Blog
Cómo formar eficazmente a los empleados en temas relacionados con la seguridad de la información
En este artículo Sergio Luis Bertoni, analista jefe de SearchInform compartirá sus observaciones, basadas en la experiencia práctica en el campo del desarrollo de cursos educativos.
Resumen de (in)seguridad: Hackeo de Amazon, violación de datos personales de agentes de policía de Irlanda del Norte y pseudo piratas informáticos
En nuestro tradicional resumen de (in)seguridad, traemos noticias sobre filtraciones de información en el mes de agosto.
Un importante incidente de filtración de datos expuso información personal de estudiantes, profesores y personal del ámbito educativo en Estados Unidos, el Caribe y América Latina
Hoy examinamos un alarmante incidente que ha dado lugar a la exposición de más de 680.000 registros.
Resumen de incidentes (in)seguros: filtración de datos con una larga duración, rechazo al uso de IA y hackeo de una cuenta
Nuestra tradicional recopilación de los incidentes clásicos y extraordinarios de seguridad de la información.
Navaja Suiza para la Seguridad de la Información: ¿Qué es la Protección Integral?
Por Sergey Ozhegov, CEO de SearchInform
Cómo controlar de manera efectiva y ética al personal que trabaja en home office
¿Cómo no invadir el espacio personal de su empleado y qué programas usar?
¿Por dónde empezar para dar cumplimiento a las regulaciones de protección de datos, GDPR y otras?
Soluciones de clase DCAP
Ciberseguridad: ¿Qué? ¿Esto es para mí empresa?
Cuáles son los riesgos que enfrentan las PYMEs y cómo enfrentar las amenazas
(In) Secure Digest de Halloween
Los incidentes de seguridad de los cuales se hiela la sangre en las venas
Por qué el desconocimiento de los usuarios de internet puede ser aprovechado por los servicios de publicidad
Por Alexey Drozd, jefe del Departamento de Seguridad de la Información de SearchInform
Amigos o delincuentes? Los estafadores juegan a lo largo
Los estafadores inventaron una nueva forma de robar dinero a través de mensajeros instantáneos. ¿Cómo no ser víctima de tal engaño?
DLP y MSSP: Las empresas no recuerdan la seguridad hasta la primera emergencia
Los medios de comunicación crean un trasfondo muy preocupante en torno a la seguridad de la información. Pero ¿qué constituye el mínimo de medidas que realmente protegerán a las empresas de los ataques cibernéticos y el fraude corporativo? Sergey Ozhegov, el CEO de SearchInform - la compañía desarrolladora de medios de protección de información responderá a estas y otras preguntas.
Plaza Negra al ruso: cómo funciona el mercado de códigos QR falsos y cómo luchar contra su falsificación
QR falsos en el mercado negro, el negocio del 2021
No todos los sistemas DLP son igualmente útiles
¿Cómo elegir un sistema y no decepcionarse? ¿Qué debe saber una empresa para distinguir un sistema proactivo de una solución con limitaciones molestas?
Opinión del experto: Deepfake
Los expertos de la firma Secure Anchor descubrieron que de enero a abril de 2021, el número de incidentes con la copia de los voces de los ejecutivos para ataques a las empresas aumentó en un 60%.
(In)Secure digest: el hit parade de los incidentes más cómicos de ciberseguridad
Recopilamos los incidentes de ciberseguridad más cómicos para reírnos y aprender de ellos. ¡Disfrute, pero, tenga cuidado!
En 2021, los estafadores tendrán más posibilidades para chantajear a los usuarios en Telegram
Muchos estafadores de Internet han comenzado a usar los datos personales de los usuarios, que recopilan bots de Telegram, para chantajear.
Chequeo Interno: Yo, ¿podría dañar a mi empresa?
Esta sencilla prueba definirá que tipo de Insider (amenaza interna) eres. Recuerda: cualquier empleado podría convertirse en el responsable de una fuga, sin embargo, siempre dependerá de las circunstancias. No pretendemos parecer científicos ni clasificarte, solo nos gustaría que esta prueba sea entretenida e informativa para ti.
Un bot Telegram. Este tipo de fraude ya se conoce
Nuestro experto Alexey Drozd comprobó utilizando su número telefónico, que un Telegram-bot creado para organizar llamadas con números suplantados y que se conoce desde el mayo 2020, aún está disponible.
