Cómo actuar ante una filtración de datos

Las filtraciones de datos son una constante cada vez más común. Las grandes empresas online sufren diariamente cientos de ataques y es inevitable que sus defensas caigan momentáneamente, exponiendo los datos de los usuarios. Pero esto no significa que el impacto para nosotros sea el mismo, pues depende de otros muchos factores, como el tipo de información filtrada, por ejemplo. En el siguiente artículo profundizaremos sobre el tema y explicaremos cómo actuar en diversos casos

Cada vez son más los servicios online que utilizamos los usuarios, como las cuentas del banco, el correo electrónico, tiendas online donde nos registramos e ingresamos nuestros datos, redes sociales y muchos más. Estas organizaciones custodian una cantidad enorme de datos personales, y los ciberdelincuentes no cesan en sus intentos de hacerse con ellos.

Como consecuencia, en ocasiones las defensas de estas empresas caen y los atacantes obtienen acceso a toda o parte de esta información, filtrándola para publicarla en la Red u obtener un beneficio económico poniéndola a la venta en el mercado negro. Las organizaciones e instituciones que manejan tus datos tienen una gran cuota de responsabilidad, no solo en la forma en que manejan tus datos, sino también en la de cómo los protegen de los múltiples riesgos existentes.

Read more

Share and Enjoy !

0Shares
0 0

Control de acceso a la red (NAC)

NAC

NAC (Network Access Control) es un dispositivo o máquina virtual que controla el acceso de los dispositivos a la red. Comenzó como un método de autenticación y autorización de red para los dispositivos que se unen a la red, que sigue los estándares IEEE 802.1X. El método de autenticación implica a tres partes: el dispositivo, el autenticador y el servidor de autenticación.

  • El autenticador puede ser un conmutador de red o un punto de acceso inalámbrico que distingue la red protegida de la desprotegida
  • El cliente proporciona sus credenciales en forma de nombre de usuario y contraseña, certificado digital u otro medio
  • El autenticador que es el que envía al servidor las credenciales proporcionadas por el cliente. En función del resultado de la autentificación, el autentificador bloqueará el dispositivo o le permitirá el acceso a la red.
Read more

Share and Enjoy !

0Shares
0 0

SSH qué es y cómo se utiliza

El SSH, por sus siglas en inglés Secure Shell, es un protocolo de comunicación seguro con el que se puede conectar una máquina o un equipo a su terminal de comandos con el usuario especificado, es decir, se puede conectar remotamente de forma segura con servidores que estén configurados para este tipo de conexión y realizar modificaciones o cambios en él.

SSH utiliza un método de autenticación basado en usuario y contraseña aportando seguridad en la comunicación entre ambos equipos.

Read more

Share and Enjoy !

0Shares
0 0