Krypton Solid

La última tecnología en raciones de 5 minutos

Descubrimiento de brechas de seguridad

La ciberseguridad y la visibilidad van de la mano. Si desea proteger a sus equipos, debe poder responder lo más rápido posible a las situaciones emergentes. Eso significa estar al tanto de posibles infracciones y amenazas.

La mayoría de las personas no se dan cuenta cuando han sido violadas. En un estudio reciente, los participantes fueron No sé el 74% de las violaciones que expuso su propia información. Los usuarios y las empresas de hoy deben ser más conscientes que eso para responder lo suficientemente rápido para minimizar el daño causado por estos incidentes.

Prevención de brechas de seguridad

Por supuesto, más vale prevenir que curar. Dado que las filtraciones de datos cuestan dinero $3.86 millones en promediolos equipos deben hacer todo lo posible para detener estas filtraciones en primer lugar.

Usar un software antimalware confiable y actualizado es el primer paso. Dado que muchas infracciones se derivan de errores internos, también es importante capacitar a todos en las mejores prácticas de ciberseguridad, incluida la detección de intentos de phishing y el uso de contraseñas seguras. Los administradores de contraseñas pueden ayudar a aplicar políticas de credenciales más seguras, como la rotación de contraseñas.

La autenticación multifactor (MFA) es otro paso crucial, ya que garantiza que los piratas informáticos necesiten algo más que una contraseña descifrada para comprometer las cuentas. También es una buena idea segmentar las redes y limitar los privilegios para que los dispositivos y los usuarios puedan acceder solo a lo que necesitan para su trabajo. De esa manera, una cuenta comprometida no podrá comprometer una red completa.

CONTENIDO RELACIONADO  La actualización de Dirt Rally agrega Pikes Peak, autos nuevos

Cómo detectar brechas de seguridad

Aunque las medidas preventivas son fundamentales, recuerda que ninguna medida es 100% efectiva. La ciberseguridad es compleja y está en constante evolución, por lo que siempre existe la posibilidad de que algo se escape. Los costos de una infracción no abordada también son demasiado altos como para suponer que siempre estará a salvo.

Necesitará un plan de respaldo y respuesta para proteger los datos de su equipo. También deberá aprender sobre las infracciones, ya que responden lo suficientemente rápido para que el plan sea efectivo. Con eso en mente, aquí hay tres formas en que puede detectar violaciones de seguridad.

1. Usa un administrador de contraseñas

Una de las formas más sencillas de detectar infracciones es utilizar un administrador de contraseñas. Gestores de contraseñas para empresas como 1Password incluye funciones de informes para cuentas violadas y credenciales vulnerables. Si ya usa uno de estos programas para administrar los inicios de sesión de los empleados, entonces ya tiene las herramientas para monitorear las infracciones. (Lea también: Cómo elegir un administrador de contraseñas para empresas).

El aspecto específico de este proceso variará según el administrador de contraseñas que utilice. En 1Password, puede encontrar estos informes en la pestaña «Atalaya» en el sitio web o la aplicación. Este servicio resaltará cualquier contraseña que detecte en la dark web o sitios web violados. También le advertirá sobre cuentas con contraseñas débiles o sin MFA.

1Password y otros administradores de contraseñas empresariales también ofrecerán alertas en tiempo real en algunas plataformas. De esa manera, puede cambiar las credenciales de inicio de sesión potencialmente comprometidas tan pronto como estos servicios detecten una vulnerabilidad.

CONTENIDO RELACIONADO  Netflix Original "Pacific Heat" deja Netflix en diciembre de 2020

Probar 1 Contraseña para negocios con una prueba gratuita de 14 días

2. Comprueba que me han engañado

Otra forma de asegurarse de que sus credenciales estén seguras es verificar yo estaba pwned, uno de los recursos que utiliza 1Password. Este sitio web analiza los informes de incumplimiento para compilar listas de direcciones de correo electrónico o números de teléfono potencialmente afectados.

Abra Have I Been Pwned e ingrese su correo electrónico o número de teléfono para buscar infracciones. El sitio le proporcionará una lista de incidentes relacionados con estos detalles, incluido cuándo ocurrieron y qué datos pueden haberse visto comprometidos. A continuación, puede tomar las medidas adecuadas, como cambiar su contraseña, ponerse en contacto con la empresa o congelar sus cuentas.

También puede configurar alertas sobre Have I Been Pwned. Este servicio le enviará un correo electrónico cada vez que detecte su información incluida en una infracción, lo que permite respuestas más rápidas. Si está tratando de proteger a su equipo, debe habilitar las notificaciones para cada una de sus direcciones de correo electrónico.

3. Supervisar la actividad de la cuenta

También puede adoptar un enfoque más manual para detectar infracciones. Vigile de cerca todas las cuentas que desea proteger, incluidas las cuentas bancarias y los perfiles de usuario en su red. Si observa algún comportamiento sospechoso, podría tratarse de una infracción.

Lo que define un comportamiento sospechoso depende de la cuenta en cuestión. Las compras que no has hecho son una señal obvia, pero también busca pistas más sutiles. Si la cuenta de un miembro del equipo comienza a intentar acceder a archivos que normalmente no usa o necesita, podría verse comprometida. (Lea también: Concienciación sobre amenazas internas: Cómo evitar infracciones de seguridad nacional).

CONTENIDO RELACIONADO  $ 22,16 mil millones en capital de riesgo recaudado de capital estadounidense en 2005

Las empresas que contienen una infracción en 30 días o menos ahorran $ 1 millón en promedio en comparación con las respuestas más largas, así que una vez que note algo sospechoso, actúe rápidamente. Puede congelar transacciones llamando a su banco o agencia de crédito y contener cuentas de usuario pirateadas al restringir los privilegios de acceso.

Proteja a sus equipos rastreando las infracciones

Es esencial tomar medidas para prevenir las infracciones de seguridad, pero la ciberseguridad no puede detenerse ahí. Si desea proteger completamente a sus equipos, debe estar atento a las infracciones que se escapan. Cuanto antes pueda encontrarlos, más rápido podrá repararlos y minimizar su daño.

Los administradores de contraseñas y las listas de infracciones hacen que sea relativamente fácil descubrir infracciones de seguridad. Al usar estas herramientas, puede encontrar y detener ataques antes de que comprometan datos confidenciales.

Deja un comentario

También te puede interesar...

El antivirus es el mayor gasto en seguridad

El gasto en software de seguridad en Europa superará los 2.400 millones de euros (1.650 millones de libras esterlinas) este año, y los antivirus seguirán representando la mayor parte del pastel. Los antivirus representarán más

FileMaker tiene 5.0 meses

Poniendo fin a más de un año de suspenso, FileMaker Inc. presentará el lunes FileMaker Pro 5.0, la primera revisión importante de la aplicación insignia de la base de datos desde que se formó la

BT, Intel y Microsoft se acuestan en casa

La nueva alianza tiene como objetivo llevar las PC a todos los hogares del Reino Unido. Los pesos pesados ​​de BT, Intel y Microsoft anunciaron hoy que trabajarán juntos en un esquema para ayudar al

La alianza Intel/Sun necesita HP | Krypton Solid

La noticia del lunes de que Sun fabricará servidores Intel Xeon e Intel promoverá Solaris sorprendió a algunos observadores. El ex CEO de Sun, Scott McNealy, solía decir cosas malas sobre el microprocesador Intel Itanium

Microsoft apunta a la búsqueda de Bing en Asia

Actualizar Con el próximo lanzamiento de su nuevo motor de búsqueda Bing, Microsoft se está apoderando de los idiomas asiáticos y confía en la deslealtad de los usuarios para luchar por la cuota de mercado

talón de Aquiles Google | Krypton Solid

Una conversación informal la semana pasada me alertó sobre una posible violación de la posición de mercado aparentemente inexpugnable de Google. Como descubrió el legendario héroe griego Aquiles, solo una pequeña área de vulnerabilidad (en

Actuate adopta el enfoque de código abierto para BI

Actuate, el fundador del proyecto Eclipse Business Intelligence and Reporting Tools, está intensificando su presencia en el concurrido mercado de software de inteligencia empresarial. La empresa utiliza un modelo de negocio de código abierto para

La ciudad de LA Noire

Por qué amo En Why I Love, los escritores de Krypton Solid eligen un aspecto de los juegos de PC que aman y escriben sobre por qué es brillante. Hoy, Andy sigue el ritmo en

Eventos e inversiones del Cisne Negro

El concepto de los eventos del cisne negro fue popularizado por el escritor de Nassim, Nicholas Taleb, en su libro, Cisne negro: impacto extremadamente improbable (Pingüino, 2008). La esencia de su trabajo es que el