TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Cómo protegerse contra futuras amenazas de seguridad cibernética

Escrito por marketing on 22/10/15 17:42
BlogSmartekhComoprotegersecontrafuturasamenazasdeseguridadcibernetica #TuSegridadInformaticaEsNuestraPasion

Apóyese en su cartera - y su información personal. Altas violaciones de datos de perfiles de compañías como Sony 
(SNE), Anthem 
(ANTM) y Ashley Madison, y la Oficina de Administración de Personal (OPM) pueden ser sólo la punta del iceberg. Los expertos dicen que los ataques cibernéticos seguirá aumentando este año y más allá - ya que las empresas luchan para protegerse de las infracciones y los criminales de datos son cada vez más éxito en la focalización y robar nuestra información sensible. "Los datos son el nuevo petróleo", dice Ed Cabrera, Trend Micro vicepresidente de Estrategia de Seguridad Cibernética. "Es el producto preferido de la economía sumergida web profunda y ha sido durante más de una década sin señales de alivio." Erik Knight, CEO de SimpleWan (una empresa supervisada firewall basado en la nube) dice que el promedio de negocios no es consciente de que están siendo golpeado con más de 10.000 intentos de intrusión al día; que podría poner en riesgo los datos de consumo. Mientras que los estudios muestran que los estadounidenses están preocupados por la seguridad cibernética, estamos haciendo algunos grandes errores cuando se trata de proteger nuestra información personal. La elección de una contraseña débil, al hacer clic en correos electrónicos sospechosos, revelar demasiada información en las redes sociales y el uso de Wi-Fi público para llevar a cabo transacciones seguras - estas son algunas de las acciones que nos pueden hacer vulnerables a los piratas informáticos. Javelin Strategy y 2.015 Identidad Fraude Informe de Investigación encontró que dos de cada tres personas afectadas por las violaciones de datos se convierten en víctimas de robo de identidad. A medida que la Internet de las Cosas (IOT) se vuelve más popular, dicen los expertos IOT podría ser uno de los próximos grandes objetivos de los ciberdelincuentes y sus datos personales. A partir de los monitores de bebés, a los sistemas de seguridad para el hogar y televisores - cualquier cosa que se conecta a la red Wi-Fi es una puerta de entrada potencial para un hacker. Websense aconseja a los consumidores a comprar los dispositivos con seguridad incorporada. Y Yuri Frayman y Einaras Gravrock están asumiendo los ladrones cibernéticos con CUJO - un dispositivo inteligente que dicen guarda tus dispositivos domésticos de hacks. "Se necesita [sólo] 20 minutos antes de que los criminales intentan piratear sus nuevos dispositivos conectados", dice el co-fundador Yuri Frayman. "Más a menudo que no, van a tener éxito." Además, los pagos móviles representan un nuevo e inexplorado oportunidad para los ladrones. Ochenta y siete por ciento de los expertos en ciberseguridad encuestados por ISACA (Information Systems Asociación de Auditoría y Control) dicen que esperan un aumento de las violaciones de datos de pagos móviles en los próximos 12 meses. Autenticación de dos factores es una manera de protegerse al utilizar su dispositivo móvil. No sólo se le pide que introduzca su nombre de usuario y contraseña, pero también otra pieza de información de identificación. Esto podría ser un código PIN o una huella digital, como se encuentra en los nuevos modelos de Apple 
(AAPL) iPhones, iPads y otros dispositivos digitales. Pero no se deje engañar. Incluso con numerosas protecciones en su lugar, siempre existe la posibilidad de que pueda convertirse en una víctima. Los expertos dicen que la cuestión no es si una empresa será golpeado por un ataque cibernético, pero cuando - por lo que los consumidores tienen que obligar a las empresas a la acción con sus dólares. "Propias empresas no valoran sus datos tanto como usted lo hace, por lo que depende de usted para proteger sus propios datos", dice Ken Stasiak, CEO de la firma de consultoría de gestión SecureState. "Así que hasta que los consumidores pueden encontrar una manera de ejercer presión sobre estas empresas para mejorar, las violaciones son un hecho común de la vida que sólo tiene que ser aceptado."  

Topics: Amenazas, ¿Y cómo es que?, Networking, Seguridad, Trend Micro


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | La Evolución de la Ciberseguridad: Hacia una Seguridad Inteligente con Palo Alto Networks
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?