fbpx
Las 15 amenazas más importantes para los datos comerciales y cómo evitarlas

Las 15 amenazas más importantes para los datos comerciales y cómo evitarlas

Vivimos en la era digital donde la sociedad depende más que nunca de la tecnología. En las últimas décadas, el mundo ha experimentado una transformación masiva en el campo de la tecnología.

Esto permite que las personas y las empresas accedan a la información y la compartan de manera eficiente. Por ejemplo, servicios en línea como ensayoservicio.com que ayudan a los estudiantes con su carga de trabajo han visto un gran aumento en popularidad en los últimos años. Sin embargo, mientras que la tecnología ayuda a mejorar la eficiencia y la productividad, los atacantes han recurrido a técnicas sofisticadas para comprometer la seguridad de los datos empresariales.

Aunque la mayoría de la gente asume que los piratas informáticos solo se dirigen a grandes empresas, la verdad es que todas las empresas están en riesgo. Por tanto, es importante que todos los propietarios de empresas protejan sus datos contra ataques maliciosos. Afortunadamente, existe una variedad de proveedores de soluciones de respaldo y seguridad de datos como Ottomonic.io para ayudarlo a proteger sus datos comerciales.

La mayoría de las empresas están en riesgo, especialmente las entidades de tipo LLC. Aquí hay algunas investigaciones y orientación sobre cómo iniciar una LLC de MoneyBrigher.com

¿Los datos de su empresa están 100% seguros?

¿Están los datos de su empresa 100% seguros? La seguridad de los datos es un concepto muy confuso para la mayoría de los empresarios. Terminan creyendo en verdades exageradas y parciales con respecto a la seguridad de sus datos comerciales. Uno de los conceptos erróneos más comunes es pensar que su negocio es completamente seguro.

La dura verdad es que ningún sistema, red o dispositivo puede considerarse seguro. Los atacantes utilizan nuevos métodos de ataque cada dos días. La mejor manera de mantener a raya estos ataques maliciosos es permanece alerta.

Actualícese siempre sobre las tácticas de seguridad de datos comerciales emergentes y aprenda Técnicas de detección de fraudes con tarjetas de crédito.

En este artículo, exploraremos 15 amenazas principales para los datos comerciales y cómo evitarlas.

¿Qué es una amenaza para la seguridad de los datos empresariales?

En referencia a la seguridad de los datos, una amenaza es cualquier cosa que puede ocurrir o no, pero que tiene el potencial de otorgar acceso no autorizado para corromper la integridad de sus datos comerciales. Podrían ser desastres catastróficos como incendios, fallas del sistema, infección por virus / malware o actividades de piratería, todo lo cual puede provocar la pérdida de datos críticos. El impacto puede ser duro para su negocio, ya que reemplaza la información de sus clientes, los archivos confidenciales, la información de la cuenta bancaria y los detalles de pago. El impacto puede ser aún mayor si dicha información cae en manos de atacantes malintencionados.

Las amenazas a sus datos comerciales varían según el tipo de negocio y el modo de operaciones. Sin embargo, en un mundo donde todas las empresas dependen de algún tipo de sistema de información para diversos fines. Por lo tanto, es importante que todos los propietarios de negocios conocer las diferentes amenazas a las que se enfrentan. Aún mejor, planificar con anticipación para proteger sus datos comerciales. Estos son algunos de los beneficios de garantizar que sus datos estén seguros:

  • Para asegurar la continuidad del negocio

    La mayoría de las empresas modernas dependen de los datos para su funcionamiento diario. Lo que significa que los datos son uno de los activos críticos para el negocio. Ya sea que se trate de su plan de negocios, información sobre sus productos, clientes o finanzas, perder algo de ellos puede paralizar todo el negocio. Esto significa que debe evitarse cualquier amenaza que pueda provocar la pérdida o la inaccesibilidad de los datos para garantizar que su negocio esté funcionando en todo momento.

  • Asegurando la reputación de su marca

    Los clientes solo le comprarán si pueden confiarle su información confidencial, como los detalles de su tarjeta de crédito. Las empresas también almacenan datos sobre sus empleados y proveedores, entre otros registros confidenciales. Cualquier fuga de datos incidental o accidental puede llevar a la pérdida de la confianza pública, arruinando así una reputación que ha tardado años en construir. Además, las filtraciones de datos podrían tener graves repercusiones legales y dañar el futuro de su negocio.

  • Evite gastos innecesarios

    Para cualquier empresa, ya sea pequeña o grande, cualquier forma de violación de datos puede resultar muy costosa. Su empresa es responsable de cualquier robo o manipulación de datos. Esto puede generar costos en términos de multas, recuperación de datos e interrupción del flujo de trabajo, entre otros. Un informe de seguridad especial de Kaspersky Lab revela que las pequeñas empresas y las empresas gastan un promedio de $ 46 y $ 550 mil para recuperar una violación de datos. De hecho, la mayoría de las empresas se ven obligadas a cerrar seis meses después de un ataque de datos.

Estas son las 15 principales amenazas a los datos empresariales

Todas las empresas están expuestas a varias amenazas internas y externas que podría comprometer la seguridad de sus datos. Éstos incluyen:

1. La amenaza de los 'internos'

Una de las mayores amenazas para los datos de una empresa son sus propios empleados. Según el análisis DBIR de Verizon de 2018, el 93% de las filtraciones de datos informadas podrían atribuirse a un error intencional o no intencional de un empleado. Los empleados pueden ser una amenaza para la seguridad de dos formas:

Empleados deshonestos

Los miembros del personal descontentos, especialmente los profesionales de TI con conocimiento y acceso a centros de datos y redes de computadoras, pueden ser una seria amenaza para sus datos comerciales. Dichos empleados pueden hacer un mal uso de sus credenciales y experiencia para comprometer sus datos.

Empleados descuidados / desinformados

Otro grupo de empleados de riesgo con los intereses de la organización en el fondo pero que cometen errores por descuido que podrían facilitar el ataque de datos. Algunos de los errores de los empleados que podrían comprometer sus datos son:

    • Olvidar dispositivos desbloqueados que contienen información sensible en lugares públicos.
    • Visitar sitios web no autorizados / maliciosos de la red de las empresas.
    • Descargar archivos adjuntos o hacer clic en enlaces de un correo electrónico sospechoso.
    • Usar contraseñas débiles y / o iniciar sesión desde cualquier dispositivo y olvidar cerrar sesión.

Cómo minimizar las amenazas internas

  • Terminar cuentas privilegiadas no utilizadas – Identificar cuentas con acceso privilegiado derechos que ya no estén en uso y desactivarlos inmediatamente.
  • Registro de actividad avanzado y monitoreo del sistema - Aplique la infraestructura y los protocolos adecuados para monitorear, registrar las actividades de cada cuenta privilegiada y enviar alertas de acciones maliciosas. Esto le permitirá rastrear el origen del ataque y responder de inmediato para prevenir el daño en una etapa temprana.
  • Política de acceso privilegiado - Limite a su personal a acceder solo a los datos específicos que requieren para sus funciones.
  • Capacitar a sus empleados con regularidad - Capacitar a sus empleados con conocimientos sobre cómo practicar la seguridad de los datos minimizará las amenazas internas a los datos. Organice sesiones periódicas de formación en seguridad para enseñar a sus empleados cómo:
    • Use y administre una contraseña segura. Puede utilizar una política de contraseñas para asegurarse de que todos los empleados utilicen contraseñas complejas y difíciles de descifrar.
    • Identifica y evita los ataques de phishing.
    • Importancia de cerrar la sesión después de una sesión.
    • Detecte y evite un sitio web malicioso.
    • Identificar y reportar actividades sospechosas en su cuenta de usuario o dispositivo.
  • Usar autenticación multifactor - Puede utilizar varios elementos de autenticación, como tarjetas inteligentes, retina o lector de huellas digitales, así como una contraseña de un solo uso (OTP) para verificar usuarios genuinos.
  • Cifrado de datos - Cifrar sus datos en cada punto de acceso puede prevenir violaciones de datos en caso de que un empleado cometa un error por descuido.
  • Talones de pago: al crear talones de pago digitalmente, las empresas pueden tener los talones de pago almacenados y seguros en la nube, en lugar de en un archivador. Además de las obvias precauciones de seguridad, el Talones de pago se puede respaldar fácilmente en caso de pérdida o incendio. Aquí hay una cualidad Creador de recibos de pago vale la pena echarle un vistazo.

