Términos de seguridad cibernética que los propietarios de negocios deben saber


Términos de seguridad cibernética que los propietarios de negocios deben saber

para tomar un rol activo en las medidas de seguridad de su negocio, y la ciberseguridad no es diferente. Hay varios términos básicos más allá de "virus" y "hackers" que los propietarios de negocios deben saber para hacerlos pensar sobre las vulnerabilidades que su empresa puede enfrentar en el mundo en línea para que puedan tomar medidas junto con su personal de TI para evitar que los ciberataques causen estragos.

Traiga su propio dispositivo (BYOD) : esta es una política que muchas empresas se han suscrito para ahorrar costos masivos en el suministro de teléfonos inteligentes y computadoras a sus empleados, ya que la propiedad de dichos dispositivos se ha vuelto tan frecuente. Sin embargo, este tipo de política conlleva cierto riesgo, ya que los empleados pueden tratar con la información confidencial de la empresa y pueden no tener las precauciones de seguridad adecuadas en sus dispositivos. [Leer artículo relacionado: ¿Qué es BYOD? Dispositivo)? ]

Denegación de servicio distribuida (DDoS) - Este tipo de ataque cibernético ocurre cuando una computadora o una red está plagada de un gran número de solicitudes de acceso. El sistema está inundado por solicitudes que los atacantes pueden generar utilizando servidores y computadoras secuestrados. Los servidores no pueden manejar todas estas solicitudes y fallan como resultado. Los hackers suelen hacer esto explotando los servidores del Sistema de nombres de dominio (DNS), que son esenciales para conectar las computadoras del mundo. Con los ataques DNS, los atacantes pueden redireccionar miles o incluso millones de computadoras a los servidores de sus objetivos.

Detección y respuesta de puntos finales : esta es una estrategia de seguridad que se basa en analizar toda la actividad de la red e investigar cualquier actividad sospechosa. El software de detección y respuesta de punto final es la protección principal contra los ataques que provienen de la conexión entre la red de un servicio y el dispositivo del cliente. Utiliza múltiples soluciones de software y se esfuerza por ser una solución preventiva en lugar de reactiva.

Honeypot - Esta es una estrategia de seguridad preventiva que implica la configuración de un servidor "cebo" que parece legítimo y parece contener datos valiosos , pero es un señuelo La seguridad puede saber instantáneamente cuándo un hacker ataca a un honeypot y usa el incidente como una idea de cómo están atacando y encontrando vulnerabilidades en sus servidores reales.

HTTP vs. HTTPS - El protocolo de transferencia de hipertexto es el lenguaje común de las redes y cómo las computadoras intercambian información a través de Internet a través de navegadores web. Hypertext Transfer Protocol Secure es la iteración más nueva del sistema y mucho más segura. HTTPS encripta estos intercambios para evitar que sean interceptados y explotados por fuerzas externas. HTTPS se está convirtiendo en el estándar para sitios web, pero muchos aún se ejecutan en HTTP.

Sistema de detección de intrusos : es el sistema implementado para monitorear actividades sospechosas dentro de una red y alertar a los expertos en seguridad cuando se detecta un compromiso. La información de seguridad y gestión de eventos (SIEM) es una forma de esto que incorpora una gran cantidad de registro y análisis de actividad de red.

Keylogger - Es un programa instalado mediante exploits o malware que registra las pulsaciones de teclas de un usuario y las informa para el atacante Esto puede revelar nombres de usuario, contraseñas y otra información sensible.

Raspador de pantalla - Este es un tipo similar de programa para un registrador de pulsaciones. Registra la entrada que entra en un dispositivo de visualización, básicamente grabando lo que está en la pantalla y enviándolo al atacante.

Malware : este es el término general para cualquier código o programa malicioso destinado a dañar computadoras, robar información o servir a otros fines criminales. El malware incluye virus, troyanos, gusanos, rootkits, spyware y ransomware.

