2012 - El año de Ciber Espionaje

?

Lucian Constantin y' s reciente artículo “ Espere más ciberespionaje, malware sofisticado y' 12, los expertos dicen y" establece que los ataques cibernéticos en 2012 se incrementarán con el malware más sofisticado. Ciertamente empresas como Microtrend, Symantec y otros tienen que trabajar duro para ellos para erradicar estos ataques una vez que se ponen en marcha. Pero dar un paso atrás, se plantea la cuestión de cómo el malware es cada vez primera en las redes.

Respuesta:. de los empleados y' s descuido

El uso de ataques de ingeniería social siguen siendo la mejor y más barata forma de distribuir malware. Correos electrónicos spam, phishing, pesca submarina, etc., todos utilizan los archivos adjuntos que pueden ocultar el malware. Todavía es sorprendente que tal y el método antiguo y sencillo sigue siendo el más eficaz. Un acuerdo con algunos expertos, la educación de los empleados sobre seguridad de la información es una pérdida de tiempo. No estoy de acuerdo, ya que incluso si una persona está ayudando al ser educada y consciente de que es mejor que no tener ninguno. Pero la educación por sí sola no es la solución.

Aplicaciones tecnológicas, redes y sistemas operativos tienen que incorporar la seguridad como uno de sus componentes clave de diseño. Detenga el parcheo y todos los atrasados ​​preocupaciones diseño compatibilidad y comenzar a crear todo un nuevo sistema operativo desde cero. Nos don &';. T ejecutar DOS y Windows 98 ya

Las aplicaciones de software también necesitan incorporar altos estándares de seguridad, como la integración con las credenciales de varios factores. El uso de una tarjeta inteligente que primero se autentica al usuario de la tarjeta, entonces la tarjeta al ordenador, a continuación, autentica la tarjeta y el servidor el uno al otro, y termina con el usuario a la aplicación puede mejorar en gran medida una empresa y' s seguridad
.

servicios de nube pública siguen siendo aterrador en el mejor. ¿Realmente sabes cómo y dónde se almacenan los datos? Además, cuando algunas de las mayores empresas de nube pública son y" esquivar la seguridad y" con cláusulas de protección en sus contratos debería decirte algo. Las nubes privadas pueden tener más garantías de seguridad, pero que requiere de personas con conocimientos para construir y gestionar.

Seguridad es sólo tan fuerte como el eslabón más débil y ese vínculo es el empleado. Yo apostaría que la mayoría de los empleados causó brechas se hacen por descuido. Los empleados tienen que hacer su trabajo y, a menudo eludir los protocolos de seguridad para aumentar la comodidad y la eficiencia. Es por eso que cualquier plan de seguridad tiene que tener en cuenta el usuario. De lo contrario, los funcionarios corporativos se deje llevar por una falsa sensación de seguridad. Una contraseña aleatoria de 25 caracteres que tiene que ser cambiado cada 7 días es super seguridad, pero don &';.. T ser sorprendido cuando hay un aumento en Post-it Note suministros debido a que estas contraseñas simplemente no pueden ser memorizados por la mayoría de los empleados Restaurant   ;

consulta de trabajo

  1. La inversión en alta mar y sus beneficios
  2. ¿Por qué más empresas están recurriendo a consultores de imagen
  3. Una estafa de Carbón: El siguiente escollo para una coalición ya fracturado
  4. El propósito de la salud Compañías de Seguros
  5. Solución de Internet Email Security se asegurará de que su negocio no Bugged Down By spam
  6. Pasos cruciales en iniciar una pequeña empresa
  7. Atraer gente a su negocio
  8. Cómo Fire Safe son Bifolding Puertas?
  9. Fast Food Logos - ¿Qué se puede aprender de los maestros de la Industria
  10. La conexión de Gmail de Outlook - por qué usted debe configurar Outlook para Gmail Acceso
  11. Los populares redes sociales más y quién está sobre ellos
  12. Cómo comprar un yate de energía que no defrauda Usted
  13. Tomar decisiones de sonido con su Leasing Finance Company? Operativo y de capital canadiense Arrenda…
  14. La fuerza de ventas de consultoría 5 cosas que usted necesita saber
  15. OUTSOURCING - Mantenerlo en el EE.UU.
  16. Cómo las tecnologías pueden ayudar a resolver un crimen
  17. Funciones del Servicio de VoIP - Lo que debe saber
  18. Mejora Nivel láser: lo que facilita a los topógrafos de Campos
  19. Beneficios de IT Outsourcing
  20. La estabilidad en el negocio y de marketing