News

Unos cuantos trucos de entrenamiento en seguridad IT

Roel recientemente hizo una publicación sobre la educación del usuario. La semana pasada yo co-moderé un taller de discusión en Net Focus UK sobre el programa “Construyendo y manejando un entrenamiento de seguridad IT y programa para estar alerta” Pensé en compartir algunos de los puntos principales que surgieron en la discusión sobre el tema de “estado de alerta en el personal” como parte de una estrategia general de seguridad.

Es educación, no entrenamiento. Se trata de influenciar actitudes y aspectos, no de crear expertos en seguridad.
Estás educando a tus empleados; ellos no son ‘usuarios’.
Si se realiza de una forma apropiada, la educación puede marcar la gran diferencia en la seguridad de una compañía.
Hágalo como algo personal; esto dará mayor efectividad. Por ejemplo, puede relacionarlo con la seguridad de los PC domésticos.
Hágalo agradable e interesante. Usted puede usar:
El intranet de su compañía.
Entrenamiento en linea
Campañas de posters
Presentaciones en el vestíbulo
El truco del mes
Calendarios o protectores de pantallas.

Hágalo simple

Mantenga lineamientos claros sobre qué hacer o no hacer, sobre qué informar y a quién hacerlo.
Asegurese de tener reglas escritas que incluyan las guías generales del curso y sus expectativas .
Promueva una actitud de apertura; para que se informe sobre los problemas de seguridad.
Evite ridiculizar a los empleados, para no ganarse su antipatía.

Unos cuantos trucos de entrenamiento en seguridad IT

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada