5 mitos sobre la ciberseguridad 2022-2023
|

5 mitos sobre la ciberseguridad 2022-2023

Las pequeñas y medianas empresas tienen dificultades en lo que respecta a la ciberseguridad. La mayoría de los expertos en seguridad prefieren elegir un entorno de trabajo diferente que ir a SMB. Los expertos en seguridad tienen una gran demanda. Sin embargo, en lugar de las pequeñas y medianas empresas, suelen preferir trabajar para empresas de seguridad…

Gestión de autenticación y firma electrónica móvil en una gran empresa

Gestión de autenticación y firma electrónica móvil en una gran empresa

Hace un par de años, los empleadores creían sinceramente que todos los empleados deberían trabajar en la oficina todo el tiempo. Se proporcionaron excepciones solo para aquellos que estaban en un viaje de negocios o trabajaban desde casa debido a una enfermedad. Por lo tanto, en un perímetro de oficina seguro, se consideró seguro usar contraseñas para…

Cómo engañan los estafadores parte 1
|

Cómo engañan los estafadores parte 1

Primera parte. Los detalles del defraudador en lugar de los detalles de la contraparte real Qué esta pasando 1. Un  estafador piratea el correo electrónico de un cliente bancario o contraparte y envía una factura con otros detalles. 2. Un  estafador irrumpe en el correo de un empleado (por ejemplo, un director o gerente) y envía una…

Política de control de acceso IP remoto

Política de control de acceso IP remoto

1. Propósito La política define los estándares para conectar su empresa a la red desde cualquier host. Estos estándares minimizan el riesgo potencial para SU EMPRESA por pérdidas que puedan surgir del uso no autorizado de sus recursos.  Las pérdidas incluyen la pérdida de información confidencial o importante de la empresa y propiedad intelectual, daños a la reputación,…

Política de encriptación

Política de encriptación

1. Propósito Esta política tiene como objetivo utilizar solo aquellos algoritmos de encriptación que hayan demostrado su eficacia. La política también ayuda a cumplir con los requisitos federales para la distribución y el uso de tecnologías criptográficas fuera de los Estados Unidos. 2. Audiencia Esta política se aplica a todos los empleados de todas las divisiones de…

Política de contraseñas

Política de contraseñas

1. Descripción Las contraseñas son uno de los aspectos más importantes de la seguridad de la información, ya que una contraseña mal elegida aumenta el riesgo potencial de acceso no autorizado al sistema de información de la empresa. Todos los empleados de SU EMPRESA (incluidos los contratistas y terceros) son responsables de cumplir con esta política. 2.Proposito El…

Política de control de acceso IP

Política de control de acceso IP

1. Propósito Esta política define las reglas y métodos para proteger el sistema de información » SU EMPRESA » del acceso no autorizado. Esta práctica ayudará a reducir la posibilidad de que la información caiga en manos de intrusos. Las amenazas pueden incluir pérdida de información sensible o confidencial de la empresa, propiedad intelectual, daño a la reputación, daño…

Política de uso de correo electrónico

Política de uso de correo electrónico

1. Propósito Esta política define los estándares para el intercambio de correo electrónico en el sistema de información de SU EMPRESA . Estos estándares minimizan la carga potencial en el sistema de información de SU EMPRESA de mensajes de correo electrónico y archivos adjuntos no solicitados. Las amenazas incluyen la pérdida de datos sensibles y confidenciales de la empresa o propiedad…

Política de uso aceptable de IP

Política de uso aceptable de IP

1. Información general La Política de uso aceptable del sistema de información no pretende imponer restricciones que vayan en contra de la política actual de SU EMPRESA . Al contrario, su objetivo es crear una cultura de confianza e integridad. SU EMPRESA busca proteger a sus empleados, socios y negocios de acciones ilegales o peligrosas, ya sean deliberadas o no….