1. Ignorancia
2. Contraseñas
3. Phishing
- ¿Quién es realmente un hacker? ¿Hay algún sitio en el mundo que pueda detectar hackers?
- ¿Cuál es la diferencia entre los grupos de seguridad y la lista de control de acceso a la red en AWS?
- Con tecnologías como Golem, ¿llegará el día en que ya no podamos confiar en la criptografía para la seguridad en línea?
- Cómo saber si su teléfono ha sido pirateado y sus llamadas están siendo desviadas
- ¿Cómo funciona el ransomware?
4. Malware
5. Vulnerabilidades
Ignorancia :
Puede pensar que la mayoría de los líderes empresariales son conscientes de la amenaza que representan los ciberdelincuentes. Después de todo, las brechas de alto perfil en Sony, Target y otras innumerables organizaciones han generado una avalancha de cobertura mediática. A pesar de eso, continuamente veo evidencia de que demasiados profesionales de negocios aún no comprenden el tamaño y la gravedad de la amenaza.
Contraseñas
Las contraseñas siguen siendo un importante riesgo de seguridad para las organizaciones. El Informe de investigaciones de violación de datos de 2013 del equipo RISK de Verizon encontró que el 76% de las infracciones de la red corporativa se debieron directamente a credenciales perdidas o robadas. Y muchas de esas credenciales son contraseñas fácilmente pirateadas.
Phishing :
El propósito de un correo electrónico de phishing es atraer al lector a hacer clic en un enlace o un archivo adjunto, abriendo la puerta a los piratas informáticos para robar datos o infectar sistemas con malware. La violación de Target y muchos otros comenzaron con un correo electrónico de phishing.
Malware
El malware, o software malicioso, se instala sin el conocimiento del usuario, generalmente desde un archivo adjunto en un correo electrónico de phishing o una visita a un sitio web infectado. El usuario generalmente no tiene idea de que su computadora ha sido infectada, y el malware puede permanecer inactivo durante meses antes de ser utilizado para robar datos, incluidas las contraseñas, o hacerse cargo de los sistemas.
Vulnerabilidades :
Galleta de la desgracia, Caniche, Shellshock, Heartbleed, Freak, Venom, Logjam. Esta no es la formación de la banda para el último concierto de rock de Lollapalooza. Estos son los nombres utilizados para identificar vulnerabilidades informáticas recientes a las que están expuestos millones de usuarios de computadoras.
Recursos utiles :
Suite de seguridad de Internet
SSL gratis