El 60% de las pequeñas y medianas empresas que son víctimas de un ciberataque desaparece en los seis meses siguientes al incidente. El informe también recoge que las pymes son el blanco de más de un 43% de este tipo de ataques.
Según concluye un estudio publicado por la compañía de ciberseguridad Kaspersky Lab junto a Ponemon Institute, mientras la mayoría de las grandes empresas conoce los ciberpeligros a los que se enfrentan diariamente y les hacen frente, muchas pymes «creen que están a salvo porque su tamaño no las hace interesantes».
Sin embargo, ha matizado, la realidad «es otra», tal y como se desprende del informe elaborado por la firma rusa junto a Ponemon Institute, que destaca que más del 43% de los ciberataques tiene a las empresas europeas de menor tamaño entre sus objetivos. Las pequeñas empresas «subestiman» la posibilidad de ser objetivo de un ciberataque y no piensan en el impacto que a largo plazo puede tener en su negocio, ha añadido.
Creado para guardar resumenes sobre acciones comunes en Ofimatica e Informatica. Ampliar el comocimiento de redes sociales y entornos Web.
viernes, 6 de octubre de 2017
jueves, 5 de octubre de 2017
Herramientas para crear una contraseña segura
A la hora de crear una contraseña segura puedes apostar por los trucos que te hemos indicado anteriormente o utilizar alguna de las herramientas especializadas en crear claves ciberseguras. ¿Conoces estas herramientas?
1- LastPass
Una de las opciones más conocidas para crear contraseñas seguras es LastPass que puedes descargar de forma gratuita y que te permite generar contraseñas fuertes y con una extensión de caracteres amplia. No hace falta que recuerdes las claves (entre otras cosas porque es imposible) solo la contraseña maestra con la que puedes acceder al resto de claves para tus diferentes perfiles. Descarga LastPass: https://www.lastpass.com/es.
1- LastPass
Una de las opciones más conocidas para crear contraseñas seguras es LastPass que puedes descargar de forma gratuita y que te permite generar contraseñas fuertes y con una extensión de caracteres amplia. No hace falta que recuerdes las claves (entre otras cosas porque es imposible) solo la contraseña maestra con la que puedes acceder al resto de claves para tus diferentes perfiles. Descarga LastPass: https://www.lastpass.com/es.
Contraseñas seguras ¿mito o realidad?
¿Se puede crear una contraseña segura al 100 por 100? La respuesta es ‘No’. Nadie está exento de sufrir un ciberataque o de que ‘hackeen’ su correo o sus perfiles en redes sociales. La evolución de los ciberataques, tanto a empresas, como a particulares sigue en aumento. El pasado 2016 el Instituto Nacional de Ciberseguridad (Incibe) registró un 130% más de incidentes informáticos en nuestro país. Nada menos que 115.000 ataques informáticos.
¿Conoces la regla de mezclar mayúculas y minúsculas, añadir un número y un caracter especial para crear una contraseña segura? Olvídate de ella. Su propio creador, Bill Burr, ha reconocido recientemente que no sirve para nada, aunque sea requisito imprescindible en el registro de muchas páginas web.
¿Significa esto que no se puede crear una contraseña segura y que cualquier puede acceder a nuestros datos? Tampoco hay que alarmarse. Existen recomendaciones y herramientas que te permiten crear una contraseña segura, pero nadie te puede garantizar que sea invulnerable o que pueda caer en manos ajenas.
¿Conoces la regla de mezclar mayúculas y minúsculas, añadir un número y un caracter especial para crear una contraseña segura? Olvídate de ella. Su propio creador, Bill Burr, ha reconocido recientemente que no sirve para nada, aunque sea requisito imprescindible en el registro de muchas páginas web.
¿Significa esto que no se puede crear una contraseña segura y que cualquier puede acceder a nuestros datos? Tampoco hay que alarmarse. Existen recomendaciones y herramientas que te permiten crear una contraseña segura, pero nadie te puede garantizar que sea invulnerable o que pueda caer en manos ajenas.
martes, 3 de octubre de 2017
Como se aprovechan los cibercriminales de los Torrents
Los torrents tienen muchos usos legítimos en varios segmentos. Los sistemas operativos y el software open-source los utilizan para poner a disposición sus nuevas versiones; los gamers los ven como su centro de actualización, y algunos músicos incluso lo usan para hacer llegar su material a sus oyentes.
Sin embargo, su popularidad entre usuarios los hace un interesante vector de propagación de amenazas para los cibercriminales. Desde comienzos de 2016, la telemetría de ESET ha detectado casi 15 millones de ocasiones en las que la descarga de código malicioso estaba relacionada a uno de los clientes P2P o servicios de compartición de archivos más populares.
Y no son solo los archivos de torrents los que pueden ser utilizados con fines maliciosos, ya que ocasionalmente se comprometen los propios clientes de BitTorrent, el software necesario para descargar o hacer seed de archivos en este ecosistema. Hemos observado esto el año pasado cuando atacantes apuntaron a usuarios de macOS comprometiendo una versión de la aplicación Transmission, un cliente de BitTorrent legítimo y muy popular, y luego lo usaron para propagar malware.
Sin embargo, su popularidad entre usuarios los hace un interesante vector de propagación de amenazas para los cibercriminales. Desde comienzos de 2016, la telemetría de ESET ha detectado casi 15 millones de ocasiones en las que la descarga de código malicioso estaba relacionada a uno de los clientes P2P o servicios de compartición de archivos más populares.
Y no son solo los archivos de torrents los que pueden ser utilizados con fines maliciosos, ya que ocasionalmente se comprometen los propios clientes de BitTorrent, el software necesario para descargar o hacer seed de archivos en este ecosistema. Hemos observado esto el año pasado cuando atacantes apuntaron a usuarios de macOS comprometiendo una versión de la aplicación Transmission, un cliente de BitTorrent legítimo y muy popular, y luego lo usaron para propagar malware.
Prevención de Riesgos en Seguridad de la Información
Quisiera explicar y trasladar la importancia de la Prevención de Riesgos de Seguridad de la Información, explicando un caso reciente donde un potencial demandante no ha podido demostrar el robo de información en su empresa por un tercero que con ella ha creado una empresa en paralelo.
Imaginemos que usted tiene una pequeña empresa, le ha costado muchos años liderarla y que tenga éxito, ha creado una cartera de clientes fiel que le permiten hacer realidad su sueño. La seguridad de la información, como en muchas empresas, o mejor dicho la prevención de los riesgos que conlleva la falta de seguridad informática, es un concepto que en el orden de prioridad ha quedado probablemente de los últimos.
Imaginemos que usted tiene una pequeña empresa, le ha costado muchos años liderarla y que tenga éxito, ha creado una cartera de clientes fiel que le permiten hacer realidad su sueño. La seguridad de la información, como en muchas empresas, o mejor dicho la prevención de los riesgos que conlleva la falta de seguridad informática, es un concepto que en el orden de prioridad ha quedado probablemente de los últimos.
Suscribirse a:
Entradas (Atom)