Artículo: Guardar los datos de piratas informáticos: consejos para mejorar la ciberseguridad para pequeñas empresas. 

Recomiendo su lectura encarecidamente. 

http://threatbrief.com/saving-data-hackers-tips-improving-cybersecurity-small-businesses/

Traducción Google:

Algunas pequeñas empresas no tienen el presupuesto para poder tener un especialista interno en seguridad cibernética en la nómina. Además, y esto es una buena noticia, no hay necesidad de esto a menos que el negocio es el manejo de la información altamente sensible sobre una base continua.

Trabajar con un proveedor de seguridad de Internet superior puede ayudar a que una empresa de cualquier tamaño que tienen los sistemas para minimizar las amenazas de seguridad de red y para evitar que los piratas fuera de la posibilidad de tener acceso a su sistema y sus datos.La seguridad cibernética

En el pasado, los hackers eran más propensos a atacar las grandes empresas con grandes cantidades de datos. Estos incluyen las compañías de seguros de salud, las principales cadenas nacionales o internacionales u otras grandes empresas en línea. Sin embargo, es tan probable hoy que una pequeña empresa se verá afectada por una violación si el dueño del negocio no puede proporcionar la protección adecuada para sus redes, sistemas de transferencia de datos y el sistema de correo electrónico.

Ciberseguridad y la realidad de la piratería

La forma más común de piratería que es ampliamente reconocido, tanto para las empresas como para los individuos, es el uso de técnicas de phishing. Phishing, para ser claros en una definición, es una forma de playa que incluye el envío de una serie de correos electrónicos de lo que parece ser una fuente de confianza o reconocido pirata informático.

Las personas que usan el sistema de correo electrónico de negocios abrir los mensajes de correo electrónico y haga clic en un enlace que contiene o responden al correo electrónico, proporcionando información adicional a los hackers pueden utilizar para romper su sistema.

Al hacer clic en el enlace y proporcionar cierta información, la descarga de un virus o de otros tipos de actividades, el hacker consigue acceso al sistema. Si bien no es un método de piratería altamente sofisticado, pero es muy eficaz.

Enseñar a los empleados acerca de conceptos básicos de seguridad cibernética y cómo detectar y reconocer el phishing o spearphishing (búsqueda de información confidencial a través de correos electrónicos de una fuente de confianza falsa), comienza con la formación de la empresa sobre cómo detectar estos temas. Simplemente asegurar que no hay enlaces en cualquier correo electrónico nunca se supone que son de confianza es un buen comienzo.

Si bien este es un buen comienzo, hay otras herramientas de seguridad de red disponible para las empresas para proteger los datos y evitar que los hackers obtengan acceso a su sistema. Hay algunas compañías de seguridad de Internet que ofrecen versiones libres de estas herramientas, que les hace extremadamente rentable para cualquier negocio a utilizar.

Con la seguridad cibernética Anti-Spyware

Una de las herramientas de seguridad cibernética claveque cada negocio necesita tener en su lugar es un programa anti-spyware eficaz y eficiente. Debe ser un programa que puede detectar la presencia de software es en un equipo que está robando sus datos confidenciales.

Estos programas, cuando se descarga a través de un vínculo o acceso a un «regalo gratis» en línea, se instalan en el equipo. Cuando se produce la descarga se desea, el software espía también se descarga, escondido en la instalación. A continuación, recoge datos, incluyendo las pulsaciones de teclado para detectar las contraseñas, cambia la configuración del equipo e incluso redirige el navegador busca suplantar sitios web.

Ciberseguridad – Anti-Malware y Antivirus

Malware y los virus son una amenaza cibernética que incluye más que el software espía. Están diseñados para tener acceso a su computadora y luego hacer daño al sistema, así como la recogida y transmisión de datos.

Malware y los virus se pueden descargar desde la web o haciendo clic en un enlace de correo electrónico. Hay un flujo continuo de nuevos programas maliciosos y virus desarrollado sobre una base continua. La elección de cualquier software de seguridad de red con un robusto anti-malware y el componente antivirusserá un imprescindible para el negocio.

Los cortafuegos

Mientras que los elementos de un sistema de seguridad de Internet efectiva discutido hasta este punto son reactivos y buscan estos artículos, el servidor de seguridad es una forma proactiva para proporcionar seguridad de la red.

Un servidor de seguridad es similar a un filtro. Permite la seguridad y la seguridad de los datos de salida, pero impide que tipos específicos de tráfico que entra en el sistema. Piense en un servidor de seguridad como una cerca, manteniendo programas o sitios no reconocidos desde que entra por la puerta o se salgan de la puerta.

Un servidor de seguridadestá configurado para un determinado conjunto de normas o protocolos. La configuración será bloquear el acceso a sitios conocidos en Internet que contienen malware o que no son seguros o no seguros. También se detendrá esos sitios o ataques de piratas informáticos conocidos de entrar en el sistema, en primer lugar, ayudando a eliminar el riesgo de un empleado accidentalmente descargando algo que va a crear una brecha en el sistema.

Por último, la mejor protección cibernética también proporcionará un lugar seguro para la comprobación de los archivos desconocidos o no reconocidos. Por lo general se llama un cajón de arena, que de forma automática o por medio de la selección del usuario, mueve los archivos identificados en un área de cuarentena o una bóveda para su análisis posterior.

Este tipo de seguridad de Internet es fundamental para prevenir los ataques de día cero. Estos son piratería y de las violaciones de datos que se producen y son explotados por los hackers antes de que los programas de seguridad se han desarrollado para prevenir el ataque. Con este tipo de pruebas proactiva de malware, software espía, virus, rootkits y otros tipos de contenido malicioso, la red puede ser seguro, protegido y en muy bajo riesgo de intentos de piratería simples o más avanzados.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.