higiene digital para las compañias este 2019

    Como parte de los propósitos en materia de seguridad informática que toda empresa debe tener para 2019, Tenable recomienda iniciar el año con una higiene digital que permita a las organizaciones fortalecer su estrategia de seguridad.

    En un comunicado indica que una buena higiene digital debe ser una práctica común dentro de las organizaciones, la cual consiste en conocer todos los activos que se conectan a una red de una empresa, desde un dispositivo móvil, hasta sistemas de control industrial. Un ataque cibernético será perpetrado sobre lo que realmente está conectado y no sobre lo que creemos que es parte de nuestra red. Fenómenos como la transformación digital y el shadow IT están creando una superficie de ataque no conocida que resulta un punto ciego para la organización.

    Para el director general de Tenable México, Luis Isselin, las empresas deben iniciar 2019 con tres pasos básicos, entre los que se encuentra asegurarse que los sistemas estén configurados correctamente y que el hardware y el software estén parchados de manera oportuna.

    Además de utilizar contraseñas seguras y autenticación de dos factores, así como la creación de una cultura de conciencia sobre la ciberseguridad en las diferentes áreas de la organización, la cual permee a todos los empleados.

    Si las compañías no pueden detener las amenazas básicas, definitivamente no podrán hacer frente a las amenazas más avanzadas, comentó el directivo de la firma de ciberseguridad.

    Y es que según el informe Quantifying the Attacker s First-Mover Advantage, Tenable descubrió que los atacantes tienen una ventana promedio de siete días en la cual existe un exploit disponible antes de que las empresas siquiera se den cuenta de que son vulnerables.

    Además, el estudio Cyber Defender Strategies detectó que casi 52 por ciento de las empresas tiene una evaluación de vulnerabilidades de madurez baja.

    Luis Isselin reconoció que no es posible tratar de reparar y mitigar todas las vulnerabilidades reveladas, y confirmó que la gestión de vulnerabilidades es un desafío de escala, velocidad y volumen, además de que exige una visión centrada en el riesgo.

    El problema es que tenemos demasiada información y no suficiente inteligencia. Convertir la información en inteligencia exige interpretación y análisis; algo que no se escala fácilmente, dijo.

    La solución reside en poner en práctica la inteligencia en función de las características únicas de la organización: sus activos más críticos y vulnerabilidades bajo el contexto de las amenazas actuales, finalizó el directivo

    fuentes:20minutos.com.mx

    Noticias Linux y más

    6 de las distribuciones Linux menos convencionales

    bodhi 7 desktopCuando hablamos de Linux, a menudo pensamos en distribuciones populares como Ubuntu, Fedora o Debian. Sin embargo, el ecosistema de Linux es vasto y diverso, lleno de proyectos que exploran ideas únicas o satisfacen necesidades muy específicas.

    Leer más...

    Un preocupante fallo de seguridad sigiloso de Linux podría poner en peligro sus sistemas: esto es lo que sabemos

    Linux SeguridadLinux, a menudo considerado el bastión de la seguridad en el mundo de los sistemas operativos, ha sido sacudido recientemente por un preocupante fallo de seguridad que podría comprometer numerosos sistemas.

    Leer más...

    5 geniales distribuciones que todo experto en Linux debe probar

    linux distro Linux ofrece una inmensa variedad de distribuciones que se adaptan a usuarios de todo tipo. Sin embargo, no todas están pensadas para principiantes.

    Leer más...

    7 razones para probar Windows Subsystem for Linux (WSL)

    Windows LinuxEl Windows Subsystem for Linux (WSL) es una herramienta innovadora que permite ejecutar un entorno GNU/Linux directamente sobre Windows, sin necesidad de máquinas virtuales ni arranques duales.

    Leer más...

    Please publish modules in offcanvas position.