¿Conoces la importancia de asegurar el acceso a #CII para la seguridad de los sistemas de #TI y #OT? Ya que el acceso ampliado también introduce riesgos importantes al crear nuevas superficies de ataque que los ciberdelincuentes pueden aprovechar. Sigue leyendo más en el blog para conocer más.
Publicación de TrustDimension
Más publicaciones relevantes
-
Ya no se trata de cuidar únicamente de lo que pasa dentro de la empresa. El método de presentación de conexiones entre Sistemas de Infraestructura Crítica Individuales revela la multiplicidad de dependencias, conexiones directas entre sistemas individuales (líneas continuas) así como relaciones indirectas (líneas discontinuas). Permite ilustrar la propagación de amenazas que surgen de un sistema de infraestructura crítica a otro, tomando en cuenta las interrelaciones entre ellos y su impacto relativo en otros sectores. #Entelgy apoya a sus clientes en abordar las significativas implicaciones que tiene la nueva Ley Marco de Ciberseguridad para las empresas, mediante el cumplimiento de esta Obligación de Seguridad en ámbitos tales como Evaluación de Riesgos, Medidas de Prevención y Protección, Capacitación y Concientización, Planes de Resiliencia, Auditoría y Requisitos Legales, asegurando la continuidad de servicios esenciales y minimizando el impacto de posibles ciberataques en la economía y la sociedad. Te invitamos a conocer más en www.entelgy,com
Inicia sesión para ver o añadir un comentario.
-
SEGURIDAD La importancia del uso de contraseñas en entornos OT https://lnkd.in/e3UsCfnG Tenable
La importancia del uso de contraseñas en entornos OT - eSemanal - Noticias del Canal
https://esemanal.mx
Inicia sesión para ver o añadir un comentario.
-
SEGURIDAD La importancia del uso de contraseñas en entornos OT https://lnkd.in/eZhXhj87 Tenable
La importancia del uso de contraseñas en entornos OT - eSemanal - Noticias del Canal
https://esemanal.mx
Inicia sesión para ver o añadir un comentario.
-
Ninguna empresa o entidad está exenta de riesgos informáticos que puedan detener sus operaciones y comprometer sus datos. Ante estas situaciones, lo ideal es contar con un plan de acción que permita la continuidad del negocio de manera rápida. Las empresas deben contar con un estado actualizado de los niveles de riesgos de sus sistemas de operaciones, para así minimizar los daños en caso de que ocurra un evento imprevisto. #cienciadedatos #datascience #ciberseguridad
Caída de sistemas de operadores de sectores críticos y estratégicos por un fallo de software conocido como la Pantalla Azul de la Muerte (BSOD)
incibe.es
Inicia sesión para ver o añadir un comentario.
-
Es recomendable utilizar teléfonos móviles con sistemas operativos más robustos por temas de seguridad en las siguientes situaciones: Ambientes Corporativos y Empresariales: En empresas donde se maneja información sensible, es crucial usar dispositivos con sistemas operativos robustos que ofrezcan características de seguridad avanzadas, como cifrado de datos, gestión de dispositivos móviles (MDM), y protección contra malware y otras amenazas cibernéticas. Gobierno y Defensa: Las agencias gubernamentales y militares necesitan sistemas operativos seguros para proteger información clasificada y comunicaciones sensibles. Los dispositivos con seguridad avanzada y cumplimiento de normativas específicas son esenciales. Profesionales de la Salud: En el sector sanitario, donde se maneja información médica confidencial (PHI), es fundamental usar dispositivos con sistemas operativos que cumplan con regulaciones , para asegurar la privacidad y seguridad de los datos de los pacientes. Sectores Financieros: Bancos y otras instituciones financieras requieren dispositivos seguros para proteger transacciones, datos de clientes y comunicaciones internas. Los sistemas operativos robustos ayudan a prevenir fraudes y brechas de seguridad. Operaciones de Campo y Entornos Industriales: En industrias como la minería, el petróleo y el gas, donde los empleados trabajan en condiciones extremas, se necesitan dispositivos robustos que no solo sean físicamente resistentes, sino que también ofrezcan un sistema operativo seguro para proteger la información crítica de la operación. Entornos de Alta Seguridad: En instalaciones de alta seguridad como plantas nucleares, centros de datos y laboratorios de investigación, es vital usar dispositivos con sistemas operativos que tengan medidas de seguridad adicionales para prevenir accesos no autorizados y garantizar la integridad de los datos. Desarrollo de Software y Seguridad Informática: Profesionales en desarrollo de software y seguridad informática necesitan sistemas operativos robustos para probar aplicaciones en un entorno seguro y para protegerse contra amenazas mientras trabajan con datos sensibles y herramientas de análisis. Viajes Internacionales: Cuando se viaja a países con altos niveles de vigilancia o ciberdelincuencia, es recomendable usar dispositivos con sistemas operativos seguros que puedan proteger la información personal y profesional durante el viaje. Pequeñas y Medianas Empresas : Aunque pueden tener menos recursos que las grandes corporaciones, también deben considerar el uso de dispositivos con sistemas operativos robustos para proteger sus datos y operaciones, especialmente si manejan información sensible o datos de clientes En todos estos casos, la elección de un sistema operativo robusto puede significar la diferencia entre mantener la seguridad de los datos y sufrir brechas que pueden tener consecuencias graves tanto en términos económicos como de reputación. #CEO #CFO #CSO #COMPLIANCE #CLO #CISO
Inicia sesión para ver o añadir un comentario.
-
Consejos para tu Seguridad Digital | Ayudo a construir Negocios Ciberseguros | La prevención es posible | CEO & Founder CycuraMX | Solicita asesoría 👉 cycuramx@protonmail.com
⚠️🖱️Las constantes actualizaciones son un riesgo. El reciente fallo masivo de CrowdStrike puso en tela de juicio la necesidad de constantes actualizaciones en soluciones de ciberseguridad. Las empresas deben avanzar a soluciones con IA integrada para ser menos vulnerables. 🧵 El 19 de julio, una actualización defectuosa de CrowdStrike causó la "pantalla azul de la muerte" en 8.5 millones de dispositivos Windows. Afectó a sectores críticos como aviación y salud. Las pérdidas estimadas alcanzan los $5.4 mil millones de dólares. --- La mejor protección es aquella que no requiere actualizaciones frecuentes. Debemos avanzar hacia sistemas con IA integrada que evolucionen sin necesidad de actualizaciones constantes. Cylance de Blackberry es una muestra. --- Un sistema de seguridad verdaderamente eficaz debe tener algoritmos avanzados y tecnología robusta. ¿Con qué fin? No depender de actualizaciones para enfrentar nuevas amenazas. Esto contrasta con la práctica común de actualizaciones periódicas. --- La falla de CrowdStrike ha expuesto los riesgos de depender en exceso de actualizaciones. La interrupción prolongada mostró la necesidad de sistemas más resilientes y autónomos que minimicen el impacto de errores humanos y tecnológicos. --- ✔️ Recomendaciones prácticas: - Evalúa si tus soluciones de seguridad requiere actualizaciones y considera alternativas - Apuesta por soluciones con IA integrada que pueda adaptarse a nuevas amenzas sin necesidad de actualizaciones constantes CycuraMX
Inicia sesión para ver o añadir un comentario.
-
Ya todos conocemos la noticia de lo que pasó recientemente sobre la actualización fallida de una herramienta de seguridad, pero ¿cuáles fueron las consecuencias en ciberseguridad y qué nos podemos llevar como aprendizaje? La reciente interrupción global afectó servicios críticos en todo el mundo pero más que señalarlo, quiero explorar las lecciones importantes que nos deja. Primero, quedó en evidencia la extrema dependencia de las empresas a los sistemas tecnológicos. Bancos, aeropuertos y organizaciones de atención médica se vieron severamente impactados, demostrando que cualquier fallo en la infraestructura tecnológica puede tener repercusiones catastróficas. Esta dependencia no solo afecta la operatividad diaria, sino que también pone en riesgo la seguridad y la privacidad de los datos sensibles. Además, el incidente subraya la importancia de tener planes de contingencia sólidos. La rapidez y eficacia en la respuesta ante fallos tecnológicos minimizan el impacto. En este caso, la solución inicial requería intervención física en millones de dispositivos, lo que prolongó el tiempo de inactividad. Quizá necesitamos de sistemas de recuperación más ágiles y efectivos que puedan ser implementados remotamente. ⚠Otro punto importante, es la vulnerabilidad frente a amenazas secundarias. Tras la interrupción, se reportaron intentos de distribución de malware que aprovecharon la confusión del momento. Esto resalta la importancia de estar siempre alerta y tener mecanismos de defensa robustos para evitar que incidentes iniciales se conviertan en brechas de seguridad aún mayores. Las organizaciones deben tomar estos eventos como oportunidades para fortalecer sus planes de contingencia y voltear a ver sus estrategias de seguridad con el afán de no tener una alta dependencia en pocos proveedores.
Inicia sesión para ver o añadir un comentario.
-
Recuerda, la Seguridad primero se mide o evualua a la interna. Los detalles siempre son determinantes para tener una realidad buena o mala. Escenario: Imagina que en este datacenter, las políticas de acceso físico no se revisan diariamente. Un empleado de mantenimiento, que ya no trabaja en la empresa pero cuya tarjeta de acceso no ha sido desactivada, ingresa al datacenter sin restricciones. Como no hay monitoreo continuo de cámaras y registros de acceso, nadie nota su presencia. Este empleado puede acceder a servidores críticos, alterar configuraciones, o incluso instalar dispositivos maliciosos sin ser detectado. Simultáneamente, el equipo de TI ha estado aplazando las actualizaciones de seguridad debido a una sobrecarga de trabajo. Como resultado, los sistemas del datacenter siguen operando con vulnerabilidades conocidas que ya tienen parches disponibles. Un atacante remoto explota una de estas vulnerabilidades, obteniendo acceso a la red interna de la empresa. Debido a la falta de un monitoreo adecuado de accesos y privilegios, el atacante utiliza credenciales comprometidas para escalar privilegios y acceder a datos financieros confidenciales. Resultado: Este descuido en la gestión diaria provoca un incidente de seguridad significativo. La empresa enfrenta pérdidas económicas, daño reputacional y potenciales sanciones regulatorias debido a la fuga de información sensible. Lo que pudo haberse evitado con controles diarios se convierte en una crisis para la organización. Conclusion: Sin un control diario y un monitoreo constante, estos puntos vulnerables pueden ser explotados fácilmente, poniendo en riesgo la integridad y disponibilidad del datacenter.
Inicia sesión para ver o añadir un comentario.
-
Protección de Datos en Dispositivos Móviles El respaldo regular de datos implica la creación periódica de copias de seguridad de archivos, documentos, configuraciones y otros datos importantes almacenados en dispositivos móviles. Estas copias se almacenan en ubicaciones seguras, como unidades externas o servicios en la nube, asegurando la disponibilidad de la información en caso de emergencia. Aspectos Clave: •Frecuencia Programada: Establecer un plan regular para realizar copias de seguridad, considerando la frecuencia de cambios en los datos y la importancia de la información. •Almacenamiento Seguro: Guardar las copias de seguridad en ubicaciones externas para evitar la pérdida de datos en caso de problemas con el dispositivo principal. •Diversificación de Copias: Mantener múltiples versiones de copias de seguridad para permitir la recuperación de datos en diferentes puntos temporales. Importancia: •Prevención de Pérdida de Datos: El respaldo regular de datos actúa como una medida preventiva clave contra la pérdida irreversible de información crítica. •Recuperación Rápida: En situaciones de emergencia, como ataques cibernéticos o fallos del sistema, contar con copias de seguridad permite una recuperación rápida y eficiente. •Protección contra Errores Humanos: Previene la pérdida de datos debida a errores humanos, como la eliminación accidental de archivos importantes. #Concientización #PolíticasdeSeguridad
Inicia sesión para ver o añadir un comentario.
-
📱 ¿Estás protegiendo de forma adecuada los teléfonos móviles de tu empresa? Cada vez es más común que los empleados utilicen los teléfonos móviles como una herramienta de trabajo más dentro del entorno empresarial, y con el imparable aumento de las amenazas cibernéticas, es crucial asegurarnos de que estos dispositivos están igualmente protegidos. Una gestión adecuada de dispositivos móviles nos permite: ✅ Implementar medidas de seguridad como el cifrado de datos, control remoto de dispositivos perdidos o robados, o la doble autenticación. Estas medidas nos ayudan a garantizar la seguridad de nuestra información. ✅ Implementar y gestionar fácilmente las actualizaciones correspondientes para que los usuarios puedan trabajar de forma más eficiente y segura. ✅ Establecer políticas que fomenten el uso correcto de estos dispositivos, sin distracciones en contenido no relacionado con el trabajo. ¿Quieres saber más sobre MDM? Contáctanos y te ayudamos a fortalecer la seguridad de tus dispositivos. https://bit.ly/3xt1Nae #MDM #Ciberseguridad #Protegetuempresa
Seguridad informática para empresas
https://lunia.es
Inicia sesión para ver o añadir un comentario.
2090 seguidores
Más de esta persona
-
Optimiza la Protección de Datos con Proofpoint: Una Solución Integral para Combatir Amenazas Internas y Pérdidas de Datos
TrustDimension 3 semanas -
UPDATE de vulnerabilidades: Inteligencia Artificial, ¿Amenaza y/o Advertencia?
TrustDimension 3 semanas -
UPDATE de vulnerabilidades: Malware PG_MEM
TrustDimension 1 mes