Mis Áreas
Ayuda

Cybersecurity

Ordenar por:
Las amenazas cibernéticas no se toman descanso, pero con unos simples pasos, puedes protegerte y tener unas vacaciones de invierno sin preocupaciones. En esta guía, nos centraremos en tres consejos esenciales: evitar Wi-Fi público, actualizar y hacer copias de seguridad de tus dispositivos y tener cuidado con tu presencia en línea. Entonces, ¡sumerjámonos y hagamos que tu invierno sea ciberseguro!   1. Di no al Wi-Fi público, acepta tu plan de datos móviles: cuando estás fuera de casa, es tentador conectarte a redes Wi-Fi públicas. Sin embargo, estas redes pueden ser riesgosas, ya que los ciberdelincuentes pueden estar al acecho, ansiosos por robar tu información personal. Si necesitas conectar un dispositivo sin datos móviles, confía en tu punto de acceso móvil. Actúa como tu escudo Wi-Fi personal, proporcionando una conexión segura para todas tus actividades en línea. Entonces, ya sea que estés en un café junto a la nieve o explorando una nueva ciudad, usa tus datos móviles y tu punto de acceso para navegar y mantenerte a salvo de los intrusos digitales. 2. Actualiza y haz copias de seguridad: Así como empacas lo esencial para tus vacaciones de invierno, no olvides actualizar y hacer copias de seguridad de tus dispositivos. Las actualizaciones son cruciales porque incluyen parches de seguridad importantes que protegen tus dispositivos contra las amenazas más recientes. Acostúmbrate a actualizar regularmente tus sistemas operativos, aplicaciones y software antivirus. Al hacerlo, fortaleces tus defensas digitales y garantizas una experiencia en línea segura. Además de las actualizaciones, hacer una copia de seguridad de sus datos es como crear una red de seguridad para su vida digital. Ya se trate de fotos de vacaciones, documentos importantes o recuerdos preciados, la copia de seguridad garantiza que no los perderá en caso de robo, daño o accidente del dispositivo. Tómese unos minutos para hacer una copia de seguridad de sus datos en la nube o en un dispositivo de almacenamiento externo y disfrute de su merecido descanso con tranquilidad. 3. Proteje tu presencia en línea: Protege tu paradero y actividades: los ciberdelincuentes pueden intentar explotar tu presencia en línea para atacarte, pero puedes tomar medidas para mantenerte un paso adelante. Aquí te mostramos cómo ser consciente de tus actividades en línea: Piensa antes de compartir: cuando publiques en las redes sociales, considera la información que estás revelando. Evita compartir actualizaciones de ubicación en tiempo real que podrían alertar a posibles malhechores sobre tu paradero. En su lugar, espera hasta que estés de vuelta en casa para compartir tus experiencias de vacaciones. La configuración de privacidad es importante: ajusta la configuración de privacidad de tus redes sociales para controlar quién puede ver tus publicaciones e información personal. Al personalizar tus preferencias de privacidad, te aseguras de que solo las personas de confianza tengan acceso a tu presencia en línea. Ten cuidado con las actividades sospechosas: está atento a los intentos de phishing y las estafas en línea. Ten cuidado al hacer clic en enlaces o abrir correos electrónicos de remitentes desconocidos, ya que pueden contener contenido malicioso. Confía en tus instintos y verifica la fuente antes de realizar cualquier acción. Al embarcarse en sus aventuras de invierno, recuerda priorizar tu seguridad en línea, ya que es fácil bajar la guardia durante las vacaciones. Mientras estás observando la montaña, mirando correos electrónicos bajo la nieve, puede ser difícil detectar un correo electrónico de phishing en una pequeña pantalla de teléfono, donde se muestra menos información sobre el remitente y hay menos funciones disponibles. Así que observa las montañas y la nieve, explora nuevos destinos y disfruta de un invierno fantástico mientras te mantienes seguro en el ámbito digital. ¡Mantente ciberseguro y disfruta cada momento de tus merecidas vacaciones!
Ver artículo completo
18-07-2023 01:38
  • 0 Respuestas
  • 0 Me gusta
  • 170 Visitas
El principal cambio que observamos en el panorama de amenazas relacionado con esta guerra estuvo relacionado con el aumento de los ataques DDOS basados ​​en políticas de motivación. Al comienzo de la guerra, los actores de piratería del ciberdelito se vieron afectados, pero pronto lograron adaptar sus operaciones y restablecieron sus actividades y continuaron apuntando a las instituciones financieras (incluida Visma) en el intento de ganar dinero y generar daño a la reputación. Este año estuvo dominado por actores maliciosos que intentaron robar credenciales usando una combinación de ingeniería social, commodities de infostealers y recopilación de información de fuentes de datos internas posteriores al compromiso. El phishing y la publicidad maliciosa son dos grandes superficies de ataques que también nos golpean. Pero esto nos llevó a un entendimiento común de que las personas no son el eslabón más débil de la cadena, sino más, son el vector de ataque primario.       En el Informe anual de 2020 declaramos: “Esperamos que los ciberdelincuentes se enfoquen más en las personas físicas cuando quieren violar una empresa y no directamente en centros de datos y computadoras como hasta 2020” y esto es exactamente lo que está sucediendo ahora mismo. Lo que realmente entendimos este año es el hecho de que las personas no son el eslabón más débil, sino el más objetivo. La motivación principal sigue siendo las ganancias financieras, algunos de los ataques se deben solo a la guerra entre Rusia y Ucrania. Este año terminamos con más de 35 000 alertas (51 000 en Opsgenie, pero no contamos las incluidas en la lista blanca/automatizadas y las resueltos por terceros) y 211 Incidencias lo que supone una media de 17 Incidencias al mes. Si bien el número de eventos aumentó, también logramos automatizar algunos de ellos y cerrarlos automáticamente.     Seguimos siendo los equipos más ocupados de Visma según OpsGenie:     El número de incidentes es un poco más alto en comparación con el año pasado, pero eso se debe a la guerra entre Rusia y Ucrania. Como el siguiente cuadro muestra, hasta mayo el número de incidentes aumentó mucho, pero después de la desaceleración de las operaciones cibernéticas rusas vemos una disminución de esos incidentes y estamos por debajo del número de incidentes de 2021.     En cuanto a los Incidentes por Organización, como siempre, el Security Hub es el que tiene más incidentes, porque todos los incidentes que no se pueden asignar a otro lugar terminarán allí. A continuación, claramente, las incidencias están correlacionadas con el tamaño de la Organización.   Para el Equipo del Centro de Monitoreo de Seguridad Cibernética, el año pasado fue bastante bueno, ya que contratamos a 6 nuevos colegas calificados que ayudarán mucho al equipo a largo plazo, preparándose para la implementación 24/7. A finales de año, nos afianzamos en Argentina con la contratación de 3 nuevos Analistas de Ciberseguridad.     Hemos tenido aprox. 52.834 alertas a lo largo del año, en días laborables y en horario comercial, ya que el equipo aún no está operativo durante los fines de semana Eso significa un promedio de 203 alertas/día, divididas en 3 personas. De estas 52.834 alertas, 24.232 se activaron durante el horario comercial, lo que equivale a aprox. 46% del total de alertas. Esto muestra que existe la necesidad de monitorear el resto del 34% de las alertas que ocurren fuera del horario de oficina y durante los fines de semana.     Además, podemos ver que la carga durante una semana aumenta abruptamente los lunes, lo cual es de esperar, siendo el pico los martes, cuando el número de alertas aumenta incluso después del horario comercial. La cantidad promedio de alertas por día de la semana por Analista, durante el horario comercial: Lunes: 46 martes: 53 miércoles: 46 jueves: 48 viernes: 42   Siguiendo las tendencias actuales, nuestro equipo ha llevado a cabo una serie de acciones de Threat Hunt y Threat Intelligence y Purple Teaming. Ejercicios, que dieron como resultado la creación de 74 nuevas reglas de detección personalizadas en S1 (que se tradujeron en capacidades de detección adicionales para Visma Global SOC). El objetivo