Con el riesgo real cada vez mayor de abuso en Internet, la seguridad cibernética es cada vez más importante y le recomendamos encarecidamente que considere e implemente lo siguiente y que cree/fomente una cultura dentro de la empresa/organización de conciencia, comportamiento consciente de buenas prácticas y comprensión de la riesgos potenciales y reales. Imagínese lo que podría ser para un hacker acceder a sus redes sociales: mire takethislollipop.com. No, esto no es real y no ha sido pirateado, ¡simplemente un programa en línea para dar que pensar!

1. Asegúrese de tener su firewall configurado en todos los dispositivos utilizados, ya sea una computadora de escritorio, una computadora portátil, una tableta o un dispositivo móvil. Deshabilite todas las funciones de servicio innecesarias que pueden estar incluidas en el paquete de firewall.

2. Rechace todos los intentos de conexión hacia y desde nosotros a menos que esté seguro de que esto es lo que desea y está autorizado. Permitir cualquier conexión entrante a su sistema proporciona un mecanismo que los piratas informáticos podrían aprovechar para establecer conexiones con caballos de Troya o aprovechando errores en el software de servicio.

3. No confíe únicamente en el filtrado integrado de Windows ISA Server para proteger su conexión.

4. No utilice el filtrado de paquetes simple o los servicios de filtrado de paquetes del proveedor de servicios de Internet (ISP) como reemplazo de los firewalls de capa de aplicación. No son tan seguros.

5. Asegúrese de que un hacker no pueda saber qué producto de firewall está en uso.

6. Nunca publique una lista de nombres de usuarios o empleados en el sitio web. Publicar títulos de trabajo en su lugar.

7. Configure las pilas TCP/IP para aceptar la conexión solo en los puertos para los servicios que la máquina proporciona específicamente.

8. Instale la última versión del software del sistema operativo. Verifique que su computadora o dispositivo esté actualizado, mejor aún, configure las actualizaciones automáticas para asegurarse de que esto ocurra.

9. No permita la autenticación de contraseña de texto claro.

10. Registre las direcciones IP de las computadoras de origen (suponiendo que parezcan válidas) e intente determinar el origen de los ataques para que se puedan tomar medidas legales para detener el problema.

11. Como parte de la conciencia de seguridad, asegúrese de que los usuarios sepan informar todos los casos de denegación de servicio, ya sea que parezcan importantes o no. Si una denegación de servicio específica no se puede correlacionar con un tiempo de inactividad conocido o un uso intensivo, o si se produce una gran cantidad de denegaciones de servicio en poco tiempo, es posible que se esté produciendo un asedio.

12. Se debe tener mucho cuidado al descargar información y archivos de Internet para protegerse tanto de códigos maliciosos como de material inapropiado.

13. Evite usar uno de los proveedores de servicios de Internet más pequeños. Los piratas informáticos suelen apuntar a ellos como posibles empleadores porque a menudo tienen menos conciencia de la seguridad y pueden usar computadoras UNIX, en lugar de máquinas dedicadas, como puertas de enlace y cortafuegos, lo que facilita la perpetración de ataques falsos. Pregunte al proveedor de servicios si realizan verificaciones de antecedentes al personal del servicio técnico y rechace a los que le digan que no.

14. Planificar y hacer pruebas periódicas para garantizar que el daño causado por posibles ataques de ciberdelincuencia externos se pueda minimizar y que la restauración se lleve a cabo lo más rápido posible. Consulta con tu proveedor online qué medidas tiene implantadas en este evento. Pruebe y realice un ‘APR’ – Consciente – Visión inteligente para monitorear las amenazas en evolución y anticipar los riesgos. Preparar: establecer e implementar la tecnología y la estrategia cultural adecuadas para gestionar las ciberamenazas en evolución. Responder: gestión de crisis, diagnósticos y soluciones para que pueda minimizar el impacto material de los ataques cibernéticos en tiempo real en cualquier momento. También puede visitar ‘Google Digital Attack Map’ y ‘Digital Attack Map’: simplemente use un motor de búsqueda de navegador web y use las frases de descripción nombradas como palabras clave para encontrar.

15. Para reducir la incidencia y la posibilidad de ataques internos, los estándares de control de acceso y los estándares de clasificación de datos deben revisarse periódicamente y mantenerse en todo momento.

