www.bokepxxx.ninja brunette crack whore sucks dick and taking mouth full of cum. porn xxx madura bailando se le ve el forro. xxx videos lactating lucious latin lolita glassdeskproductions.

Pasos rápidos para mejorar la seguridad del trabajo en el hogar

0 125

La nueva normalidad involucra a menos personas en las oficinas y más personas que trabajan desde casa. A tiempo completo o parcial, gran parte de la fuerza laboral ahora trabaja de forma remota. Eso introduce un nuevo conjunto de desafíos de seguridad.

Los pasos a seguir

El nuevo normal

Hay una razón por la que los profesionales de la seguridad odian los cambios repentinos, especialmente los de naturaleza drástica. El riesgo de que se introduzca una vulnerabilidad porque se pasó por alto algo o alguien actuó apresuradamente, aunque con el mejor interés en el corazón, es demasiado real.

La pandemia de COVID-19 trajo ese cambio a la mayoría de las organizaciones. Los trabajadores se vieron obligados a quedarse en casa y trabajar de forma remota. Las empresas que tenían algunas capacidades de trabajo remoto tenían que intentar escalarlas rápidamente. Otras organizaciones tuvieron que intentar armar algo lo más rápido posible. La seguridad rara vez es lo primero en estos escenarios.

No hace falta decir que las empresas que no tenían ninguna capacidad de trabajo remoto eran las menos preparadas para hacer frente al cambio. No tener capacidad de trabajo remoto significaba que no había ninguna o muy pocas computadoras portátiles en el negocio. Muchos de ellos tuvieron que dejar que las trabajadoras a domicilio usaran sus propias computadoras domésticas para trabajar.

El departamento de IT, que de repente se encontraba distribuido y trabajando desde casa, ahora tenía que respaldar un estado de IT que había mutado de la noche a la mañana para incluir sistemas operativos, enrutadores domésticos y hardware obsoletos y sin soporte de cualquier número de fabricantes.

Si algo de eso le suena familiar, aquí hay algunos pasos efectivos para devolver algo de seguridad a la situación.

Usar cifrado

Una organización consciente de la seguridad ya cifrará dispositivos portátiles y móviles como computadoras portátiles, tabletas y teléfonos inteligentes. En las PC corporativas, es fácil de hacer y gratis, siempre que tenga la versión correcta de Microsoft Windows. Microsoft Windows 10  Pro, Enterprise y Education  admiten el  cifrado de dispositivos BitLocker . Windows 10 Home no lo hace. Por el contrario, si usa una computadora Apple, macOS admite el cifrado de dispositivos de forma predeterminada y en  todos los ámbitos .

Cifrar su computadora protege sus datos del acceso si el dispositivo cae en las manos equivocadas. Incluso si los actores de la amenaza quitan el disco duro e intentan leerlo en otro dispositivo, se frustrarán.

Sin embargo, se produce un tipo diferente de exposición al riesgo cuando los archivos se transmiten electrónicamente. Si son interceptados por los actores de amenazas, podrán leerlos a menos que estén encriptados antes de que se transmitan. Esto es fácil de hacer. Todos los  productos de Microsoft Office le  permiten guardar sus archivos con una contraseña. Esto los cifra, protegiéndolos de miradas indiscretas.

Es posible que otras aplicaciones no ofrezcan esa función. Si utiliza un paquete de software que no ofrece cifrado desde la aplicación, aún puede cifrar los archivos antes de enviarlos. Utilice una utilidad gratuita como  7Zip  o una de las otras aplicaciones de archivo para comprimir sus archivos y cifrarlos con una contraseña. También reduce el tamaño de los archivos, reduciendo el tiempo de transmisión y los requisitos de almacenamiento.

Comprimir archivos es una excelente manera de encapsular colecciones de archivos dispares que se crearon con diferentes paquetes de software que deben distribuirse como un paquete de documentos relacionados. Comprimirlos en un solo archivo significa que solo necesita enviar a alguien ese archivo y sabe que tiene el conjunto completo de archivos.

Comunique la contraseña al destinatario utilizando un medio diferente, o al menos, un mensaje diferente, al que lleva los archivos. Y no reutilice las contraseñas ni las haga predecibles o formuladas. No use el nombre de un cliente y la fecha, por ejemplo.

Para los usuarios con versiones antiguas de Windows, también puede dejar que se lleven la computadora de la oficina a casa. Si no lo hace, solo se quedará sin usar en una oficina vacía y se depreciará. ¿Por qué no dejar que utilicen un dispositivo seguro y actualizado que sea conocido por su equipo de TI, que esté en su registro de activos de hardware y sobre el que pueda ejercer un control total?

Seguridad en tu red Wi-Fi

El Wi-Fi doméstico puede ser seguro, pero a menudo no está configurado de esa manera. Inicie un proyecto ahora para que su equipo de IT trabaje a través de los trabajadores domésticos, asegurándose de que se hayan cambiado las credenciales de administración del enrutador predeterminadas, que se estén usando contraseñas seguras y sólidas y actualizando el firmware.

Asegúrese de que se esté utilizando el protocolo más seguro que ofrece el dispositivo y cambie la contraseña por una única y segura. Esto significa que los amigos y visitantes no podrán conectarse a la red Wi-Fi cuando visiten, que es el punto. Si el dispositivo lo admite, cree una conexión Wi-Fi para invitados para que familiares y amigos puedan conectarse a Internet. Obtendrán el acceso que necesitan, estarán separados del Wi-Fi principal y no necesitarán obtener la contraseña de Wi-Fi privada.

Podría considerar ocultar la red Wi-Fi principal por completo, pero la mayoría de los usuarios domésticos encontrarán que es un sistema problemático para vivir. Lo mismo ocurre con  el filtrado de direcciones MAC , lamentablemente.

Encienda el firewall y verifique las reglas del firewall. Si el enrutador es arcaico, reemplácelo.

VPN, RDP y 2FA

Utilice métodos de comunicación seguros cifrados, como  redes privadas virtuales  (VPN) o el protocolo de escritorio remoto de Microsoft  (RDP). O, más estrictamente hablando, son seguros cuando están actualizados y todos usan contraseñas únicas y sólidas. Asegúrese de limitar el número de intentos antes de que se bloquee una cuenta.

Donde sea que sea compatible, implemente la autenticación de dos factores (2FA) o la autenticación de múltiples factores (MFA). Utilice sistemas que tengan aplicaciones de autenticación o dispositivos que generen códigos. Los sistemas que utilizan   mensajes de texto de Small Messaging System (SMS) son menos seguros.

Si su fuerza laboral utiliza servicios basados ​​en la nube, recuerde que muchos de ellos podrán proporcionar autenticación de dos factores sin costo adicional. Enciéndalo y aproveche esas funciones gratuitas para su beneficio.

Pruebas de penetración

Los actores de amenazas son muchas cosas, pero no son tontos. Saben que ha habido un cambio fundamental en los hábitos de trabajo y que la fuerza laboral ahora está remota y accede a los recursos de TI en la oficina principal de forma remota.

También saben que muchas organizaciones tuvieron que establecer sus soluciones de trabajo remoto lo más rápido posible físicamente. Y sabrán que muy pocos de ellos habrán sido revisados. Por lo tanto, los no-no y los errores de seguridad que se ignoraron cuando la alta gerencia gritaba «simplemente que funcione«, seguirán presentes.

Ser proactivo. Realice pruebas de penetración en su organización antes de que lo hagan los ciberdelincuentes. Realice las pruebas, revise los resultados y aborde las peores vulnerabilidades de inmediato.

Priorice el resto y trabaje con ellos en orden de gravedad.

Cumplimiento y estándares

El cambio de entorno y prácticas de trabajo significa que muchos de sus procesos y procedimientos deberán enmendarse. Será necesario revisar su gobernanza para asegurarse de que la orientación y los controles aplicados al personal aún tengan sentido y se apliquen en la nueva situación. Si necesitan enmiendas o actualizaciones, hágalo lo antes posible.

En particular, verifique su política de contraseñas, su política de uso aceptable y sus reglas sobre el almacenamiento y la transmisión de datos. El cambio al trabajo a domicilio puede haber contravenido las reglas existentes sobre llevarse equipos de IT a casa, no conectarse a redes domésticas, solo acceder a recursos corporativos desde computadoras corporativas, etc. Es vital que el personal comprenda qué reglas aún se aplican, cuáles han sido reemplazadas y por qué.

Recuerde revisar sus certificaciones y acreditaciones de estándares. Si su organización ha logrado el cumplimiento de estándares como ISO 27001 , Cyber ​​Essentials o Cybersecurity Framework , el patrimonio de TI para el que describió, documentó y creó los procesos ya no existe. Debe adaptar toda su gobernanza a la nueva situación.

Será necesario revisar la legislación de protección de datos para ver cómo se relaciona con sus actividades actuales de procesamiento de datos. Si realiza cambios en sus políticas y procedimientos de protección de datos, asegúrese de actualizar su Política de privacidad para que los interesados ​​estén informados de los cambios.

Lávese las manos durante 40 segundos

Al igual que otros regímenes de higiene que son fundamentales en la actualidad, recuerde también su higiene básica de ciberseguridad. Tener los conceptos básicos correctos será de gran ayuda para ganar la batalla.

Recibe actualizaciones en tiempo real directamente en tu dispositivo, suscríbete ahora.

Deja una respuesta

Su dirección de correo electrónico no será publicada.

film semi korea marina se fait enculer par un copain de son fils.
indianxnxx.pro
malay porn

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo con esto, Este sitio web utiliza cookies para mejorar su experiencia. Suponemos que está de acuerdo con esto, pero puede optar por no hacerlo si lo desea. Aceptar Leer Más