Proteja la información de su empresa con Keymarket

Keymarket

Keymarket

Proteja la información de su empresa con Keymarket clic aquí

Compruebe la configuración de privacidad de los secretos más profundos de su empresa

Cuando wikileaks se lanzó en 2010, parecía una novedad intensa. Un sitio que le permite leer los archivos gubernamentales que nunca fueron pensados ​​para ver la luz del día, porque alguien dentro de la organización se filtró? Para muchos, se sentía como un punto de la trama directamente de una película de acción. Pero ahora, el servicio se siente como parte de la vida cotidiana, y la gente no parece prestar mucha atención a ella. ¿La realidad? La guerra cibernética está aquí, y las historias de las noticias están viniendo en un clip alto – cada uno que ofrece cómo otra compañía u organización del gobierno se ha atacado, dejando los documentos confidenciales esparcidos a través del Internet para que todos vean. Considere el famoso hack de Sony Pictures , que bloqueó a la compañía de sus propias computadoras. Además de eso, cientos de gigabytes de archivos fueron robados, un vacío que resultará difícil de llenar.

 

Aprenda cómo evitar la táctica más simple de la ciberguerra

Como tomador de decisiones de TI (ITDM), puede seguir algunos pasos para proteger proactivamente a su empresa de riesgos, incluso en un nivel básico. El más obvio, fuera de las implementaciones técnicas, es tomar su conocimiento de seguridad y comunicarlo a sus colegas. Muchas personas no utilizan administradores de contraseñas o siguen prácticas seguras de contraseñas, por lo que es un gran lugar para comenzar, ayudándoles a entender por qué es clave.

La mayoría de la gente todavía utiliza la misma contraseña para todo , lo que puede formar un agujero en su plan de seguridad. Con un poco de orientación, puede comenzar a educar a su equipo sobre las mejores prácticas. A partir de ahí, es importante continuar con esa educación compartiendo los esquemas comunes de phishing (que es una de las maneras en que Sony Pictures fue iniciado) o capacitar a los empleados para que sólo conecten dispositivos de confianza a sus máquinas.

Con una fuerza de trabajo que está utilizando cada vez más BYOD en lugar de hardware emitido por la empresa, esta práctica se está volviendo aún más vital. Debido a que no puede tener control total sobre qué software antivirus se utiliza o instala en los dispositivos BYOD, querrá desarrollar políticas integrales y sesiones de formación educativa para todos los empleados, a continuación, instituir los controles y la supervisión que puede volver a caer si algo sale mal, junto a soluciones tecnológicas que conformarán la última línea de defensa.

Muchos de los ataques que vemos en la ciberguerra no son premeditados ni buscan robar nada en particular; son simplemente un hacker que nota una apertura y decide explorarla. Dicho esto, usted y su empresa deben ser conscientes de que mantener la red segura, junto con sus datos, es tarea de todos y no sólo responsabilidad del equipo de TI.

Es fácil mirar el hack de Sony Pictures o cualquier otro y pensar en cuántos errores cometieron, pero muchas compañías cometen exactamente los mismos errores con el tiempo. Para evitar ser la próxima estrella de Wikileaks, haga un plan e inicie la conversación hoy. Nunca es demasiado pronto.

 

MEJORE SU PROTECCIÓN AHORA CON KEYMARKET

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *