Hackers

Páginas: 14 (3373 palabras) Publicado: 13 de agosto de 2014
Diario en línea



A pesar del hecho de que las empresas con razón desarrollar los controles y técnicas de prevención para combatir los ataques cibernéticos, las amenazas de los usuarios de la red de la empresa suponen un riesgo considerable para los recursos de la información. Los usuarios con cuentas existentes, los permisos y el acceso necesario para llevar a cabo sus trabajos se estánconvirtiendo cada vez más en un mayor riesgo a la seguridad de la información de uso indebido, pérdida de datos y las actividades fraudulentas. Este artículo examina la definición de amenazas internas y sus efectos, y ofrece un panorama general de las técnicas para controlar y remediar estas amenazas.
Una de las principales razones de las amenazas a la información privilegiada está vinculada a lamotivación y la intención de un empleado para desempeñar una actividad maliciosa , ya sea para ganar dinero o satisfacción personal. Intención y la capacidad de acceso de los usuarios está desalineado una mezcla tóxica, con los costos de recuperación a menudo por encima de varios millones de dólares, como se puede ver en el UBS PaineWebber lógica atentado en 2002,1
Una privilegiada amenaza ya noestá asociado con cuenta de usuario privilegiado superusuarios operativas o de gestión. Ingeniería, desarrollo y los administradores del sistema son a menudo asociado con el hecho de tener la capacidad de realizar actividades de procesamiento de datos y ejecutar las transacciones que algunos otros estén autorizados a realizar. Las amenazas son también asociados a los usuarios en general, debido ala falta de controles claramente definidos y las políticas que ayudan a delinear separación de funciones, los datos de las actividades de tránsito y el acceso a los procesos de provisionamiento.
El riesgo asociado a la pérdida de datos, por ejemplo, no siempre coincide con una actividad maliciosa. Envío por correo electrónico de un archivo de proyecto confidencial a un contratista o mediante unordenador portátil doméstico para tener acceso a la red privada virtual (VPN) son algunos ejemplos básicos en los que un usuario interno, a través de una ignorancia de la actual política o la falta de una política totalmente, podría poner en peligro los activos de información. El aumento de su propio dispositivo (BYOD), o simplemente la introducción de las de los smartphones, también ha abierto unnuevo vector de ataque, en la que los correos electrónicos e información de la empresa puede ser perdido o por negligencia o robo del dispositivo o interferencia.
EL LUGAR, LA REALIDAD Y EL COSTE
Casi la mitad de todos los datos de la empresa las infracciones se puede atribuir a empleados móviles.2 Si bien es cierto que cada empresa tiene diferentes infraestructura, el personal y los procesos denegocios, este es un asombroso porcentaje atribuible a los empleados a quienes son responsables de desarrollar, proteger y ejecutar los procesos de negocio que debe contribuir al crecimiento de la empresa.
Amenazas internas aumenta a medida que la infraestructura de la empresa y la complejidad de la interacción. Hoy en vez de trabajar y paisaje social, el riesgo de difusión de la información estan alto como siempre.
El aumento de trabajo basado en el hogar y BYOD no sólo ha aumentado la flexibilidad y, posiblemente, la eficiencia, sino que también ha abierto una vía de flujo de información que, si no está bien gestionado y mantenido, puede ser una gran responsabilidad. La principal área de interés es la general de empleados que tiene un nivel básico de comprensión, y también tiene unLimitado conocimiento de TI y seguridad de la información. Esta falta de comprensión es probable que vayan a cubrir la gran mayoría de los empleados y puede poner en riesgo información de la manera más sencilla, por ejemplo, un trabajador a domicilio que
Permite que los miembros de la familia para utilizar un ordenador portátil del trabajo o el móvil de la empresa para descargar una aplicación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS