¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Si bien a menudo se sugiere que la mayor amenaza a la seguridad de los datos para un lugar de trabajo o datos personales es la del tipo de pirata informático nerd y estereotipado que ingresa maliciosamente a una red segura para cargar virus desagradables o realizar el crimen del siglo. Este no es realmente el caso en absoluto. Las mayores amenazas y preocupaciones para la seguridad de los datos, en la mayoría de las circunstancias, surgen de una variedad de amenazas internas en la seguridad cibernética.

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Fuente - infosecurityeurope

Hablando de lugares de trabajo, sus límites operativos continúan creciendo con mayores tasas de adopción de tecnología móvil, portátil e inalámbrica, las amenazas a la seguridad cibernética de fuentes internas también aumentan a medida que estos dispositivos entran y salen de la puerta sin los mecanismos adecuados de monitoreo y control. Estas fuentes internas pueden incluir empleados, socios, distribuidores y una variedad de otros usuarios de Cadbury que pueden tener acceso autorizado o no autorizado a la red de una organización y al almacenamiento de datos.

No reconocer, abordar y gestionar estas amenazas internas en la seguridad cibernética puede no solo poner en riesgo los datos y la información en sí, el activo más valioso que tiene una organización, sino que también deja a la empresa abierta a la posibilidad de litigios, mala publicidad, reducción de la productividad, finanzas. Pérdidas y daños a la marca, la reputación y la buena voluntad que no puedan recuperarse fácilmente.

Este artículo analiza diez áreas potenciales de violaciones de seguridad de datos internos a las que se debe dar prioridad y consideración.

1. Dispositivos de almacenamiento portátiles

Los dispositivos portátiles, como los medios de estado sólido y los discos duros externos, utilizados por un empleado o un visitante con acceso a una estación de trabajo o servidor, se pueden conectar fácilmente a través de un puerto USB, Firewire o eSATA. En la mayoría de los casos, estos dispositivos no están documentados ni registrados como parte de la infraestructura interna y, por lo tanto, no están respaldados ni asegurados. Como resultado, existe el riesgo de que se carguen datos no deseados a redes internas y estaciones de trabajo desprotegidas. Además de esto, también existe el riesgo de extracción, transporte y difusión de datos sensibles fuera de la organización.

Leer también: -

Cómo detectar vulnerabilidades de seguridad en su sistema Las vulnerabilidades de seguridad detectadas en el sistema son la causa principal de un ataque y su éxito, por lo que las empresas deben ...

2. Dispositivos utilizados fuera del sitio

Los ordenadores portátiles, PDA y teléfonos móviles acceden a la red interna directamente o mediante conexiones remotas. Si se trata de conexiones configuradas y admitidas correctamente, pueden ser muy seguras. Sin embargo, la mayoría de los usuarios de este tipo de dispositivos no siempre son conscientes de la seguridad y rara vez utilizan el control de acceso disponible con el dispositivo para un acceso más fácil o rápido. Por lo tanto, mientras el dispositivo está en posesión del usuario correcto, el riesgo es mínimo, pero si el dispositivo cayera en las manos equivocadas, el mismo acceso que se otorga al usuario previsto ahora está disponible para el usuario no autorizado.

3. Software de seguridad / antivirus inadecuado o desactualizado

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Fuente - blogtyrant

La mayoría de los proveedores de antivirus ofrecen actualizaciones de virus y parches de software a sus usuarios a través de Internet a diario. Si no se mantienen actualizados, sus datos pueden verse comprometidos sin saberlo por un virus u otra forma de malware, ya sea de Internet, correo electrónico o medios externos.

4. Parches y actualizaciones de software

Los parches descargables y otras actualizaciones de software deben probarse en un entorno de prueba aislado antes de la implementación interna. Estos pueden representar una amenaza de dos maneras diferentes, la primera sería la inestabilidad o la compatibilidad con el sistema actual, esto puede causar inaccesibilidad o corrupción de datos y sistemas preexistentes. El segundo es el uso de estos canales para que los usuarios malintencionados distribuyan virus y otro malware a través de lo que se creía que eran fuentes confiables.

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Fuente - internationalairportreview

Leer también: -

Consejos de seguridad esenciales para usuarios de iPhone Se dice que el iPhone es el teléfono inteligente más seguro del mundo, pero no puede usarlo descuidadamente y caer ...

5. Conectividad inalámbrica

En la actualidad existe una tendencia a aumentar la disponibilidad de puntos de acceso inalámbricos en áreas públicas como hoteles, aeropuertos, supermercados, restaurantes de comida rápida y cafeterías. Esto permite que los usuarios tengan acceso abierto a Internet a través de conexiones inalámbricas abiertas o no controladas. Si no se administra correctamente, la misma facilidad de acceso que se brinda al usuario al mundo exterior a través de su computadora portátil o PDA, puede ser aprovechada por usuarios externos malintencionados.

6. Archivos adjuntos de correo electrónico

La mayoría de los usuarios recibirán una gran cantidad de correos electrónicos que no están relacionados con el trabajo, muchos de los cuales tienen archivos adjuntos y son de fuera de la organización. Si bien la mayoría son inofensivas, hay una gran cantidad de envíos de usuarios con intenciones maliciosas. Cuando se descargan o se accede a los archivos adjuntos, los archivos ejecutables pueden comprometer cualquier cosa, desde una sola estación de trabajo hasta una red completa. Esto puede ser un virus aparentemente destructivo o un software espía más discreto. Las políticas internas deben describir claramente los parámetros de uso aceptable, así como los filtros de implementación y el análisis antivirus.

7. Uso compartido de archivos de igual a igual

El intercambio de archivos de igual a igual implica la apertura de puertos de comunicación para facilitar la descarga y carga de secuencias en una sola estación de trabajo. Estos puertos abiertos son vulnerabilidades que no están aseguradas ni monitoreadas por el personal de TI. Esto, a su vez, puede abrir la puerta a usuarios externos no autorizados para obtener acceso a redes internas o filtrar ancho de banda.

8. Empleados descontentos

Fuente - vtechsoln

Ya sea por despecho, venganza o con la intención de robar para beneficio propio, el riesgo para la seguridad de los activos de información de su organización puede ser de suma preocupación cuando se desata la ira de un empleado descontento o uno con una agenda o intención criminal. Los empleados descontentos o salientes tienen acceso a los sistemas internos y, dependiendo de su nivel de acceso y privilegios, un usuario cuyo acceso no ha sido restringido de manera oportuna puede representar una enorme amenaza para cualquier organización. Esto podría ser en forma de filtración o robo de datos confidenciales, corrupción o eliminación de datos, o carga de malware en redes internas.

Leer también: -

Seguridad del correo electrónico: para proteger las comunicaciones y los datos del correo electrónico Las personas miran las cosas, lo que deben ver, pero en este momento, examinan los problemas principales ...

9. Administradores de sistemas y personal de TI

Las personas responsables de implementar y mantener las medidas y políticas de seguridad de los datos también son un riesgo importante. Los administradores de sistemas y el personal de TI pueden crear amenazas internas en la seguridad cibernética de forma involuntaria por falta de conocimiento o inexperiencia. Por otro lado, su conocimiento íntimo del sistema les permite crear amenazas de seguridad cibernética para actividades maliciosas o no autorizadas.

10. Mensajería instantánea

¡10 preocupaciones sobre la seguridad de los datos internos que debe conocer ahora!

Fuente - techcrunch

Las aplicaciones de mensajería instantánea tienden a eludir los filtros de inspección de contenido de seguridad corporativa o la protección de información confidencial. Tampoco hay registro del contenido de una sesión de mensajería instantánea. Esto puede generar una serie de riesgos relacionados con la divulgación maliciosa de información confidencial, la ingeniería social y el acecho.

Estas son las diez amenazas internas más desalentadoras o preocupaciones de seguridad cibernética interna que podrían hacer que sus datos sean más vulnerables que nunca. ¿Quieres más artículos interesantes sobre ciberseguridad? Suscríbase a nuestro boletín para recibir actualizaciones diarias sobre el mismo. ¡Mantenerse a salvo!



Leave a Comment

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.