4 amenazas a la seguridad cibernética a menudo se pasan por alto


Si bien muchas personas se entienden, preocupadas por el phishing por correo electrónico, ransomware y tipos de virus tradicionales, existen algunas amenazas de seguridad cibernética pasada por alto, que requieren la misma atención. Aunque es importante no pasar por alto estas amenazas, si le preocupan las amenazas antes mencionadas, puede estar interesado en un proveedor de representación como SmartPropephy, para ayudarlo a proteger contra todos ellos mediante el uso de representantes residenciales. De hecho, algunas de estas amenazas a la seguridad cibernética pueden hablar de vez en cuando, pero caen en la carretera cuando aparecen noticias de grandes violaciones de seguridad y ataques de ransomware. Entonces, por eso estamos aquí para recordar estas 4 amenazas de seguridad cibernética, generalmente pasadas por alto, porque no prestarle atención puede conducir a situaciones más desastrosas. También somos insistentes para optar por la formación de seguridad cibernética. ¡Tenga cuidado, esté informado y esté seguro!
Las actualizaciones de seguridad no se aplican a las actualizaciones de seguridad son probablemente una de las defensa más pasada contra las amenazas de seguridad cibernética. Muchos usuarios configuran su software o sistema operativo para no actualizarse automáticamente, ya que es incómodo estar en el medio del trabajo o ver una película, y el sistema anuncia que tiene que reiniciar después de la instalación automática de una actualización. No hay nada de malo en las actualizaciones manuales, el problema es que muchas personas simplemente se olvidan de actualizar. Como ejemplo, uno de los ataques de ransomware más grandes en todo el mundo, conocidos como WannaCry, ha logrado infectar a más de 200,000 empresas globales. Irónicamente, Microsoft ha lanzado un parche de actualización crítica dos meses antes del ataque mundial de WannaCry. La razón por la cual el ataque fue tan exitoso fue que tantos sistemas se han mantenido injustificados. Muchas compañías tienen muchas compañías permitiendo una cultura de trabajo (traer su propio dispositivo), lo que permite a los empleados usar sus propias computadoras portátiles y teléfonos inteligentes para tareas de trabajo. Esto puede estimular un ambiente positivo y permitir que los empleados se sientan más cómodos con sus propios dispositivos, pero trae algunos riesgos graves de seguridad cibernética. La informática es muy similar a las enfermedades de transmisión sexual. Lo siento, pero es cierto. Un dispositivo infectado, como una unidad USB, o incluso un teléfono inteligente con una tarjeta SD infectada, está conectado a una computadora, y el virus se propaga a la computadora. Así que ahora ves la semejanza con la forma en que BTS se está extendiendo y probablemente te preguntes qué tipo de protección puede prevenir.
El software antivirus generalmente tiene preconfigurado para escanear automáticamente cualquier dispositivo nuevo conectado a una computadora para amenazas. Para proteger una unidad USB para ser infectada por su computadora, muchos palos USB tienen un interruptor de “modo solo de lectura”, lo que evita que la computadora escriba cualquier dato en el Stick USB mientras está conectado. En cuanto a las computadoras portátiles personales y los teléfonos inteligentes en la cultura de la oficina de BYOD, deben tener una fuerte política de BYOD. Todo tipo de cosas realmente terribles pueden suceder cuando un empleado tiene archivos de trabajo confidenciales en su computadora portátil personal, luego se va a casa y permite a los niños descargar juegos o aplicaciones que potencialmente están infectadas con malware.
Imagine solo el costo de ayudar a los clientes a recuperarse después de su robo de identidad, incluidos los procesos judiciales, porque una hoja de datos que contiene información personal del cliente ha sido robada del dispositivo personal de un empleado. Los empleados que usan redes sociales y aplicaciones de Facebook pueden tener a su empresa para tener una política contra los empleados que usan redes sociales personales durante las horas de trabajo, pero algunas compañías están más relajadas en este tipo de cosas, especialmente Silicon Companies Valley y similares.

Dicho esto, si su empresa permite a los empleados usar redes sociales durante las horas de trabajo, hay algunas cosas para recordar. Facebook en sí está lleno de aplicaciones y juegos de terceros, muchos de los cuales son completamente inofensivos (en cierta medida, recuerda, casi todo sigue sus datos hoy). Sin embargo, hay muchas aplicaciones de Facebook de terceros que tienen propósitos maliciosos. Muchos de estos toman la forma de cuestionarios divertidos, cosas como “¿Qué personaje de Game of Thrones eres?” y pequeños juegos similares a los cuestionarios. Por supuesto, la mayoría de estas aplicaciones cosechan sus datos personales con fines de lucro, vendiendo todos los datos personales al mejor postor. Además, algunas de estas aplicaciones de terceros en realidad pueden contener scripts maliciosos que intentan infectar su dispositivo. El juego de Facebook de un tercero no debería poder infectar su computadora o dispositivo móvil por sí mismo, pero puede contener redirecciones del sitio, ventanas emergentes u otras formas furiosas de dirigir al usuario que descargue algo malicioso. Si un empleado abre accidentalmente uno de estos sitios web maliciosos, ahora tiene una estación de trabajo infectada. Ataques de IoT Muchos dispositivos de oficina tienen conectividad Bluetooth y WiFi en estos días. Desafortunadamente, es fácil olvidar que estos dispositivos “inteligentes” pueden contener algunos defectos de seguridad cibernética verdaderamente inteligentes. Estos pueden incluir cosas como impresoras y escáneres conectados a la red WiFi y más.
Para empezar, muchos de estos autos tienen niveles de cifrado muy bajos y prácticamente difunden el SSID del enrutador y la contraseña WiFi. De hecho, casi cualquier dispositivo inteligente, incluso dispositivos portátiles como relojes inteligentes, transmite datos para conectarse con el dispositivo inicio. Esto no sería tan preocupante si la seguridad no fuera tan laxa con estos dispositivos, pero desafortunadamente lo es. De hecho, los investigadores han demostrado que los dispositivos IoT se están volviendo más fáciles de piratear, no más difíciles, ya que los desarrolladores lanzan estos dispositivos con administrador prefigurado fácil de recordar, para la comodidad del usuario. Para las empresas que usan impresoras IoT, escáneres y otros dispositivos similares, estos dispositivos, estos dispositivos Podría ser una puerta de acceso en el resto de la red de la compañía. Muchas infracciones de datos grandes son el resultado de infiltrarse en los ciberdelincuentes en la red de la compañía a través de impresoras no sesias o automóviles similares. De hecho, se estima que el 60% de las empresas han perdido datos debido a la prisión.
Este contenido ha sido digipRed © 2020-2021 Software Tribular

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

gkOVSBm5B8SgiXmo

Shopify vs WooCommerce – ¿Cuál es la mejor plataforma?(Comparación)

Shopify vs WooCommerce

Leave a Reply

Your email address will not be published. Required fields are marked *