Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Pasos simples para reducir la superficie de los ataques
Identidad

Pasos simples para reducir la superficie de los ataques

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 14, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

14 de agosto de 2025Noticias de hackerSeguridad de punto final/seguridad de la aplicación

Superficie de ataque reducida

Texto teaser de la historia: los líderes de ciberseguridad se presionan para detener los ataques antes de que puedan lanzarlos, y la mejor defensa podría llegar al entorno que eligieron el primer día. En este artículo, Yuriy Tsibere explora cómo las políticas predeterminadas, como Deny-byfault, MFA, la aplicación de la ley y el algodón de anillo de la aplicación pueden eliminar toda la categoría de riesgo. Desde deshabilitar las macros de Office hasta bloquear el tráfico de servidor fuera de la parte, estos movimientos simples pero estratégicos crean entornos de endurecimiento que los atacantes no pueden infiltrarse fácilmente. Ya sea que obtenga puntos finales o supervisa el despliegue de políticas, adoptar una mentalidad de seguridad por defluencia puede ayudar a reducir la complejidad, reducir la superficie del ataque y mantenerse por delante de las amenazas en evolución.

La ciberseguridad ha cambiado drásticamente desde la era del virus «Love Bug» de 2001. Lo que una vez fue una molestia ahora es una empresa criminal de múltiples mil millones de ganancias. Este cambio requiere una estrategia defensiva proactiva, no solo para responder a las amenazas. Los administradores de TI, los CISO y los MSP necesitan soluciones que no solo detecten los hechos después, sino que también bloqueen los ataques por defecto. Los marcos de la industria como NIST, ISO, CIS y HIPAA brindan orientación, pero a menudo carecen de los pasos claros y prácticos necesarios para implementar una seguridad efectiva.

Para aquellos que lanzan un nuevo papel de liderazgo de seguridad, la misión es clara. Detente tantos ataques como sea posible, hágalo sin irritar a los actores de amenaza y alienar a los equipos. Ahí es donde surge el pensamiento específico de la seguridad. Esto significa configurar el sistema para bloquear el riesgo desde la puerta. Como dije a menudo, los atacantes deben hacerlo bien solo una vez. Tenemos que obtener el 100% de tiempo adecuado.

Aquí le mostramos cómo eliminar toda la categoría de riesgo estableciendo el valor predeterminado correcto:

Todas las cuentas remotas requieren autenticación multifactor (MFA)

Habilitar MFA en todos los servicios remotos, incluidas las plataformas SaaS como Office 365 y G Suite, así como los registradores de dominio y las herramientas de acceso remoto, es el valor predeterminado para la seguridad básica. Incluso si su contraseña se ve comprometida, MFA puede evitar el acceso no autorizado. No use mensajes de texto a MFA.

Si bien puede haber cierto grado de fricción, los beneficios de seguridad superan con creces el riesgo de robo de datos y pérdida financiera.

Rechazo por rechazo

Una de las medidas de seguridad más efectivas en estos días es la lista blanca o la tolerancia de su aplicación. Este enfoque bloquea todo por defecto y solo puede ejecutar software conocido y aprobado. Resultado: el ransomware y otras aplicaciones maliciosas se detendrán antes de ejecutarse. También bloquea herramientas remotas legales pero deshonestas como Anydesk, que los atacantes a menudo intentan colarse en la ingeniería social.

Los usuarios pueden acceder a lo que necesitan a través de una tienda de aplicaciones preautorizadas y seguras. Las herramientas de visibilidad facilitan el seguimiento de todo lo que haces.

Gana rápida a través de una configuración segura

Pequeños cambios en la configuración predeterminada pueden cerrar los grandes brechas de seguridad en Windows y otras plataformas.

Salga de las macros de la oficina: tome 5 minutos y bloquee uno de los vectores de ataque más comunes de ransomware. Use un protector de pantalla protegido con contraseña: Autolock la pantalla después de un breve descanso para evitar que cualquiera husmee. Deshabilitar SMBV1: este protocolo de la vieja escuela está desactualizado y se usa en grandes ataques como WannaCry. La mayoría de los sistemas ya no son necesarios. Apague el keylogger de Windows: rara vez es útil y puede ser un riesgo de seguridad si todavía está allí.

Red de control organizacional y comportamiento de la aplicación

Elimine los derechos del administrador local: la mayoría de los malware no requieren acceso al administrador para la ejecución, pero los usuarios se meterán con su configuración de seguridad y evitarán la instalación de software malicioso. Bloquee los puertos no utilizados y limite el tráfico de salida: cierre los puertos SMB y RDP y permita solo fuentes confiables, a menos que sea absolutamente necesario. Mantenga su servidor fuera del alcance de Internet a menos que sea necesario. Esto ayuda a evitar ataques como Solarwinds. Comportamiento de la aplicación de control: Herramientas como AmenicLocker Ringfening ™ puede evitar que las aplicaciones hagan cosas difíciles, como las palabras que lanzan PowerShell (sí, ese es el método de ataque real). Asegure una VPN: apáguelo si no lo necesita. Si lo hace, restringirá el acceso a un IPS particular y a qué los usuarios pueden acceder.

Mejore sus datos y controles web

Bloquear unidades USB de forma predeterminada: una forma común de difundir malware. Solo se permiten elementos seguros, controlados y cifrados cuando sea necesario. Restringir el acceso al archivo: su aplicación no debe poder picotear archivos de usuario a menos que realmente lo necesite. Excluya herramientas no aprobadas: bloquee SaaS o aplicaciones de nube aleatorias que no se revisen. Si se necesita algo, deje que el usuario solicite acceder. Actividad del archivo de seguimiento: vigile lo que está haciendo en su dispositivo o en la nube usando archivos. Es la clave para encontrar comportamiento de sombra.

Exceder los valores predeterminados con monitoreo y parcheo

Un poderoso predeterminado es solo el comienzo. La vigilancia continua es importante:

Parche regular: la mayoría de los ataques usan errores conocidos. Continuar actualizando todo, incluidas las aplicaciones portátiles. Detección automática de amenazas: la herramienta EDR es excelente, pero si no observa alertas las 24 horas, los 7 días de la semana, la amenaza puede pasar. El servicio MDR le permite saltar rápidamente incluso después del horario comercial.

La seguridad predeterminada no es inteligente y no es negociable. El uso de una autenticación sólida, bloqueo de red, comportamiento de aplicaciones, bloqueo de aplicaciones desconocidas puede eliminar mucho riesgo. Los atacantes solo necesitan un tiro, pero la configuración sólida predeterminada siempre lo mantiene listo para la defensa. ¿Saldar? Existe un compromiso menor, una configuración menos difícil, más fuerte y más resistente.

Nota: Este artículo es hábilmente escrito y contribuido por Yuriy Tsibere, gerente de productos y analista de negocios de amenazlocker.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleProporciona precisión de grado de laboratorio con mediciones de metano
Next Article Revelar los beneficios ambientales del reciclaje de la batería de litio
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.