Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Abril, 2014    General

Cyber Attck! 60% de las pequeñas empresas Out of Business en seis meses



"Ya no estamos en una situación en la que se trata de un caso de" si me voy a quedar incumplido '. Es más un caso de la frecuencia con la que se va a quedar incumplido y por cuánto tiempo las personas van a estar adentro para. "

Una severa advertencia de los forenses cibernéticos pro el Dr. David Day.

¿Cuántos de ustedes tiene software de seguridad instalado en los teléfonos inteligentes?Apuesto a que más del 80% no lo hacen. Bueno, tampoco lo hice yo, hasta hace dos meses.

Un hacker ético superior femenina me había mostrado lo fácil que era para cortar en mi teléfono - un dispositivo que para la mayoría de nosotros es un repositorio en tiempo real de nuestra información personal. Me quedé más que un poco alarmado!

Quería entrar en acción antes de encontrar a mí mismo una víctima de la delincuencia cibernética (investigación muestra la mayoría de nosotros no somos diligentes en seguridad hasta que hayamos sido golpeados con una fuga de datos). Me lo recomendó un anti-virus, además de la aplicación digital de bloqueo inteligente "Latch" - que le permite cambiar el acceso a sus cuentas cuando no los estés usando.

90% de todos los ataques cibernéticos comienza con una debilidad humana

Entonces me puse en contacto con cuatro gurús de seguridad, incluyendo el Dr. Day para filmar un episodio especial de Futuros digitales . Guerrero ciberseguridad Cue Tim Holman, reconocido ingeniero José Palazón y autor de La Operación Snowden , Edward Lucas.Pulsar el botón Reproducir siguiente para saber de ellos de primera mano.


[Comparte este video a través de Twitter mencionando @ tefdigital si le pareció útil]

El vídeo presenta una imagen clara de las amenazas de la delincuencia cibernética, y también quiero destacar rápidamente tres estadísticas que usted debe tener la parte superior de la mente. Yo los obtienen de este gran artículo por profesional de la seguridad Oliver Martínez.

Uno - el 90% de todos los ataques cibernéticos comienza con una debilidad humana.

Entrenar a sus empleados en materia de protección de datos no es suficiente. En el video, Holman habla a este punto, explicando "Usted podría comprar el software de seguridad más alta tecnología, entonces el tipo de administración golpea una contraseña genérica en él ... y ya está hundido".

Además, no delegar la prevención del delito cibernético únicamente a su departamento de TI - integrar estas prácticas en todas las áreas de negocio. Lucas descubre que uno de los grandes errores que hacen las empresas es "pensar que pueden resolver sus problemas de seguridad de datos, simplemente mediante la compra de un nuevo software y decirle al departamento de TI a seguir adelante con ella".

Dos - National Cyber Security Alliance Los EE. EE. contraron que el 60% de las pequeñas empresas no son capaces de sostener su negocio dentro de los seis meses de un ataque de la delincuencia cibernética.

La carga financiera - y las cuestiones de reputación - de tener su propiedad intelectual o datos de los clientes comprometidos significa que usted podría ir a la quiebra después de sólo un poderoso ataque.

Sí, se está haciendo más caro para mantenerse al día con los sofisticados medios de los piratas informáticos. Sin embargo, considere invertir en traer un profesional de seguridad con experiencia a bordo en las primeras etapas para llevar a cabo una evaluación de riesgos, implementar software a medida (no tiene por qué ser la más costosa uno) y ayudar a contratar personal de TI especializado que se dio un indicio de que las nuevas amenazas que surgir diariamente.

Tres - El precio medio de la limpieza después de que su empresa ha sido hackeado se sitúa en ... más de $ 1 millón (Ponemon Institute).

Eso es sentarse-up-and-take notificación cosas.

Palazón insiste: "Solía ser que haya aplicado una medida - un firewall, una capa de la criptografía, una capa de comunicaciones seguras En algún momento, sin embargo, van a ser roto - pero no todos al mismo tiempo, eso es.. por eso en estos días es necesario aplicar el mayor número posible ".

Éstos son los cuatro pros que viste en el video. Estos son los tipos que desee en su equipo el delito cibernético, si usted está en problemas!

- @ 2_secure pro Mundialmente reconocido Tim Holman, director general de 2-sec y Presidente de la AISS en el Reino Unido - que es un top tipo go-to para las empresas cuando necesitan consejo de seguridad. 
- @ elevenpaths ingeniero de software, la piratería de expertos y ex Yahoo! Search arquitecto José Palazón - él es el ingeniero jefe en traje de seguridad Once rutas. 
- @ edwardlucas editor de The Economist alto Edward Lucas, autor de La Operación Snowden sobre las acciones de Edward Snowden. 
- @ drdavidjday aclamado forenses cibernéticos experto Dr. David Day es catedrático y consultor en información seguridad y análisis forense digital de la Universidad Sheffield Hallam y consultado sobre el alto perfil de LulzSec caso.

Más contenido digital la tecnología? Examine este Blog Innovación .

 

Siga Shivvy Jervis en Twitter: www.twitter.com / tefdigital

Palabras claves , ,
publicado por alonsoclaudio a las 02:37 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad