Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Los mitos más comunes en ciberseguridad
Incluso con la creciente conciencia sobre la ciberseguridad, prevalecen muchos mitos al respecto. Estos conceptos erróneos pueden ser una barrera para la seguridad efectiva. El primer paso para garantizar la seguridad de su negocio es separar la información falsa, los mitos y los rumores de la verdad.
Mitos de ciberseguridad frente a verdades
Mito n. ° 1: demasiada seguridad disminuye la productividad
Existe la idea común de que una mayor seguridad dificulta incluso el acceso de los empleados a lo que necesitan, no solo a los piratas informáticos. Se cree que las políticas de seguridad estrictas, como la supervisión periódica y el control de acceso, dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias de gran alcance para su negocio. Un ataque exitoso como un ataque DDoS o ransomware puede paralizar su negocio. Es posible que los empleados no puedan acceder a archivos, redes e información importantes después de un ataque. La recuperación lleva días y, a veces, incluso semanas.
Verdad: la ciberseguridad mejorada puede impulsar la productividad.
Un enfoque moderno de ciberseguridad utiliza herramientas de seguridad que tienen una función de seguridad incorporada que se integra perfectamente en su sistema. También aprovecha la inteligencia y el análisis de tecnología avanzada para la detección y mitigación de amenazas en tiempo real. Esto permite a los desarrolladores concentrarse en mejorar su productividad, ya que ya no necesitan preocuparse por los problemas de seguridad.
Mito n. ° 2: los ciberataques solo son causados por amenazas externas
Las amenazas internas van en aumento y se están convirtiendo rápidamente en un motivo de preocupación para las empresas. Las amenazas internas pueden incluir empleados, proveedores, contratistas, socios comerciales o un intruso externo que intenta hacerse pasar por un empleado. Una encuesta reciente reveló que las amenazas internas son responsables del 60% de las filtraciones de datos.
Además, nunca se puede estar completamente consciente de dónde se pueden originar estos ataques, y las soluciones de seguridad tradicionales son en gran medida ineficaces cuando se trata de estas amenazas. Esto los hace mucho más difíciles de detectar y contener que las amenazas externas.
Verdad: Por lo tanto, los ciberataques pueden comenzar por alguien que ya conoces: un empleado
Utilice una combinación de análisis de comportamiento y administración de privilegios y accesos para minimizar las amenazas internas. Además, lleve a cabo sesiones de capacitación sobre concientización sobre seguridad para educar a los empleados sobre los peligros de las amenazas internas y cómo detectarlas.
Mito n. ° 3: los ciberdelincuentes solo atacan a las grandes empresas
Las pequeñas y medianas empresas a menudo pueden tener la falsa impresión de que sus datos no son valiosos para los piratas informáticos. Sin embargo, las pequeñas y medianas empresas son uno de los principales objetivos de los piratas informáticos.
Un estudio reciente reveló que los piratas informáticos apuntaban a las pequeñas empresas casi la mitad del tiempo. Pero solo el 14% de estas empresas estaban preparadas para defenderse en tal situación.
Verdad: ningún negocio, no importa cuán grande o pequeño sea, siempre es inmune a los intentos de hacking y ataques maliciosos.
Los ciberdelincuentes no discriminan cuando se trata de sus víctimas. Por lo tanto, no permita que el tamaño de su empresa determine el valor de sus datos o la seguridad de sus activos.
Mito n. ° 4: el software antivirus o antimalware es suficiente para proteger mi negocio
El software antivirus es una parte esencial de su plan de ciberseguridad. Sin embargo, solo protege un punto de entrada a su sistema. Los piratas informáticos tienen muchas formas de eludir el software antivirus e infiltrarse en las redes con ataques como ataques de phishing dirigidos y ransomware.
Por lo tanto, incluso con el software anti-malware instalado, los piratas informáticos tendrán mucho espacio para lanzar un ataque.
Verdad: el software antivirus solo puede protegerlo de un conjunto único de ciberamenazas reconocidas, no de otras ciberamenazas emergentes.
Como empresa, debe hacer mucho más para proteger sus datos de los piratas informáticos. Implemente una solución de seguridad integral, como un firewall de aplicaciones web, que monitorea las amenazas de manera continua y brinda protección de extremo a extremo las 24 horas, los 7 días de la semana contra los riesgos cibernéticos.
Mito n. ° 5: la ciberseguridad es demasiado cara
A pesar de que los ciberataques maliciosos continúan ocupando titulares y cuestan millones a las empresas, las empresas aún se preguntan si las inversiones en ciberseguridad valen la pena. La seguridad de los datos se pasa por alto con frecuencia y es solo una ocurrencia tardía para muchas empresas. El coste promedio de una violación de datos en 2021 es de 4,24 millones de dólares, el más alto de los últimos 17 años. Y esta cifra no incluye el daño que viene con las devastadoras pérdidas de reputación y las pérdidas de clientes por una infracción.
Verdad: el costo de una buena solución de ciberseguridad no es nada comparado con el costo de un ataque exitoso.
Invierta en una solución de seguridad moderna como Indusface AppTrana , por ejemplo, que pueda protegerlo de las últimas amenazas. Además, existen muchas medidas de precaución que puede tomar sin ningún costo adicional para su negocio, como contraseñas seguras, autenticación multifactor, administración de acceso y capacitación de empleados.
Mito n. ° 6: no necesita ciberseguridad porque nunca ha sido atacado
Si nunca ha experimentado un ataque cibernético o una violación de datos, lo más probable es que no sepa cuánto daño pueden causar. También puede suponer que su postura de seguridad actual es lo suficientemente fuerte como para mantener alejados a los malos actores, ya que nunca ha sido atacado.
Sin embargo, las amenazas cibernéticas y las herramientas de piratería están evolucionando continuamente para volverse cada vez más sofisticadas e indetectables cada día. Y cualquier dato sensible es un objetivo potencial para una infracción.
Verdad: fácilmente podrías ser el próximo objetivo.
Desarrolle una estrategia de seguridad sólida que lo ayude a identificar las debilidades existentes y mitigar los intentos de ataque antes de que se cause un daño significativo.
Mito n. ° 7: has logrado una ciberseguridad total
La ciberseguridad es un proceso continuo que debe actualizarse con los cambios en el panorama de amenazas. Por lo tanto, nunca deje de trabajar para proteger sus activos de TI. Su organización siempre será susceptible a las amenazas existentes y emergentes.
Verdad: No existe una ciberseguridad total o perfecta frente a los ciberataques.
Revise sus políticas de seguridad periódicamente, realice auditorías de seguridad, monitoree sus activos críticos continuamente e invierta en las próximas actualizaciones en medidas de seguridad.
Conclusión
Los mitos y las ideas negativas en torno a la ciberseguridad representan una amenaza real para las organizaciones que están expuestas a diversas amenazas cibernéticas cada día. La desinformación puede abrir aún más oportunidades para que los piratas informáticos se infiltran en su red. Manténgase informado sobre las mejores prácticas de seguridad más recientes para garantizar la seguridad de su empresa y sus clientes
Fuentes:
https://thehackernews.com/2021/12/top-7-common-cybersecurity-myths-busted.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.