Administración de dispositivos móviles (MDM) : estos sistemas permiten a las empresas monitorear y actuar cuando el dispositivo de un empleado puede verse comprometido. Los sistemas pueden incluir software de prevención de robo, protección de la nube, correo electrónico y cifrado de mensajes, y la capacidad de borrar el dispositivo de datos confidenciales.

Autenticación de múltiples factores : este protocolo de seguridad requiere que los usuarios proporcionen dos o más formas de autenticación de identidad para acceder a una red. Esto puede incluir varias contraseñas, claves físicas o factores biométricos, como un lector de huellas digitales.

Nota del editor: ¿Busca una solución de inicio de sesión único (SSO) para su empresa? Si busca información que lo ayude a elegir la adecuada para usted, utilice el siguiente cuestionario para que los vendedores lo contacten con información adicional:

Phishing : este es un intento de obtener fraudulentamente información confidencial de las víctimas usando el correo electrónico u otras formas de mensajes. Spear phishing es una sofisticada forma de fraude dirigida a personas específicas y está precedida por investigación y reconocimiento para convencer a la víctima de que es una fuente legítima. La mejor forma de evitar intentos de phishing exitosos es exigir una verificación externa al intercambiar información confidencial, como contraseñas y claves.

Ransomware : esta forma de malware cifra los datos de una red y los mantiene como rehenes hasta que los usuarios paguen un rescate , por lo general en la forma de criptomoneda imposible de rastrear. Ransomware amenazará con divulgar información confidencial al público o continuará bloqueando a los usuarios, haciendo que una empresa no pueda realizar su servicio.

Sandboxing : esta es una técnica preventiva para que las empresas prueben el código legítimo. Pone en cuarentena el código sospechoso, como un posible malware, y lo ejecuta en un entorno aislado donde no puede hacer ningún daño.

Spoofing - Este es el acto de aparecer fraudulentamente como una fuente diferente. Los piratas informáticos falsificarán direcciones de correo electrónico para que aparezcan como si provinieran de ciertas compañías. Podrían usar esto para engañar al destinatario para que abandone información confidencial o descargue malware. Una forma más avanzada es la suplantación de IP, lo que hace que un sitio web parezca legítimo. A continuación, la víctima es redirigida sin saberlo a una dirección falsa donde los atacantes pueden descargar malware.

Red privada virtual (VPN) : permite a los usuarios acceder de forma segura a aplicaciones y datos seguros de una red a través de una conexión a Internet no segura. Estos son comunes entre las empresas que mantienen ciertas aplicaciones y datos en una red segura pero tienen trabajadores remotos. Esto ayuda a garantizar que los atacantes no puedan interceptar datos confidenciales a través de la conexión.


Amazon Kindle Fire HDX 8.9: Pros y contras para usuarios de negocios

Amazon Kindle Fire HDX 8.9: Pros y contras para usuarios de negocios

La tableta Kindle Fire HDX de 8,9 pulgadas de Amazon ofrece un gran beneficio para los usuarios de negocios, si pueden vivir con algunos inconvenientes importantes. El dispositivo incluye la mayor parte de lo que el usuario promedio podría desear en una tableta insignia, que incluye una atractiva y de alta calidad, una gran pantalla superrápida y un procesador zippy, además de la mejor duración de la batería de su clase.

(Negocio)

Atrévete a ser exitoso: cambiar tu forma de pensar puede cambiar tu vida

Atrévete a ser exitoso: cambiar tu forma de pensar puede cambiar tu vida

En los negocios, todos esperan que su próximo concepto brillante sea el que los coloca en el mapa, y tal vez incluso redefine su industria. Desafortunadamente, la mayoría de las personas no saben qué hacer para hacer avanzar sus sueños. Es lo que realmente haces con esos sueños que separa el éxito del fracaso, junto con tu enfoque mental del desafío.

(Negocio)