 

seguridad-software-empresarial2. Aplicaciones de software empresarial.

Otra amenaza común pero insospechada son sus aplicaciones de software. Las aplicaciones comerciales legítimas pueden comprometer sus datos de diferentes maneras.

Software desactualizado

En la mayoría de los casos, los atacantes se dirigen a vulnerabilidades / errores de seguridad sin parches conocidos para obtener acceso a su sistema o datos. Esto incluye errores con correcciones disponibles o programas que ya no son compatibles con el desarrollador.

Ataques a la cadena de suministro de actualización de software

En este caso, el atacante implanta malware en software genuino en algún punto de la cadena de suministro. Podría ser en el almacenamiento de un proveedor de aplicaciones de terceros o mediante redirección.

Software de fuentes no confiables

Otra forma de ataque es implantar malware en bibliotecas de código abierto o distribuir software malicioso que se disfraza de programa genuino.

Para prevenir estas amenazas, necesita:

  • Verifique y actualice su software - Los desarrolladores lanzan parches para corregir cualquier vulnerabilidad de seguridad identificada. Es función de los propietarios de negocios verificar las actualizaciones disponibles e instalarlas para minimizar la amenaza de datos. La mejor práctica es mantener un programa regular de actualizaciones / parches para todo el software de su empresa.
  • Desinstalar versiones de software no compatibles - Busque aplicaciones obsoletas que ya no tengan el soporte del desarrollador y desinstálelas. Si aún necesita la aplicación, busque e instale la última versión o una aplicación similar de un desarrollador diferente.
  • Probar actualizaciones de software - Incluso al actualizar aplicaciones auténticas en su red, es recomendable probar primero las actualizaciones en entornos de prueba o en un entorno de prueba controlado para descubrir comportamientos sospechosos.
  • Supervise su sistema y sus redes con regularidad - Vigile su red para detectar actividades o comportamientos desconocidos, especialmente después de una actualización de software
  • Utilice proveedores de software de confianza, si no el sitio web del desarrollador: Descargue e instale software únicamente de sitios de distribución confiables o directamente desde el sitio del desarrollador. Esto minimiza los riesgos de introducir código malicioso que podría esconderse detrás de un programa de software legítimo.

3. Amenazas persistentes avanzadas (APT)

Una amenaza persistente avanzada (APT) es una situación en la que un código atacante ingresa a su sistema de red y se ejecuta silenciosamente con acceso a información crítica sin ser detectado. El código puede ejecutarse durante un largo período de tiempo robando información como credenciales de inicio de sesión, información financiera y otros datos comerciales confidenciales.

Con tal acceso a datos críticos, la APT puede profundizar en su red violando la seguridad de los datos. El principal desafío con los ATP es que las soluciones normales de seguridad de datos, como antivirus o cortafuegos, no pueden detectar o proteger sus datos contra APT. Esto significa que su red aún podría estar expuesta incluso cuando tenga el mejor firewall o protección antivirus.

Los ATP pueden ingresar a la red de su sistema en varios puntos, que incluyen:

  • Archivos de dispositivos externos.
  • Transferencia de datos por red.
  • Aplicaciones de vulnerabilidad.

Prevención de ataques de ATP

  • Uso de vulnerabilidades de software y navegador parcheadas.
  • Utilice la seguridad SSL para evitar la entrada de ATP en su red.
  • Segmentar su red para detectar fácilmente actividades o comportamientos sospechosos.
  • Implemente una solución inteligente de protección APT para descubrir e interceptar ATP en varios niveles de la red.

 

protección-libre-malware4. Malware y Ransomware

El software malintencionado ha sido y sigue siendo una gran amenaza para los datos de las pequeñas y grandes empresas. Tanto el malware como el ransomware se instalan en una computadora y se ejecutan silenciosamente en segundo plano sin su conocimiento. Aunque vienen en diferentes formas, el malware generalmente esconde y roba datos confidenciales del sistema. El ransomware toma como rehenes los archivos cifrándolos o bloqueándolos, haciendo que los datos sean inaccesibles. Luego amenaza con eliminar o corromper los datos a menos que se pague un rescate.

Los correos electrónicos no deseados y la suplantación de identidad (phishing) son principalmente dos tipos de amenazas. Según los datos citados en un informe reciente de Infradata sobre la violación de la seguridad de los datos. Cada día se informan aproximadamente 4 ataques de ransomware y se espera que la situación empeore con el tiempo.

Desafortunadamente, el ransomware infecta los sistemas de bases de datos seguras, así como los archivos de datos cifrados. Esto dificulta la prevención del ataque. Sin embargo, hay muchas formas en las que puede limitar los ataques de malware y ransomware, que incluyen:

Prevención de malware y ransomware

  • Capacitación de empleados -El malware / ransomware se inyecta en una red después de una actividad humana, como descargar un archivo adjunto de correo electrónico infectado. Por lo tanto, ayudaría a educar a sus empleados sobre cómo evitar hacer clic en enlaces o archivos adjuntos de fuentes desconocidas, así como sobre los efectos que pueden tener en la empresa.
  • Utilice el escaneo avanzado de malware y virus - El análisis de correos electrónicos puede identificar programas no deseados en archivos adjuntos de correo electrónico y evitar que los usuarios descarguen archivos infectados.
  • Seguridad moderna e innovadora para terminales - Lo más preferiblemente, puede utilizar soluciones de protección de terminales basadas en la nube.
  • Copia de seguridad de datos inteligente - La copia de seguridad de datos remota automatizada, como la copia de seguridad en la nube, puede ayudarlo a realizar copias de seguridad de sus datos con frecuencia y restaurar los datos perdidos en caso de un ataque de ransomware. Sin embargo, debe formatear su disco de almacenamiento de datos infectado para asegurarse de que el ransomware se elimine por completo antes de restaurar los datos. Otra buena práctica es almacenar sus datos en múltiples ubicaciones de almacenamiento replicadas.

 

5. Tecnologías y prácticas avanzadas

La nueva tecnología nos ayuda a mejorar la eficiencia de las operaciones comerciales para mejorar la productividad. Sin embargo, con las nuevas tecnologías, los piratas informáticos han ideado nuevos métodos de ataque para explotar las lagunas que dejan estas soluciones innovadoras. Algunas de las amenazas incluyen:

Aplicaciones de almacenamiento en la nube

Hoy en día, la cantidad de datos dentro de la nube es y sigue siendo una de las mejores opciones de almacenamiento, lo cual es útil para cualquier negocio. Sin embargo, no una solución en la nube segura podría ser una gran amenaza para los datos comerciales. La mejor forma de evitar las amenazas de la nube es utilizar un cifrado a nivel de datos como AES. Contiene cifrado de clave de 256 bits y retiene exclusivamente todas las claves para evitar el acceso no autorizado a los datos.

Amenazas de IoT

Otra nueva tecnología donde millones de dispositivos físicos están conectados a Internet. Desafortunadamente, la mayoría de los Dispositivos de IoT no son seguros y ofrecen a los atacantes una entrada fácil a la red empresarial. Puede prevenir estos ataques conectando sus dispositivos IoT a una red secundaria, configurando cada dispositivo correctamente y evitando el uso de contraseñas predeterminadas.

Dispositivos móviles

La industria móvil está evolucionando a un ritmo vertiginoso y casi todos los adultos del mundo poseen un teléfono inteligente o una tableta. Las empresas están aprovechando el potencial de tecnologías como BYOD. Permite a los empleados acceder a los recursos de la organización desde sus dispositivos personales. Desafortunadamente, esto puede exponer su empresa a vulnerabilidades externas. Además, algunos dispositivos móviles se envían con aplicaciones maliciosas preinstaladas, mientras que también hay una gran cantidad de aplicaciones infectadas en la plataforma de descarga no oficial. Para prevenir la amenaza de ataques móviles:

    • Implemente una política BOYD sólida para su negocio.
    • Instale una solución de seguridad cibernética / antivirus para dispositivos móviles y asegúrese de que todas las aplicaciones estén actualizadas.
    • Eduque y anime a los usuarios a que solo instalen aplicaciones de tiendas de aplicaciones autorizadas.

