sábado, 29 de octubre de 2016

Jean Belmont Blog

Jean Belmont Blog


WordPress 4.7 Beta 1

Posted: 29 Oct 2016 04:02 AM PDT

¡Ya está disponible la beta 1 de WordPress 4.7!

Este software está aún en fase de desarrollo, así que no te recomendamos que lo ejecutes en sitios en producción. Plantéate crear un sitio de pruebas para probar la nueva versión. Para probar WordPress 4.6 puedes usar el plugin WordPress Beta Tester  (querrás probar las versiones "bleeding edge nightlies"). O puedes descargar aquí la beta (zip).

WordPress 4.7 está probgramada para lanzarse el 6 de diciembre pero necesitamos tu ayuda para llegar a esa fecha a tiempo. Hemos estado trabajando en un montón de cosas, muchas de ellas para hacer que configurar tu sitio sea mucho más fácil. Aquí tienes algunos de los elementos principales a probar y que nos ayudará a descubrir la mayor cantidad de fallos posibles en las próximas semanas:

  • Twenty Seventeen – Un tema totalmente nuevo que transformará tu sitio mediante imágenes destacadas impactantes, cabeceras de vídeo y subtítulos animados. Enfocado en sitios de negocios, incorpora varias secciones y zonas de widgets en portada, menús de navegación y sociales, un logo, y mucho más. Personaliza su rejilla asimétrica con un esquema de color personalizado y muestra tu contenido multimedia con los formatos de entrada. Nuestro tema por defecto para 2017 funciona de maravilla en muchos idiomas, para cualquier situación, y en cualquier dispositivo.
  • Cabeceras de vídeo – A veces un gran vídeo atmosférico como imagen de cabecera en movimiento es lo que necesitas para mostrar tus virtudes; anímate y pruébalo en Twenty Seventeen. ¿Necesitas algo de inspiración en vídeo? Prueba a buscar sitios que ofrezcan cabeceras de vídeo para descargar y uso.
  • Configura tu sitio al instante – Ya sea que quieras buscar e instalar temas desde el personlizador, o mostrar contenido de prueba con tu tema, o poner enlaces con clic que lleven directamente a editar un elemento en el panel de vista previa, o añadir páginas mientras creas un menú de navegación, o establecer una página estática como portada: lanzar un nuevo sitio listo para compartir con amigos y compañeros es más rápido y sencillo que nunca. Nota: el contenido de pruebas aparece cuando haces una vista previa en directo de sitios nuevos y solo está disponible en Twenty Seventeen. Pronto estará dipsonible también para otros temas, y quizás para sitios que ya tengan contenido en futuras versiones de WordPress.
  • CSS personalizado con vista previa en directo – ¿Alguna vez has necesitado ocultar o modificar el aspecto de algo en tu tema o plugin? Ahora puedes hacerlo con CSS y previsualizar en directo los resultados mientras personalizas tu sitio. CSS puede ser una herramienta poderosa; puede que descubras que ya no necesitarás más el editor de temas o usar temas hijos.
  • Idiomas de usuario en la administración – Solo porque tu sitio esté en un idioma no tiene porque implicar que todos los que te ayuden a gestionarlo prefieran ese idioma en la administración. Para probar esta funcionalidad tienes que tener más de un idioma instalado, y con ello permitirás que la opción de cambio de idioma esté disponible en tu perfil.
  • Vistas previas en miniatura de PDF – Al subir PDFs ahora se generarán imágenes en miniatura para que puedas distinguirlos más fácilmente entre el resto de tus documentos.

Como simpre, también hay cambios excitantes para que exploren los desarrolladores, como:

Si quieres un repaso más profundo de los principales cambios que hemos incorporado en la versión 4.7 revisa las entradas con la etiqueta 4.7 del blog de desarrollo o echa un vistazo a la lista de todo lo que ha cambiado. Pronto habrá más notas para desarrolladores así que estate atento.

Si crees que has encontrado un fallo puedes publicarlo en el  área Apha/Beta de los foros de soporte.¡Estaremos encantados de escucharte! Si te sientes capaz de publicar un informe sobre un fallo archívalo en el trac de WordPress. Ahí también podrás encontrar una lista de fallos conocidos.

Felices pruebas y, por favor, disfruta de este extenso haiku, por cortesía de Rami Abraham.

Exquisitos endpoints
Ensalzado de épicos exabytes
Permitido a terrícolas

Interfaces cuidadas
Posiblemente equivocadas
Elegante Personalizador

Engarzado en el nuevo año
Con elegancia y equilibrio
Twenty Seventeen

Engancha el gancho con limpieza
17817
Iteraciones limpias

Administra en tu idioma
Un sitio, muchos idiomas
Todos hablamos WordPress

puedes ver la publicación original aquí

Terror a la luz de la vela: Wick se lanza la próxima semana en PS4

Posted: 28 Oct 2016 10:00 AM PDT

Hola, soy Zoe Flower — Directora de Diseño en Hellbent Games y Diseñadora de Narrativa para Wick nuestro juego de horror independiente. Tengo que admitir que nunca pensé que escribiría una oración que incluyera mi nombre con la palabra "horror", ya que soy el más asustadizo allá afuera. Resulta que hacer un juego de horror es muy diferente a verlo o jugarlo.

Hace un año, estaba diseñando alegremente mundos de color y algodón e historias para los juegos LEGO (Tan lejos como puedan estar de un juego de horror). Pero al ser una desarrolladora independiente, necesita ser rápido para adaptarse. Así es que cuando un distribuidor nos preguntó por cómo nos sentiríamos trabajando en una importante franquicia de horror, nuestro Director Creativo — quizás el más grande fan del horror que puedan conocer — saltó de inmediato.

Algunos de nosotros estuvimos un poco más vacilantes…

Eso no quiere decir que odio los juegos de horror, tengo los nudillos blancos por todo mi trasegar en Silent Hill y Fatal Frame en mis épocas pasadas, incluso tuve mis ojos abiertos por mucho de PT (principalmente por respeto a Hideo Kojima). Pero pedirme que me sumergiera totalmente en el horror, fue una tarea intimidante — en parte por enfrentar lo que se esconde en la oscuridad y en parte porque no tenía las habilidades para crear algo que valga la pena para el género.

Pero, debajo de la superficie alegre de LEGO, aparentemente estoy lleno de malevolencia y oscuridad retorcida. Aunque no terminamos trabajando con ese distribuidor, estaba de repente enganchado en la creación de un juego de horror. El cual por su puesto presentó un problema inmenso para nuestro pequeño estudio. Casi todo el equipo se fue en producción, ahorraron un par de codificadores y diseñadores de un grupo de 20. Pero hay algo hermoso en el reto de construir juegos con parámetros ajustados, y empezamos la lluvia de ideas cuando fue posible con el pequeño equipo e incluso con la ventana de tiempo cada vez menor para construir algo. Teníamos un mes para crear el prototipo de algo significativo…

No fue difícil vendérselo al equipo. Como cualquier otro estudio, lanzan un reto imposible y, después de escuchar "¡No se puede hacer!" y "Los diseños son imposibles!", al final de la semana usualmente tienen una multitud de soluciones posibles ante ustedes. Inicialmente, nos vimos obligados a crear una rica y pesada historia de aventura — Wick era casi un Simulador de Niñera de los 80 (Si ustedes nacieron en los 80 seguramente pueden recordar ese horror en particular).

Eventualmente, limitamos nuestro enfoque a un concepto más pequeño. Necesitaba ser un entorno con una gran tensión mecánica que ofreciera rejugabilidad. Estudiamos el cuerpo de trabajo que es el género de horror (¡Hola, insomnia!) — particularmente Creepypasta y otros éxitos independientes como FNAF. Vimos un patrón emerger, con una sorprendente cantidad de experiencias operando sobre rieles y de vez en cuando tras las puertas para maximizar la claustrofobia.

Amamos la idea de estar afuera en un bosque (inserte broma canadiense acá) pero construir horror sin mantener al jugador por un solo camino presentaba un reto único. ¿Podíamos hacer un juego donde se movieran como les gusta pero el horror aún los encontrara? ¿Y por qué están asustados en primer lugar? Afortunadamente para nosotros, los humanos tendemos a tener temores comunes y todos estuvimos de acuerdo en que estar perdidos en el bosque con temibles fantasmas era definitivamente combustible para una pesadilla. Pero un entorno, para andar libremente, horror impredecible con una gran tensión mecánica pronto se vuelve un reto "imposible".

Por una semana sólida batallamos con el "No puede hacerse" hasta que nuestro programador Neil llegó con un concepto de mantener encendidas las velas para crear espacios seguros en un nivel. La mecánica tenía un atractivo instantáneo y el primer concepto para Wick había nacido.

En su forma primaria, Wick fue un juego lento de velocidad de tensa estrategia, retándolos a localizar velas nuevas y ponerlas alrededor del nivel para crear zonas seguras donde los enemigos no pudieran alcanzarlos. Pero esta itinerancia presentó numerosos retos de diseño — como por ejemplo cómo definir el radio de seguridad, qué hacer cuando los jugadores se esconden en las esquinas o cómo prevenir una muerte barata desde atrás. También era aburrido y o asustaba..

Para resolver esto, diseñamos un nivel orgánico bastante horripilante en el bosque para crear el ambiente adecuado para el horror (fue diseñado por Chris Mair, nuestro CEO con solo un poco de conocimiento en diseño de nivel incluyendo De_Train de Counter-Strike). Los bosques en Wick son laberintos inquietantes de continuos giros y turnos haciendo que fuera difícil obtener su dirección correcta. Lo extra con un espacio donde pueden andar libremente es que jugar se convierte en algo impredecible — una piedra angular para crear una gran experiencia de horror.

