Buscar en moleculax

Este blog es un ensayo digital donde el pensamiento estructurado se encuentra con la introspección profunda. Explora la arquitectura del conocimiento: desde lo técnico hasta los fundamentos éticos. Aquí, cada algoritmo tiene propósito, cada línea de código refleja intención, y cada reflexión filosófica busca optimizar no solo sistemas, sino también decisiones humanas. Este blog no solo enseña a pensar, enseña a discernir, a construir con sentido. Porque el verdadero desarrollo nace de la conciencia, y eso exige precisión, virtud y coraje.

Tenemos que aprender a contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles ya que el verdadero progreso no se mide por la velocidad con la que avanzamos, sino por la dirección que elegimos. En un mundo cada vez más interconectado, el desarrollo de la humanidad exige más que tecnología y conocimiento: requiere conciencia, empatía y propósito.

Debemos cultivar una inteligencia que no solo resuelva problemas, sino que los prevenga con sabiduría. Una ciencia que no solo descubra, sino que se pregunte por qué y para quién. Una economía que no solo crezca, sino que reparta con justicia. Y una cultura que no solo celebre lo diverso, sino que lo abrace como fuerza vital.

Cada decisión que tomamos, cada palabra que decimos, cada idea que compartimos, puede ser una semilla de transformación. El futuro no está escrito: lo estamos escribiendo juntos, ahora mismo.

Que el desarrollo humano sea integral, sostenible y profundamente humano. Porque solo cuando elevamos a todos, nos elevamos como especie.

Sabiduría Justicia Templanza Coraje
¿Cuál es la mayor vulnerabilidad de la seguridad? ¡Sus empleados!

Esta es una amenaza a la seguridad que no puede combatir con tecnología

Se prevé que aumenten las amenazas de Ingeniería social. ¿Qué es Ingeniería social? Si lo está preguntando, es hora de reforzar su seguridad de TI.

Ha aparecido una nueva e insidiosa amenaza a la seguridad de TI que los firewalls, contraseñas y tokens de seguridad no pueden detener. Esa amenaza es la Ingeniería social: un tipo de fraude en que personas malintencionadas obtienen acceso a información o al sistema de computación usando artimañas para engañar a un individuo. En el universo de seguridad empresarial, son sus empleados y no la tecnología que representan la mayor vulnerabilidad a la Ingeniería social.

Un informe reciente acerca de la amenaza de la Ingeniería social a la seguridad de la información indica que el 48% de las empresas ya han sufrido ataques de Ingeniería social. El mismo informe, presentado por Dimensional Research, muestra que 34% de los entrevistados actualmente no conciencian a sus empleados acerca de esos peligros. Tener un ingeniero social de buena fe de su lado parece ideal, pero no siempre es posible. Lo mejor es pensar como los defraudadores y mantener a sus empleados (generalmente el eslabón débil) bien informados.

¿Qué vino primero, el pirata informático (hacker) o la necesidad de detenerlo? En el caso de la ingeniería social, no es una pregunta como la del huevo y la gallina. Aquí, la relación de causalidad es clara. Y si consigue pensar como un ingeniero social, considérelo una ventaja para la seguridad de su trabajo.

¿Se puede combatir fuego con fuego?

Según el famoso ex-hacker Gregory Evans, los gerentes de TI no son suficientemente hábiles en lo que se refiere a seguridad. Confiar solamente en el equipo de TI para impedir que los hackers accedan a sus datos es lo mismo que contar solo con la infantería, dice Evans. Él piensa que se necesita seguridad equivalente a los comandos "SEAL" de la Marina de los Estados Unidos, que son conocidos por su capacidad extraordinaria en operaciones de guerra.

Algunos dicen que es como contratar un incendiario para apagar incendios. Pero en la seguridad de las empresas, ¿es peligroso confiar en aquellos que saben cómo engañar? Puede ser.

Los profesionales de TI convencionales siguen todas las reglas. Estudian, aprenden y pasan las pruebas. Por otro lado, los hackers y los ingenieros sociales hacen de todo, menos seguir las reglas. Según Evans, puede planificar todo lo que desee en un entorno controlado, pero al final se enfrentará con el caos.

Corre peligro, le guste o no

El pasado mes de agosto en DefCon, la conferencia de hackers más grande del mundo, se demostró que las grandes empresas no solo son vulnerables, como también son presas fáciles. De hecho, los asistentes de la conferencia que participaron de un juego de hacking, encontraron que la tarea era tan fácil como atender el teléfono. En un caso, hacerse pasar por un administrador de TI que necesitaba información fue suficiente para que un empleado la proporcionase.

Sucede que, como siempre hubo personas que se dejan engañar, siempre habrá estrategias de ingeniería social para hacerlo. Algunos “vendieron” la torre Eiffel y el puente de Brooklyn. Otros limpiaron cuentas bancarias con intrincados esquemas de pirámides. Es chocante, pero los defraudadores siempre encuentran personas que caen en sus cuentos. Por eso, cuando un empleado nuevo reciba una llamada de alguien que dice ser de la TI, asegúrese de que conozca el protocolo.

Sus empleados son el mayor peligro

Los empleados sin capacitación suficiente son un gran riesgo, pero si se les informa sobre los peligros, puede mantener todo bajo control. Saber que los ingenieros sociales buscan los eslabones débiles de su empresa lo ayuda a prevenirse. Según Network World, cada empleado es un posible blanco de ataque. 80% de los defraudados no son empleados de alta jerarquía con acceso a datos confidenciales, sino los empleados comunes.

