PMN
  • Inicio
  • Sobre Nosotros
  • Productos
    • Galvanize
      • ACL Robotics
      • RiskBond
      • ComplianceBond
      • ControlsBond
      • AuditBond
      • FraudBond
      • ThirdPartyBond
      • ITGRCBond
    • Refinitiv
    • Terranova
    • Unimate RPA
  • Soluciones
    • Automatización
    • GRC
    • Transformación Digital
  • Blog
  • Contacto
  • Solicitar Presupuesto
  • Inicio
  • Sobre Nosotros
  • Productos
    • Galvanize
      • ACL Robotics
      • RiskBond
      • ComplianceBond
      • ControlsBond
      • AuditBond
      • FraudBond
      • ThirdPartyBond
      • ITGRCBond
    • Refinitiv
    • Terranova
    • Unimate RPA
  • Soluciones
    • Automatización
    • GRC
    • Transformación Digital
  • Blog
  • Contacto
  • Solicitar Presupuesto
  •  

Ciberestafa

Home / Posts Tagged "Ciberestafa"

Tag: Ciberestafa

5 consejos para la gestión del riesgo cibernético

La ciberseguridad es una de las principales preocupaciones de todas las áreas de una organización, desde la legal hasta la de recursos humanos, TI y las operaciones.

Una filtración de datos puede ser devastadora, no solo para su equipo técnico, sino para toda la empresa, y puede tener repercusiones  duraderas. Dependiendo de la gravedad de la infracción, es posible que deba cerrar las operaciones por completo durante un período de tiempo, lo que también puede provocar pérdidas de clientes e ingresos.

El daño a la reputación también es una preocupación clave: el 65% de las víctimas de una violación de datos han perdido la confianza en la organización que fue violada. Y las empresas que exponen inadvertidamente información personal pueden estar sujetas a demandas colectivas por valor de millones de dólares.

El cumplimiento de las regulaciones de la industria es un buen punto de partida para defender su organización. Pero ahora, depender solo del cumplimiento ya no es suficiente. No se trata de marcar una casilla, se trata de ser consciente de los riesgos nuevos y emergentes y de vigilarlos constantemente, administrar los riesgos existentes y hacer que ese proceso sea eficiente. Eso significa que es esencial adoptar un enfoque activo para monitorear y administrar su riesgo cibernético.

La pandemia de COVID-19 provocó una migración repentina y generalizada a un entorno de oficina distribuido con un tiempo mínimo para preparar o configurar nuevos protocolos de seguridad de red.

Este es un excelente ejemplo de un riesgo que podría identificarse desde el principio. Es posible que el riesgo no haya sido una pandemia, sino quizás uno de continuidad empresarial: si el lugar de trabajo se vuelve inaccesible por cualquier motivo, ¿existen los sistemas, las herramientas y los procesos adecuados para continuar? Si no es así, ¿cómo afectará eso a la organización? Este es un ejemplo de cómo adoptar un enfoque de ciberseguridad basado en el riesgo.

Para estar un paso por delante de los riesgos de ciberseguridad futuros, es importante adoptar un enfoque estratégico para evaluar los riesgos potenciales para su organización (incluidos escenarios internos, de terceros, basados ​​en infraestructura, etc.). Al identificar cada riesgo individual y crear planes para mitigarlos y remediarlos, estará bien preparado para recuperarse rápidamente en casi cualquier escenario.

Un enfoque de la ciberseguridad basado en el riesgo

Aquí hay cinco pasos para incorporar la gestión de riesgos en sus iniciativas de ciberseguridad:

  1. Utilice análisis y puntuación de riesgo

Haga un inventario de todos sus riesgos potenciales y asígneles una puntuación de riesgo alta, media o baja. Luego, defina qué nivel de riesgo está dispuesto a asumir y cuánto está dispuesto a invertir para mitigar los riesgos fuera de ese nivel. Utilice una plataforma de software con análisis de datos para aplicar y monitorear su puntuación de riesgo, y automatice las notificaciones cuando el riesgo tenga tendencias en una dirección no deseada.

  1. Crea un comité de riesgo cibernético

Identifique a los propietarios de riesgos en toda la organización. Por lo general, el Director de seguridad de la información desempeñará una función de liderazgo para gestionar el riesgo cibernético en su conjunto, con diferentes equipos y funciones laborales que desempeñan un papel en el seguimiento y la gestión de riesgos específicos. Por ejemplo, TI puede asumir la responsabilidad principal de administrar y monitorear la infraestructura y las redes, mientras que su equipo de seguridad puede tomar la iniciativa en la configuración de controles para acceder a los datos y monitorear las amenazas contra ellos. Agrupe a los líderes clave de cada departamento relevante para que formen parte de un comité de riesgo cibernético que informa a su junta directiva.

  1. Adopte un enfoque por fases

En lugar de intentar implementar varios cambios estratégicos importantes a la vez, adopte un enfoque por fases para la gestión de riesgos, en función de su presupuesto y recursos disponibles. Trabaje con el comité de gestión de riesgos para comprender el panorama de riesgos y siga su lista de prioridades para ayudarlo a crear una hoja de ruta estratégica.

  1. Ponga el foco en sus iniciativas de ciberseguridad

Una vez que haya desarrollado un plan integral de gestión de riesgos de ciberseguridad, eduque a toda su empresa sobre sus iniciativas. Empiece por hacer actualizaciones a sus políticas que reflejen cambios en los protocolos estándar y ejecute programas de capacitación departamentales para que cada equipo esté al tanto de lo que se les pedirá que hagan. Una vez que su empresa esté a bordo, puede correr la voz mostrando sus iniciativas de ciberseguridad a sus clientes y socios, proporcionando una ventaja competitiva.

  1. Identifique las herramientas de automatización adecuadas para ayudarlo a administrar el riesgo

La gestión del riesgo cibernético se beneficiará de la experiencia humana, pero para crear un programa sólido que siga de cerca su nivel de riesgo en tiempo real, será necesario confiar en las herramientas de análisis de datos y automatización. Al elegir una solución, concéntrese en encontrar una herramienta que sea intuitiva para los usuarios sin capacitación especializada, de modo que pueda utilizarse en todas las líneas de negocio. La herramienta debe utilizar fuentes de datos en tiempo real para analizar nuevas amenazas y compartir información de forma anónima a medida que ocurren incidentes. Debe proporcionar cifras de inversión versus impacto para ayudarlo a comprender su ROI en cada estrategia de mitigación.

Al alejarse de un enfoque de cumplimiento y crear un plan de ciberseguridad que se centre en el perfil de riesgo único de su empresa, estará en una posición sólida para detectar y responder de manera efectiva y eficiente a cualquier amenaza tan pronto como ocurra, en lugar de meses después.

Esto ayudará a su empresa a evitar los problemas operativos y el daño a la reputación causados ​​por infracciones importantes, y seguirá siendo competitivo en su industria a largo plazo. Al utilizar tecnología que lo ayuda no solo a evaluar los riesgos, sino también a analizar los costos asociados con su mitigación, puede ejecutar un programa de administración de riesgos rentable que obtenga resultados.

null
RiskBond

¡Descubra la solución a la medida de sus necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 25 junio, 2021
  • More

Conciencia de seguridad, prevención de amenazas internas

Desafortunadamente, las amenazas internas no son simplemente cosa de películas y dramas criminales. Esto no significa que no pueda confiar en los miembros de su empresa. Significa que necesita crear conciencia en toda su organización sobre cómo y por qué ocurren las amenazas internas.

¿Qué son las amenazas internas?

Las amenazas internas son amenazas de personas con acceso a sistemas e información privilegiada sobre su organización. Esto puede incluir empleados, ex empleados, trabajadores temporales, socios o contratistas que tienen acceso autorizado a sus datos, aplicaciones, archivos, etc.

Crear conciencia es importante porque, estas amenazas y las filtraciones de datos asociadas, pueden ser intencionales o accidentales

Es importante que todos en su organización comprendan lo fácil que es convertirse accidentalmente en una amenaza interna y cómo reconocer comportamientos deliberados de amenazas internas.

Una investigación reciente detallada la realidad de las amenazas internas para las organizaciones, los datos y los empleados:

  • La frecuencia de incidencias por empresa se ha triplicado desde 2016 de una media de 1 a 3,2
  • El costo promedio ha aumentado de USD $ 493,093 a USD $ 871,686 en 2019
  • El 60% de los incidentes están relacionados con negligencia.
  • El 23% de los incidentes están relacionados con delincuentes internos.
  • El 14% de los incidentes están relacionados con el robo de credenciales de usuario.

Diez mejores prácticas de concientización sobre seguridad para ayudar a prevenir amenazas internas

Estas 10 mejores prácticas de concientización sobre la seguridad pueden ayudar a los líderes de seguridad a evitar que las amenazas internas dañen su organización:

  1. Establezca una red interna sólida y permisos del sistema para todos los empleados. Dar acceso a los sistemas solo a las personas que lo requieran para cumplir con sus funciones laborales.
  2. Asegúrese de que todos los empleados, contratistas, pasantes, etc. reciban capacitación regular y constante sobre conciencia de seguridad. Utilice simulaciones de phishing y ransomware para controlar el conocimiento y la comprensión de los riesgos de las amenazas cibernéticas.
  3. Verificaciones completas de antecedentes de los empleados, en particular de aquellos que requieren acceso a datos sensibles.
  4. Defina controles estrictos de acceso a los datos, para que los empleados solo tengan acceso a la información que necesitan. Revise y analice cuidadosamente las solicitudes de acceso adicional a la red o al sistema.
  5. Establezca una política de clasificación y manejo de datos y aproveche las tecnologías de pérdida de datos para datos de alto riesgo.
  6. Recuerde a los empleados que toda la actividad de la red está registrada y monitoreada. Asegúrese de que las personas comprendan que las cuentas de usuario y los permisos deben usarse solo con fines comerciales.
  7. Establezca permisos y reglas firmes para traer su propio dispositivo (BYOD) sobre cómo se utilizan, comparten y almacenan los datos.
  8. Asegúrese de que los empleados conozcan las mejores prácticas de seguridad cibernética del trabajo remoto y las mejores prácticas de seguridad de dispositivos móviles.
  9. Defina políticas estrictas de contraseñas y privilegios de cuentas de usuario. Supervise regularmente las cuentas, asegurándose de que todas las cuentas se cierren o actualicen cuando un empleado deja su organización o cambia de función.
  10. Establezca reglas de acceso a la red para limitar el uso de dispositivos personales y el intercambio de información fuera de su red corporativa.

Recuerda

Si ve algo que no se siente bien, dígalo. El aspecto complicado de las amenazas internas es que pueden desencadenarse por pequeñas acciones que no parecen ser peligrosas o maliciosas.

null
Terranova

¡Descubra la solución a la medida de sus necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 12 marzo, 2021
  • More

Spear Phishing vs Phishing: ¿Cuál es la diferencia?

La mayor diferencia entre el spear phishing y el phishing radica en el enfoque que utilizan los ciberdelincuentes para llevar a cabo actividades maliciosas.

El spear phishing está dirigido y personalizado para un individuo, grupo u organización específicos. Por el contrario, los correos electrónicos de phishing regulares utilizan un enfoque general que implica el envío de correos electrónicos masivos a listas masivas de contactos desprevenidos. Estos mensajes de phishing a menudo se elaboran rápidamente y no suelen incluir información personal sobre el destinatario.

Debido a su naturaleza hiperactivada, el spear phishing puede ser incluso más peligroso que el phishing tradicional. El tono familiar y el contenido de un mensaje de spear phishing hacen que sea más difícil de detectar para el usuario promedio, lo que aumenta el nivel de amenaza de este tipo de ciberataque.

The 5 Jackasses of Fitness | T Nation buy dianobol Your Guide to Navigating the Fitness Floor

Comprender y evitar los ataques de spear phishing y phishing

Muchas personas siguen siendo propensas a hacer clic en archivos adjuntos o enlaces de correo electrónico de phishing, o a no verificar la dirección de un remitente antes de responder.

Como amenaza cibernética, el spear phishing es mucho más sofisticado y refinado que la técnica de “rociar y rezar” del phishing masivo por correo electrónico. Los ciberdelincuentes tienen éxito con este tipo de ataque dirigido porque, en esencia, los mensajes de spear phishing parecen creíbles debido a la inclusión de información personalizada sobre el objetivo, como detalles de contacto, pasatiempos o intereses.

Estos mensajes bien escritos a menudo incluyen enlaces a sitios web falsos o archivos adjuntos infectados con malware, ransomware o spyware. En algunos casos, no hay archivos adjuntos o enlaces maliciosos, pero contienen instrucciones para que el destinatario las siga, lo que los hace aún más difíciles de detectar con los filtros de seguridad del correo electrónico.

El nivel de dificultad de detección del spear phishing, junto con el aumento de la mano de obra remota y las precauciones técnicas debilitadas, lo ha convertido en una herramienta de elección para los ciberdelincuentes en todo el mundo.

Los datos recientes han descrito el spear phishing como una amenaza de rápido crecimiento para personas y organizaciones por igual. En 2019, antes de los desafíos adicionales provocados por la pandemia COVID-19, el 65% de los grupos de ataque ya usaban el spear phishing como su principal vector de infección.

Además de eso, un enorme 95% de todas las brechas en la red empresarial son el resultado de un spear phishing exitoso.

7 formas de proteger a su organización contra el spear phishing

Si bien el peligro del spear phishing es real y complejo, hay varias formas en que las organizaciones pueden limitar fácilmente el riesgo asociado con esta amenaza cibernética.

  1. Educar, educar, educar. Evitar los impactos negativos de un ataque de phishing exitoso comienza con una educación eficaz. Eduque a los empleados sobre el spear phishing.
  2. Utilice soluciones de simulación de phishing y capacitación de concientización sobre seguridad comprobadas, para mantener el spear phishing y las amenazas relacionadas como una prioridad en todo el lugar de trabajo. Además, asegúrese de que su capacitación sea accesible para todos los usuarios y en varios formatos
  3. Monitorear y medir resultados. Empodere y recuérdeles a los líderes de seguridad y a los embajadores del programa de su organización que monitoreen la conciencia de los empleados sobre el phishing con herramientas de simulación de phishing. Asegúrese de que sus programas respalden los objetivos de seguridad cibernética a largo plazo y realice los ajustes necesarios.
  4. Difunda la palabra correcta. Lanzar una campaña de concientización organizacional que proporcione comunicación continua sobre seguridad cibernética, spear phishing e ingeniería social. Esto incluye establecer políticas de contraseñas seguras y recordar a los empleados los riesgos que pueden surgir en el formato de archivos adjuntos, correos electrónicos y URL.
  5. Limite el acceso a información sensible. En la era actual, es esencial establecer reglas de acceso a la red que limiten el uso de dispositivos personales y el intercambio de información fuera de su red corporativa.
  6. Mantenga el software actualizado. Asegúrese de que todas las aplicaciones, el software interno, las herramientas de red y los sistemas operativos estén actualizados y sean seguros. Instale protección contra malware y software anti-spam.
  7. Cree una cultura centrada en la seguridad. Incorpore políticas y procedimientos, mejores prácticas, conciencia de seguridad ejecutiva, gestión de cambios y soporte en su cultura corporativa.

Los programas de capacitación en concientización sobre seguridad que brindan a los empleados el conocimiento y las habilidades que necesitan para proteger los datos personales y organizacionales. Son una necesidad absoluta, particularmente a medida que las amenazas cibernéticas se vuelven cada vez más complejas.

null
Terranova

¡Descubra la solución a la medida de sus necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 11 febrero, 2021
  • More

Octubre: mes de la Concientización sobre la Seguridad Cibernética

El Mes de la Concientización sobre la Seguridad Cibernética es una campaña internacional que se lleva a cabo anualmente cada octubre para recordar a las personas la importancia de la seguridad cibernética. Con la cultura de la movilidad a la vanguardia, la campaña 2020 subraya lo importante que es para todos estar al tanto de la seguridad cibernética en todo momento.

La importancia de las mejores prácticas de seguridad cibernética de dispositivos móviles se ha incrementado con la forma en que la pandemia COVID-19 ha cambiado cómo, cuándo y dónde trabajamos, nos relajamos y seguimos con nuestros hábitos diarios. Estamos en nuestros teléfonos inteligentes, tabletas, computadoras portátiles y otros dispositivos móviles más que nunca, lo que nos convierte en el objetivo principal de los ciberdelincuentes inteligentes que son expertos en explotar los cambios en la rutina y los hábitos.

Un informe reciente sobre las tendencias de los ciberataques en 2020 destaca cómo los ciberdelincuentes arremeten contra todas las industrias, organizaciones y ciudadanos con temáticas respecto a la pandemia. Se está explotando con éxito las vulnerabilidades de la seguridad cibernética y las brechas de conciencia en todos los dominios, incluidos el gobierno, la educación, la atención médica, el comercio minorista, la industria de servicios y los consumidores.

  • Los ataques de phishing y malware relacionados con COVID-19 aumentaron de menos de 5,000 por semana en febrero a más de 200,000 por semana a fines de abril.
  • En mayo y junio, cuando muchos países relajaron las medidas de bloqueo, los ciberdelincuentes respondieron aumentando sus ataques cibernéticos distintos de COVID-19, lo que resultó en un aumento global del 34% en todos los tipos de ataques cibernéticos a fines de junio en comparación con marzo y abril.

Dado que todos hemos estado trabajando desde casa durante algunos meses, es útil tener un repaso de nuestras mejores prácticas y lecciones recomendadas de seguridad cibernética.

Para mantener la seguridad cibernética, recuerde:

  • Comuníquese siempre con el departamento de TI si tiene alguna pregunta sobre el software, el sistema operativo, las actualizaciones de aplicaciones, la conexión VPN, la solución de problemas de software y hardware, y cualquier otro problema técnico.
  • Utilice la conexión segura que le proporcionamos para conectarse a la red de la empresa.
  • No se conecte a la red de la empresa mediante una red Wi-Fi pública no segura.
  • Solo trabaje en computadoras y dispositivos que tengan instaladas las últimas actualizaciones de seguridad del navegador y del sistema operativo. Si tiene preguntas sobre las versiones, comuníquese con el departamento de TI.
  • Actualice sus contraseñas para su computadora portátil, dispositivos móviles corporativos y correo electrónico. Haga esto incluso si actualizó sus contraseñas cuando comenzamos a trabajar desde casa hace unos meses.
  • Utilice solo aplicaciones de videoconferencia aprobadas por la empresa y no acepte llamadas de videoconferencia de personas desconocidas.
  • Comparta y almacene datos utilizando solo aplicaciones en la nube aprobadas por la empresa. Si tiene dudas sobre las aplicaciones aprobadas, comuníquese con el departamento de TI.

El Mes de la Concientización sobre la Seguridad Cibernética, es el momento ideal para recordar cómo cerrar la brecha entre el trabajo y la vida, con mejores prácticas y concientización sobre la seguridad cibernética.

Aproveche nuestro webinar gratuito “Sensibilización y Concientización en Ciberseguridad”, donde presentamos la plataforma que proporciona flexibilidad y apoyo para implementar sus simulaciones de ciberestafa y programas de concientización en toda la organización.

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 15 octubre, 2020
  • More

6 consejos sobre seguridad cibernética para dispositivos móviles

Los cibercriminales abordan a las víctimas en cuánto y cómo sea posible. Esto significa que los ciberataques a dispositivos móviles van en aumento.

Siga siempre estos 6 consejos sobre seguridad cibernética en dispositivos móviles:

1) Desactive la detección automática de Bluetooth.

Los cibercriminales buscan señales Bluetooth que puedan piratear y utilizar para conectarse a dispositivos móviles.

2) Desactive la conexión automática.