6. Dispositivos IoT no administrados

amenazas de seguridad dispositivos IoT La cantidad de dispositivos IoT no administrados está aumentando rápidamente y los expertos creen que estos dispositivos superarán a los administrados en un futuro cercano. Esto se debe a que estos dispositivos no tienen un punto final típico o una política para ellos, lo que dificulta su control. Además, también carecen de visibilidad, lo que hace que sea casi imposible rastrear las amenazas de la empresa.

Para prevenir necesitas

  • Concéntrese en sus dispositivos IoT y centralícelos
  • Agregue cambios controlables a ellos y maximice el rendimiento
  • Intente fusionar los posibles dispositivos IoT y ejecútelos como un todo

7. Falta de conciencia

La mayoría de las empresas no entienden la necesidad de cambiar a plataformas digitales y su urgencia. Esto podría dejar a los dueños de negocios desamparados en el mundo avanzado pronto. Muchos expertos también llaman a los datos la nueva moneda debido a su vitalidad.

Considera seguir los pasos para evitarlo

  • Educar a los miembros sobre las amenazas de datos digitales
  • Mejorar su aprendizaje y comprensión de las cosas para una mayor protección.
  • Evite las malas medidas de seguridad cibernética que toman la mayoría de estos dueños de negocios.

8. Pérdida de datos

La pérdida de datos puede costar a las empresas su independencia y sustento. Los competidores pueden estafar a las empresas si pierden sus datos. La pérdida de datos puede ocurrir por factores internos o externos según el enfoque del propietario de la empresa y la posible situación.

Por lo tanto, la empresa debe enfocarse en tomar las medidas necesarias contra ello. Requiere mucha paciencia y pasos para construir una mejor infraestructura de seguridad de datos. La mejor manera de hacer esto es desarrollar un enfoque centrado en los datos.

Sigue estos pasos

  • Introducir prevención de pérdida de datos programas en la estrategia empresarial
  • Dar fe de la seguridad y la protección de los miembros correctamente.
  • Ayude a las empresas a apreciar su negocio de la mejor manera posible.

9. Accesibilidad de datos personales

Casi todas las empresas utilizan información personal de usuarios de todo el mundo para sus fines comerciales. Esto incluye pasos simples como desarrollar productos, evaluar los requisitos del cliente, hasta casos extremos para influir en sus decisiones como consumidores.

Es algo inevitable y las empresas con el máximo de datos tendrán ventaja sobre la competencia.

Los tipos de datos incluyen nombre, dirección, grupo de edad, geolocalización y varios otros factores personales que pueden hacer que los clientes se sientan “prácticamente desnudos”.

Maneras de evitarlo

  • Comprenda que los clientes le confían su información
  • Asegure la información en lugares seguros modernos como blockchains
  • Intente crear almacenamiento en la nube para proteger la información en caso de que alguien la pierda.

10. Gestión del entorno empresarial

Amenazas a la seguridad del entorno empresarial Es difícil luchar contra las violaciones de datos porque es imposible mantener la coherencia con tantos tipos diferentes de amenazas que nos rodean. Esto hace que el entorno empresarial sea complejo y no permite que los dueños de negocios sobrevivan sin lidiar con estos problemas complejos.

Algunas personas también llaman a estas amenazas de datos hormigas en un hogar que encuentran su camino en los sistemas de una forma u otra. Esto también dificulta que la mayoría de las empresas prosperen, porque no pueden correr riesgos.

Como evitar

  • Aplicar el protocolo estándar en todas partes
  • Administre la complejidad y mantenga las cosas optimizadas
  • Cubra todos los terrenos durante todo el día para obtener mejores resultados.

11. Riesgos de terceros

Los riesgos de terceros son otra amenaza común para los procesos comerciales de datos. Es porque puede causar problemas a los dueños de negocios sin importar cuán cuidadosos sean. Por ejemplo, los dueños de negocios pueden tener dificultades para mantenerse digitalmente seguros cuando se expanden más.

Por ejemplo, los sitios de clic y cebo, o el software espía que se ejecuta en estos sitios no son infrecuentes en línea. Una empresa que comparte su información con dichos sitios podría perder el control sobre la empresa y el sitio por completo.

Prevención de riesgos de terceros

  • Evaluación y protección de fuentes de terceros
  • Seguridad avanzada contra amenazas cibernéticas
  • Reevaluar el estado actual y las relaciones con fuentes de terceros

12. Confiar demasiado en Network Defense

Ningún protocolo de seguridad digital es 100% infalible. Es porque las filtraciones de datos son cada vez más complejas y avanzadas. Las empresas que creen que las defensas de su red brindan suficiente protección terminan en problemas. Por ejemplo, es posible que una defensa de red no pueda luchar contra ciberataques más complejos.

Como evitar esto

  • Autenticar a los usuarios antes de permitir el acceso
  • Protección de claves criptográficas con hardware específico
  • Permitir el acceso de los usuarios solo cuando pasan los protocolos de seguridad

13. Servidores en la nube mal administrados

Los servidores en la nube también pueden arriesgar la independencia y el control de los centros de datos tradicionales. Se debe a que la mayoría de las empresas cambian a estos servidores en la nube antes de considerar que es posible que deban agregar herramientas de seguridad para su protección.

Esto puede hacer que los servidores en la nube se desconfiguren y pongan en riesgo la violación de datos para su negocio en gran medida. Esto también puede generar problemas prolongados y en tiempo real, lo que complica la situación de las empresas.

Afortunadamente, administrar estos servidores en la nube es relativamente más fácil debido a varias herramientas más sencillas a las que los usuarios pueden acceder en el sitio y fuera del sitio.

Le sugerimos que intente

  • Configure el sistema y permita el máximo control sobre las cosas
  • Mediar los problemas en tiempo real y obtener soluciones a través del asesoramiento de expertos
  • Cree equipos de seguridad empresarial que puedan resolver estos problemas antes de que se conviertan en una preocupación seria para los datos comerciales.

14. Falta de comprensión de los datos

La mayoría de las empresas no comprenden la importancia de proteger los datos contra accesos no deseados y filtraciones de información. Es solo cuando estos negocios enfrentan serias consecuencias; se dan cuenta de la gravedad de la situación. De hecho, varios profesionales lo consideran una cuestión de reputación empresarial. Algunas empresas pueden incluso perder su credibilidad y afectar su imagen general. Sin embargo, puede solucionar esto a través de los siguientes pasos:

  • Educar a los empleados y usuarios sobre los problemas de violación de datos
  • Ayudándoles a diferenciar entre datos confidenciales y accesibles
  • Infórmeles sobre las alternativas si se enfrentan a problemas de filtración de datos en cualquier momento.

15. Inflación y crisis financieras

Amenazas a la seguridad de las crisis financieras Las tasas de inflación y crisis financiera han aumentado con el tiempo debido a varios factores. Incluye cosas como la pandemia, cierres comerciales imprevistos, un aumento en los ataques de seguridad cibernética debido a la falta de seguridad digital en el sitio y muchos más. Los problemas financieros también podrían dificultar la supervivencia de los propietarios de negocios a largo plazo.

Pasos a seguir:

  • Estabilizar el proceso de negocio
  • Mejore la calidad de los servicios para configuraciones remotas
  • Maximice la eficiencia remota de las empresas y mejore la funcionalidad.

Entrevistamos a varios expertos de la industria de la seguridad sobre este tema.
Aquí están sus respuestas a nuestras preguntas;

Brian Gill en branquias dice;

¿Cuáles cree que son las mayores amenazas para los datos comerciales en 2019?

Los ciberdelincuentes son la mayor amenaza para los datos y la reputación de una empresa en 2019 y más allá. La pérdida de productividad, los costosos rescates y las vergonzosas revelaciones de los clientes costarán a las empresas estadounidenses miles de millones de dólares este año. Personalmente, creo que 2020 será significativamente peor.

¿Qué medidas de seguridad toma para garantizar que su empresa esté a salvo de violaciones de datos?