16. Implementar y mantener procedimientos para tratar las advertencias de virus falsos.

17. El software antivirus se implementará en todas las PC con actualizaciones periódicas de definición de virus y escaneo en servidores, PC y computadoras portátiles + tabletas. Para Mac, visite su sitio web.

18. El personal (ya sea personal/voluntarios remunerados o no remunerados) debe comprender los derechos que les otorga su empresa/organización con respecto a la privacidad en el correo electrónico personal transmitido a través de los sistemas y redes de la empresa/organización.

19. La información confidencial y delicada no debe transmitirse por correo a menos que esté protegida mediante encriptación u otros medios seguros.

20. El correo electrónico debe considerarse como un medio de comunicación inseguro a los efectos de la retención legal con fines de registro. Con el uso de firmas digitales y encriptación, la confianza en el correo electrónico pronto estará disponible; sin embargo, si tiene alguna duda, trate el correo electrónico como transitorio.

21. Los mensajes de correo electrónico externos deben tener adjuntos los pies de página de firma y renuncias de responsabilidad correspondientes (archivo de firma de correo electrónico). Un descargo de responsabilidad es particularmente importante cuando, debido a un error de clave, el correo electrónico se envía a una persona inapropiada. El descargo de responsabilidad debe confirmar la naturaleza confidencial del correo electrónico y solicitar su eliminación si el destinatario no es, de hecho, el destinatario previsto.

22. No debe abrir correos electrónicos o archivos adjuntos sin asegurarse de que el contenido parezca genuino. Si no espera recibir el mensaje o no está absolutamente seguro de su origen, no lo abra.

23. (a) Si tiene ALGÚN correo electrónico o mensaje cuya imagen parece legítima pero no está seguro, NO haga clic para abrirlo. Le dirá y alertará al hacker que su buzón de correo está activo y luego puede monitorearlo: cuántas personas han recibido correo no deseado sin saberlo de amigos genuinos que no sabían que habían accedido a su buzón de correo electrónico (y miraron el correo electrónico ‘enviado’ no eliminado) -correos que probablemente estarán casi llenos con las direcciones de correo electrónico de todas las personas con las que se ha puesto en contacto).

(b) En su lugar, apunte el cursor sobre el enlace URL y, al mismo tiempo, presione el botón de la tecla de comando. Esto le mostrará opciones, dos de las cuales están abiertas en ‘nueva pestaña’ o ‘nueva ventana» en su navegador. Apunte uno de estos y suéltelo para que haga esto. De esta manera, el hacker no sabe que lo ha hecho. Usted verá la dirección URL en la parte superior de su navegador mientras se abre.

(c) Es casi seguro que, en la mayoría de los casos, cuando consulte la dirección web, no será la empresa que pretenda ser de donde proviene, por ejemplo, será PayPal punto com o PayPal punto co.UK, sino todo un sitio web de redirección alterado que se habrá configurado para crear una imagen similar a la página web de inicio de sesión del sitio legítimo. NUNCA, NUNCA, por favor, proceda a iniciar sesión: es falso y comprometerá su inicio de sesión de seguridad y su identidad con implicaciones potencialmente graves. En este punto, puede ver claramente que no es de quien se supone que proviene. Simplemente cierre la ventana.

d) En segundo lugar, cuando los datos personales, especialmente cuando se requiere pago, por ejemplo, banco, eBay, PayPal, Amazon, etc., la dirección web (no importa si es una empresa grande o pequeña), comenzará con HTTPS. Si no termina con la ‘s’, incluso si es un sitio web genuino y los conoce, nunca realice un pago ni proporcione detalles. ‘s’ = seguro – lo contrario es obviamente = no seguro, por lo que puede infiltrarse y nuevamente causar problemas potenciales y pérdida de datos.

(e) Por último, como simple buena práctica de limpieza, (1) si ha accedido a un sitio web que no es legítimo o en el que ha proporcionado datos personales, vaya a la ‘configuración’ de su(s) navegador(es) y localice las ‘cookies’ y eliminar todos estos. Un poco frustrante, ya que estará acostumbrado a comenzar a escribir los sitios visitados regularmente y los encontrará automáticamente, pero puede reconstruir esto nuevamente. Mejor donde tiene sitios regulares, por ejemplo, Facebook, guarde en su(s) navegador(es) web ‘favoritos’ – no mal escrito, bendiga a los EE. UU. por diferir de tomate y tomate!!

d) Tenga instalado un software antivirus (y siempre configure el software para que se actualice automáticamente), irritante cuando está en medio de alguna tarea en la pantalla que de repente pasará a primer plano, pero esto es de su interés ya que actualizará el definiciones, que en la mayoría de los casos son actualizaciones contra las amenazas más recientes y aislarán cosas como los correos electrónicos considerados infectados con virus.

Suena mucho por hacer, pero cuando lo hace, apenas toma unos minutos y ayudará a reducir las amenazas y los riesgos cibernéticos, en particular los más comunes en los que las personas caen sin darse cuenta.

24. Los usuarios deben estar familiarizados con las buenas prácticas generales de correo electrónico, por ejemplo, la necesidad de guardar, almacenar y archivar el correo electrónico con contenido comercial de manera similar al almacenamiento de cartas y otro correo tradicional. Por otro lado, los correos electrónicos de poco o ningún valor organizacional deben ser purgados o eliminados regularmente de su sistema.

25. Utilice mensajes de TEXTO estándar (ASCII) cuando sea posible; ambos son más pequeños (en términos de tamaño de archivo) y son menos capaces de ‘ocultar’ código ejecutable, por ejemplo, correos electrónicos basados ​​en HTML que pueden ‘ejecutarse’ al abrirse.

26. Debe prohibirse el envío de mensajes inapropiados, incluidos aquellos que sean de acoso sexual u ofensivos para otros por motivos de raza, religión o género.

27. La campaña ‘Cyber ​​Streetwise’ tiene como objetivo cambiar la forma en que las personas (usted y yo) ven la seguridad en línea y proporcionar al público y las empresas las habilidades y el conocimiento que necesitan para tomar el control de su seguridad cibernética. La campaña incluye un nuevo sitio web fácil de usar y videos en línea.

28. También vale la pena visitar e interactuar con el sitio web ‘Get Safe Online’, un recurso único que brinda consejos prácticos sobre cómo protegerse a sí mismo, a sus computadoras y dispositivos móviles y a su empresa contra el fraude, el robo de identidad, los virus y muchos otros problemas que surjan. en línea. También contiene orientación sobre muchos otros temas relacionados, incluida la realización de copias de seguridad y cómo evitar el robo o la pérdida de su computadora, teléfono inteligente o tableta. Todos los temas imaginables están incluidos en el sitio. También hay orientación sobre cómo proteger su sitio web, hacer una copia de seguridad de su sitio web y trabajar para encontrar formas de proteger sus productos/servicios de los piratas.

29. Registrarse, si aún no lo ha hecho con la DMCA, ayudará un poco a bloquear la copia de su sitio.

30. A esto se suma el esquema PLSClear de Publishers Licensing Society.

31. Incluso los principales editores tienen un problema y configuran sus propios sitios para informar esto, de modo que siguen los pasos para que los sitios involucrados se informen a fuentes como Google y se eliminen.

32. Norton Identity Safe disponible al usar su motor de búsqueda y escribir estas tres palabras puede ayudarlo a obtener una calificación de Web segura para cada sitio web que visite, además de obtener acceso con un solo clic a sus sitios favoritos.

33. Para obtener más referencias informativas, descargue la publicación de Gobernanza de TI titulada «Seguridad cibernética: un riesgo comercial crítico», nuevamente disponible ingresando este total en su motor de búsqueda para obtener el enlace URL para acceder al material.

34. La Asociación para el Intercambio de Información sobre Seguridad Cibernética (CiSP), parte de CERT-UK, es una iniciativa conjunta de la industria y el gobierno para compartir información sobre vulnerabilidades y amenazas cibernéticas a fin de aumentar la conciencia situacional general de la amenaza cibernética y, por lo tanto, reducir el impacto en negocio del Reino Unido. CiSP permite a los miembros de todos los sectores y organizaciones intercambiar información sobre amenazas cibernéticas en tiempo real, en un entorno seguro y dinámico, mientras opera dentro de un marco que protege la confidencialidad de la información compartida. Para otras fuentes que ayuden a considerar el tema, visite Microsoft Security TechCenter y CERT-EU.

redes sociales

Viajes Universitarios by Viajes Fin de Curso

Transformación digital by Inteligencia de Negocios

#Guía #seguridad #Internet

Pin It on Pinterest

Share This