logo

Errores de la Ciberseguridad que podrían costarle caro

Errores de la Ciberseguridad que podrían costarle caro

Errores de la Ciberseguridad que podrían costarle caro

Los errores de ciberseguridad pueden costarle caro o varios millones de dólares, así como la pérdida de miles de registros a las empresas. Estos ocurren gracias a que los ciberdelincuentes se aprovechan de tres grandes factores que son capaces de vulnerar.

Las nuevos vulnerabilidades de seguridad nos han enseñado lecciones . La mayoría de las violaciones de la seguridad son evitables, pero sólo si aprendemos de los errores del pasado y del daño experimentado por otros. Las brechas de seguridad suelen demostrar fallos, revelar configuraciones erróneas y exponer errores de diseño que muchas otras organizaciones siguen teniendo.

LAS GRANDES ORGANIZACIONES NO SON SIEMPRE LAS MÁS SEGURAS

El hecho de que una empresa haya tenido éxito y se haya convertido en una gran corporación no implica que ofrezca la mejor seguridad a sus clientes. A menudo, las prioridades y obligaciones de una gran organización son contrarias a los deseos e intereses de sus clientes.

Nunca dé por sentado que usted es la principal preocupación de una empresa. Piénselo dos veces antes de poner su información más importante o personal en línea. Tanto si se trata de una red social como de una solución de almacenamiento en la nube o de un sitio de comercio electrónico, te estás poniendo en peligro cuando publicas información privada, sensible o valiosa en línea.

Configura siempre la información de tu cuenta como privada cuando esa opción esté disponible. Proporcione sólo la cantidad mínima de información en la creación de una cuenta en línea, especialmente para los nuevos servicios que podría no seguir utilizando. Considere la posibilidad de tener una dirección de correo electrónico separada para utilizarla en sitios nuevos, de modo que no exponga su dirección de correo electrónico principal antes de comprender mejor un sitio o servicio en línea. Tenga una tarjeta de crédito que se utilice principalmente para las compras en línea. Supervise esta cuenta para detectar cualquier actividad dudosa con frecuencia.

La automatización del pago de las facturas, del depósito de la nómina y de la inversión para la jubilación puede suponer un gran ahorro de tiempo y ayudarle a ahorrar dinero para la jubilación. Sin embargo, debe comprobar estos sistemas con regularidad para asegurarse de que los números son correctos y los procedimientos funcionan tal y como los ha definido.

Si encuentra un error o una equivocación poco después de que se produzca, puede corregirse sin mayores consecuencias. Pero no advertir un problema al cabo de meses o años puede costarle caro. Debes defenderte a ti mismo.https://www.globalknowledge.com/es-ES/resources/articles/10-ways-everyone-should-approach-cybersecurity

EL CÓDIGO DE LOS PROVEEDORES PODRÍA TENER PUERTAS TRASERAS

Una puerta trasera es un medio para obtener acceso a un sistema que evita la puerta principal. La puerta principal es la autenticación normal utilizando credenciales de cuenta válidas. Las puertas traseras son más conocidas por ser plantadas por un hacker una vez que han comprometido un sistema a través de algún otro medio. Sin embargo, nos hemos enterado de que varios productos y servicios ampliamente utilizados tienen puertas traseras que fueron plantadas por los vendedores a propósito o por un miembro sin escrúpulos de su equipo de desarrollo.

Ha habido un número incontable de descubrimientos de puertas traseras presentes en productos de proveedores. A veces esas puertas traseras son mecanismos de desarrollo sobrantes que se pasaron por alto al preparar el producto para su lanzamiento y distribución. Pero también ha habido casos de desarrolladores internos que han añadido su propia puerta trasera no autorizada, acceso remoto o código “god-mode” que puede ser abusado por ellos mismos o por otros.

El problema de que el código del proveedor pueda tener puertas traseras es una cuestión difícil de abordar. Ya que suelen ser problemas desconocidos hasta que se descubren y se hacen públicos. Yo recomendaría que se mantuviera una estrecha vigilancia sobre las discusiones de seguridad y las publicaciones de vulnerabilidades. Y ser conscientes de que los sistemas en los que confías hoy pueden resultar defectuosos e inseguros mañana. No pongas toda tu confianza en un solo proveedor o en una sola protección de seguridad. Disponer de un entorno heterogéneo y de una seguridad diseñada teniendo en cuenta la defensa en profundidad es esencial para estar preparado para lo desconocido.https://www.globalknowledge.com/es-ES/resources/articles/10-ways-everyone-should-approach-cybersecurity

RESPETE LOS INFORMES Y LAS ALERTAS DE SUS PRODUCTOS DE SEGURIDAD

Muchos compromisos se detectan mucho antes de que se produzcan la mayoría de los daños o las fugas de información. Se permite que los ataques continúen cuando los informes de estas brechas detectadas se pasan por alto o se ignoran.

A menudo, los compromisos iniciales o incluso los eventos iniciales de sondeo del sistema se detectan meses antes de que se produzca la ofensiva principal de un ataque. Si los responsables de nuestras organizaciones respetan los informes y las alertas de los productos y equipos de seguridad, se puede evitar una parte importante de los compromisos que podemos experimentar.

Sí, habrá falsos positivos. Pero la forma adecuada de abordar los falsos positivos es responder e investigar cada alerta. A continuación, afinar y ajustar el sistema de detección para evitar que se desencadene el mismo falso evento.

Cuando la información personal identificable (PII) de millones de clientes, la información financiera, la reputación de la empresa y millones de dólares están en riesgo, es esencial respetar los informes y las alertas de las soluciones de alerta temprana.https://www.globalknowledge.com/es-ES/resources/articles/10-ways-everyone-should-approach-cybersecurity

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *