables que nunca. ¿Quieres más artículos interesantes sobre ciberseguridad? Suscríbase a nuestro boletín para recibir actualizaciones diarias sobre el mismo. ¡Mantenerse a salvo!



Leave a Comment

Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11

Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11

Si las aplicaciones y programas no anclados siguen reapareciendo en la barra de tareas, puedes editar el archivo Layout XML y eliminar las líneas personalizadas.

Cómo Reiniciar Suave y Duro un iPod Shuffle

Cómo Reiniciar Suave y Duro un iPod Shuffle

En este tutorial te mostramos cómo realizar un reinicio suave o duro en el Apple iPod Shuffle.

Cómo gestionar tus suscripciones de Google Play en Android

Cómo gestionar tus suscripciones de Google Play en Android

Hay tantas aplicaciones excelentes en Google Play que no puedes evitar suscribirte. Con el tiempo, esa lista crece y necesitas gestionar tus suscripciones de Google Play.

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Buscar en tu bolsillo o cartera la tarjeta adecuada para pagar puede ser un verdadero inconveniente. En los últimos años, varias empresas han estado desarrollando y lanzando soluciones de pago sin contacto.

Cómo eliminar fotos y videos de Facebook

Cómo eliminar fotos y videos de Facebook

Esta guía te mostrará cómo eliminar fotos y videos de Facebook usando una PC, Android o dispositivo iOS.

Cómo Reiniciar Galaxy Tab S9

Cómo Reiniciar Galaxy Tab S9

Hemos pasado un tiempo con la Galaxy Tab S9 Ultra, y es la tableta perfecta para emparejar con tu PC con Windows o el Galaxy S23.

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Silencia los mensajes de texto en grupos en Android 11 para mantener las notificaciones bajo control para la aplicación de Mensajes, WhatsApp y Telegram.

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Borra el historial de URLs de la barra de direcciones en Firefox y mantén tus sesiones privadas siguiendo estos pasos rápidos y sencillos.

Cómo Detectar y Reportar Estafadores en Facebook

Cómo Detectar y Reportar Estafadores en Facebook

Para reportar a un estafador en Facebook, haz clic en Más opciones y selecciona Encontrar soporte o reportar perfil. Luego completa el formulario de reporte.

Edge para Android: Cómo habilitar el bloqueador de anuncios

Edge para Android: Cómo habilitar el bloqueador de anuncios

Es posible que estés de acuerdo en ver algunos anuncios de vez en cuando, ya que nunca sabes cuándo podrías encontrar algo que quieres comprar. Sin embargo, a veces, los anunciantes no conocen el significado de la palabra suficiente, y los anuncios se vuelven intrusivos. Este artículo te mostrará cómo habilitar el bloqueador de anuncios en el navegador Microsoft Edge para Android.