Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Bloquear datos sensibles de violaciones masivas

La gran cantidad de sistemas, dispositivos y usuarios, junto con la cantidad colosal de datos creados, transferidos y almacenados cada día, significa que las empresas necesitan manejar sistemas complejos

A pesar de que la tecnología ha evolucionado en gran medida, los sistemas de protección de datos dentro de las organizaciones, las estrategias de concienciación y la cantidad de inversiones en procesadores de seguridad contra los ciberdelincuentes, los sistemas continúan siendo vulnerables.

Además, la amenaza continúa aumentando. Según un estudio realizado por el Instituto Ponemon, el costo promedio para una organización por una infracción de datos fue un 25% mayor que el año 2017.

Filtraciones de datos siguen aumentando

Los hackers se han vuelto más sofisticados, peligrosos y con la ayuda de la ingeniería social han creado herramientas automatizadas avanzadas y una amplia variedad de procesos para violar datos.

Según el estudio, las formas más comunes y costosas de cibercrimen para una organización fueron ataques criminales y malas intenciones.

Hasta hace un tiempo, las organizaciones intentaban ocultar los incidentes de ciberataque y las infracciones de datos con el fin de salvar la cara y evitar la pérdida de consumidores, clientes y socios.

Sin embargo, un número creciente de organizaciones y expertos en seguridad de la información han comenzado a aceptar que las infracciones de datos ya no son imposibles de evitar u ocultar.

Las mejores formas de bloquear los datos confidenciales

En la actualidad, la posición de seguridad de la información de una empresa debe considerar las repercusiones en los riesgos y los programas de respuesta a incidentes para poder manejar y atenuar las huelgas perjudiciales de las infracciones de datos. Algunos procesos pueden ayudar a las empresas a lidiar con estos problemas.

En primer lugar, las empresas deben conocer su sensibilidad a los datos (el tipo de información contenida y su importancia para la organización).

La compañía debe hacer cumplir las políticas y tener inspecciones regulares sobre las formas de acceder a la información, deshacerse de los sistemas o procedimientos que no son necesarios, salvaguardar los componentes clasificados y asegurarse de que lo que queda esté bien coordinado y sea fácilmente accesible.

Los PDF clasificados y de gran valor y otros documentos, como cuentas de consumidores, propiedad intelectual y empresas, requieren una gestión específica.

El volumen creciente de datos y medios, dispositivos y sistemas variados empleados como dispositivos de almacenamiento están causando que el proceso de bloqueo de datos se vuelva aún más complejo.

Una forma efectiva de bloquear datos dentro de una organización es emplear métodos de encriptación para salvaguardar la privacidad, accesibilidad, cohesión y no exposición de datos solo para usuarios específicos.

Las técnicas de cifrado pueden utilizarse para proteger la transmisión segura de un área de almacenamiento a otra, que proteger la información dentro de los sistemas de almacenamiento dentro de las empresas y proteger la información en los sistemas de almacenamiento remoto, como la nube.

Otra forma de bloquear datos importantes es aplicar herramientas que pueden proporcionar derechos de administración y acceso para documentos y archivos PDF. Para hacer esto, sería hacer uso de contraseñas que solo permiten a los usuarios permitidos acceder a información precisa.

Además, para mantener la seguridad de los datos en todo momento, se debe prestar atención a cómo se descargan y procesan ciertas aplicaciones dentro de la organización.

Las empresas deben establecer reglas para que las aplicaciones se descarguen solo de fuentes oficiales permitidas por el departamento de TI. Se sabe que una cantidad de malware y virus provienen de aplicaciones descargadas de fuentes inseguras.

Cosas que necesita seguir

Si usted es cliente de una organización y ha sufrido una violación de datos, deberá conocer los pasos para mitigar el efecto de la violación de datos y hacerlo rápidamente.

Estos pasos serán diferentes, en función de la situación que rodea la violación y la vulnerabilidad de la información robada. Es importante tener en cuenta la situación actual:

  • Verifique que la violación haya tenido lugar, afectando sus datos
  • ¿Qué tipo de violación de datos ha tenido lugar?
  • ¿Se vieron afectados sus datos o credenciales en la violación de datos?
  • ¿Se han robado datos relacionados con su información personal o la brecha es más limitada?
  • ¿Tiene alguna prueba de que los ciberdelincuentes hayan hecho algo con sus datos personales, como por ejemplo usarlos para robar su identidad?

Respuesta a la brecha de datos

Considere las siguientes acciones de respuesta a la brecha de datos que puede desear tomar en caso de una violación de datos que involucre su información personal.

  • Si se ha hecho público que se ha producido una violación de datos, puede recibir consultas adicionales de estafadores que se hacen pasar por la empresa violada para obtener más información. No respondas a correos electrónicos falsos. Hable con la compañía y confirme que la violación de datos ha tenido lugar y si su información ha sido comprometida.
  • Determinar el tipo de información robada. Si bien las tarjetas de crédito y los detalles financieros similares pueden anularse de inmediato y restablecerse los nuevos, puede ser difícil obtener un nuevo número de Seguridad Social.
  • Acepta la oferta de la organización violada para reparar la situación y salvaguardarte por un tiempo. Por ejemplo, cuando una agencia de informes crediticios sufrió una violación de datos en 2017, ofrecía la vigilancia de archivos de crédito de sus consumidores y la seguridad contra robos de identidad.
  • Actualice o cambie todas sus ID de inicio de sesión, contraseñas y preguntas de seguridad. Además, también puede fortalecer su seguridad tomando precauciones adicionales, como pasar a la autenticación de dos factores.
  • Controle de cerca sus cuentas y esté alerta ante cualquier señal de actividad nueva.

Aunque es poco probable que las infracciones de datos se detengan por completo, para poder abordar la información de manera efectiva y exitosa, se deben emplear soluciones efectivas de administración de datos para bloquear los datos de tal manera que lo mantenga protegido en todo momento.

Incluso si una organización está sujeta a una infracción de datos, la información que se ha asegurado de manera segura seguirá estando protegida para evitar que un pirata informático acceda y obtenga esa información.