PMN
  • Inicio
  • Sobre Nosotros
  • Productos
    • Galvanize
      • ACL Robotics
      • RiskBond
      • ComplianceBond
      • ControlsBond
      • AuditBond
      • FraudBond
      • ThirdPartyBond
      • ITGRCBond
    • Refinitiv
    • Terranova
    • Unimate RPA
  • Soluciones
    • Automatización
    • GRC
    • Transformación Digital
  • Blog
  • Contacto
  • Solicitar Presupuesto
  • Inicio
  • Sobre Nosotros
  • Productos
    • Galvanize
      • ACL Robotics
      • RiskBond
      • ComplianceBond
      • ControlsBond
      • AuditBond
      • FraudBond
      • ThirdPartyBond
      • ITGRCBond
    • Refinitiv
    • Terranova
    • Unimate RPA
  • Soluciones
    • Automatización
    • GRC
    • Transformación Digital
  • Blog
  • Contacto
  • Solicitar Presupuesto
  •  

Seguridad de la Información

Home / Posts Tagged "Seguridad de la Información"

Tag: Seguridad de la Información

El punto de inflexión tecnológico para los profesionales de GRC

Las personas que trabajan en gobernanza, riesgo y cumplimiento (GRC) han pasado por momentos difíciles últimamente. Esto se reveló tras encuestar, en Abril de 2021, a profesionales de GRC quienes destacaron que ahora sus organizaciones los perciben como más valiosos:

  • 58% ha visto aumentar su carga de trabajo
  • El 62% ha experimentado un crecimiento en el alcance de sus funciones.
  • El 62% encuentra que las brechas en el tiempo, la tecnología o los recursos humanos impiden que sus organizaciones ejecuten sus planes.

Dada la pandemia, el cambio radical al trabajo a distancia y otros eventos mundiales, estas estadísticas no son una sorpresa. Gestionar el riesgo y demostrar el cumplimiento se ha vuelto más complejo, lento y crítico que nunca.

Afortunadamente, existe una solución y la ha existido durante mucho tiempo: soluciones tecnológicas basadas en la nube.

Los profesionales de GRC tradicionalmente han tardado en adoptar nuevas tecnologías. Por ejemplo, casi la mitad (45%) de los encuestados siguen utilizando herramientas antiguas de Microsoft Office (Excel, Word, Outlook) para administrar programas y documentos críticos.

Los eventos de 2020 demostraron la necesidad de una tecnología confiable para respaldar la continuidad del negocio. Tomemos las auditorías, por ejemplo. Normalmente, las auditorías se realizan en persona, verificando los activos fijos físicos y trabajando codo con codo en las salas de conferencias. Pero durante la pandemia, este enfoque estaba fuera de discusión. En cambio, los auditores recurrieron a la automatización habilitada por tecnología y al aprendizaje automático para agilizar el proceso y la documentación.

A las organizaciones que ya habían adoptado soluciones basadas en la nube les resultó más fácil realizar la transición al trabajo remoto. Además, no utilizar soluciones basadas en la nube podría plantear riesgos para las organizaciones en caso de que ocurra otra interrupción importante. Entre los encuestados, el 38% dijo que sus funciones se han centrado más en el riesgo desde la pandemia.

Sin embargo, solo la mitad (54%) dijo tener una visibilidad completa de los riesgos que enfrenta su organización. Las tácticas y herramientas de status quo pueden resultar en la pérdida de datos, aumento de errores y dificultad para realizar un seguimiento de los procesos y el progreso.

Aquí hay tres formas en que las soluciones basadas en la nube pueden facilitar la vida de un profesional de GRC, incluso cuando los roles se elevan, evolucionan y se expanden.

Consolida los datos en una vista unificada.

Las soluciones GRC basadas en la nube hacen posible la consolidación de datos. Con este tipo de plataforma unificada, los profesionales de GRC pueden recopilar y aprovechar información de toda la organización, optimizar la colaboración y crear fácilmente visualizaciones, informes y guiones gráficos. Los cuadros de mando unificados también ofrecen imágenes de riesgo actualizadas y cuantificadas, lo que permite la toma de decisiones inmediata e informada.

Permite la automatización y el ahorro de costes.

La automatización de los flujos de trabajo y las tareas permite a los equipos de GRC hacer más con menos. La inteligencia artificial, el aprendizaje automático y la automatización de procesos robóticos no son tecnologías nuevas, pero son nuevas en la industria de GRC, y se entregan y funcionan con tecnología de nube.

