RealNet | Blog
¡Solicita tu auditoría WiFi empresarial!Click aquí
Smartwach pueden ser tambien un blanco de ciberataque. Por: Super User

 

 

Es innegable la gran contribución tecnológica que los smartwatch han tenido. Sin embargo, existe un nivel de vulnerabilidad ya que estos dispositivos no cuentan con un nivel de seguridad adecuado al recopilar la información de los usuarios. El proceso de sincronización de los smartwatch con los celulares se realiza mediante bluetooth, por código PIN de 6 caracteres, estos pasos aún cuando haya muchas combinaciones, puede ser desbloqueado por ciberdelincuentes. Las aplicaciones más vulnerables son los servicios de mensajería como los chats de Facebook, Hangouts de Google, entre otras. Siempre es bueno contar con soluciones de seguridad para dispositivos móviles que minimicen el riesgo de intrusión o ciberataques.

 

 

 

Por Alex Yasir.

 

 

Fuente: Redes Zone

 

275 [ Leer más ]
Riesgos en la información de tu empresa. Por: Super User

 

 

Son pocas las empresas que poseen dentro de su organización, un plan de protección de datos e información en general. Tal vez no es muy notorio, pero el dinamismo que hay dentro de la red corporativa, implica el desarrollo correcto de las operaciones diarias.  No importa que se trate de empresas como PYMES o grandes firmas, la información siempre es un recurso valioso, uno de los activos mas importantes en las empresas. En una encuesta realizada por RealNet, un 30% de los usuarios consideran que compartir la información no es un riesgo que pueda afectar las operaciones en la organización. Sólo el antivirus y ya pueden seguir trabajando. Aunque la tecnología crezca de manera acelerada y las tendencias sean pronto generalizadas, las prácticas tradicionales en cuanto a almacenamiento de datos es inadecuada. De nada servirá el tener lo más vanguardista en cuanto a tecnologías de la información (seguridad y respaldo), si no modificamos prácticas negativas, siempre habrá un riesgo de que los datos sean robados o haya una filtración de estos.

 

En un estudio realizado por The Diffusion Group Research y publicado en Alto Nivel, el 60% de los usuarios de un millar de empresas, respaldan su información ellos mismos, de estas sólo el 40% es recuperado de forma correcta y completa, ya que no se usan los recursos o métodos de almacenamiento adecuados. También presentan los tipo de personas que son mas recurrentes en cuanto a respaldo de la información:

El mil versiones:

Es quien guarda el mismo archivo con un sin numero de nombres, lo que hace que ocupa más memoria en el equipo o sistema.

Organizado:

El usuario que recaba la información de todos para una presentación de equipo por ejemplo. La desventaja es que tiene que tomar la información de una USB, correo otra de Word, pudiendo mejor trabajar en un solo documento y actualizarlo en tiempo real.

 

El precavido:

Excluirá de forma remota los dispositivos que no estén bajo su control, para que personas no autorizadas ingresen a la información de valor.

Actualizar procesos y políticas de seguridad en IT, así como  destinar y complementar nuevas tecnologías de punta es indispensable para evitar que nuestra información se pierda.

 

Por Alex Yasir

 

Fuente: Alto Nivel.

 

241 [ Leer más ]
Incremento de ciberataques en 2015. Por: Super User

 

 

 

El 2014 se caracterizó por ataques a grandes empresas como P.F. Changs, Home Depot, Target; los virus Heartbleed y Regin, capaces de vulnerar y comprometer los sistemas de seguridad, o el ataque que hackers llevaron a cabo contra Sony Pictures, donde primero bloquearon los sistemas de cómputo de los empleados de la trasnacional, (secuestro y negación de servicio).

 

Esta tendencia puede incrementarse para este 2015 y comprometer los sistemas de ventas, estados de cuentas, estados financieros, desarrollos de proyectos, secretos industriales o derechos de autor, entre otros.

Los ciberdelincuentes, buscarán la manera de vulnerar la automatización de viviendas, sistemas WebCam o el internet de las cosas, donde el infiltrarse a los enseres de la vida diaria   serán un blanco importante.

 

En cuanto a las empresas, los objetivos de los hackers serán principalmente ataques a routers  conectados a la red, sistemas que permiten la interfaz ente los usuarios y las personas así como a las cadenas de suministro, asistencia médica, construcciones o cadenas de ensamblaje. Recordemos el ataque del malware Stuxnet, que se infiltró en empresas de manufactura en Irán.

 

Es entonces cuando debemos saber que un firewall o antivirus por si solos, ya no son suficientes. Las empresas entonces necesitan de sistemas más robustos de protección y seguridad de la información; cada vez serán más sofisticados y complejos los ataques que se lancen, entonces la capacidad de respuesta de la seguridad de la información debe ser más rápida que nunca. 

 

 

Por Alex Yasir.

 

Fuente: El Diario de Yucatán.

 

223 [ Leer más ]
Ver todos los artículos en el siguiente enlace Todos los artículos