Los ejecutivos y las juntas directivas de nivel C deben despertar y asignar más dinero a las iniciativas de seguridad cibernética. En la mayoría de las empresas, sus grupos de TI y proveedores de servicios gestionados son conscientes de un montón de cosas que mejorarían la seguridad, pero simplemente no pueden hacerlo porque sus presupuestos están estrangulados. Y a menudo no están en condiciones de priorizar el gasto con un perfil de amenaza moderno. La mayoría de las empresas se beneficiarían de una evaluación de riesgos de terceros, seguida de un CISO como servicio para ayudar a priorizar las iniciativas y brindar asesoramiento continuo, independiente del producto, sobre el gasto en seguridad. En lo que respecta a los aspectos prácticos, muchas empresas tienen una documentación deficiente sobre los activos de TI.

Es difícil saber qué proteger si ni siquiera tienen una estrategia de gestión de activos, que es común. Es necesario trabajar para ir más allá de las contraseñas con una autenticación drásticamente mejorada con 2FA o 3FA en todas partes. Los permisos de usuario internos a menudo son un desastre con demasiados usuarios del Modo Dios. Las copias de seguridad suelen estar desactualizadas, incompletas, rara vez o nunca han sido auditadas para verificar su integridad. Esas copias de seguridad a menudo se encuentran en la misma infraestructura de red, por lo que en el mundo actual eso significa que hay una posibilidad decente de que un pirata informático las destruya también. Carecen por completo de un plan de desastre de 2 páginas, un plan de respuesta a incidentes de 1 página y no tienen una firma de RI en el anticipo. Entonces, en medio de la brecha, estarán leyendo un plan de desastre de más de 4 páginas de 200 años, restaurando desde copias de seguridad por primera vez en mucho tiempo y quizás tratando de buscar un proveedor. No es la mejor posición para estar.

En última instancia, creo que todo depende de las personas que no son de TI, los directores financieros y directores ejecutivos y los miembros de la junta deben ponerse al día con muchas cosas cibernéticas, aumentar drásticamente los presupuestos de TI durante algunos años, o su empresa también estará en el Noticias. Esta es una situación muy simple de pago ahora o pago más tarde. La mayoría de los directores ejecutivos y directores financieros están eligiendo la opción vergonzosa de pagar más tarde en este momento.

¿Cómo capacita al personal para garantizar que su negocio se mantenga seguro?

La capacitación en ingeniería social es excelente y mejor que nada, pero abogaría por una inversión en sistemas para ayudar a los empleados a prescindir de contraseñas como autenticación, 2FA o 3FA o U2F en todas partes, lo que aumentó drásticamente el gasto en detección y seguridad de correo electrónico. Es mucho más fácil prevenir un ataque de phishing al detenerlo en el paso, o algo como que un Yubikey no sea engañado en primer lugar.

Robert Siciliano, Ciberseguridad y ETFMG Menciones de expertos en segmentos de mercado;

¿Cuáles cree que son las mayores amenazas para los datos comerciales en 2019?

Secuestro de datos. Demasiadas organizaciones funcionan en un entorno tecnológico que carece de los conceptos básicos de protección de datos. Esto significa que están utilizando hardware antiguo que no es compatible con software más nuevo y más robusto, lo que deja los datos que residen en el dispositivo vulnerables a diversas vulnerabilidades.

¿Qué medidas de seguridad toma para garantizar que su empresa esté a salvo de violaciones de datos?

Actualice el hardware, actualice el software, incluidos los sistemas operativos, los navegadores y todas las demás herramientas de software que se utilizan a diario o anualmente. Hacer copias de seguridad es esencial para frustrar una amenaza de rescate. En otras palabras, incluso si el dispositivo y sus datos están comprometidos, pero hay múltiples copias de seguridad redundantes tanto a nivel local como en la nube que no se han visto afectadas por el software de rescate, recuperar los datos no es un problema.

¿Cómo capacita al personal para garantizar que su negocio se mantenga seguro?

El entrenamiento de conciencia de seguridad viene en muchas formas. La forma más óptima de participar gira en torno a una presentación en vivo inicial que implica diálogo, preguntas y respuestas y la participación continua de la audiencia. A partir de ahí, la simulación de phishing es imprescindible, pero solo cuando la formación en simulación de phishing va seguida de educación en lugar de despreciar al usuario.

El micro e-learning es la mejor manera de mantener un programa continuo de capacitación en concientización sobre seguridad que mantenga informados a los usuarios, poco a poco para mantenerlos al tanto de las novedades y por delante de lo que vendrá en todo momento con respecto a la seguridad y las amenazas.

Javvad Malik, defensor de la conciencia de seguridad de KnowBe4 ha proporcionado la siguiente información :;

¿Cuáles cree que son las mayores amenazas para los datos comerciales en 2019?

Hay una multitud de amenazas a las que se enfrentan las empresas, casi demasiadas para contarlas. Muy a menudo, preguntar "cuáles" son las amenazas no es tan útil como preguntar "cómo" se materializan.

Cuando examinamos el cómo, vemos que, con mucho, las dos vías de ataque más comunes son atacar al ser humano, en ingeniería social (engañar a la gente) o mediante software sin parches. Por ejemplo, el ransomware se propaga con frecuencia a través de correos electrónicos de phishing.

¿Qué medidas de seguridad toma para garantizar que su empresa esté a salvo de violaciones de datos?

Es fácil perfeccionar la idea de que los atacantes utilizarán métodos extremadamente avanzados para infectar sistemas, pero en realidad, a menudo se utilizan métodos probados. Por lo tanto, para mantenerse a salvo de las violaciones de datos, las empresas deben adherirse a los fundamentos de la seguridad, como parchear el software, mantener un inventario de activos preciso, garantizar que las revisiones de seguridad se integren en los procesos, capacitar a sus empleados, etc. Vale la pena señalar que, si bien todas estas son prácticas fundamentales, de ninguna manera son simples, por lo que se debe tomar un enfoque mesurado y realista después de considerar cuáles son los activos más críticos o los datos más importantes que vale la pena proteger.

¿Cómo capacita al personal para garantizar que su negocio se mantenga seguro?

La formación del personal no es cosa de una sola vez. Más bien es un proceso continuo, regular y continuo de capacitación en conciencia. Sin embargo, a largo plazo, el enfoque debe ser más amplio que la mera conciencia y buscar cambiar la cultura de seguridad de una empresa.

El hecho de que un empleado sea consciente no significa que le importe. Es por eso que la cultura de seguridad debe integrarse en tres dimensiones de confianza e integridad de axiomas (en lo que cree), acciones (cómo se comporta) y suposiciones (en lo que la gente cree que cree). Hacer esto toma tiempo y requiere empujones constantes para alentar a las personas a moverse en la dirección correcta y concentrarse en cambiar 2 o 3 comportamientos a la vez.

Las mayores amenazas para los datos empresariales: resumen

En el mundo digital moderno, los datos son uno de los activos más valiosos del que la mayoría de las empresas no pueden prescindir. Por lo tanto, es importante garantizar la disponibilidad e integridad de los datos en todo momento para garantizar la continuidad del negocio. Sus datos pueden perderse debido a daños físicos, errores del usuario o ataques maliciosos. Comprender las amenazas anteriores a los datos comerciales y evitarlas es un paso fundamental para mejorar la seguridad de los datos.

angelo frisina luz del sol media

Biografía del autor

Angelo ha estado involucrado en el mundo creativo de TI durante más de 20 años. Construyó su primer sitio web en 1998 utilizando Dreamweaver, Flash y Photoshop. Amplió sus conocimientos y experiencia al aprender una gama más amplia de habilidades de programación, como HTML / CSS, Flash ActionScript y XML.

Angelo completó una capacitación formal con el programa CIW (Certified Internet Webmasters) en Sydney, Australia, y aprendió los fundamentos básicos de las redes de computadoras y cómo se relaciona con la infraestructura de la red mundial.

Además de ejecutar Sunlight Media, Angelo disfruta escribiendo contenido informativo relacionado con el desarrollo web y de aplicaciones, el marketing digital y otros temas relacionados con la tecnología.

Una Comentario

  • campana logan Marzo 17, 2022 10 en: 57 pm

    Artículo realmente completo y muchos consejos excelentes sobre cómo evitar filtraciones de datos. Muchas empresas no se dan cuenta de lo vulnerables que podrían ser y de la facilidad con que se pueden evitar algunas de estas infracciones.