principal de estas reglas era disminuir DwellTime (el tiempo que un atacante permanece en nuestra red antes de que es desalojado) y para ello, hemos cambiado la detección a la izquierda (hacia las fases iniciales de intrusión. Una de las reglas más exitosas fue disparada sobre los infostearlers, lo que nos da la capacidad de ser proactivos y contener los incidentes relacionados con las credenciales robadas de nuestro ambiente, antes de que lleguen al mercado de la Dark web. Durante el último año, el equipo Visma Global SOC generó 341 alertas en el contexto de los ejercicios Purple Teaming. A través de estos ejercicios, el equipo de GSOC cubrió muchas áreas, como pruebas de penetración, emulación adversaria y mejoras generales de nuestras capacidades de detección. La mayoría de estos ejercicios del Equipo Púrpura condujeron a la creación de diferentes reglas de detección en SentinelOne, Darktrace o en nuestro SIEM. El equipo de Visma Global SOC analiza continuamente las Tácticas, Técnicas y Procedimientos (TTP) de diferentes Amenazas, Actores, lo que nos da inspiración para nuevas reglas de detección. Dado que la última tendencia en lo que respecta al malware fueron los infostearlers, el equipo analizó muestras para comprender el comportamiento de dicho software malicioso, con el objetivo final de creación de reglas de detección para detectar y detener la actividad maliciosa lo antes posible, manteniendo a Visma y sus empleados seguros. Tras las últimas noticias sobre seguridad cibernética, notamos que el robo de credenciales condujo a intrusiones impactantes a través de infostealers como REDLINESTEALER, VIDAR y RACOONSTEALER. Estos software maliciosos están ampliamente disponibles en la clandestinidad y la compra de credenciales es una alternativa económica en vez de tratar de robárselas a las víctimas. Los intermediarios de acceso inicial suelen vender estas credenciales a grupos de ciberdelincuencia de ransomware que inician sus intrusiones teniendo un punto de apoyo (acceso en la red interna de la organización) en organizaciones multimillonarias, compradas con menos de 50 dólares. Como parte de nuestros equipos de búsqueda e investigación, logramos lanzar un servicio de información técnica sobre amenazas al que cualquiera puede acceder de Visma. Nuestro enfoque actual está en la tecnología de la nube y el aprendizaje automático. Ya estamos utilizando Machine Learning en nuestro SIEM y nuestro objetivo es mejorar tanto la lista blanca, como la búsqueda de amenazas con estas capacidades. Por el lado de Ingeniería de Ciberseguridad el año comenzó con grandes cambios dentro y fuera de nuestro equipo, lo que llevó a una nueva organización acercarse. En pocas palabras, este enfoque fue impulsado por el Programa de seguridad de Visma, que nos permitió definir nuestros servicios y responsabilidades aún mejor. Estamos en la base de Visma Global SOC, por lo tanto, cubrimos los componentes de hardware y software en colaboración con muchos equipos dentro y fuera de Visma. Al mejorar continuamente el monitoreo, la detección y el mantenimiento de estas herramientas y procesos, nos esforzamos por la excelencia. Realizamos algunos desmantelamientos y traspasos importantes, como: CLS3.0, TPAM (VitPass), TLS Monitoring, Entrust Public Certificados, y otras actividades de higiene. En el lado de Endpoint Protection, tenemos cerca de 14,000 agentes implementados. Se realiza principalmente a través de herramientas de administración de dispositivos móviles (MDM). Por otro lado, en este momento, Network Intrusion Detection tiene 53 sondas físicas activas desplegadas en oficinas y 14 en la nube. implementaciones. Security Log Management, también conocido como SIEM, es el corazón de nuestro SOC donde enriquecemos más de 20 000 máquinas, 47 máquinas trabajos de aprendizaje, 97 canalizaciones de datos, en 23 servidores. La gestión de vulnerabilidades de la infraestructura (también conocida como Qualys) escaneó 40 723 activos, de los cuales más de 16 000 son agentes. estamos buscando optimizar este servicio, y reducir la cobertura. En cuanto a las fuentes de amenazas técnicas, los indicadores se recopilan de campañas activas que se realizan en otras organizaciones, y fuentes de datos proporcionadas por terceros externos. Cubrimos