Monitoreo legal, control de smartphones y el retrato personal de su empleado
Los administradores de riesgos y los oficiales de seguridad de la información saben por qué se requiere un software especial, pero ¿cómo explica a un hombre de negocios que DLP es importante?
Cómo maximizar los servicios de SearchInform
¿Considera Ud implementar un monitoreo exhaustivo de los procesos empresariales e inclusive reinventar la estrategia de la continuidad del negocio, pero no está seguro de querer profundizar en el programa de gestión de riesgos y de contratar personal adicional, asignar especialistas al nuevo trabajo y adquirir el sistema para integrarlo en la arquitectura empresarial con todo el control? Si eso le parece cierto, aquí podrá conocer cómo establecer un flujo de trabajo supervisado, sin problemas
Software de Monitoreo de la actividad de los Empleados
Muchos empleados se quejan de la falta de privacidad y no les gusta que su empleador esté todo el tiempo vigilándolos; sin embargo, al mismo tiempo los empleadores deben asegurarse de que no se produzcan malas prácticas ni fraudes.
Cumplimiento de normas internas
Una de las maneras para que las empresas mejoren su eficiencia y reduzcan el delito es mediante la gestión del cumplimiento de normas, es decir, el cumplimiento de todas las políticas, en todas sus áreas.
Control de Acceso
Todos sabemos muy bien que las empresas mantienen algún secreto en su forma de operar y que siempre quieren saber más sobre su seguridad y sus posibles pérdidas.
Supervisión del Rendimiento del Servidor
Para que un sitio web funcione, para acceder a una base de datos a distancia o enviar correos electrónicos, debe existir un servidor que impulse este proceso. Los servidores son dispositivos que gestionan el acceso a un recurso o servicio centralizado en una red.
Configurar el Acceso a los Archivos de la Compañía
Debido al potencial de la ingeniería social y al hecho que muchas de las pérdidas que sufren las empresas están relacionadas con los malos comportamientos de algunos empleados, la instalación de un sistema de control de acceso a los datos es un factor importante para garantizar la seguridad de la empresa.
Un paso adelante del Malware
Con todos los beneficios que ofrece la conectividad mundial de Internet, también vienen las vulnerabilidades.
Prevención de la ingeniería social
Cuando los ciberdelincuentes atacan a las organizaciones, normalmente su objetivo son las personas, porque estas pueden ser manipuladas.
Prácticas comerciales comunes, pero poco éticas
Vivimos en un mundo lleno de riesgos y de individuos que están dispuestos a hacer daño a los demás cuando se les presenta una oportunidad para beneficiarse personalmente.
La importancia de las actualizaciones en la protección de datos
Dada la cantidad de los programas que los usuarios tienen instalados en sus computadoras, frecuentemente reciben la propuesta de realizar una actualización del software.
El auge de las redes privadas virtuales
Todo el mundo es consciente de que los delincuentes en Internet se están volviendo cada vez más inteligentes.
Comunicatión con la competencia
Pago de préstamo a cambio de información relacionada con licitaciones
Empresas personales y una red de narcotráfico
Detección de empresas personales y descubrimiento de una red de narcotráfico
Creación y envío de archivos protegidos con contraseña
Enviando el archivo que contenía información importante de la planta
Comunicaciones con empleados despedidos
La empleada despedida acusaba a su director de ser arbitrario
Fuga de datos personales
Uno de los dentistas del hospital enviaba los expedientes de los pacientes a su correo electrónico personal
Divulgacion de los planes de la empresa
Uno de los empleados se quejaba del sistema de motivación
Respuesta colectiva a los cambios
Uno de los empleados más antiguos de la compañía denigraba a los directivos
Trabajo para conocidos y familiares
El departamento de gestion de riesgos encontró un mensaje sospechoso de un abogado a un destinatario desconocido en Telegram
Opinión negativa sobre la dirección o los planes de la compañía
Uno de los empleados se indignaba por el sistema de motivación y otros aspectos laborales
Empleados que buscan un nuevo empleo
Que un empleado se vaya de manera inesperada de la compañía puede influir de forma negativa en los procesos laborales
La importancia de conocer la actividad de los empleados
El breve video muestra cómo DLP SearchInform intercepta la actividad de los empleados y detecta a los insiders.
¿Cómo evaluar los riesgos empresariales relacionados con las pérdidas de información?
Los expertos estiman que, en seis de cada diez casos, la fuga de tan sólo un 20% de los secretos comerciales es suficiente para que la empresa quiebre.