No se conecte nunca automáticamente a una red Wi-Fi pública o abierta. De hecho, la mejor práctica es nunca conectarse a una red Wi-Fi pública que no esté protegida con contraseña.

3) Utilizar la seguridad de huella dactilar y la autenticación visual.

Active el máximo nivel de seguridad y autenticación posible en sus dispositivos móviles. Asegúrese de que todos los dispositivos móviles están protegidos con una contraseña exclusiva para ellos.

4) Versiones más recientes de todas las aplicaciones y sistemas operativos.

Instale todas las actualizaciones, que normalmente se publican para solucionar puntos débiles de seguridad conocidos y proteger su dispositivo de las amenazas cibernéticas.

5) Tenga cuidado con los mensajes de texto.

No responda a mensajes de texto de personas que no conoce. No responda a mensajes de texto no solicitados de empresas u organizaciones.

6) Tenga cuidado con la fuga de datos.

No autorice el acceso y los permisos ilimitados de las aplicaciones. Proporcione a las aplicaciones el acceso mínimo necesario.

Recuerde los conceptos básicos de las prácticas recomendadas de ciberseguridad: No deje nunca sus dispositivos desatendidos, bloquee sus dispositivos después de utilizarlos y no deje que un extraño utilice su dispositivo móvil.

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 10 junio, 2020
  • More

Ciberestafa (phishing) y estafas en medios sociales relacionadas a COVID-19

En las últimas semanas ha aumentado la frecuencia de la ciberestafa (phishing) y las estafas en las redes sociales relacionadas con el tema COVID-19.

Los cibercriminales utilizan correos electrónicos convincentes y publicaciones en redes sociales disfrazadas de autoridades sanitarias y departamentos gubernamentales legítimas para aprovecharse de los temores y las preguntas sin respuesta sobre el nuevo coronavirus.

Siga estos hábitos de sensibilización sobre la seguridad cibernética para mantenerse protegido frente al phishing y otras amenazas cibernéticas:

  • Si no reconoce al remitente del correo electrónico, no abra el correo electrónico.
  • Preste atención a la ortografía de las direcciones de correo electrónico, las líneas de asunto y el contenido del correo electrónico.
  • Tenga cuidado con los mensajes de correo electrónico que utilizan un lenguaje urgente y piden ayuda mediante la transferencia de fondos o el intercambio de información confidencial.
  • No haga clic en los enlaces de correos electrónicos no solicitados.
  • Nunca envíe información confidencial en un correo electrónico.
  • Al comprar en línea, inspeccione siempre la URL y verifique que utiliza “https”.
  • No acepte seguidores de redes sociales o amigos de cuentas que no reconozca. Si una cuenta en la que no confía le sigue o se hace amigo de usted, bloquee la cuenta.

Si no está seguro de la validez de un correo electrónico u otro mensaje, no responda. Si recibe un correo electrónico extraño de un compañero o jefe, hable con la persona y pregúnteles sobre el correo electrónico.

Recuerde a los empleados que las mejores prácticas de sensibilización en seguridad de la información y ciberseguridad se aplican en cualquier lugar: En la oficina, en casa, en el autobús, en el aeropuerto, en la cafetería y en cualquier lugar donde se conecten a Internet.

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 5 junio, 2020
  • More

Últimas Novedades

PMN, sponsors de CIGRAS 2024
julio 29, 2024
PMN, sponsors de CIGRAS 2024
Por qué invertir en un software de gobierno corporativo
abril 14, 2023
Por qué invertir en un software de gobierno corporativo
El Nuevo Director de Auditoría
octubre 19, 2022
El Nuevo Director de Auditoría

Buscador

Somos una empresa integradora de servicios y herramientas de TI creada bajo la filosofía de aportar valor a los proyectos de nuestros clientes mediante la comercialización de soluciones tecnológicas líderes a nivel mundial.


Datos de Contacto
  • Av. Dr. Luis Alberto de Herrera 1248. WTC - Torre III Piso 12. Montevideo - Uruguay
  • +598 2623 6656
  • info@pmn.com.uy

Próximos Eventos
¡No hay eventos!

Redes Sociales

Cotizaciones