6 prácticas de seguridad de datos en la nube para principiantes

6 prácticas de seguridad de datos en la nube para principiantes

Las ventajas que la nube ofrece a las empresas para satisfacer sus necesidades informáticas si bien son amplias, también requieren de nuevos y mejores enfoques en cuestión de la seguridad de los datos.

Continuar leyendo “6 prácticas de seguridad de datos en la nube para principiantes”

Concientización en seguridad informática y medidas preventivas

Concientización en seguridad informática

El objetivo primordial de la concientización en seguridad informática es generar conciencia al respecto de la responsabilidad que tiene cada uno de los colaboradores de una empresa en torno a la seguridad de la información de la compañía.

Sumado a ello es muy importante ya que ofrece una vista global de las principales amenazas y de los errores más comunes en el tratamiento de la información por parte de las diferentes áreas de las empresas.

La información es fundamental para el funcionamiento, crecimiento y gestión de las empresas. Por ello su seguridad depende de la confidencialidad, integridad y disponibilidad.

Continuar leyendo “Concientización en seguridad informática y medidas preventivas”

5 pasos para evitar ataques dirigidos y ransomware

El correo electrónico es uno de los medios preferidos de los cibercriminales para afectar equipos con ransomware y ataques dirigidos. En un principio los correos electrónicos estaba dirigidos únicamente a usuarios domésticos, pero pasó poco tiempo para que evolucionar su objetivo a pequeñas y medianas empresas, e incluso grandes corporativos.

Al usarse el correo electrónico como medio de propagación, los cibercriminales se aseguran de usar formatos amigables y conocidos por el usuario para garantiza que el archivo que vaya adjunto en el correo será descargado o ejecutado.

Continuar leyendo “5 pasos para evitar ataques dirigidos y ransomware”

Puntos finales: sus vulnerabilidades y amenazas

puntos finales

Los puntos finales de una red, son aquellos que permiten establecer una comunicación externa con la web hacia otros puntos. Es decir, permiten enviar y recibir información hacia el exterior de la red en la que se trabaja. Además, posibilitan que otros se comuniquen con una determinada red. No son otra cosa que: computadoras de escritorio, laptops, dispositivos móviles, incluso cajeros automáticos.

Los puntos finales, también conocidos como: endpoints, son un componente nodal y fundamental en los sistemas de seguridad. Son los primeros en detectar y enfrentar ciber-amenazas. Por otro lado, informan si un código malicioso intenta subir información a la nube. De igual manera permiten notificar la procedencia de un ataque. Todo lo anterior lo pueden hacer mientras reportan algún robo o fuga de datos. Continuar leyendo “Puntos finales: sus vulnerabilidades y amenazas”

Endpoints, ¿por qué protegerlos en tu empresa?

endpoints

Proteger los endpoints de una empresa, es vital por muchas razones. No sólo suponen la primera barrera de defensa ante un incidente informático o un ataque. Es parte de un complejo más grande de procesos y acciones para mantener la seguridad informática de una organización. Son el principio y el fin de un ciberriesgo.

Son encargados de dar acceso seguro a los activos (datos) de una empresa, se encargan también de contenerlos y replicarlos. Esto ya da un amplio panorama de la importancia de  su protección. Además establecen comunicación con todos los puntos finales en otras partes. Continuar leyendo “Endpoints, ¿por qué protegerlos en tu empresa?”

Dispositivos móviles y empresas ¿protegerlos?

dispositivos móviles

Los dispositivos móviles, cambiaron la manera de hacer las cosas. Esto se debe a la facilidad con la que se puede entablar comunicación. Además, brindan una rápida accesibilidad a la información, o datos que se necesitan. Esto último, permite a los empleados realizar actividades laborales fuera de su lugar de trabajo. Aunque no son infinitas las posibilidades que ofrecen los móviles, son bastantes para las empresas.

Continuar leyendo “Dispositivos móviles y empresas ¿protegerlos?”

WiFi público: oportunidad para cibercriminales

WiFi-públicoEl uso del WiFi público está cada vez más generalizado dada la exigencia de los usuarios de lugares comunes porque estos lo tengan. Y no tendría que existir ningún problema si no fuera porque los cibercriminales vieron en estas redes abiertas la posibilidad de robar datos y credenciales de acceso colocando falsos accesos a WiFi público.

Ya que es difícil diferenciar unos de los otros, el mejor consejo para evitar caer en una red WiFi apócrifa es no conectarse a las redes públicas. Por supuesto que hay casos en que simplemente es necesario por lo es necesario conocer estos consejos para protegerte de las amenazas.

Continuar leyendo “WiFi público: oportunidad para cibercriminales”

Seguridad informática de las pymes: los peores errores

seguridad informática de las pymes

A pesar del creciente interés y reconocimiento hacia la importancia de cuidar la seguridad informática de una empresa, aun persisten muchos errores y creencias que se pueden resumir en  errores típicos en la seguridad informática de las Pymes.

A continuación son enlistados, ¿en cuál de ellos cae tu empresa?

Continuar leyendo “Seguridad informática de las pymes: los peores errores”

Cinco consejos para protegerte del Phishing

phishing

El phishing es la forma que los cibercriminales han encontrado a través de Internet para apropiarse de tus datos personales o información delicada y terminar usándola para su beneficio personal.

Usualmente este tipo de ataques se da mediante el correo electrónico y servicios de mensajería instantánea. El más común es aquel en que se hacen pasar por tu banco para solicitar los datos de tu cuenta bancaria.

Continuar leyendo “Cinco consejos para protegerte del Phishing”