la infraestructura en la nube y en las instalaciones con un promedio de 351.259 indicadores. En cuanto a Global SOC Awareness and Training, durante este año el equipo ha participado en múltiples programas de promoción de la seguridad. conciencia e intercambio de conocimientos dentro de la organización con la esperanza de fomentar una cultura de seguridad, educar a los empleados sobre las mejores prácticas y mejorar la postura general de seguridad. Esta parte de la información es para resaltar los esfuerzos del equipo en las actividades mencionadas anteriormente. Los más notables son: Charlas de seguridad del SOC global Presentaciones del Mes Europeo de la Ciberseguridad (ECSM) Avisos y artículos publicados en Visma Space Talleres internos y externos Echando un vistazo al resultado general de las actividades, con la ayuda de formularios de comentarios, preguntas en vivo y opciones de mensajes directos, notamos una mejora general en la conciencia de seguridad y la higiene cibernética, un aumento en la curiosidad del espectador hacia los temas presentado y un crecimiento en la audiencia, así como un desarrollo en el compromiso de la audiencia.       Perspectiva de los comentarios de las presentaciones de ECSM que tuvimos durante el mes de octubre de 2022. Cada tipo de actividad apunta a un aspecto diferente del proceso de concientización. Tocando la superficie de cada una de las actividades más destacadas, podemos explicar brevemente su propósito. Las Global SOC Security Talks son una reunión continua en la que se discuten las novedades que suceden en la industria de la seguridad y, en ocasiones, incluir una presentación sobre un tema específico que el público principal o personas particulares deben conocer. Las charlas toman un rumbo interesante donde, en comparación con las reuniones y presentaciones normales, anima a las personas a expresar sus opiniones, puntos de vista y comprensión en el tema. Las grabaciones de las reuniones están disponibles para las personas que se perdieron la charla. A través de estas charlas, podemos crear conciencia continuamente, brindar actualizaciones sobre casos, discutir las preguntas planteadas y brindar una perspectiva más amigable para los espectadores. El ECSM es una actividad que ocurre cada mes de octubre durante todo el mes. Se anima a todos a participar con presentaciones en materia de seguridad y asistir a diferentes charlas. En el año 2022 hemos notado, al mirar el calendario de "eventos de seguridad de Visma", que el equipo Visma Global SOC ha sido uno de los presentadores principales, teniendo alrededor de 3 presentaciones por semana en ese mes. Al mirar hacia atrás al arduo trabajo que Visma Global SOC ha realizado durante el año pasado, es obvio que la dedicación del equipo y el compromiso han sido poco menos que extraordinarios. Los esfuerzos incansables de todo el equipo para mejorar la seguridad de nuestras empresas no han pasado desapercibidos. Sin embargo, mientras celebramos nuestros propios éxitos, debemos permanecer vigilantes. El mundo está constantemente evolucionando, y es probable que surjan nuevos desafíos. Debemos continuar apoyando y alentando los esfuerzos incansables de nuestros colegas, que trabajan intensamente para proteger a Visma. Recordemos que nuestra seguridad es una responsabilidad colectiva, y todos debemos hacer nuestra parte para garantizar que nuestros productos y empresas permanezcan seguros.   Autor: Adrian Constantin Stanila
Ver artículo completo
28-02-2023 14:11
  • 0 Respuestas
  • 0 Me gusta
  • 191 Visitas
Si detectamos que fuimos victimas de una situación de phishing debemos movernos rápido:   PASO 1 👈 Desconecte su dispositivo (teléfono, laptop, PC, etc) de la red Remover la computadora de la red protege otros sistemas, detiene la propagación del malware a otros dispositivos y mitiga la potencial pérdida de datos. PASO 2 👈 Reporte el ataque Repórtelo. Contacte a su manager, IT o el Area de Seguridad. Expliqueles la situación. PASO 3 👈 Cambie sus credenciales de acceso Utilizando otro dispositivo, inmediatamente cambie las credenciales de la cuenta comprometida. PASO 4 👈 Escanee su sistema Es recomendable que lleve su computadora a IT Interno para que puedan chequearla y descartar que contenga algún virus o malware.
Ver artículo completo
27-10-2022 22:46 (Actualizado 27-10-2022)
  • 0 Respuestas
  • 1 Me gusta
  • 310 Visitas
  El invierno se está acercando rápidamente y todos tenemos diferentes planes para poder recargar nuestras baterías. Pero es bastante probable que te lleves tus dispositivos electrónicos a donde sea que vayas. Por esta razón preparamos unos consejos a tener en cuenta para que estés tan seguro como sea posible en tus vacaciones.   1. Sé cuidadoso con lo que publiques en Redes Sociales   Como bien sabemos vacaciones de invierno son una temporada alta para robos, por ello limita con quienes compartes tus fotos de las vacaciones. Es muy fácil para potenciales ladrones saber que tu hogar se encuentra vacío y que estás lejos si se lo muestras a todo el mundo. Por esto, podría ser una buena idea apretar el botón de privacidad en tus cuentas de redes sociales, incluso si es durante el viaje, piensa quien tiene acceso y qué información incluyes realmente en los subtítulos (ubicación, duración del viaje, etc), sino espera unos días y publica cuando ya estés de vuelta en casa.   2. Sé cuidadoso con el WiFi Público   El uso de WiFi público es inseguro, ya que no existe una forma de saber quién se encuentra en realidad detrás de la red. Una de las estafas más comunes es crear redes abiertas con el mismo nombre de otras legítimas bloqueadas (se conoce también como suplantación de identidad de red) y cuando te conectas corres el riesgo que los estafadores controlen tu tráfico de internet e intercepten tu información personal como contraseñas, accesos a varias aplicaciones, emails, etc. Así que es preferible que esperes estar en una red segura antes de iniciar sesión en el banco o cualquier otra página donde debas colocar datos confidenciales para iniciar sesión y así poder asegurarte que las páginas que estas visitando son legítimas. Lo mejor que se puede hacer es utilizar los datos móviles incluidos en tu plan de telefonía celular sin conectarse a cualquier WiFi público. Si te encuentras en otro país donde ya no se incluye el roaming de datos, la mejor opción es comprar una tarjeta SIM prepago con datos de dicho país. También asegúrate de descargar contenido como música, programas de TV, películas, etc.; antes de irte de casa, de esta manera aseguras no tener que utilizar una gran cantidad de tráfico de internet mientras estas fuera.   3. Ten cuidado con las estafas relacionadas con las vacaciones   Durante invierno, también debes estar atento a todo tipo de estafas relacionadas con viajes. Los estafadores intentarán diferentes campañas de phishing haciéndose pasar por una aerolínea, una empresa de alquiler de autos, una compañía de tarjetas de crédito, un hotel, etc., intentarán engañarte con ofertas falsas. Como es probable que tu bandeja de entrada se encuentre llena de confirmaciones de reservas y demás, y seguirás recibiendo tanto emails como mensajes de texto, sobre tu viaje e información de reservas durante todo el invierno es fácil cometer el error. Entonces, en lugar de hacer clic en los enlaces que vayas recibiendo, visita directamente el sitio web e inicia sesión allí para acceder a la información sobre sus planes de viaje.   4. Siempre ten backups   ¡Es tiempo de descansar! No deberías llevar contigo tu laptop, especialmente si se encuentra relacionada con el trabajo. Y es importante que tengas en mente que tus dispositivos podrían ser robados mientras estás de vacaciones, si tienes cosas almacenadas que no puedes perder recuerda tener un plan para hacer una copia de seguridad del contenido en su computadora portátil y teléfono o asegúrese que la configuración para la copia de seguridad automática como iCloud o Google Drive/Google Photos está habilitada. No quieres perder fotos familiares, toda la información del viaje que necesitas para llegar a casa, números de teléfono de familiares u otros documentos irremplazables sin la posibilidad de recuperar estos.   5. Ten un plan B si te quedas varado   Lo mismo ocurre con tus tarjetas de pago. Ten un plan B en caso que los roben o si la información fue robada a través de un dispositivo clonado en un cajero automático legítimo. En ese caso, tendrás que bloquear la cuenta si aún la misma no ha sido vaciada. De ser posible, considera viajar con múltiples maneras de acceder a tu dinero, ten a mano la información del banco y usa una tarjeta prepaga con una cantidad más pequeña de dinero. Antes de partir, recuerda consultar en el Ministerio de Asuntos Exteriores de tu país, para obtener recomendaciones de tu país de destino con respecto a la tasa de criminalidad, restricciones por Covid, requisitos de vacunación, etc. De esta manera llegarás preparado y podrás actuar de manera acorde.   Te deseamos unas excelentes vacaciones de invierno y nos veremos pronto nuevamente.   Fuente: https://www.travelpulse.com/news/features/cybersecurity-tips-for-traveling-this-summer.html   #VismaSecurityAwarness
Ver artículo completo
25-07-2022 14:45 (Actualizado 25-07-2022)
  • 0 Respuestas
  • 2 Me gusta
  • 345 Visitas
  Tradicionalmente, el campo de la ciberseguridad ha sido visto como fuertemente dominado por los hombres, pero en los últimos años se ha visto un aumento de mujeres. Según una investigación de Cybersecurity Ventures, se había pronosticado que para 2021, alrededor del 25 por ciento de la fuerza laboral mundial de ciberseguridad serían mujeres. Sin embargo, este número aún no es satisfactorio, y los esfuerzos de reclutamiento deben continuar, sobre todo si queremos llenar el vacío de talento que está experimentando la industria.   ¿Cómo trabaja Visma con el reclutamiento de mujeres en Tecnología y ciberseguridad?   Como empresa global de software, Visma trabaja para lograr una proporción de género más equilibrada en el lugar de trabajo, y también contratando a más mujeres para puestos tecnológicos para trabajar hacia una industria más diversa. Para esto, nos hemos asociado con varias organizaciones que promueven a las mujeres en tecnología. Visma es socio fundador de Equality Check, una organización que ayuda a las empresas a crear lugares de trabajo más equitativos y apoya a la comunidad SHE como patrocinador, que es una comunidad que trabaja para cerrar la brecha económica de género, y también organiza la Conferencia anual SHE: la conferencia sobre diversidad de género más grande de Europa. También somos un socio de apoyo de "mujeres en tecnología" tanto en Suecia como en Finlandia, que ahora es el evento anual más grande para mujeres en la industria de la tecnología en los países nórdicos. Además, también apoyamos al finlandés Mimmit kooda, cuyo propósito es aumentar la igualdad en la industria del software finlandesa. También, cuando se trata de reclutamiento, seguimos la pauta de asegurarnos de contratar al género subrepresentado cuando dos candidatos están igualmente calificados para el trabajo.   Ciberseguridad de Visma Latam les desea muchas felicidades a las mujeres en este día y para todos los demás días del año!
Ver artículo completo
08-03-2022 14:33 (Actualizado 08-03-2022)
  • 0 Respuestas
  • 2 Me gusta
  • 425 Visitas
Las tecnologías digitales brindan muchas oportunidades y recursos para niños y jóvenes, pero crecer en un ambiente en línea también implica muchos riesgos nuevos. El martes 8 de febrero se celebra la 19ª edición del Día de una Internet más segura (Safer Internet Day) en torno al lema “Juntos para una Internet mejor” con el objetivo de hacer de Internet un lugar mejor y más seguro, y todos podemos jugar un rol importante.   ¿Qué es el Día de una Internet Más Segura? El día de una Internet más segura es una campaña global que comenzó como una iniciativa del proyecto SafeBorders de la UE en 2004 y se convirtió en una de las principales acciones de Insafe, una red europea de Centros de Internet más seguros, al año siguiente. Con la ayuda de muchas partes interesadas diferentes, todos los centros nacionales trabajan en estrecha colaboración con los jóvenes para mejorar su seguridad en Internet a través de la concienciación y campañas educativas, así como el manejo de una línea de ayuda. La jornada tiene como objetivo promover un uso seguro, responsable, crítico y positivo de la tecnología digital para jóvenes, y hoy esta comunidad global en línea se ha extendido fuera de Europa y está siendo celebrada en aproximadamente 200 países en todo el mundo, y se han formado comités del día de una Internet más segura para fortalecer la campaña.   ¿Cuáles son los riesgos? Los niños, así como muchos adultos, no necesariamente tienen una comprensión lo suficientemente buena de la huella digital que dejan y las consecuencias que podría implicar su intercambio en línea. Es importante tener una buena comprensión de qué datos compartir, con quién y quién puede ver qué. Por lo tanto, la información personal como nombre, ubicación, número de teléfono, fecha de nacimiento y el correo electrónico, la escuela y la dirección no deben compartirse ni usarse en nombres de pantalla, y también deben tener cuidado con el tipo de imágenes que comparten, ya que estas pueden volver a compartirse a otros fuera de un grupo de amigos y rápidamente se pierde el control de quién puede tener acceso a la imagen. También deben tener cuidado con las personas con las que están hablando en línea y lo que se considera inapropiado y como reportarlo. Después de todo, nunca sabes quiénes son realmente los amigos que has hecho en línea y el riesgo de ser manipulado o abusado siempre está presente, aunque puede ser difícil de identificarlo a primera vista. Por lo tanto, siempre se debe revisar la configuración de privacidad y los padres deben siempre vigilar las listas de amigos de sus hijos en las redes sociales. El ciberacoso es también otro problema que enfrentan muchos jóvenes y es importante saber cómo denunciar esto.   También hay mucho contenido en plataformas de redes sociales, juegos en línea, foros, sitios web, etc. que es inapropiado para la edad o perjudicial para los niños, y deben saber cómo navegar estas plataformas de manera responsable. Esto también se aplica a las actividades comerciales. Ya que muchos anuncios en línea están diseñados para ser ocultos o vagos, es importante tomar medidas para evitar caer en trucos de marketing y gastar dinero en aplicaciones, juegos o en sitios web. Se debe alentar a los niños a mantener su información personal en privado, sin tener en cuenta spam y ventanas emergentes y usar una cuenta familiar al completar formularios de registro en línea.   Los consejos de Visma 1. Mantener segura la información personal 2. Reportar comportamiento inapropiado, acoso o ciberacoso a un adulto 3. Ser respetuoso cuando se trata de su comportamiento en línea 4. Ser crítico cuando se trata de lo que está compartiendo en línea 5. Usar autenticación fuerte  
Ver artículo completo
07-02-2022 18:58 (Actualizado 08-02-2022)
  • 0 Respuestas
  • 1 Me gusta
  • 431 Visitas
La importancia de los Backups de IT     ¿Alguna vez ha experimentado perder todo el contenido de su disco duro o su teléfono y luego darse cuenta de que no tenía copia de seguridad y no había activado la copia de seguridad en la nube y que todos los documentos importantes, recuerdos e historias de vida se han ido?   Es devastador, pero no solo las personas deben tener en cuenta este importante procedimiento.   Las empresas también se ven muy afectadas por este problema y para ellas las consecuencias de no respaldar sus datos pueden ser aún más devastadores.   ¿Qué son las copias de seguridad o backups?   Hacer un backup es copiar los archivos e información para asegurarla, idealmente a una ubicación secundaria, en el caso de eventos imprevistos como desastres naturales, fallas de software / hardware, corrupción de datos, piratería maliciosa, errores de usuario o cualquier otro tipo de evento que nos deje sin acceso a la información.   Es fundamental hacer copias de seguridad de los archivos y la información de su empresa para contar con un plan de recuperación exitoso ante desastres.   ¿Por qué es importante hacer copias de respaldo de sus servidores?   Hoy en día, los datos pueden considerarse uno de los activos más vitales que posee una empresa y, por lo tanto, es importante tener un plan de respaldo y recuperación implementado.    Un plan de recuperación tiene como objetivo prepararse para diferentes escenarios y para verificar que los datos respaldados aún pueden funcionar si se vuelven a instalar. La pérdida de estos activos puede tener consecuencias tales como bloquear el acceso a todos los empleados a sus computadoras, sistemas caídos o la pérdida de algunos o todos los datos del cliente.    La consecuencia de no tener un buen plan de respaldo puede llevar a enormes pérdidas financieras, daños a su reputación y marca. También muy posiblemente se ocasionarán grandes gastos cuando se trate de recuperar y reconstruir los datos faltantes, si es que es posible. A veces, los datos se pierden para siempre si no son respaldados correctamente.   Diferentes métodos y tecnologías para respaldar sus datos.   Las copias de seguridad se pueden almacenar en unidades de disco duro localmente o en otra ubicación física, o de forma remota en almacenamiento en la nube. De acuerdo con las mejores prácticas, las empresas deberían al menos realizar una copia de seguridad completa una vez a la semana fuera del horario laboral, pero también se pueden programar copias de seguridad  adicionales cuando sea necesario. Estos datos deberían poder recuperarse rápida y fácilmente para evitar demasiadas interrupciones en un caso de emergencia. Lo más importante es que las copias de seguridad se mantengan consistentes para que no termine perdiendo grandes cantidades de datos.   Aunque una empresa toma muchas medidas para tener una seguridad sólida que la proteja, todavía necesitan tener un plan de recuperación para los peores escenarios como parte de su seguridad. El aumento de los ataques de ransomware en los últimos años también ha hecho que sea crucial tener una buena estrategia de respaldo, ya que corre el riesgo de perder todos sus datos en este tipo de ataque cibernético que explicamos en la siguiente sección.   ¿Qué es un ataque de ransomware?   Un ataque de ransomware ocurre cuando los ciberdelincuentes utilizan un malware para cifrar los datos de la víctima desde dentro de su propia red, manteniéndolos como rehenes y exigiendo un rescate para descifrarlos. Las tarifas para recuperar sus datos pueden variar, pero en última instancia pueden llevar a la desaparición de una empresa si no pueden pagar el rescate y no tienen una buena estrategia de copias de seguridad y un plan de recuperación establecidos. Hay diferentes formas en que estos malwares pueden obtener acceso a las computadoras, pero generalmente es a través de agujeros de seguridad o intentos de phishing y otros métodos de ingeniería social que atraen a los empleados a descargar y abrir el malware, obteniendo así acceso a la red de la empresa. Cuando una empresa es víctima de un ataque de este tipo, no hay forma de recuperar el acceso a los datos retenidos como rehenes, ya que están encriptados y la única solución real para el problema es tener una copia de seguridad reciente para recuperar. ¿Qué es la nube y que es on-premise?   La diferencia entre la nube y on-premise radica básicamente dónde ud. elige almacenar todos los datos manejados en la empresa. Si elige hacer esto on-premise, significa que tiene sus propios servidores e infraestructura de IT en el sitio y usted o un tercero elegido es responsable de hacer mantenimiento y actualizaciones. En la nube, esos servidores serán alojados por un proveedor de nube que ofrecerá diferentes servicios de pago como seguridad, monitorización, etc, o dejará a la empresa gestionar todo por ellos mismos.   Seguridad en la nube vs on-premise   Los proveedores de nube a menudo ofrecen una solución de respaldo fácil y alojan los datos respaldados por usted en un servidor diferente, cosa que muchas veces no ocurre en el caso de los servidores on-premise.  Estos servidores de respaldo utilizados por la empresa dueña de la nube, necesitan planes de copia de seguridad y recuperación más cuidadosos, ya que dichas empresas son totalmente responsables por ellos a menos que lo hayan subcontratado a un tercero. Un ejemplo que ilustra la diferencia, es el error que a menudo se comete con los servidores on-premise: la copia de seguridad está alojada en la misma red que los datos reales, con el riesgo de que ambos sean dañados en el caso de un ataque de ransomware.   Dicho esto, elegir proveedores de nube no está exento de riesgos y usted está colocando la responsabilidad física en manos de otra persona. Si algo le sucede a su proveedor de nube, Ud. también será afectado. A lo largo del tiempo, muchos proveedores de nube han sido hackeados, como también se han enfrentado a desastres naturales y accidentes que provocan la pérdida de datos de sus clientes. Esto ilustra la importancia de haber pensado en su plan de respaldo y recuperación, decidiendo la frecuencia y ubicación de sus copias de seguridad. Sin embargo, los beneficios de utilizar un proveedor de nube bueno y confiable normalmente posibilita mitigar dichos riesgos, permitiendo realizar copias de seguridad cifradas, copias de seguridad de las copias de seguridad y distribuirlas geográficamente para evitar, por ejemplo, desastres naturales u otros eventos que puedan provocar la pérdida de datos.   Consejo General   Una buena regla a seguir es lo que se conoce como la estrategia de respaldo 3-2-1.   Esta es una estrategia que describe un enfoque con el objetivo de mantener sus datos tan seguros como sea posible al tener al menos tres copias totales de la misma, dos copias de seguridad en diferentes medios locales y una copia ubicada en una ubicación remota.   Y al final del día, realmente hagamos copias de seguridad, no pospongamos hacerlas y también verifiquémoslas con regularidad.
Ver artículo completo
18-06-2021 15:23 (Actualizado 18-06-2021)
  • 0 Respuestas
  • 0 Me gusta
  • 613 Visitas