ERRORES QUE COMETEMOS SEGÚN EXPERTOS EN CIBERSEGURIDAD Y TI.

 



ERRORES QUE COMETEMOS SEGÚN EXPERTOS EN CIBERSEGURIDAD Y TI.

Los ciberataques no discriminan y pueden viajar por cualquier red. Un grupo de expertos en TI y ciberseguridad, de diferentes partes del mundo, nos demuestran las malas prácticas que recurrentemente cometemos y que nos dejan vulnerables a grandes pérdidas.

 

1. Dejar tu computadora desbloqueada mientras no estás presente.

Un mal hábito que tienen muchos empleados y que podría comprometer la ciberseguridad, es alejarse de sus escritorios sin bloquear sus computadoras, confiando en el bloqueo automático de pantalla establecido por TI. Esto puede permitir que otras personas oportunistas mal intencionadas como compañeros de trabajo o personas externas en la oficina, puedan acceder a tu computadora, navegar en ella y causar daños. - Ross McNaughton, Banco del Golfo.

 2. Descuidar el mantenimiento del equipo y los pasos de seguridad

Probablemente, los mayores errores que veo son descuidar el mantenimiento adecuado del equipo y saltarse pasos para garantizar un buen estado de seguridad. Estas pequeñas acciones pueden generar errores costosos que afectan la protección de la propiedad intelectual y comprometer la integridad comercial. Incorporar estas medidas de seguridad como rutina puede garantizar que las organizaciones estén seguras y puedan resistir las amenazas cibernéticas en curso. -David Jemmett, Cerberus Sentinel.

 3. No examinar cuidadosamente los correos electrónicos internos

La seguridad de su empresa puede verse comprometida cuando sus empleados creen ser capaces de identificar posibles ciberamenazas. Atrás quedaron los días de intentos de phishing ridículamente malos. Los ciberdelincuentes astutos están ideando estafas de ingeniería social cada vez más realistas para engañar a los empleados desprevenidos. Los empleados deben estar capacitados para analizar cualquier correo electrónico interno que solicite cambios de contraseña o información confidencial. - Judit Sharon, Corporación OnPage.

4. Posponer actualizaciones del sistema

Posponer las actualizaciones del sistema para los dispositivos de hardware es una mala práctica común, especialmente para las computadoras portátiles y los teléfonos proporcionados por la empresa. Las actualizaciones de software incluyen parches para las vulnerabilidades más recientes y deben instalarse de inmediato para disminuir las posibilidades de una infección. Es vital que los empleados hagan su parte actualizando sus dispositivos y reforzando las defensas de seguridad contra el creciente panorama de amenazas. - Caroline Wong, cobalto

 5. Debes proteger físicamente tus dispositivitos

Hoy en día, muchas personas usan computadoras portátiles de trabajo en casa o en una cafetería. Para protegerlos, deben usar aparatos para protegerlos en caso de cambios en la corriente eléctrica; si cae un rayo cerca o por una subida de voltaje que podría dañar el hardware. Para una buena protección física, guarde su computadora portátil en un estuche acolchado antes de llevarla a cualquier parte. Nunca deje una computadora portátil desatendida o en un automóvil, donde puede estar expuesta a calor o frío extremos, sin mencionar el robo. - Venky Balasubramanian, Plivo.

6. Descarga de software no autorizado

Un mal hábito es descargar software no autorizado o visitar sitios web no seguros. Esto puede generar infecciones de malware que no solo pueden dañar el equipo sino también poner en riesgo la red de la empresa. Los empleados solo deben descargar software de fuentes confiables y nunca deben hacer clic en enlaces o archivos adjuntos de remitentes desconocidos. -Fabio Moioli, Spencer Stuart.

7. Tener contraseñas simples y/o desactivar la autenticación multifactor

Honestamente, el problema más importante es la seguridad de las contraseñas y la necesidad de educación sobre cómo y qué buscar cuando se trata de ataques cibernéticos. Es preferible tener una contraseña compleja, pero totalmente segura. Su autenticación multifactor debe estar activada. Obtenga lecciones para toda la empresa sobre qué buscar cuando se trata de actividades sospechosas. Cuanto más sabemos, mejor somos como equipo: ¡esforzarnos por mejores todos los días! - Kevin Huber, salida de TI.

