Tuesday, 27 January 2015
Cuidado con spear phishing
22:52
No comments
La mayoría de los profesionales de servicios de
seguridad informática están familiarizados con el término
"phishing", que describe la práctica de enviar correos electrónicos
que imitan la correspondencia de empresas famosas con el fin de obtener
información personal como contraseñas o números de tarjetas de crédito de los
destinatarios.
Spear phishing es una evolución de este fenómeno –
hackers se dirigen en línea como los pescadores con una estratagema sofisticada
que funciona como una lanza proverbial. En lugar de enviar un número masivo de
e-mails y ver lo que viene de vuelta, los spear phishers tienen un objetivo
específico en mente. Y ese objetivo específico podría ser nada menos que su
empresa y los datos sensibles de sus servidores poseen según expertos de forense
digital.
Spear phishing hackers pueden enviar correos
electrónicos o mensajes de redes sociales a cualquier empleado de la empresa,
por lo que es importante educar a toda su fuerza de trabajo acerca de la
amenaza con capacitaciones como curso de hacking ético en México.
Anímelos para tratar los correos electrónicos y
mensajes de redes sociales con duda, incluso si contienen información personal.
Enseñe a los trabajadores que phishers utilizan páginas de redes sociales y
sitios web de la empresa para obtener dichos datos, por lo que deben tener
siempre en guardia. Eso es especialmente cierto para la correspondencia que se
refiere al caso de noticias o pide acción inmediata, ya que estos son trucos
comunes de spear phishing según investigadores de forense
digital.
Los recipientes deben tener en cuenta el tono de toda
la correspondencia que reciben y si es lo que cabría esperar de remitente.
Spear phishers podrían ser capaces de averiguar el nombre y dirección de correo
electrónico de un colega, pero no van a ser capaces de imitar su estilo de
escritura. Por ejemplo, un empleado debe oír las campanas de alarma si un
compañero de trabajo normalmente hablador envía un correo electrónico de una
línea que indica "Haga clic en este enlace."
Los empleados deben tomar los cursos como de curso de hacking ético
en México y aprender nunca para descargar un archivo adjunto a menos
que sean positivas que hemos llegado desde la fuente que esperan, y para
escribir las direcciones URL en el navegador en lugar de simplemente hacer clic
en enlaces enviados por correo
electrónico. Enseñe a los trabajadores que se ciernen
sobre los enlaces para verificar su autenticidad en mensajes de correo
electrónico y navegadores web. Su negocio, sin duda debe centrarse en la
prevención para evitar los ataques de spear phishing, pero también es
importante concentrarse en la detección para minimizar el impacto de cualquier
violación de la seguridad con ayudad de servicios de
seguridad informática. Spear phishing es una amenaza cada vez mayor a
través de la Web, pero estas medidas importantes pueden asegurar que su empresa
no se convierta en la próxima víctima. Su empresa ha estado alguna vez en una
víctima de los ataques de spear phishing?
Sunday, 11 January 2015
Amenazas de seguridad informática en México para los bancos
22:06
No comments
Año tras año, los reguladores
de certificaciones seguridad informática han dicho los bancos que su
análisis de riesgos de seguridad de tecnología de información es insuficiente.
Incluso con orientación revisada por Instituciones Financieras del Consejo
Federal, algunos bancos todavía están buscando claridad sobre lo que un buen
análisis de riesgos debe ser y como pueden evaluar los riesgos asociados con
todas las formas de banca electrónica según expertos de curso de Seguridad
Informática. Aquí están los pasos que demuestran cómo construir un mejor análisis
de los riesgos y amenazas con ayuda de técnicas como de curso hacking ético.
Su primer paso en la
realización de certificaciones seguridad informática es un análisis de
riesgos debe determinar qué tipo de metodología de evaluación de riesgos que le
gustaría seguir, como el NIST (Instituto Nacional de Estándares y Tecnología) o
OCTAVE (Amenaza Operacionalmente crítico, activo y Evaluación de la
vulnerabilidad).
Según expertos de curso de Seguridad Informática,
es muy importante identificar todos los procesos que apoyan su negocio. Esto
podría ser cualquier cosa, desde el procesamiento en cajero automático hasta
banca en línea. Listando sus procesos de negocio le ayudará a identificar las
áreas en las que tienen que iniciar el proceso de evaluación de los riesgos de
seguridad de la información.
La realización de un análisis
de las amenazas le ayuda a identificar las posibles amenazas que podrían dañar
o perturbar los activos de banco que usted ha identificado. Una amenaza es
simplemente cualquier actividad que podría dañar o perturbar un sistema
informático, la aplicación de software o cualquier otra operación. Acuerdo con
maestro de curso hacking ético
las amenazas pueden variar y pueden incluir el robo de datos;
desastres naturales como huracanes, terremotos y tornados; amenazas humanas
como incendio, robo o el terrorismo o amenazas técnicos como un software / mal
funcionamiento del hardware, calefacción, ventilación o aire acondicionado
falla o corte de energía.
Algunas buenas fuentes con el
fin de aprender más acerca de las amenazas emergentes son las bases de datos de
amenazas de organizaciones como el FBI, CERT, etc; sitios Web de seguridad,
tomar curso de Seguridad Informática,publicaciones de tecnología de la
información o los proveedores de seguridad de información que rastrean estos
datos. Al identificar las posibles amenazas que pueden dañar los activos de
banco, crear escenarios de amenazas con ayuda de experto con certificaciones
seguridad informática de que incluyen acciones para controlar la
amenazas. Por ejemplo, una amenaza puede ser un hacker y la acción amenaza
podríaser un malware instalado en el sistema de su banco por un hacker.
Las vulnerabilidades son áreas
en las que los controles no son adecuados para proteger contra las amenazas.
Auditorías de TI, pruebas de penetración, revisiones de seguridad,curso hacking ético etc., son varios los procesos que le
ayudan a identificar vulnerabilidades. Después de haber identificado una
posible vulnerabilidad, determinar si existen amenazas viables para explotar
esas vulnerabilidades. Analizar y clasificar cada vulnerabilidad que usted
identifique y resolverla.