
{"id":1736,"date":"2012-03-22T11:30:23","date_gmt":"2012-03-22T14:30:23","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1736"},"modified":"2012-03-22T11:30:23","modified_gmt":"2012-03-22T14:30:23","slug":"cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/","title":{"rendered":"\u00bfCu\u00e1l es la mayor vulnerabilidad de la seguridad? \u00a1Sus empleados!"},"content":{"rendered":"<p><strong>Esta es una amenaza a la seguridad que no puede combatir con tecnolog\u00eda<\/strong><\/p>\n<p><em>Se prev\u00e9 que aumenten las amenazas de Ingenier\u00eda social. \u00bfQu\u00e9 es Ingenier\u00eda social? Si lo est\u00e1 preguntando, es hora de reforzar su seguridad de TI.\u00a0<\/em><\/p>\n<p>Ha aparecido una nueva e insidiosa amenaza a la seguridad de TI que los firewalls, contrase\u00f1as y tokens de seguridad no pueden detener. Esa amenaza es la\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/Social_engineering_%28security%29\">Ingenier\u00eda social<\/a>: un tipo de fraude en que personas malintencionadas obtienen acceso a informaci\u00f3n o al sistema de computaci\u00f3n usando artima\u00f1as para enga\u00f1ar a un individuo. En el universo de seguridad empresarial, son sus empleados y no la tecnolog\u00eda que representan la mayor vulnerabilidad a la Ingenier\u00eda social.<\/p>\n<p>Un informe reciente acerca de\u00a0<a href=\"http:\/\/www.checkpoint.com\/press\/downloads\/social-engineering-survey.pdf\">la amenaza de la Ingenier\u00eda social a la seguridad de la informaci\u00f3n<\/a>\u00a0indica que el 48% de las empresas ya han sufrido ataques de Ingenier\u00eda social. El mismo informe, presentado por Dimensional Research, muestra que 34% de los entrevistados actualmente no conciencian a sus empleados acerca de esos peligros. Tener un ingeniero social de buena fe de su lado parece ideal, pero no siempre es posible. Lo mejor es pensar como los defraudadores y mantener a sus empleados (generalmente el eslab\u00f3n d\u00e9bil) bien informados.<\/p>\n<p>\u00bfQu\u00e9 vino primero, el pirata inform\u00e1tico (hacker) o la necesidad de detenerlo? En el caso de la ingenier\u00eda social, no es un pregunta como la del huevo y la gallina. Aqu\u00ed, la relaci\u00f3n de causalidad es clara. Y si consigue pensar como un ingeniero social, consid\u00e9relo una ventaja para la seguridad de su trabajo.<\/p>\n<p><strong>\u00bfSe puede combatir fuego con fuego?<\/strong><\/p>\n<p>Seg\u00fan el famoso ex-hacker Gregory Evans,\u00a0<a href=\"http:\/\/www.sodahead.com\/united-states\/should-companies-hire-hackers-to-help-maintain-security\/question-1854589\/\">los gerentes de TI no son suficientemente h\u00e1biles en lo que se refiere a seguridad<\/a>. Confiar solamente en el equipo de TI para impedir que los hackers accedan a sus datos es lo mismo que contar solo con la infanter\u00eda, dice Evans. \u00c9l piensa que se necesita seguridad equivalente a los comandos &#8220;SEAL&#8221; de la Marina de los Estados Unidos, que son conocidos por su capacidad extraordinaria en operaciones de guerra.<\/p>\n<p>Algunos dicen que es como contratar un incendiario para apagar incendios. Pero en la seguridad de la empresas, \u00bfes peligroso confiar en aquellos que saben c\u00f3mo enga\u00f1ar? Puede ser.<\/p>\n<p>Los profesionales de TI convencionales siguen todas las reglas. Estudian, aprenden y pasan las pruebas. Por otro lado, los hackers y los ingenieros sociales hacen de todo, menos seguir las reglas. Seg\u00fan Evans, puede planificar todo lo que desee en un entorno controlado, pero al final se enfrentar\u00e1 con el caos.<\/p>\n<p><strong>Corre peligro, le guste o no<\/strong><\/p>\n<p>El pasado mes de agosto en\u00a0<a href=\"https:\/\/www.defcon.org\/\">DefCon<\/a>, la conferencia de hackers m\u00e1s grande del mundo, se demostr\u00f3 que las grandes empresas no solo son vulnerables, como tambi\u00e9n son presas f\u00e1ciles. De hecho, los asistentes de la conferencia que participaron de un juego de hacking, encontraron que la tarea era tan f\u00e1cil como atender el tel\u00e9fono. En un caso, hacerse pasar por un administrador de TI que necesitaba informaci\u00f3n fue suficiente para que un empleado la proporcionase.<\/p>\n<p>Sucede que, como siempre hubo personas que se dejan enga\u00f1ar, siempre habr\u00e1n estrategias de ingenier\u00eda social para hacerlo. Algunos \u201cvendieron\u201d la torre Eiffel y el puente de Brooklyn. Otros limpiaron cuentas bancarias con intrincados esquemas de pir\u00e1mides. Es chocante, pero los defraudadores siempre encuentran personas que caen en sus cuentos. Por eso, cuando un empleado nuevo reciba una llamada de alguien que dice ser de la TI, aseg\u00farese de que conozca el protocolo.<\/p>\n<p><strong>Sus empleados son el mayor peligro<\/strong><br \/>\nLos empleados sin capacitaci\u00f3n suficiente son un gran riesgo, pero si se les informa sobre los peligros, puede mantener todo bajo control. Saber que los ingenieros sociales buscan los eslabones d\u00e9biles de su empresa lo ayuda a prevenirse. Seg\u00fan Network World,\u00a0<a href=\"http:\/\/www.networkworld.com\/newsletters\/techexec\/2012\/010612bestpractices.html\">cada empleado es un posible blanco de ataque<\/a>. 80% de los defraudados no son empleados de alta jerarqu\u00eda con acceso a datos confidenciales, sino los empleados comunes.<\/p>\n<p>Es extremadamente dif\u00edcil permanecer en el anonimato en la actualidad. A final de cuentas, hay una incre\u00edble cantidad de informaci\u00f3n disponible en los sitios de medios sociales. Los ingenieros sociales conocen bien el valor de la informaci\u00f3n. No solo est\u00e1 disponible gratuitamente; con frecuencia es muy \u00fatil para completar los ataques.<br \/>\nLos servicios de profesionales de TI que comprenden esos riesgos y pueden proporcionar capacitaci\u00f3n a los empleados que representan una gran amenaza a la seguridad de una empresa tienen gran demanda hoy en d\u00eda. Presentamos aqu\u00ed las 5 mejores pr\u00e1cticas que todos los profesionales de TI deber\u00edan compartir con los empleados:<\/p>\n<ul>\n<li>Proporcione informaci\u00f3n a los empleados; mant\u00e9ngalos al tanto para que tengan conciencia de su posici\u00f3n<\/li>\n<li>Sugiera el uso de configuraci\u00f3n de privacidad m\u00e1s rigurosa en sitios de medios sociales que proporcionan informaci\u00f3n profesional<\/li>\n<li>Limite el uso del correo electr\u00f3nico de la empresa para uso personal<\/li>\n<li>Mantenga una pol\u00edtica de seguridad para toda la empresa que describa el comportamiento esperado y las mejores pr\u00e1cticas<\/li>\n<li>Mantenga un flujo de informaci\u00f3n continuo<\/li>\n<\/ul>\n<p><strong>Sea un h\u00e9roe de la seguridad<\/strong><br \/>\nEl objetivo es proteger a la empresa y los datos contra los ingenieros sociales; si lo hace, lo considerar\u00e1n insustituible. Recuerde que los puntos clave son:<\/p>\n<ol>\n<li>Tenga conciencia de que la amenaza est\u00e1 al acecho (los ingenieros sociales siempre est\u00e1n esperando que alguien baje la guardia)<\/li>\n<li>Aprenda a pensar como el enemigo (esto significa que debe mantenerse informado)<\/li>\n<li>Y posiblemente el punto m\u00e1s importante, sepa c\u00f3mo preparar a sus empleados (ellos son su primera l\u00ednea de defensa)<\/li>\n<\/ol>\n<p>Si no puede implementar un nivel de seguridad comparable a los SEAL de la marina estadounidense, tenga una infanter\u00eda m\u00e1s fuerte y preparada.<\/p>\n<p>\u00bfC\u00f3mo planea reducir las amenazas de la ingenier\u00eda social a su empresa?<\/p>\n<p>Fuente:\u00a0<a href=\"http:\/\/h30458.www3.hp.com\/lar_es\/esa\/ent\/archive.html\">HP Technology at Work<\/a><\/p>\n<p>Visto: <a href=\"http:\/\/seguridad-informacion.blogspot.com.ar\/\">Cryptex<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta es una amenaza a la seguridad que no puede combatir con tecnolog\u00eda Se prev\u00e9 que aumenten las amenazas de Ingenier\u00eda social. \u00bfQu\u00e9 es Ingenier\u00eda social? Si lo est\u00e1 preguntando, es hora de reforzar su seguridad de TI.\u00a0 Ha aparecido una nueva e insidiosa amenaza a la seguridad de TI que los firewalls, contrase\u00f1as y [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1736","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfCu\u00e1l es la mayor vulnerabilidad de la seguridad? \u00a1Sus empleados!<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfCu\u00e1l es la mayor vulnerabilidad de la seguridad? \u00a1Sus empleados!\",\"datePublished\":\"2012-03-22T14:30:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/\"},\"wordCount\":1020,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfCu\u00e1l es la mayor vulnerabilidad de la seguridad? \u00a1Sus empleados!\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2012-03-22T14:30:23+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfCu\u00e1l es la mayor vulnerabilidad de la seguridad? \u00a1Sus empleados!","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfCu\u00e1l es la mayor vulnerabilidad de la seguridad? \u00a1Sus empleados!","datePublished":"2012-03-22T14:30:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/"},"wordCount":1020,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/","url":"https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfCu\u00e1l es la mayor vulnerabilidad de la seguridad? \u00a1Sus empleados!","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2012-03-22T14:30:23+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/cual-es-la-mayor-vulnerabilidad-de-la-seguridad-sus-empleados\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1736"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1736\/revisions"}],"predecessor-version":[{"id":1737,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1736\/revisions\/1737"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}