8. No ser cuidadoso con las estaciones de trabajo, físicas o remotas.

Por lo general, un enfoque indiferente a al entorno de trabajo diaria simple hace que los trabajadores acorten la vida útil de los equipos tecnológicos y comprometan la seguridad. Ejemplos de esto podrían incluir percances simples, desde consumir alimentos o bebidas cerca de equipos tecnológicos hasta no bloquear la estación de trabajo cuando no está en uso. Además, muchos trabajadores remotos usan redes públicas no seguras, lo que los expone a ellos y a la empresa a posibles filtraciones de red. -Osborn Gomes, NIOSolutions Inc.

9. Dejar el equipo enchufado durante la noche

Puede ser difícil de creer, pero es algo que muchos de nosotros hacemos todos los días: dejar nuestros teléfonos enchufados durante la noche. Cuando deja su teléfono enchufado durante la noche (o durante un período prolongado de tiempo), básicamente lo está cargando en modo de "reposo profundo" en lugar de "modo de suspensión". Esto significa que no solo está desperdiciando energía, sino que también está acortando la vida útil de su batería. - Leon Gordon, Socios de Pomerol

10. No apagar completamente las computadoras portátiles

Un problema habitual es la forma en que los usuarios tradicionalmente “apagan” las computadoras portátiles. Como mínimo, ponen el dispositivo a dormir; sin embargo, la mayoría simplemente cierra la tapa sin hacer ni siquiera esta simple acción. Ambas rutas generan problemas, ya que reducen la duración de la batería y evitan cualquier punto final.   Spiros Liolis, Micro Focus.

 11. No verificar la identidad de alguien que solicita información

Un gran porcentaje de los ciberataques en la actualidad se llevan a cabo a través de la ingeniería social. Esto significa hacer que el personal con acceso a los sistemas confidenciales de la empresa divulgue de alguna manera sus credenciales de seguridad. Un mal hábito que hace que esto sea posible es no verificar adecuadamente la identidad de la persona que le pide información y simplemente asumir que es de TI porque así lo dice. -Paulo Carvalho, Avantsoft

 12. Pensar que la vida útil de un dispositivo es limitada

Un mal hábito es considerar automáticamente obsoletos los equipos tecnológicos. Ha habido avances en la industria que prolongan la vida útil del dispositivo, como más RAM, un SSD más rápido o un sistema operativo más nuevo. La mayoría de las veces, las personas valorarán el dispositivo dentro de un período de tiempo limitado y luego lo cancelarán. En estos casos, nos hemos defraudado a nosotros mismos y comprometido la seguridad al no ocuparnos de lo que ya tenemos. -WaiJe Coler, InfoTracer.

 13. Descuidar la seguridad del Wi-Fi y del enrutador

Los trabajadores a menudo descuidan la seguridad de sus wifi y enrutadores. Si bien los equipos de la empresa pueden estar bien administrados y protegidos con herramientas de administración y seguridad de TI, pocas personas aseguran sus equipos de red domésticos. Dejan sus equipos con la configuración estándar de fábrica, contraseñas preconfiguradas y controles mínimos. Esto permite que los adversarios penetren en la red y exploren formas de infiltrarse en los equipos de la empresa. -Spiros Liolis, Micro Focus.


COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: ERRORES QUE COMETEMOS SEGÚN EXPERTOS EN CIBERSEGURIDAD Y TI.
ERRORES QUE COMETEMOS SEGÚN EXPERTOS EN CIBERSEGURIDAD Y TI.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKdncYKG7AeUVy_HZ8F3ALqr6XEESJzS8cquBYVk6CPiA71lyWPcummio9mpJGVD8IC1pbErFlpBx-bgsYOVNdeAJ236kgJ0fYgJqCHAY-8cuOpEqCWQ0iX2v0XaMEoAre3PMgb8UpNEg17vxpPIWiydrEhoqdKIUR-b7uQOeVfAsRwCncCJFCxvqv/w699-h199/BANNER%20LINKEDIN%20ARKAVIA%20COMUNICADO%20PRENSA%20EXPERTOS.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKdncYKG7AeUVy_HZ8F3ALqr6XEESJzS8cquBYVk6CPiA71lyWPcummio9mpJGVD8IC1pbErFlpBx-bgsYOVNdeAJ236kgJ0fYgJqCHAY-8cuOpEqCWQ0iX2v0XaMEoAre3PMgb8UpNEg17vxpPIWiydrEhoqdKIUR-b7uQOeVfAsRwCncCJFCxvqv/s72-w699-c-h199/BANNER%20LINKEDIN%20ARKAVIA%20COMUNICADO%20PRENSA%20EXPERTOS.jpg
Arkavia Networks News
https://www.arkalabs.cl/2022/11/errores-que-cometemos-segun-expertos-en.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2022/11/errores-que-cometemos-segun-expertos-en.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy