Cómo fortalecer la seguridad de la red para evitar los ataques de los hackers


En estos días, parece que cada vez que
abra su fuente favorita de preguntas, un titular relacionado con una violación de datos
surge. Empleos de todos los tamaños, ciudades, condados e incluso agencias gubernamentales
han sido titulares en los últimos meses. Con toda esta publicidad y público
conciencia de cómo las violaciones de datos pueden afectar su privacidad y sus finanzas
bienestar, no es sorprendente que haya un gran interés en prevenir
piratería.

El problema es que no pueden evitar que otros intenten colarse
en su objetivo elegido. Con un número casi ilimitado de objetivos para elegir
De, un atacante solo necesita suerte o habilidad para tener éxito una vez.
Además, el riesgo de acción criminal
permanece bajo Pero si bien no puede evitar la piratería, puede ayudar a reducir el tamaño
del ataque para que su organización sea menos propensa a atacar, lo que puede ser
obtenido al obtener la experiencia de red
entrenamiento de seguridad
. Los ataques de los piratas informáticos son en su mayoría hazañas complejas de automatización,
vulnerabilidades conocidas y configuraciones. Alguna vez se preguntó por qué una pequeña empresa con un
pequeña huella geográfica y prácticamente no se vio comprometida la presencia en la web?
Ellos
probablemente no tenga la combinación correcta de temas que los atacantes intentan
explotar. Estos tipos de incidentes pueden ser detenidos por pequeñas o medianas empresas.
empresas, que operan casi sin costo para el atacante.
Aquí están las formas, a través de las cuales uno puede
prevenir a los atacantes:

Sigue orando y refrescándote
Usted mismo constantemente

Finalmente, es el mejor pirata amigable
ambiente. Las organizaciones acortan su red y gestión de presupuesto / personal
sistema y falta de formación. Esta implementación a menudo requiere priorizar y
seleccionando tareas más pronto, más tarde o nada en absoluto. Con el tiempo, significativo y
Se crearán puntos de partida permanentes con pequeñas y medianas empresas.
problemas ambientales que pueden alentar incendios forestales bajo la derecha
circunstancias.

Agregar parches, actualizaciones de sistema / aplicación, migración / plataforma
así como en general subestimado; pero estas actividades, más que ninguna otra
proyecto: reduzca el riesgo de la creación de redes para las organizaciones y significativamente
Reducir el riesgo de oportunidad.

Seguridad de correo electrónico

Una dirección de correo electrónico es un negocio importante
punto de acceso para malware. No hay sorpresas reales. Dada toda la evidencia
que dice que es la fuente de muchos crímenes, este debería ser el próximo lugar donde
Las agencias tienen doble seguridad. Es muy importante que las agencias tomen el
Es hora de estar al tanto de los riesgos para los consumidores y comprender qué gestión de correo electrónico
está impidiendo y para que funcione un modelo de gestión de niveles múltiples.

Realizar capacitación en seguridad en línea

Una de las formas más efectivas de combatir.
el ciber-pirateo y el cibercrimen es crear una cultura de seguridad de red que
incluye formación periódica sobre prevención del robo de identidad. Pedidos con bajo entrenamiento
y las expectativas más bajas de seguridad de los empleados son muy vulnerables a
robo accidental o pérdida de información. Pero equipos calificados que hayan terminado con ético
entrenamiento de piratería
están en guardia y generalmente siguen la seguridad de la compañía
pautas

El Vicepresidente de CompTIA Certificate of Competence cree
que la educación y la capacitación en seguridad son esenciales. Si los empleados entienden
acceso a información valiosa y confidencial en un servidor inseguro, puede
conducir a que alguien lo descargue o recuerde fácilmente una contraseña débil. Tener
ellos, pero sean muy sensibles, son mucho menos propensos a ser atacados.

Seguridad
la capacitación es un proceso continuo, no un evento aislado y requiere todo tipo
de métodos de formación y sensibilización. Aula tradicional y aprendizaje informático
debería agregar métodos menos tradicionales: multimedia, boletines informativos, sugerencias diarias por correo electrónico
y liderazgo.

Reconocimiento de punto final y
Respuesta

La mayor parte de este correo electrónico es para un usuario que
hace clic en los archivos adjuntos y puede ser infectado por alguna forma de malware. Otro
el vector común para la infección de malware es contenido web malicioso; incluso
operaciones de usuario final. Por lo tanto, tiene sentido tener un conjunto completo de
puntos finales y supervisión del servidor en el entorno para detectar y prevenir
virus potencialmente innecesarios, malware y otras aplicaciones.

Asegurando que todos
los puntos finales se mantienen y actualizan para evitar que el malware infecte,
lo que puede llevar tiempo en un entorno inadecuado.

Distribución de salida y
Filtración

El simple hecho de que los hackers o malware
ingresar a su entorno no significa que deba ser posible transferir
nodos u opciones en la vecindad de datos administrados. Las organizaciones a menudo tienen la
capacidad de aumentar su seguridad restringiendo la comunicación de red y
más allá del uso de controles como las reglas de firewall y los requisitos de proxy. Limitar el
impacto de los incidentes y ayuda a evitar que los incidentes en línea entren en conflicto con el público
información.

Fuerte descubrimiento de liderazgo
Infraestructura

La historia nos enseña que
los métodos centrados en la prevención fallan y deben combinarse con la detección
gestión para reducir el tiempo de detección y corrección. Asegúrate de tener un
infraestructura bien configurada como parte de su arquitectura de seguridad y obtener
registros que cubren redes, aplicaciones internas y perímetro. Esto incluye
Configuración de terminales, registros, aplicaciones y dispositivos de red para permitir
detección y respuesta en el medio ambiente.

Validación Múltiple

La mayoría de las violaciones implican el uso de
recomendaciones en las que se hizo clic, se interceptaron o se publicaron de alguna otra manera en
punto. Si es posible, use métodos de autenticación fuertes de forma predeterminada, junto con
muchos factores. Además de detectar e informar intentos fallidos de inicio de sesión,
Esta implementación puede proporcionar pistas a los usuarios a los que se puede apuntar en medio
de un ataque.

Porque muchas fases tienen numerosas
opciones de verificación involucradas para que alguien use sus teléfonos celulares para llamadas
o mensajes de texto, esto requiere que los consumidores aseguren sus teléfonos celulares. Estar seguro
ponerse en contacto con su proveedor de servicios inalámbricos para tomar medidas para evitar que un usuario malintencionado
transfiriendo su número de teléfono a otro dispositivo u operador.

Finalmente en cambio
de SMS o métodos telefónicos, use una aplicación diferente para protegerse aún más de
siendo seleccionado Estos pasos pueden ayudar a reducir el riesgo de una muestra de correo electrónico y
brinde seguridad al verificar las cuentas de redes sociales de su empresa.
Los objetivos atacados son una historia diferente
juntos. Estos ataques son generalmente débiles, lentos y moderados; enfocar el
huella técnica de su negocio, así como de empleados, socios y
cadena de suministro. Aunque los ataques dirigidos usan el mismo ataque exploit y
capacidades, generalmente son menos automáticos para evitar la posible detección de
mientras sea posible. Además, pueden incluir el uso de una utilidad desconocida
para lograr sus objetivos (cero días) o mal uso del contacto de confianza de un tercero
para acceder a su negocio.

En definitiva, no importa de qué tipo
de ataque provoca violaciones de políticas, pero cuando se trata de coordinar
empleados, procesos y tecnologías, es importante pensar en formas en que
maximizará el impacto de mitigar esos riesgos. La seguridad de la red siempre ha
Ha sido una especie de rivalidad entre atacantes y defensores.

Empresas que
implementar oportunamente las decisiones de reducción de riesgos basadas en el riesgo probablemente se contaminen.
Todas las organizaciones, independientemente de su tamaño, tienen las grandes ventajas de
tener recursos limitados; y nunca puedes eliminar por completo el riesgo de
incidentes de seguridad en línea.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *