Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Como las pruebas de penetracion ayudan a proteger su empresa

Las organizaciones deben ser proactivas para ubicar las vulnerabilidades de la red y resolverlas, a fin de evitar ataques que puedan causar inactividad del sistema, pérdida de datos y reputación dañada.

Cualquier tipo de infracción de seguridad puede tener un impacto y repercusiones de gran alcance para una empresa y sus clientes. Las infracciones abren una empresa a todo, desde la pérdida de confianza del consumidor a acciones legales. Un estudio realizado por PCI Pal durante el último trimestre de 2018 reveló que el 62 por ciento de los estadounidenses informan que dejarán de gastar en una marca durante varios meses luego de un ataque o una violación de la seguridad.

No solo las empresas minoristas corren el riesgo de sufrir infracciones de seguridad. Facebook, T-Mobile, Quora, Google, Orbitz y British Airways estuvieron entre las organizaciones atacadas el año pasado. Si bien es más probable que los fallos de seguridad de las grandes organizaciones se apoderen de los titulares, la probabilidad de un incumplimiento es aún mayor para las pequeñas empresas. Y, dicen los expertos, la capacidad de una pequeña empresa para recuperarse completamente de un ataque de este tipo es mucho menor que una gran empresa con mayores recursos y mayores recursos. De hecho, un sorprendente 60% de las pequeñas empresas que sufren un ataque cibernético terminan en seis meses.

Esta es la razón por la cual las técnicas de pruebas de seguridad integrales, como las pruebas de penetración, son clave para salvaguardar la infraestructura de todas las empresas, especialmente dado el mayor número de ataques proactivos contra empresas en los Estados Unidos.

¿Qué es la prueba de penetración?

La prueba de penetración es una metodología de evaluación de la seguridad de la infraestructura de TI que involucra a piratas informáticos éticos que escalan los ataques planificados contra la infraestructura de seguridad de una empresa para descubrir y exponer las vulnerabilidades de seguridad que deben abordarse. La prueba de la pluma es típicamente parte de una estrategia de seguridad holística.

La prueba de lápiz busca cualquier vulnerabilidad en su sistema que pueda comprometer la confidencialidad y disponibilidad de los datos. Para ello, la prueba emula un ataque real en un entorno controlado.

Las pruebas buscan debilidades en los sistemas operativos, servicios, redes o aplicaciones. En algunos casos, estas vulnerabilidades pueden ser el resultado de configuraciones inapropiadas o comportamientos riesgosos de los usuarios finales. Cualquiera sea la causa, las pruebas con lápiz son una forma efectiva de encontrar problemas antes de que lo haga un pirata informático externo.

Un probador de bolígrafos es, de hecho, muy similar a un pirata informático que busca lagunas y aperturas, pero la diferencia es que el probador de bolígrafos tiene permiso para lanzar el ataque con el objetivo final de identificar y eliminar la amenaza. Sin embargo, es mejor que una persona con poca experiencia en el manejo de la prueba de la pluma no tenga conocimiento previo de cómo se asegura el sistema, ya que puede exponer los puntos ciegos perdidos por quienes están cerca de la configuración del sistema y cómo funciona. Piense en ello como tener un segundo par de ojos en el sistema.

Además de exponer las vulnerabilidades del sistema, las pruebas con lápiz también pueden ayudar a determinar qué tan efectivos son los mecanismos de defensa del sistema y evaluar si los usuarios finales están siguiendo el protocolo de seguridad adecuado. La mayoría de los evaluadores continuarán realizando pruebas incluso después de que se descubra el primer hoyo, lo que les permite ubicar y corregir cualquier riesgo o amenaza adicional que posiblemente no se conozca.

Las empresas pueden obtener información útil y esclarecedora a través de pruebas de lápiz sobre amenazas de seguridad reales y vulnerabilidades dentro de la infraestructura. Esto permite a los propietarios de negocios y administradores de TI priorizar qué debilidades de seguridad son más importantes y deben abordarse de inmediato. También permite el desarrollo de un plan de acción para las debilidades de seguridad que pueden ser menos críticas para las operaciones o para determinar qué pruebas pueden haber registrado un falso positivo.

¿Cómo se realizan las pruebas de penetración?

Se puede realizar una variedad de pruebas de penetración dependiendo del sistema y sus necesidades. Se pueden ejecutar manualmente, automáticamente o como una combinación de estos dos.

Usando sus herramientas, los evaluadores pueden "atacar" o comprometer de forma sistemática los puntos de exposición potenciales, incluidos los puntos finales, aplicaciones web, servidores, redes inalámbricas, dispositivos de red y dispositivos móviles. Después de explotar una vulnerabilidad descubierta, los evaluadores pueden usar ese hallazgo para identificar otras debilidades dentro del sistema ahora comprometido. Al hacerlo, pueden profundizar y descubrir el acceso a más activos y datos.

Una vez que se exponen e identifican estas vulnerabilidades, esa información se pone a disposición de los administradores de sistemas de red y de TI. Esto ahora les brinda la oportunidad de identificar los próximos pasos para su resolución. Equipados con esta información, los profesionales de TI pueden determinar el riesgo que corre su infraestructura y las consecuencias que tendría un ataque similar desde el exterior en sus recursos y operaciones.

Una vez que se identifican los riesgos, el siguiente paso es observar cómo proteger los activos de los ataques. Algunas empresas, incluido Aventis Systems, no solo pueden identificar las amenazas, sino que también ofrecen soluciones que garantizan que su infraestructura ya no será vulnerable. Como se mencionó anteriormente, si se utiliza un proveedor de servicios externo, recibirá una visión imparcial de su exposición y vulnerabilidades.

¿Por qué es tan importante la prueba de penetración?

La respuesta a esta pregunta es bastante obvia: en el mundo actual, las empresas no pueden permitirse el lujo de permitir la violación de datos. Ser capaz de identificar vulnerabilidades y resolver áreas de peligro potencial antes de que lo hagan los piratas informáticos es fundamental para mantener una infraestructura segura.

Según Verizon, el 61 por ciento de las víctimas de violación de datos son empresas con menos de 1.000 empleados. Además, Cybersecurity Ventures informa que una empresa es víctima de un ataque de ransomware cada 40 segundos, algo que predice que aumentará a cada 14 segundos en 2019.

No importa el tamaño de su organización, ahora es el momento de implementar medidas proactivas para protegerlo a usted y a su empresa. Las pruebas de lápiz no solo pueden informarle dónde se encuentran las vulnerabilidades de la red, sino que también puede proporcionar otros beneficios. La prueba de la pluma permite a una empresa:

  • Asegúrese de que se cumpla con el cumplimiento. Ciertas industrias requieren pruebas de lápiz anuales y continuas para que la empresa pueda monitorear y resolver vulnerabilidades en la infraestructura. Por ejemplo, la industria de tarjetas de pago ha instigado un mandato para cumplir con las regulaciones PCI-DSS para las pruebas de penetración anuales y continuas.
  • Estar preparado. A través de pruebas de lápiz, las empresas pueden aprender cuánto tiempo tardarán los piratas informáticos en acceder a los datos y asegurarse de que los equipos de seguridad puedan prepararse para tal amenaza.
  • Verificar la seguridad de las configuraciones del sistema. Tener un evaluador externo e independiente que evalúe su sistema es una excelente manera de medir la efectividad del equipo de seguridad, así como de identificar cualquier brecha existente en el sistema.
  • Proporcionar capacitación de seguridad para el personal de la red. Dichas pruebas en un entorno controlado proporcionan una forma segura de mostrar al personal de la red cómo monitorear adecuadamente las vulnerabilidades y abordarlas si se identifican.
  • Pruebe la tecnología antes de que comience la implementación. Al probar la tecnología antes de la implementación, es más fácil encontrar vulnerabilidades y ahorrar el tiempo y el gasto de resolverlas una vez que están en funcionamiento.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos