Cómo gestionar los riesgos de seguridad de Shadow IT
La utilización de hardware y software no autorizados por parte de los empleados es un problema que se ha agudizado en estos tiempos de trabajo remoto.
Phil ha sido periodista tecnológico por más de 16 años. Comenzó como reportero para IT Week y luego en Computing en 2005 hasta llegar a ocupar el rol de editor de noticias hasta antes de irse para comenzar una carrera como freelance. Desde entonces, Phil ha escrito para varios medios, incluyendo The Register, medio para el cual trabajó como corresponsal para Asia desde Hong Kong durante más de dos años, así como MIT Technology Review, SC Magazine, entre otros. Además de contribuir para WeLiveSecurity, también escribe para InfoSecurity Magazine, IDG Connect entre otros medios de tecnología.
La utilización de hardware y software no autorizados por parte de los empleados es un problema que se ha agudizado en estos tiempos de trabajo remoto.
Phil MuncasterAl detectar tempranamente las señales de advertencia que indican que ha sido víctima de robo de identidad, podrá minimizar el impacto que esto puede tener para usted y su familia.
Phil MuncasterCuando un colaborador se va de la compañía, existen varias maneras en las que esto podría suponer un riesgo de exposición de datos. ¿Cuál es la estrategia correcta para garantizar que la información permanezca segura cuando un trabajador deja la organización?
Phil MuncasterRecibir la notificación de que has sufrido una brecha de datos y que tu información personal ha sido expuesta no significa que todo esté perdido: esto es lo que debes considerar hacer en las horas y días posteriores.
Phil Muncaster¿Estabas al tanto de los fraudes entorno a los programas de fidelización? Aquí te explicamos por qué tus puntos acumulados y millas aéreas -tan difíciles de ganar- pueden ser un blanco fácil para los ciberdelincuentes, y cómo protegerte.
Phil MuncasterMientras intentas hacerte rico con la fiebre del oro digital, asegúrate de saber cómo reconocer los diversos modelos de engaño existentes que buscan quedarse con tus monedas digitales.
Phil MuncasterDesde el uso de ingeniería social hasta mirar por encima del hombro, estos son algunos de los trucos más comunes utilizados para robar contraseñas.
Phil MuncasterMantente alerta, sé proactivo y rompe estos 10 malos hábitos para mejorar tu ciberhigiene en 2022.
Phil MuncasterUna incorrecta configuración de los recursos en la nube puede provocar varios incidentes de seguridad y, en última instancia, costarle caro a su organización. Esto es lo que puedes hacer para evitar problemas de configuración en la nube.
Phil MuncasterA medida que los empleados dividen su tiempo entre la oficina y el trabajo remoto, existe un mayor potencial para que los dispositivos y datos de la compañía caigan en manos indebidas.
Phil MuncasterDescubra las mejores formas de reducir la superficie de ataque de su organización para maximizar la ciberseguridad.
Phil Muncaster¿Cómo las empresas y los empleados que recién se están adaptando al modelo de trabajo híbrido pueden protegerse a si mismos de los riesgos de seguridad en la nube?
Phil MuncasterAhora que las organizaciones están realizando ajustes para mejorar el modelo de trabajo híbrido que combina trabajar desde casa y desde la oficina, es más importante que nunca abordar los riesgos que puede representar una amenaza interna.
Phil MuncasterPodría ser tentador culpar a la pandemia de que los costos de una brecha de datos hayan alcanzado cifras récord, pero la realidad indica que las razones son más profundas.
Phil MuncasterEl enfoque de seguridad que propone Zero Trust es una forma cada vez más popular de minimizar el riesgo cibernético en un mundo actual atravesado por la nube híbrida, el trabajo flexible y actores de amenazas persistentes.
Phil MuncasterCómo las organizaciones pueden minimizar los daños que pueden causar los ciberataques en un escenario con trabajadores que alternan entre el trabajo remoto y presencial en la oficina.
Phil MuncasterLecciones que debemos aprender del incidente de Kaseya para proteger los datos de su empresa al hacer negocios con un proveedor de servicios administrados MSP.
Phil Muncaster