Al habilitar flujos de trabajo dinámicos y automatizados, las soluciones de GRC basadas en la nube agilizan las operaciones y automatizan las tediosas y laboriosas tareas manuales que los equipos de GRC están abordando actualmente con hojas de cálculo, correos electrónicos y documentos de Word dispares.

La nube y la seguridad pueden ir de la mano.

Las principales preocupaciones entre los encuestados incluyen el cumplimiento de TI, la seguridad y la privacidad (47%), la ciberseguridad (43%) y el fraude y la corrupción (29%). Las soluciones de GRC basadas en la nube se enfocan en estas preocupaciones, ayudando a los equipos de GRC a fortalecer el cumplimiento y monitorear y mitigar las amenazas al permitir una mayor visibilidad, controles más fuertes.

Considere, por ejemplo, marcos de controles automatizados. Estos facilitan el monitoreo continuo del estado de cumplimiento y los niveles de riesgo en toda la organización. Cuando no se alcanzan los niveles de control, se desencadena una acción inmediata. La automatización, al reducir los errores, también reduce el riesgo de multas y aumenta la seguridad.

Y considere la capacidad de la nube para adaptarse a grandes volúmenes de datos y capacidades analíticas avanzadas. Para los equipos de GRC, esto significa un monitoreo de riesgos en tiempo real: buscar a través y dentro de múltiples procesos comerciales en busca de tendencias críticas, indicadores y problemas emergentes que podrían convertirse en problemas importantes si no se administran de manera proactiva.

En conclusión: la nube es una solución poderosa para las actividades de gobernanza, riesgo y cumplimiento, y las soluciones basadas en la nube están listas para los equipos de GRC que están preparados para comenzar a cosechar los beneficios.

Para aumentar las probabilidades de un viaje exitoso, busque una plataforma intuitiva y accesible, una comunidad de clientes activa y la capacidad de escalar, crecer y evolucionar con los roles y responsabilidades de GRC, tanto durante la recuperación de la pandemia como más allá.

null
GRC

¡Descubra la solución a la medida de sus necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 11 junio, 2021
  • More

¿Qué es la gestión de riesgos digitales?

Históricamente, muchas organizaciones han ido a un ritmo lento en lo que respecta a la transformación digital. De hecho, Forrester informó que solo el 15% de las empresas se clasificarían como “conocedoras de la tecnología digital” antes del año pasado.

A raíz de la pandemia de COVID-19, las cosas han cambiado y Forrester predice que todas las empresas invertirán mucho en iniciativas tecnológicas, incluido un mayor gasto en soluciones de seguridad, riesgo, red, nube y movilidad. Dar prioridad a la transformación digital brinda a las organizaciones la capacidad de acelerar el crecimiento, mejorar la productividad y tener un mejor acceso a los datos.

¿Qué es la gestión de riesgos digitales?

La gestión de riesgos digitales se refiere a los procesos digitales para mejorar la evaluación y el seguimiento del riesgo, que pueden incluir riesgo de ciberseguridad, de terceros, operativo y muchos otros tipos de riesgo. Estos, pueden afectar el desempeño financiero, el funcionamiento o la reputación de la organización.

Una solución de gestión de riesgos digitales puede incluir el uso de automatización de procesos, automatización de decisiones, monitoreo digitalizado y sistemas de alerta temprana, y puede proporcionar análisis en profundidad para ayudar a su organización a monitorear mejor su estado de cumplimiento y nivel de amenaza actual para todos los factores de riesgo.

 

¿Por qué pasar de lo manual a lo digital?

Al digitalizar su proceso de gestión de riesgos, puede eliminar los silos y asegurarse de que sus equipos puedan comunicarse entre sí. La solución de gestión de riesgos digitales adecuada proporcionará una visibilidad clara de las amenazas actuales, así como las soluciones que puedan ser necesarias, acortando el tiempo necesario para responder a las amenazas. Y en lugar de enviar gerentes de cumplimiento para que realicen comprobaciones constantes en el sitio, puede confiar en la autoinformación digitalizada y las notificaciones automatizadas para muchos estándares de cumplimiento, lo que mejora la productividad en el lugar de trabajo y mejora el cumplimiento en toda la organización.

Una solución de gestión de riesgos digitales es una plataforma integrada que funciona a la perfección para equipos distribuidos, lo que les permite acceder a vistas personalizadas en función de sus necesidades únicas. También proporciona un panel de control completo que muestra el estado de cumplimiento, los niveles de riesgo y las acciones necesarias. Su equipo puede automatizar gran parte del trabajo de análisis de datos que se habría realizado manualmente en el pasado. Los empleados también pueden apropiarse de la autoevaluación de las evaluaciones de cumplimiento, liberando a los gerentes de cumplimiento de una pesada carga de informes y brindándoles la oportunidad de enfocarse en iniciativas estratégicas.

Una solución de gestión de riesgos digitales respaldada por inteligencia artificial ayuda a una organización a optimizar la eficiencia, obtener una mejor comprensión de los datos e identificar y remediar las amenazas más rápidamente.

Características clave de una solución de gestión de riesgos digital

  • Evaluación de riesgos automatizada: basados ​​en indicadores de riesgo monitoreados.
  • Priorización de riesgos: así como los impactos de cada riesgo, para priorizar sus planes de mitigación en consecuencia.
  • Informes de riesgos en tiempo real: Integración con fuentes de datos en tiempo real.
  • Integración a través de 3LoD: Las tres líneas de defensa tradicionalmente incluyen controles operativos (1LoD), gestión de riesgos y cumplimiento (2LoD) y garantía de riesgos (3LoD).
  • Intuitivo para todos los usuarios: Los miembros de su equipo deben poder configurar desencadenantes, responder a alertas y recopilar datos analíticos relevantes para una evaluación adicional.

 

En una era de incertidumbre, con las amenazas de ciberseguridad que avanzan día a día, implementar una solución de gestión de riesgos de primer nivel es fundamental para garantizar la sostenibilidad y el crecimiento de su organización. Al elegir una solución de gestión de riesgos digitales, estará bien preparado para aprovechar al máximo la tecnología y mantener a su organización protegida de cualquier amenaza.

null
RiskBond

¡Descubra la solución a la medida de sus necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 24 mayo, 2021
  • More

Conciencia de seguridad, prevención de amenazas internas

Desafortunadamente, las amenazas internas no son simplemente cosa de películas y dramas criminales. Esto no significa que no pueda confiar en los miembros de su empresa. Significa que necesita crear conciencia en toda su organización sobre cómo y por qué ocurren las amenazas internas.

¿Qué son las amenazas internas?

Las amenazas internas son amenazas de personas con acceso a sistemas e información privilegiada sobre su organización. Esto puede incluir empleados, ex empleados, trabajadores temporales, socios o contratistas que tienen acceso autorizado a sus datos, aplicaciones, archivos, etc.

Crear conciencia es importante porque, estas amenazas y las filtraciones de datos asociadas, pueden ser intencionales o accidentales

Es importante que todos en su organización comprendan lo fácil que es convertirse accidentalmente en una amenaza interna y cómo reconocer comportamientos deliberados de amenazas internas.

Una investigación reciente detallada la realidad de las amenazas internas para las organizaciones, los datos y los empleados:

  • La frecuencia de incidencias por empresa se ha triplicado desde 2016 de una media de 1 a 3,2
  • El costo promedio ha aumentado de USD $ 493,093 a USD $ 871,686 en 2019
  • El 60% de los incidentes están relacionados con negligencia.
  • El 23% de los incidentes están relacionados con delincuentes internos.
  • El 14% de los incidentes están relacionados con el robo de credenciales de usuario.

Diez mejores prácticas de concientización sobre seguridad para ayudar a prevenir amenazas internas

Estas 10 mejores prácticas de concientización sobre la seguridad pueden ayudar a los líderes de seguridad a evitar que las amenazas internas dañen su organización:

  1. Establezca una red interna sólida y permisos del sistema para todos los empleados. Dar acceso a los sistemas solo a las personas que lo requieran para cumplir con sus funciones laborales.
  2. Asegúrese de que todos los empleados, contratistas, pasantes, etc. reciban capacitación regular y constante sobre conciencia de seguridad. Utilice simulaciones de phishing y ransomware para controlar el conocimiento y la comprensión de los riesgos de las amenazas cibernéticas.
  3. Verificaciones completas de antecedentes de los empleados, en particular de aquellos que requieren acceso a datos sensibles.
  4. Defina controles estrictos de acceso a los datos, para que los empleados solo tengan acceso a la información que necesitan. Revise y analice cuidadosamente las solicitudes de acceso adicional a la red o al sistema.
  5. Establezca una política de clasificación y manejo de datos y aproveche las tecnologías de pérdida de datos para datos de alto riesgo.
  6. Recuerde a los empleados que toda la actividad de la red está registrada y monitoreada. Asegúrese de que las personas comprendan que las cuentas de usuario y los permisos deben usarse solo con fines comerciales.
  7. Establezca permisos y reglas firmes para traer su propio dispositivo (BYOD) sobre cómo se utilizan, comparten y almacenan los datos.
  8. Asegúrese de que los empleados conozcan las mejores prácticas de seguridad cibernética del trabajo remoto y las mejores prácticas de seguridad de dispositivos móviles.
  9. Defina políticas estrictas de contraseñas y privilegios de cuentas de usuario. Supervise regularmente las cuentas, asegurándose de que todas las cuentas se cierren o actualicen cuando un empleado deja su organización o cambia de función.
  10. Establezca reglas de acceso a la red para limitar el uso de dispositivos personales y el intercambio de información fuera de su red corporativa.

Recuerda

Si ve algo que no se siente bien, dígalo. El aspecto complicado de las amenazas internas es que pueden desencadenarse por pequeñas acciones que no parecen ser peligrosas o maliciosas.

null
Terranova

¡Descubra la solución a la medida de sus necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 12 marzo, 2021
  • More

Spear Phishing vs Phishing: ¿Cuál es la diferencia?

La mayor diferencia entre el spear phishing y el phishing radica en el enfoque que utilizan los ciberdelincuentes para llevar a cabo actividades maliciosas.

El spear phishing está dirigido y personalizado para un individuo, grupo u organización específicos. Por el contrario, los correos electrónicos de phishing regulares utilizan un enfoque general que implica el envío de correos electrónicos masivos a listas masivas de contactos desprevenidos. Estos mensajes de phishing a menudo se elaboran rápidamente y no suelen incluir información personal sobre el destinatario.

Debido a su naturaleza hiperactivada, el spear phishing puede ser incluso más peligroso que el phishing tradicional. El tono familiar y el contenido de un mensaje de spear phishing hacen que sea más difícil de detectar para el usuario promedio, lo que aumenta el nivel de amenaza de este tipo de ciberataque.

The 5 Jackasses of Fitness | T Nation buy dianobol Your Guide to Navigating the Fitness Floor

Comprender y evitar los ataques de spear phishing y phishing

Muchas personas siguen siendo propensas a hacer clic en archivos adjuntos o enlaces de correo electrónico de phishing, o a no verificar la dirección de un remitente antes de responder.

Como amenaza cibernética, el spear phishing es mucho más sofisticado y refinado que la técnica de “rociar y rezar” del phishing masivo por correo electrónico. Los ciberdelincuentes tienen éxito con este tipo de ataque dirigido porque, en esencia, los mensajes de spear phishing parecen creíbles debido a la inclusión de información personalizada sobre el objetivo, como detalles de contacto, pasatiempos o intereses.

Estos mensajes bien escritos a menudo incluyen enlaces a sitios web falsos o archivos adjuntos infectados con malware, ransomware o spyware. En algunos casos, no hay archivos adjuntos o enlaces maliciosos, pero contienen instrucciones para que el destinatario las siga, lo que los hace aún más difíciles de detectar con los filtros de seguridad del correo electrónico.

El nivel de dificultad de detección del spear phishing, junto con el aumento de la mano de obra remota y las precauciones técnicas debilitadas, lo ha convertido en una herramienta de elección para los ciberdelincuentes en todo el mundo.

Los datos recientes han descrito el spear phishing como una amenaza de rápido crecimiento para personas y organizaciones por igual. En 2019, antes de los desafíos adicionales provocados por la pandemia COVID-19, el 65% de los grupos de ataque ya usaban el spear phishing como su principal vector de infección.

Además de eso, un enorme 95% de todas las brechas en la red empresarial son el resultado de un spear phishing exitoso.

7 formas de proteger a su organización contra el spear phishing

Si bien el peligro del spear phishing es real y complejo, hay varias formas en que las organizaciones pueden limitar fácilmente el riesgo asociado con esta amenaza cibernética.

  1. Educar, educar, educar. Evitar los impactos negativos de un ataque de phishing exitoso comienza con una educación eficaz. Eduque a los empleados sobre el spear phishing.
  2. Utilice soluciones de simulación de phishing y capacitación de concientización sobre seguridad comprobadas, para mantener el spear phishing y las amenazas relacionadas como una prioridad en todo el lugar de trabajo. Además, asegúrese de que su capacitación sea accesible para todos los usuarios y en varios formatos
  3. Monitorear y medir resultados. Empodere y recuérdeles a los líderes de seguridad y a los embajadores del programa de su organización que monitoreen la conciencia de los empleados sobre el phishing con herramientas de simulación de phishing. Asegúrese de que sus programas respalden los objetivos de seguridad cibernética a largo plazo y realice los ajustes necesarios.
  4. Difunda la palabra correcta. Lanzar una campaña de concientización organizacional que proporcione comunicación continua sobre seguridad cibernética, spear phishing e ingeniería social. Esto incluye establecer políticas de contraseñas seguras y recordar a los empleados los riesgos que pueden surgir en el formato de archivos adjuntos, correos electrónicos y URL.
  5. Limite el acceso a información sensible. En la era actual, es esencial establecer reglas de acceso a la red que limiten el uso de dispositivos personales y el intercambio de información fuera de su red corporativa.
  6. Mantenga el software actualizado. Asegúrese de que todas las aplicaciones, el software interno, las herramientas de red y los sistemas operativos estén actualizados y sean seguros. Instale protección contra malware y software anti-spam.
  7. Cree una cultura centrada en la seguridad. Incorpore políticas y procedimientos, mejores prácticas, conciencia de seguridad ejecutiva, gestión de cambios y soporte en su cultura corporativa.

Los programas de capacitación en concientización sobre seguridad que brindan a los empleados el conocimiento y las habilidades que necesitan para proteger los datos personales y organizacionales. Son una necesidad absoluta, particularmente a medida que las amenazas cibernéticas se vuelven cada vez más complejas.

null
Terranova

¡Descubra la solución a la medida de sus necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 11 febrero, 2021
  • More

Evalúe su enfoque de cumplimiento y riesgo de TI

Las prácticas comerciales en rápida evolución y una gama cada vez mayor de riesgos de TI, en particular las brechas de seguridad, son algunos de los mayores problemas que enfrentan las organizaciones.

Los líderes de TI, seguridad y gestión de riesgos prestan mucha atención a los principales riesgos de ciberseguridad. Pero no se trata solo de los principales riesgos de TI. El desafío al que se enfrentan muchos líderes es qué hacer con todo lo demás. Esto incluye cosas como:

* ¿Cuál es la mejor manera de lidiar con la gran cantidad de requisitos normativos y problemas de cumplimiento que afectan a TI?

* ¿Cómo se asegura de que su organización cumpla con todos los requisitos dentro de los marcos, estándares y regulaciones como COSO, ISO / IEC, COBIT, HIPAA, PCI y GDPR?

* ¿Cómo se logra que la compleja red de actividades de cumplimiento funcione a la perfección?

Si trabaja en TI, es probable que se encuentre bajo una enorme presión para asegurarse de que su organización cumpla con las normas y esté protegida de los riesgos cibernéticos. También se espera que haga esto de la manera más eficiente posible sin involucrar grandes cantidades de recursos.

Sorprendentemente, muchos equipos de cumplimiento de TI todavía utilizan sistemas propios basados ​​en hojas de cálculo o software de aplicación obsoleto para administrar los procesos de cumplimiento, en lugar de software de cumplimiento de TI dedicado.

Es hora de repensar el cumplimiento y los riesgos de TI

La combinación correcta de software GRC de TI y las mejores prácticas puede transformar los procesos de cumplimiento de TI, reduciendo los riesgos y aumentando la eficiencia.

Aquí hay algunos pasos que puede seguir para comenzar a trabajar de manera más inteligente:

1. Utilice software para vincular los riesgos con los requisitos de cumplimiento.

El software especialmente diseñado puede ayudarlo a comprender y administrar mejor las relaciones entre los riesgos y los requisitos de cumplimiento. Algunos apoyan específicamente el mapeo y la vinculación de riesgos con los requisitos de forma integrada.

2. Automatizar los procesos necesarios

Ahorre tiempo y agilice el trabajo automatizando dos áreas clave en la gestión de riesgos:

  • Control continuo y pruebas de actividad.
  • Manejo de alertas y excepciones de control (así como la gestión de cuestionarios, autoevaluaciones de control de TI y atestaciones / certificaciones).

La automatización de estas áreas hará que su equipo sea más eficiente y liberará su tiempo para concentrarse en otras tareas críticas.

3. Integrar el cumplimiento y el riesgo de TI en un proceso de gestión de riesgos en toda la empresa

Asegúrese de que la complejidad y el grado de riesgos se aborden adecuadamente y sean vistos por todos en su negocio. Conectar los riesgos de TI al panorama organizacional más amplio significa que no se piensa en TI de forma aislada, sino en el contexto de los riesgos generales y los problemas de cumplimiento que enfrenta la organización.

4. Trabajar mejor juntos

Para trabajar de manera más inteligente, deberá obtener una integración más funcional de cualquier persona involucrada en múltiples áreas de cumplimiento de TI. Romper esos silos no es fácil, pero es necesario. Eso se puede hacer reuniendo a todos en una sola plataforma de software GRC , para trabajar con los mismos datos, mirar los mismos informes y trabajar hacia los mismos objetivos.

null
ITGRC Bond

¡Descubre la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 27 noviembre, 2020
  • More

Octubre: mes de la Concientización sobre la Seguridad Cibernética

El Mes de la Concientización sobre la Seguridad Cibernética es una campaña internacional que se lleva a cabo anualmente cada octubre para recordar a las personas la importancia de la seguridad cibernética. Con la cultura de la movilidad a la vanguardia, la campaña 2020 subraya lo importante que es para todos estar al tanto de la seguridad cibernética en todo momento.

La importancia de las mejores prácticas de seguridad cibernética de dispositivos móviles se ha incrementado con la forma en que la pandemia COVID-19 ha cambiado cómo, cuándo y dónde trabajamos, nos relajamos y seguimos con nuestros hábitos diarios. Estamos en nuestros teléfonos inteligentes, tabletas, computadoras portátiles y otros dispositivos móviles más que nunca, lo que nos convierte en el objetivo principal de los ciberdelincuentes inteligentes que son expertos en explotar los cambios en la rutina y los hábitos.

Un informe reciente sobre las tendencias de los ciberataques en 2020 destaca cómo los ciberdelincuentes arremeten contra todas las industrias, organizaciones y ciudadanos con temáticas respecto a la pandemia. Se está explotando con éxito las vulnerabilidades de la seguridad cibernética y las brechas de conciencia en todos los dominios, incluidos el gobierno, la educación, la atención médica, el comercio minorista, la industria de servicios y los consumidores.

  • Los ataques de phishing y malware relacionados con COVID-19 aumentaron de menos de 5,000 por semana en febrero a más de 200,000 por semana a fines de abril.
  • En mayo y junio, cuando muchos países relajaron las medidas de bloqueo, los ciberdelincuentes respondieron aumentando sus ataques cibernéticos distintos de COVID-19, lo que resultó en un aumento global del 34% en todos los tipos de ataques cibernéticos a fines de junio en comparación con marzo y abril.

Dado que todos hemos estado trabajando desde casa durante algunos meses, es útil tener un repaso de nuestras mejores prácticas y lecciones recomendadas de seguridad cibernética.

Para mantener la seguridad cibernética, recuerde:

  • Comuníquese siempre con el departamento de TI si tiene alguna pregunta sobre el software, el sistema operativo, las actualizaciones de aplicaciones, la conexión VPN, la solución de problemas de software y hardware, y cualquier otro problema técnico.
  • Utilice la conexión segura que le proporcionamos para conectarse a la red de la empresa.
  • No se conecte a la red de la empresa mediante una red Wi-Fi pública no segura.
  • Solo trabaje en computadoras y dispositivos que tengan instaladas las últimas actualizaciones de seguridad del navegador y del sistema operativo. Si tiene preguntas sobre las versiones, comuníquese con el departamento de TI.
  • Actualice sus contraseñas para su computadora portátil, dispositivos móviles corporativos y correo electrónico. Haga esto incluso si actualizó sus contraseñas cuando comenzamos a trabajar desde casa hace unos meses.
  • Utilice solo aplicaciones de videoconferencia aprobadas por la empresa y no acepte llamadas de videoconferencia de personas desconocidas.
  • Comparta y almacene datos utilizando solo aplicaciones en la nube aprobadas por la empresa. Si tiene dudas sobre las aplicaciones aprobadas, comuníquese con el departamento de TI.

El Mes de la Concientización sobre la Seguridad Cibernética, es el momento ideal para recordar cómo cerrar la brecha entre el trabajo y la vida, con mejores prácticas y concientización sobre la seguridad cibernética.

Aproveche nuestro webinar gratuito “Sensibilización y Concientización en Ciberseguridad”, donde presentamos la plataforma que proporciona flexibilidad y apoyo para implementar sus simulaciones de ciberestafa y programas de concientización en toda la organización.

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 15 octubre, 2020
  • More

6 consejos sobre seguridad cibernética para dispositivos móviles

Los cibercriminales abordan a las víctimas en cuánto y cómo sea posible. Esto significa que los ciberataques a dispositivos móviles van en aumento.

Siga siempre estos 6 consejos sobre seguridad cibernética en dispositivos móviles:

1) Desactive la detección automática de Bluetooth.

Los cibercriminales buscan señales Bluetooth que puedan piratear y utilizar para conectarse a dispositivos móviles.

2) Desactive la conexión automática.

No se conecte nunca automáticamente a una red Wi-Fi pública o abierta. De hecho, la mejor práctica es nunca conectarse a una red Wi-Fi pública que no esté protegida con contraseña.

3) Utilizar la seguridad de huella dactilar y la autenticación visual.

Active el máximo nivel de seguridad y autenticación posible en sus dispositivos móviles. Asegúrese de que todos los dispositivos móviles están protegidos con una contraseña exclusiva para ellos.

4) Versiones más recientes de todas las aplicaciones y sistemas operativos.

Instale todas las actualizaciones, que normalmente se publican para solucionar puntos débiles de seguridad conocidos y proteger su dispositivo de las amenazas cibernéticas.

5) Tenga cuidado con los mensajes de texto.

No responda a mensajes de texto de personas que no conoce. No responda a mensajes de texto no solicitados de empresas u organizaciones.

6) Tenga cuidado con la fuga de datos.

No autorice el acceso y los permisos ilimitados de las aplicaciones. Proporcione a las aplicaciones el acceso mínimo necesario.

Recuerde los conceptos básicos de las prácticas recomendadas de ciberseguridad: No deje nunca sus dispositivos desatendidos, bloquee sus dispositivos después de utilizarlos y no deje que un extraño utilice su dispositivo móvil.

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 10 junio, 2020
  • More

Ciberestafa (phishing) y estafas en medios sociales relacionadas a COVID-19

En las últimas semanas ha aumentado la frecuencia de la ciberestafa (phishing) y las estafas en las redes sociales relacionadas con el tema COVID-19.

Los cibercriminales utilizan correos electrónicos convincentes y publicaciones en redes sociales disfrazadas de autoridades sanitarias y departamentos gubernamentales legítimas para aprovecharse de los temores y las preguntas sin respuesta sobre el nuevo coronavirus.

Siga estos hábitos de sensibilización sobre la seguridad cibernética para mantenerse protegido frente al phishing y otras amenazas cibernéticas:

  • Si no reconoce al remitente del correo electrónico, no abra el correo electrónico.
  • Preste atención a la ortografía de las direcciones de correo electrónico, las líneas de asunto y el contenido del correo electrónico.
  • Tenga cuidado con los mensajes de correo electrónico que utilizan un lenguaje urgente y piden ayuda mediante la transferencia de fondos o el intercambio de información confidencial.
  • No haga clic en los enlaces de correos electrónicos no solicitados.
  • Nunca envíe información confidencial en un correo electrónico.
  • Al comprar en línea, inspeccione siempre la URL y verifique que utiliza “https”.
  • No acepte seguidores de redes sociales o amigos de cuentas que no reconozca. Si una cuenta en la que no confía le sigue o se hace amigo de usted, bloquee la cuenta.

Si no está seguro de la validez de un correo electrónico u otro mensaje, no responda. Si recibe un correo electrónico extraño de un compañero o jefe, hable con la persona y pregúnteles sobre el correo electrónico.

Recuerde a los empleados que las mejores prácticas de sensibilización en seguridad de la información y ciberseguridad se aplican en cualquier lugar: En la oficina, en casa, en el autobús, en el aeropuerto, en la cafetería y en cualquier lugar donde se conecten a Internet.

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 5 junio, 2020
  • More

Cómo mantener la Seguridad Cibernética al trabajar de forma remota

La sensibilización en seguridad de la información está muy presente cuando las personas trabajan en un entorno de oficina. Sin embargo, cuando las personas cambian sus rutinas de trabajo, sus hábitos de seguridad cibernética también pueden cambiar.

Para mantener la ciberseguridad al trabajar de forma remota, los funcionarios pueden hacer lo siguiente:

  • Utilizar una conexión segura para conectarse a la red de la empresa. Asegurarse de que la conexión VPN de la empresa está configurada para utilizar la autenticación por múltiples factores.

  • Trabajar sólo desde casa y no conectarse a la red de la empresa con ninguna red Wi-Fi pública no segura.

  • No compartir datos e información de trabajo con la computadora de casa o los dispositivos personales. Existe el riesgo de que las computadoras personales y los dispositivos móviles no dispongan de las últimas actualizaciones de seguridad para los sistemas operativos y navegadores.

  • Asegurarse de que el equipo tiene instaladas las aplicaciones, sistemas operativos, herramientas de red y software interno más recientes. Solicitar al equipo de TI/soporte que instale protección contra programas maliciosos y software anti-spam en portátiles y equipos.

  • Crear contraseñas nuevas y seguras para su portátil, dispositivo móvil corporativo y correo electrónico.

  • Utilizar solo aplicaciones de la nube aprobadas para compartir y almacenar datos.

  • Evite almacenar o imprimir documentos en papel con información confidencial en su casa.

Esto mantiene la sensibilización en seguridad de la información siempre presente y ayuda a reforzar las lecciones aprendidas de la formación y las simulaciones.

 

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 3 junio, 2020
  • More

Seguridad Cibernética y Trabajo Desde Casa

COVID-19 está cambiando rápidamente la forma en que trabajamos, nos comunicamos e interactuamos unos con otros.

Algunas empresas privadas, instituciones públicas y departamentos gubernamentales están disponiendo que todos los empleados que pueden, deban trabajar desde casa. Para muchos, esta es la primera vez. No sólo existe el estrés de la incertidumbre en torno a COVID-19, sino también un período de ajuste para las personas que realizan la transición de sus hábitos de trabajo hacia su casa.

Como líder de la seguridad, usted sabe lo desafiante que puede ser que las personas se mantengan ciberseguras en un entorno de oficina en el que la seguridad cibernética forma parte de la cultura. Ahora que los empleados trabajan de forma remota, es un desafío adicional asegurarse de que las personas mantengan sus mejores prácticas y hábitos de seguridad cibernética.

Cómo mantener la seguridad de su equipo doméstico

Recuerde a los empleados estos puntos clave para la seguridad cibernética de los equipos domésticos:

  • Mantener todo el software actualizado.

Asegurarse de que los sistemas operativos, exploradores y aplicaciones más recientes están instalados en los equipos y dispositivos que se conectan a Internet.

  • Instalar un cortafuego (firewall) doméstico y utilizar una conexión wi-fi segura.

Estas medidas protegen los activos de la empresa y a usted mismo de los ciberataques.

  • Usar software antivirus.

Utilizar software antivirus para analizar automáticamente sitios web, archivos descargados, archivos adjuntos de correo electrónico y contenido almacenado en unidades de disco duro externas, tarjetas de memoria y dispositivos USB.

  • Crear contraseñas seguras.

Las contraseñas seguras son tan importantes en el equipo y los dispositivos domésticos como en los equipos y dispositivos del trabajo. No utilice nombres, colores favoritos o re-use contraseñas para dispositivos domésticos y de trabajo.

  • Manténgase consciente de dónde hace clic.

Es fácil olvidar las mejores prácticas de seguridad cibernética cuando está fuera de la oficina. La mejor estrategia es permanecer vigilante y escéptico de todos los correos electrónicos no solicitados, mensajes de texto, chats de redes sociales y archivos adjuntos. En caso de duda, no haga clic.

Recuerde a los empleados que son la primera línea de defensa contra los ciberataques. Remarque a los empleados que desea que duden de la legitimidad de los correos electrónicos, mensajes de texto y chats en redes sociales. El mejor enfoque es ser extremadamente cauteloso.

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 27 mayo, 2020
  • More

Últimas Novedades

PMN, sponsors de CIGRAS 2024
julio 29, 2024
PMN, sponsors de CIGRAS 2024
Por qué invertir en un software de gobierno corporativo
abril 14, 2023
Por qué invertir en un software de gobierno corporativo
El Nuevo Director de Auditoría
octubre 19, 2022
El Nuevo Director de Auditoría

Buscador

Somos una empresa integradora de servicios y herramientas de TI creada bajo la filosofía de aportar valor a los proyectos de nuestros clientes mediante la comercialización de soluciones tecnológicas líderes a nivel mundial.


Datos de Contacto
  • Av. Dr. Luis Alberto de Herrera 1248. WTC - Torre III Piso 12. Montevideo - Uruguay
  • +598 2623 6656
  • info@pmn.com.uy

Próximos Eventos
¡No hay eventos!

Redes Sociales

Cotizaciones