Es extremadamente difícil permanecer en el anonimato en la actualidad. A final de cuentas, hay una increíble cantidad de información disponible en los sitios de medios sociales. Los ingenieros sociales conocen bien el valor de la información. No solo está disponible gratuitamente; con frecuencia es muy útil para completar los ataques.

Los servicios de profesionales de TI que comprenden esos riesgos y pueden proporcionar capacitación a los empleados que representan una gran amenaza a la seguridad de una empresa tienen gran demanda hoy en día. Presentamos aquí las 5 mejores prácticas que todos los profesionales de TI deberían compartir con los empleados:

Proporcione información a los empleados; manténgalos al tanto para que tengan conciencia de su posición
Sugiera el uso de configuración de privacidad más rigurosa en sitios de medios sociales que proporcionan información profesional
Limite el uso del correo electrónico de la empresa para uso personal
Mantenga una política de seguridad para toda la empresa que describa el comportamiento esperado y las mejores prácticas
Mantenga un flujo de información continuo
Sea un héroe de la seguridad

El objetivo es proteger a la empresa y los datos contra los ingenieros sociales; si lo hace, lo considerarán insustituible. Recuerde que los puntos clave son:

Tenga conciencia de que la amenaza está al acecho (los ingenieros sociales siempre están esperando que alguien baje la guardia)
Aprenda a pensar como el enemigo (esto significa que debe mantenerse informado)
Y posiblemente el punto más importante, sepa cómo preparar a sus empleados (ellos son su primera línea de defensa)
Si no puede implementar un nivel de seguridad comparable a los SEAL de la marina estadounidense, tenga una infantería más fuerte y preparada.

¿Cómo planea reducir las amenazas de la ingeniería social a su empresa?

.

15dias (4) agenda 2023 (1) Algo que leer (266) Android (2) Angular (2) Apache (6) API (1) Arte y Cultura (11) Artes Marciales (10) Astro (1) Banner (1) Base de datos (35) Batalla Cultural (5) Big Data (12) Budismo (4) cabala judia (2) Calculo Asistido por computadoras (2) Canaima (6) Caos (1) Ceo (1) ciencias (1) Cine (1) Cobol (12) Cobra Kai (1) Codigo Linux Documental (2) Computación (3) Computación forense (14) Configurando Samba (1) Conocimiento (1) Consola (8) contenedores (9) Criptomonedas (3) Cultura (1) Cursos (16) Darkweeb (3) Data Mining (1) Debian (18) Deep Learning (2) DeepWeb (7) demografia (9) Deporte y Recreación (9) Deportes (10) desclasificados (7) Desktop (1) developers (1) DevOps (1) Docker (11) Document (1) Ecología (6) Editor (3) Editores (4) Educacion y TIC (31) Electronica (2) Empleos (1) Emprendimiento (7) Espiritualidad (2) estoicismo (4) Eventos (2) Excel (1) Express (1) fedora (1) Filosofía (25) Flisol 2008 (3) Flisol 2010 (1) Flisol 2015 (1) framework (2) Funny (1) Geografía (1) Gerencia y Liderazgo (72) Gestor de Volúmenes Lógicos (1) Git (7) GitHub (8) Globalizacion (5) gnu (28) Go (1) gobiernos (2) golang (2) Google por dentro (1) GraphQL (1) gRPC (1) Hackers - Documental (8) Hacking (31) Historia (3) howto (189) html (1) IA (22) IntelliJIDEA (1) Internet (6) Introducción a los patrones (2) J SON (1) java (52) java eclipse (2) javaScript (9) JDK (1) jiujitsu (4) Json (1) Junit (1) kali (39) kernel (2) Kotlin (1) Laravel (2) Latin (1) LIbreOffice (1) Libros (4) Linux (48) Linux VirtualBox (1) Literatura (1) Machine Learning (2) Manuales (42) mariaDB (1) Markdown (4) Marketing (1) Matando ladilla (9) Matematricas (1) Math (1) maven (1) metodos https (1) Modelos (1) MongoDB (17) Multimedia (1) Musica (1) mvc (2) Mysql (20) MySQL Workbench (1) Nagios (2) Naturismo (1) node (5) Node.js (6) NodeJS (9) NoSQL (1) Oracle (9) Oracle sql (9) Php (3) PL/SQL (1) Plsql (1) PNL (1) Poblacion (2) Podman (1) Poesia (1) Politica (5) Política (1) Postgresql (9) PowerShell (1) programacion (86) Psicologia (11) Python (7) React (1) Recomiendo (1) Redes (31) Redis (2) Religion (2) REST (2) Rock (1) Rock/Metal Mp3 (2) RUP (1) Salud (5) sc:snap:android-studio (1) sc:snap:datagrip (1) sc:snap:gitkraken linux (1) Seguridad (18) Seguridad con Gnu Privacy (2) Seo (1) simulaEntrevistas (10) simularExamen (10) Sistemas Operativos (69) SOAP (1) Sociedad (5) Software Libre (169) Soporte Tecnico (12) Sphinx (1) spring (1) spring boot (10) SQL (3) SQL en postgreSQL (39) Taekwondo (11) Tecnologia (5) Tecnología (27) Templarios (5) Tendencias (1) Tensorflow (4) Thymeleaf (1) Tomcat (2) Tor (9) Trialectica (3) TYPEACRIPT (1) Ubuntu (5) unix (2) Vida activa (1) Videos (11) Videos Educativos (10) Vim (1) Viral (3) Visual Studio (1) wallpaper (2) web (1) Wifi (2) Windows (3) WWW (2) Xrandr (1) Zero Trust (2)

Sabiduria Justicia Templanza Coraje.

Hay que contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles.


Powered by