Prácticas que elevan el grado de vulnerabilidad digital entre los altos ejecutivos





Cada día resulta más frecuente conocer casos en que los afectados por incidentes de seguridad son altos ejecutivos de empresas. Se trata de usuarios que son víctimas de graves problemas ocasionados por virus, ransomware (secuestro virtual de datos), accesos no autorizados a correos electrónicos, divulgación de datos de redes sociales, algunos eventos de phishing, etc.

Aunque a primera vista lo que les ocurre no difiere mucho de lo que enfrentan otros usuarios, el impacto de ese tipo de eventos puede generar graves consecuencias para la imagen y activos informáticos de las compañías. Son numerosos los vicios que potencian la ocurrencia de estos incidentes, entre los cuales el factor humano juega un papel fundamental.

A continuación se describe una serie de prácticas que elevan el grado de vulnerabilidad digital entre los altos ejecutivos:      
a) Accesos Privilegiados: Contar con mayor accesibilidad a datos y aplicaciones de la compañía que los usuarios comunes, puede convertir a los altos ejecutivos en vectores de ataque o de divulgación de información con alto poder. Por ello, resultan blancos atractivos para ciberdelincuentes que buscan información de carácter estratégico.

b) Controles Reducidos: Pese a que los miembros de las compañías deben someterse a estrictas reglas de seguridad, es común observar cierta permisividad en la implementación de ellas entre los altos ejecutivos, quienes en la práctica son eximidos de dichos controles. En este contexto, logran acceder con menor seguridad a aplicaciones públicas, con lo que sus dispositivos se convierten en la puerta de entrada de algún tipo de malware.

c) Excesiva confianza en sus dispositivos: Generalmente este tipo de usuario asume que su dispositivo es de total confianza por lo que suele utilizarlo de forma simultánea para aplicaciones empresariales y otras de entretención. Aunque las segundas pueden permitir el acceso a información privada, generalmente olvidan tomar las medidas necesarias para potenciar su  seguridad, como ambientes encapsulados de control de datos y aplicaciones.

d) Acceso a tecnología de punta: Tienen acceso a dispositivos móviles de última generación que utilizan protocolos de redes y aplicaciones para las que no están preparadas los controles de seguridad en las empresas. Los permisos extraordinarios entregados desde las áreas de TI para que puedan integrar sus  teléfonos y tablets a los procesos de las empresas pueden ser la puerta de entrada de código malicioso.

Como vemos, las empresas corren el riesgo de que su información estratégica no esté debidamente resguardada debido a prácticas extendidas entre sus altos ejecutivos. Por ello resulta de vital importancia que las compañías tomen conciencia de los peligros asociados al manejo de información que realizan dichos usuarios y se aseguren de que sean parte de lo estipulado por sus protocolos de seguridad.


Procedimientos claros, no entorpecedores aunque suficientes, vinculados a tecnologías de control y vigilancia, permiten a las empresas aumentar sus niveles de seguridad y de protección de información sensible.

Contacta a un Asesor en Seguridad Informática de Arkavia AQUI
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Prácticas que elevan el grado de vulnerabilidad digital entre los altos ejecutivos
Prácticas que elevan el grado de vulnerabilidad digital entre los altos ejecutivos
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRPC1B2ejCwwqIqcPoY8pfX0kvNLrtDgTFozmbmXU8pgHZ3HKqP7gAloxH4-wiggXg_CIHNndx9JPTc0Zd1npYPuq0CjtUzeUaJai8vn08VTVtRDrf9gH_5a9j01BgCCtLtPwLeY8kiOk/s640/PARA+NOTA+EMAIL+SIN+COSTO.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRPC1B2ejCwwqIqcPoY8pfX0kvNLrtDgTFozmbmXU8pgHZ3HKqP7gAloxH4-wiggXg_CIHNndx9JPTc0Zd1npYPuq0CjtUzeUaJai8vn08VTVtRDrf9gH_5a9j01BgCCtLtPwLeY8kiOk/s72-c/PARA+NOTA+EMAIL+SIN+COSTO.jpg
Arkavia Networks News
https://www.arkalabs.cl/2016/08/practicas-que-elevan-el-grado-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2016/08/practicas-que-elevan-el-grado-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy