Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
Ciberseguridad
y TI

Novedades de la Industria
Imagen <div class='uppCas'>J</div>ohnson Controls suministra
J
ohnson Controls suministra "personal, productos, y servicios esenciales" de misión crítica durante la actual pandemia COVID-19

Novedades de la Industria
Imagen <div class='uppCas'>D</div>rones, los nuevos aliados contra coronavirus
D
rones, los nuevos aliados contra coronavirus

Transporte Seguro
Imagen <div class='uppCas'>E</div>l Cuadrado del Delito
E
l Cuadrado del Delito

Novedades de la Industria
Imagen <div class='uppCas'>D</div>ecálogo del personal de Seguridad Privada como auxiliar del primer respondiente
D
ecálogo del personal de Seguridad Privada como auxiliar del primer respondiente

Novedades de la Industria
Imagen <div class='uppCas'>A</div>cuerdan ASUME y la SSPC cooperación al considerar a la seguridad privada como actividad esencial en emergencia sanitaria
A
cuerdan ASUME y la SSPC cooperación al considerar a la seguridad privada como actividad esencial en emergencia sanitaria
ARTÍCULO DESTACADO
Imagen EN LA MIRA DE UN HACKER: LAS ENTRADAS DE SEGURIDAD

EN LA MIRA DE UN HACKER: LAS ENTRADAS DE SEGURIDAD

Sábado 14 de Marzo del 2020
Greg Schreiber

<::>¿Qué ven los piratas informáticos cuando miran las redes de TI (Tecnologías de la Información) de muchas empresas? Una palabra: oportunidad. Una oportunidad para robar los datos de una empresa, retenerlos, venderlos, explotarlos y causar daños financieros y a la marca de los que algunas empresas nunca se recuperarán. <::>Los hackers son tan buenos en lo que hacen que podrían pasar horas, días o incluso semanas antes de que una empresa se dé cuenta de que sus datos se han visto comprometidos. <::> 

VÍCTIMAS DESCONOCIDAS DE LOS CIBERATAQUES

<::>Según una encuesta reciente de Nationwide Insurance, casi la mitad de los propietarios de negocios han sido víctimas de ataques cibernéticos, y ni siquiera lo saben. Cuando se encuestó, el 13% de los dueños de negocios respondieron que habían experimentado un ataque cibernético. Sin embargo, una vez que se muestra una lista de ataques comunes, el 58% de los propietarios se dan cuenta de que han sido víctimas de un ataque. Esa brecha del 45% muestra que hay una falta de comprensión sobre lo que constituye un ciberataque real. La encuesta también encontró que más del 20% de las víctimas de ataques cibernéticos gastaron al menos 50 mil dólares y tomaron más de seis meses para recuperarse. <::>Los riesgos que enfrentan las empresas han cambiado, y ninguna organización, grande o pequeña, es inmune a los piratas informáticos y las amenazas de ciberseguridad. Los piratas informáticos utilizan varias formas para obtener acceso a una red, y esto a menudo se logra no desde una ubicación remota, sino comprometiendo el sistema de seguridad física real en el sitio.  <::> 

HACKEAR DATOS A TRAVÉS DEL ENTORNO FÍSICO 

<::>Los hackers pueden usar técnicas de ingeniería social para engañar a un guardia de seguridad que les permita pasar por un punto de acceso e ingresar a una instalación. Una vez dentro, pueden encontrar rápidamente la sala de computadoras y robar un ordenador, o meter una computadora portátil en su bolso y salir. Alternativamente, pueden simplemente conectarse a un puerto fácilmente de la red a su conveniencia más adelante. <::>Para un hacker, cualquier dispositivo en Internet de las cosas (IoT) es una superficie de ataque potencial. Pueden buscar uno que sea vulnerable; podría ser cualquier cosa: desde un termostato inteligente hasta un sistema de control de acceso, y piratearlo para obtener acceso a la red de la organización.  <::>Finalmente, un hacker cuyo objetivo final es ingresar físicamente a una instalación puede encontrar un producto de seguridad en red vulnerable y deshabilitarlo. Una vez dentro de la instalación, pueden causar todo tipo de caos, incluidos robos, vandalismo y más. <::>Un hacker con acceso a la red tiene libre reinado para cometer una multitud de delitos, como ha sido ampliamente publicitado por algunas empresas con experiencias desafortunadas. Los piratas informáticos que obtienen acceso a una red robarán propiedad intelectual, instalarán malware para evitar que todo lo que esté conectado a la red funcione correctamente o retendrán el rescate de datos por un precio considerable. <::> 

GESTIÓN DE LA ENTRADA CON SOLUCIONES DE SEGURIDAD DE ENTRADA

<::>Las entradas de seguridad pueden ayudar a fortalecer sus barreras físicas y cibernéticas para evitar que los piratas informáticos tengan acceso a la red de la organización. Desde una perspectiva de entrada física, los portales de seguridad pueden eliminar la posibilidad de la ingeniería social mediante el uso de un sistema de control de acceso más biometría interna para verificar la identidad de la persona que ingresa y garantizar que se encuentre autorizada a estar en las instalaciones. Estas entradas de mayor seguridad también eliminan la posibilidad de llevar a cuestas o hacer trampas para ingresar a una instalación.  <::>Al detectar cualquier intento de entrada de una persona no autorizada, las entradas de seguridad pueden recopilar datos para el análisis y la correlación con otra información, proporcionando métricas valiosas a la administración que pueden usarse para ayudar a mitigar el riesgo de varias maneras. <::>En el lado de la seguridad cibernética, es importante elegir un fabricante de buena reputación que utilice las mejores prácticas para reducir la vulnerabilidad del producto a la violación. Finalmente, el instalador debe asegurarse de que la entrada esté configurada correctamente y que se hayan tomado todas las medidas para eliminar posibles puntos débiles que un pirata informático podría ver. <::>Asegurar la red de su empresa es una parte cada vez más critica y necesaria de las operaciones comerciales. Su personal de TI debe trabajar de la mano con el personal de seguridad física para asegurarse de que esté totalmente protegido. Desde el punto de vista de un hacker, las entradas de seguridad pueden ser una poderosa solución preventiva para frustrarlos en sus objetivos.  

Imagen Expo Seguridad
Imagen Gpo_ corporativo de prevencion


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar