La seguridad en los tiempos del hipervínculo


Hoy día con un simple clic en un hipervínculo podemos disparar un virus, ser víctimas de suplantación de identidad de un banco y, por tanto, sufrir una estafa.





Hoy día con un simple clic en un hipervínculo podemos disparar un virus, ser víctimas de suplantación de identidad de un banco y, por tanto, sufrir una estafa; podemos dar albergue a un "caballo de Troya", y también con un clic fácil y rápidamente podemos replicar, alterar, distribuir, borrar o almacenar cientos de miles de bytes con información.

En tiempos ancestrales cualquiera de estas acciones -las que hoy nos toman menos de un segundo- habría implicado el esfuerzo de una o un grupo de personas, tiempo considerable y técnicas de ocultamiento, por ejemplo para robar y replicar un largo manuscrito secreto.

Las prácticas de mal uso de información parecen tan creativas en la actualidad que hasta suenan novedosas, pero la proclividad a ejercer el acto invasivo tanto como la necesidad de preverlo y atacarlo son tan ancestrales como la historia misma.

¿Entonces qué podemos hacer para ganar la carrera a estos pillos de la información? Algunas prácticas saludables para su organización:

* Clasifique su información.- decida con claridad qué es lo confidencial, qué es lo sensible y qué es lo público.

* Sensibilice a sus empleados sobre la importancia de proteger la información, principalmente aquélla clasificada como confidencial.

* Utilice técnicas innovadoras que ayuden a sus usuarios a crear contraseñas robustas y a renovarlas periódicamente (¡recuerde a nuestros ancestros!).

* Emprenda campañas de seguridad con algún eslogan que fomente la seguridad como una constante; por ejemplo, "La contraseña es como el cepillo de dientes: debe ser fuerte, no se presta y debe cambiarse cada tres meses".

• Proteja su información crítica en todos sentidos: desde derechos de autor para secretos de marca hasta respaldos en cajas de seguridad bancarias; aún mejor, piense mal y acertará. Póngase en los zapatos del enemigo: "¿Qué se le ocurriría al otro para robar mi información?", y es que siendo maliciosos tendremos nuevas ideas para protegernos (¡Permanezca a la moda, esté siempre seguro!).

"La invitación es a capitalizar todo este conocimiento que la humanidad ha atesorado en materia de protección de la información a fin de buscar ideas fáciles y analogías interesantes para los programas de concientización, buscando que los colaboradores compren la idea de que la seguridad es una tarea de todos y una responsabilidad compartida.

Fuente:
Por Priscila Balcázar Hernández.
http://www.infochannel.com.mx



Otras noticias de interés:

Vulnerabilidad en Novell Netware
Recientemente se ha identificado una vulnerabilidad en Novell Netware 6.5 por la que un atacante remoto podría causar un ataque de denegación de servicio (DoS). El problema está relacionado con un error en XNFS.NLM, que es el demoni...
Un nuevo malware sobrescribe las actualizaciones de Adobe
Es la primera vez que se ve un malware que se sobrescribe en lugar de enmascararse como un programa de actualización....
BARBARO!!! Chires te infecta con sólo visualizarlo
W32/Chires un gusano con amplia capacidad de propagación masiva debido a que aprovecha una vulnerabilidad en MIME e IFRAME de algunas versiones de MS Outlook, Outlook Express e Internet Explorer, que infecta el sistema con tan sólo lee el mensaje,...
Nuevas herramientas para la seguridad en las redes 802.11n
A medida que las redes 802.11n están siendo cada vez más adoptadas, las organizaciones quieres desplegar herramientas que faciliten su implantación y aporten mayor seguridad a las redes. Algunos fabricantes ya han comenzado a desvelar productos en...
Dos vulnerabilidades en Apache Tomcat 4.x, 5.x y 6.x
Se han encontrado dos vulnerabilidades en Apache Tomcat que podrían ser explotadas por un atacante remoto para perpetrar ataques de cross-site scripting o revelar información sensible. ...
La próxima GPL protegerá el software libre de las demandas
La próxima versión de la General Public License incluirá una cláusula que impedirá utilizan patentes contra el software libre....
Lo que sucede cuando introduces la contraseña del MSN en cualquier sitio
Cuando se introducen los datos de acceso de Hotmail en cualquier clase de sitio, léase sitios de quien te admite, se está cediendo el control total de la cuenta a otras personas. A muchos usuarios no les importa porque de inmediato cambian su contr...
Facebook mantiene datos borrados por los usuarios
Sobre el derecho al olvido hemos hablado alguna que otra vez, el derecho que tiene un usuario a que sus datos sean borrados cuando se da de baja de un servicio o cuando, directamente, decide eliminarlos. ...
Ya puede ser descargada la versión FreeBSD 5.4 Release Candidate 4 y para todo tipo de arquitecturas
FreeBSD es un completísimo sistema operativo, derivado de BSD UNIX, la versión de UNIX desarrollada en la Universidad de California, Berkeley y que actualmente dispone de versiones para para arquitecturas x86, DEC Alpha, y PC-98....
Virus: engranajes de una cadena criminal
Los virus se convierten en engranajes de una cadena criminal donde las grandes empresas son la víctima más débil....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hipervinculo
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tiempos
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra