By using this site, you agree to the Privacy Policy and Terms of Use.
Aceptar
CorrillosRCorrillosRCorrillosR
  • Nacional
  • Capitales
  • Economía
  • Política
  • Informe
  • Análisis
  • Regional
  • Internacional
  • Descubrir
Lectura: ¡Ojo con el enemigo que viene por Internet! Vigile con quién comparte datos
Compartir
Notificación Mostrar Más
Aa
CorrillosRCorrillosR
Aa
  • Nacional
  • Capitales
  • Economía
  • Política
  • Informe
  • Análisis
  • Regional
  • Internacional
  • Descubrir
  • Nacional
  • Capitales
  • Economía
  • Política
  • Informe
  • Análisis
  • Regional
  • Internacional
  • Descubrir
Tiene una cuenta existente? Signo En
Suscribirse con NOSOTROS
  • Advertise
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
CorrillosR > Blog > Entretenimiento > ¡Ojo con el enemigo que viene por Internet! Vigile con quién comparte datos
Entretenimiento

¡Ojo con el enemigo que viene por Internet! Vigile con quién comparte datos

CORRILLOS
Última actualización: 2020/01/14 at 10:15 AM
CORRILLOS hace 5 años
Compartir
COMPARTIR

El internet se ha convertido en una herramienta indispensable para las personas y las empresas, medio por el cual se pueden descargar datos y guardar información de índole sensible o confidencial.

Sin embargo esa maravilla puede presentar diferentes amenazas que incluyen malware, explotación de vulnerabilidades, redes automatizadas y ataques internos, lo que obliga a seguir recomendaciones de seguridad de la información para evitar o mitigar la fuga de ésta.

Así lo informó Julián Weng, product manager de seguridad de la multilatina colombiana InterNexa.

¿Cómo evitar y proteger la información de ataques informáticos?

Los riesgos informáticos no se pueden atribuir solo a los cierres de año, aunque sí suelen aumentar por la cantidad de información que se consolida, por eso es necesario realizar un análisis de riesgos, impacto al negocio y de vulnerabilidades de la infraestructura y las aplicaciones para validar su estado actual de seguridad.

Se debe desarrollar un plan para reducir la exposición a largo plazo.

“En cuanto al componente humano, aunque muchas personas ven la necesidad de cuidar y vigilar sus datos, la gran mayoría suele dar su información por cosas tan superficiales como promociones, regalos o viajes sin costo”.

“Aun cuando, los usuarios están tomando más conciencia, muchos de ellos siguen compartiendo información sensible en redes sociales como el número celular, lugar donde viven o nombres de compañeros de trabajo, datos con los cuales se puede acceder a otros niveles de información o sistemas informáticos en las empresas”, puntualiza Weng.

Protección del vector de ataque más común: el correo electrónico

Los correos electrónicos son de los puntos más débiles de una empresa debido a que a través de éstos, los cibercriminales pueden introducir de forma fácil amenazas de software malicioso y robo o secuestro de información con tácticas de ingeniería social para estudiar a la víctima y elaborar mensajes de phishing personalizados.

El correo electrónico es uno de los mecanismos de entrega más comunes para las amenazas de ransomware y de día cero.

Se recomienda monitorear la actividad de mensajes sospechosos y las descargas de archivos adjuntos; se debe dar formación continua al personal de su empresa sobre el buen uso de este medio para que sea empleado con fines laborales y alerte a la compañía en caso de ver un correo sospechoso.

Detección temprana de códigos o archivos maliciosos

Es común que los códigos o archivos maliciosos se escondan en archivos PDF, imágenes y ZIP.

Una buena práctica es activar una plataforma antimalware capaz de descubrir, decodificar y descifrar estos códigos ocultos y así evitar ser víctima de robo de información.

Tener visibilidad de las conexiones sospechosas a sus servicios públicos

Los cibercriminales a menudo usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa.

Utilice herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de su organización.

Monitorear las bases de datos y los servidores de archivos con información crítica y sensible

Los  intentos de acceso no autorizados a datos críticos o la modificación de la estructura en las bases de datos pueden ser síntomas de alerta que indican que su red estaría amenazada.

Es importante tener al alcance herramientas que le permitan tener visibilidad y control de las transacciones e intentos de acceso no autorizados.

Actualización de sistemas operativos

La mejor manera de garantizar que los equipos de la empresa tengan buen funcionamiento es haciendo un inventario de todo el hardware disponible y sus licencias correspondientes.

Luego se debe realizar un plan para gerenciar sus equipos de la manera más efectiva, ya sea entrenando a sus empleados para que realicen las actualizaciones periódicamente o automatizando el proceso a través de una herramienta.

Este punto incluye servidores y elementos de red como routers, switches o firewalls.

You Might Also Like

Postulados 101 concejales de Municipios Básicos a ‘Gestión Eficiente 2025’

Postulados 28 alcaldes de Municipios Básicos a ‘Gestión Eficiente 2025’

Postulados 67 concejales de Municipios Intermedios a ‘Gestión Eficiente 2025’

Postulados 15 alcaldes de Municipios Intermedios a ‘Gestión Eficiente 2025’

Postulados 34 concejales de Municipios Grandes a ‘Gestión Eficiente 2025’

ETIQUETADO: Internet, InterNexa
CORRILLOS enero 14, 2020 enero 14, 2020
Compartir Este Artículo
Facebook Twitter Whatsapp Whatsapp Email Print
Artículo Anterior Los esfuerzos de Eljach para la renovación total de los centros de salud CDV y El Llanito
Próximo Artículo Ecopetrol y Agencia del Desarrollo Rural sellan alianza para fortalecer economías locales
Deja un comentario

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Corrillos edición 41

Síguenos

en nuestras redes socilaes
Facebook Like
Twitter Follow
Instagram Follow
Youtube Subscribe
Tiktok Follow

Noticias populares

Judicial

Autoridades incautaron cargamento de cocaína perteneciente al Clan del Golfo

CORRILLOS Por CORRILLOS hace 10 minutos
Alcaldía de Barrancabermeja implementará paneles solares en el colegio Industrial
Se presume de seis violaciones en Barrancabermeja
María Isabel Urrutia en aprietos por presuntas irregularidades contractuales
Trabajo de fundación apoyada por Organización internacional beneficia en Bucaramanga

Las principales noticias de Colombia y el Mundo.

  • Política
  • Economía
  • Nacional
  • Internacional
  • Regional
  • Moda y Estilo
  • Corrillos TV
  • Judicial
  • Capitales
  • Entretenimiento
  • Informe
  • Análisis
  • Tendencias
  • Opinión
  • Tecnología

Siganos en nuestras redes sociales

COPYRIGHT © 2023 CORRILLOS SAS NIT. 901671461-9. Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular.

WhatsApp us

¡Bienvenido de nuevo!

Iniciar sesión en su cuenta

Perdido tu contraseña?