¿Utilizas dispositivos móviles en tu empresa? ¿Has pensado en incorporar tus dispositivos móviles personales a la dinámica de la empresa? ¿Ya los estás usando? ¿Sabes cómo utilizarlos con seguridad?
Cómo veíamos en la primera entrada de esta serie dedicada al modelo C4V, el nivel de ciberseguridad de los servicios externos es fundamental para evaluar las capacidades en ciberseguridad de cualquier organización: De nada sirve incrementar los niveles de seguridad de una organización, si los niveles de sus proveedores no están a la misma altura, puesto que (no hace falta decir que) ”la seguridad es tan fuerte como el eslabón más débil”.
Sara acababa de renovar su contrato de trabajo como administrativa en una pequeña empresa familiar dedicada al almacenamiento. Llevaba seis meses en la empresa. La adaptación al trabajo había sido muy rápida. Sus jefes y compañeros reconocían su esfuerzo y apreciaban su trabajo. Desde hace un tiempo, le estaban asignando tareas de cierta responsabilidad como la realización de los pagos de la empresa a proveedores.
¿Te asustan las consecuencias que tendrían para tu negocio una infección por malware o una brecha de datos? ¿Cómo saldrías adelante si entran y arrasan tus sistemas y tu información? El daño puede ser enorme e incluso catastrófico para tu empresa, en el peor de los casos. Pero, ¿quién quiere verse en esa tesitura?
El incremento de ataques a redes industriales hace que su estudio sea necesario para poder analizar el comportamiento de los mismos, y poder desplegar medidas que mitiguen esos ataques. Una de las opciones para conocer el comportamiento de ataques consiste en el despliegue de honeypots. En este artículo se mostrarán las ventajas y retos que presenta esta tecnología en entornos industriales.
¿Estas al día de las nuevas técnicas de los cibercriminales? ¿Sabes que la mayoría de los ataques se pueden evitar, teniendo nuestros sistemas debidamente actualizados? ¿Sabes cómo estar al día con las actualizaciones de seguridad?
DMARC (Domain-based Message Authentication, Reporting & Conformance) una nueva especificación técnica en verificación de correo electrónico, aparece en escena para complementar los mecanismos SPF y DKIM. Con DMARC se pretende superar las dificultades que presentan esos mecanismos a la hora de verificar y autenticar correo electrónico, así como mejorar la precisión del proceso.
Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.
El número creciente de brechas de seguridad y fugas de datos en las empresas está haciendo que se deteriore la confianza de clientes y usuarios. Los afectados, no sin razón, echan la culpa a las empresas y organizaciones que pierden o se dejan robar sus datos. Es un hecho que este tipo de incidentes afecta muy negativamente a la reputación de las empresas. Pero, ¿somos conscientes de nuestra parte de culpa?
La externalización de procesos no es algo que podamos considerar como una novedad. Más bien todo lo contrario. Y en particular, en lo que respecta a las TIC (tecnologías de la información y las comunicaciones) es casi habitual que, al menos una parte, de nuestros sistemas sean accedidos por terceros o, directamente, sean gestionados por terceros.