¿Cuáles son algunas de las preguntas más comunes que se han hecho sobre el futuro de la seguridad empresarial o de red?

1. ¿Podemos seguir el nivel de habilidad de los atacantes? Las generaciones más jóvenes están creciendo con más tecnología, y más están interesadas en cómo funciona. Mira a la comunidad Maker. Será un desafío, pero ninguno no estaba preparado para ello. Trae tus guiones, niños. Y no use el texto del tutorial cuando intente un ataque XSS. Aunque son cómicos. Nuestro equipo atrapa y registra cada intento. Para incluir la IP de origen. Sí. Podemos encontrarte.

2. ¿Cómo podemos garantizar la tríada de la CIA con un número creciente de usuarios, tamaños de datos y amenazas? Nos mantenemos proactivos y actualizados sobre noticias de seguridad. Dado el puesto y la compañía para la que trabajo, tenemos ciertos “ins” y escuchamos sobre las cosas con bastante rapidez. Realizamos evaluaciones de vulnerabilidad y pruebas de penetración regularmente para garantizar la integridad de nuestros datos. Se investiga a fondo el nuevo hardware para incluir evaluaciones de vulnerabilidad actuales, antes de realizar una compra. La mayoría de los proveedores ofrecen períodos de prueba de 30 días. También utilizamos varias herramientas de monitoreo activo, como Tenable Security Center, para notificarnos sobre cualquier actividad sospechosa. Tenemos esto cubierto. No te preocupes

3. ¿Cómo detendrás los ataques? No podemos Simplemente pon. Pero lo que podemos hacer es mitigar. Tuvimos más de 11 millones de intentos de manipulación de sesión en 2015. Ninguno tuvo éxito. Cuando su equipo está dedicado y su hardware está configurado correctamente y es apropiado para la tarea, es fácil vencerlos.

4. ¿De qué debería preocuparme? Aquí últimamente he visto muchos más intentos de phishing. La ingeniería social es probablemente una de las formas más fáciles de obtener información. Un simple correo electrónico que dice ser un informe financiero termina abriendo una puerta al sistema de los atacantes. Si no confías en él, no lo abras. Si es un remitente desconocido, no lo abra. Esto es especialmente importante en su computadora de trabajo. Puede dañar seriamente a una empresa si deja que alguien entre.

Creo que no hace falta decir que debes ser consciente de ti mismo. Mira antes de escribir. Los surfistas de hombro todavía están por ahí. Haga que su contraseña sea una frase en lugar de una palabra. Algo así como ” [correo electrónico protegido] [correo electrónico protegido] @ x3!” Hacha de arena plana. No hay lógica en esa declaración, por lo que es poco probable que se rompa. Los caracteres especiales lo ralentizan. Pude ejecutar 28 millones de palabras y obtener la contraseña wifi de “manning18” en una computadora portátil de precisión Dell con un i7 y Quadro FX880M en aproximadamente 3 horas. Eso es relativamente rápido para una computadora portátil. Nunca hubiera tenido mi ejemplo.

Eso es todo lo que puedo pensar por ahora. Si pienso en más, lo agregaré.

Los dispositivos móviles han explotado en el lugar de trabajo y, con su uso, la seguridad debe ser una de las principales preocupaciones. Toda la investigación reciente muestra que muchas empresas carecen de las herramientas necesarias para proteger sus dispositivos. La mayoría no tiene idea de que han sido violados. Con el acceso a información cada vez más sensible y con el movimiento y la conectividad constantes, los riesgos son muy reales.

La administración de dispositivos móviles (MDM) se considera ampliamente la opción para la seguridad móvil, pero Enterprise Mobility no se puede ver como una solución única. MDM es ideal para la aplicación de políticas y la gestión de funciones específicas del dispositivo, pero no detecta activamente el malware móvil de las aplicaciones reempaquetadas o los ataques de red maliciosos del hombre en el medio que redirigen la información.

Cuando se trata de abordar la movilidad empresarial, la gestión de amenazas móviles es un tema candente y debe considerarse. Las empresas están agregando Mobile Threat Defense para agregar protección proactiva para detectar y detener los ataques móviles antes de que se produzca el daño.

More Interesting

¿Pudo el FBI identificar los correos electrónicos de Paula Broadwell, Kelley y Petraeus sin una orden judicial?

¿Cuáles son los porcentajes entre los hackers sensatos y sensatos frente a los sensatos pero en el "lado oscuro" frente a los equivocados y sin saber lo que están haciendo en grupo?

¿Cómo se usa la ingeniería social como táctica de piratería?

¿El software antivirus realmente protege nuestros sistemas de las amenazas?

Si los sistemas operativos tipo UNIX hubieran prevalecido en lugar de Windows, ¿serían los sistemas informáticos menos vulnerables a las amenazas modernas de malware?

¿Cuál es la diferencia entre las certificaciones CSA + y CompTIA Security +?

Cómo deshacerse de un virus aleatorio

¿Cuáles son los pasos efectivos para investigar un virus informático en una red corporativa?

¿Todos los principales sistemas operativos del servidor incluyen un firewall que está instalado y habilitado de manera predeterminada?

¿Los cursos de seguridad cibernética te enseñan codificación como C # y Python?

¿Podría un experto en seguridad informática rastrear una dirección IP "no rastreable"?

¿Se puede hacer más para evitar que el correo electrónico sea un vector de ataque para problemas de seguridad de Internet?

¿Cuál es la diferencia entre spam y phishing?

¿Es seguro usar alguna aplicación en línea para contabilidad?

¿Qué posibilidades hay de que la autenticación biométrica reemplace el uso de contraseñas en los sitios web?