Cuando empezamos a explorar nuestro bosque en primera persona, la mecánica de las velas cambió drásticamente. Lo único seguro sería la luz de la vela en su mano, haciendo una experiencia en solo mucho más intensa que soportaba mejor la historia de que están solos en el bosque con solo la luz de una vela. De hecho salimos he hicimos pruebas durante la noche en el bosque solo con una vela. Es verdaderamente una experiencia desgarradora principalmente porque no pueden ver nada más allá de su luz, así es que frecuentemente se topan con objetos contundentes. Wick utiliza un poco de licencia poética.

El siguiente paso fue habitar el bosque con velas para que el jugador se anime a seguir moviéndose. De nuevo, esto sonaba bueno en la teoría, pero en la realidad realmente no tienen idea dónde están o dónde están las velas (se generan procesalmente en cada partida) así es que tienden a correr en círculos hasta que mueren por algo en las sombras. Los diminutos destellos en la niebla era una adición brillante al juego — haciendo alusión a que una vela nunca da su ubicación exacta.

Al trabajar en la mecánica de la vela, teníamos que enfrentar el problema más imposible de cómo traer los miedos a un jugador que se está moviendo impredeciblemente a través del nivel. No podíamos garantizar que ellos cruzarían cualquier umbral físico para atacar a un enemigo o evento. No podíamos ofrecer ninguna narrativa si no sabíamos dónde y cuándo sucederían las cosas. Seguro, teníamos un nivel horripilante lleno de velas, pero el gameplay aún estaba solo en mantenerse ocultos en las sombras.

Fue nuestro programador Stephen Spanner quien se soñó la solución y construyó lo que se convertiría en el corazón de Wick. El tipo tiene una gran pasión por el diseño de sistemas y Dark Souls — y ambos influenciaron fuertemente el diseño final. Wick puede ser altamente estresante y castigador, gracias a un sistema inteligente que toma una variedad de medidas de su estilo de juego, y entonces decide con qué aterrorizarlos a continuación.

El sistema de eventos de Wick les garantiza que probablemente nunca tendrán el mismo recorrido dos veces. También garantiza que se sentirán aterrorizados sin importar a donde vayan. La luz de las velas provee seguridad y los mantiene asustados — pero las velas se acaban rápidamente. El cuánto corran, cuánto tiempo se mantengan en la oscuridad, y qué tan rápido enfrenten a sus enemigos son factores en los que el juego los pondrá. El poder del sistema de eventos cambió el juego para nosotros. Con una aproximación sistemática, encontramos que era más fácil diseñar eventos y ataques que recompensaran — y estresaran, aterrorizaran, castigaran y asesinaran — al jugador basado en cómo se aproximaba al juego.

¡En un mes teníamos un núcleo sólido para el juego! Pero no había descanso para los malvados — aún no teníamos idea de quién o qué se escondía en nuestro bosque.

Diseñar una leyenda urbana creíble es un proceso único. Crecí en los bosques del Great White North y ningún viaje de campo o paseo en canoa se dio sin rumores de un fantasma/asesino en serie/criatura del lago/cabaña encantada/niño desaparecido, así es que tenía mucho material para dibujar. Pero por supuesto, no teníamos tiempo o recursos para producir animación compleja, o actuaciones profesionales. Y aún así las mejores cinemáticas no pueden hacer justicia a los horrores en su propia mente. Así es que usamos eso a nuestro favor.

Realmente amo la escena de apertura de Wick. Puede que no parezca mucho — una pantalla negra con letras en blanco para sugerir un archivo de un oficial de policía, jóvenes hablando mientras van a jugar un juego llamado "Wick", y entonces van directo al juego, sin tutorial o explicación. Mientras que la escena se siente simple, es altamente efectiva al sugerir una historia sin necesidad de contar una.

Una vez en el bosque, empiezan a ver y escuchar las migas de pan de una historia más oscura. Hay capas de la historia por explorar si no están muy ocupados tratando de estar con vida (¡gracias, Dark Souls!). Usando un estilo "found footage" con muchas notas y objetos extraños — todos acompañados por un diálogo y sonido horripilantemente enganchador — trajimos nuestra leyenda urbana a la vida.

En cuanto a todas las voces que escuchan a través del juego — sobornamos, prestamos y rogamos a nuestro personal (y sus familia.. y amigos… e incluso algunos estudiantes de drama de colegios locales) para que leyeran para nosotros. Chris — el mismo tipo que es CEO y diseñador — hace múltiples voces en el juego. El formato también fue tan efectivo que su hijo Maceo tomó la antorcha en nuestro capítulo extra "No Way Out" — grabando más de 800 líneas de audio para "TBubber".

Por supuesto, no podíamos hacer un juego que solo se apoyara en la imaginación del jugador. Diseñar a los enemigos fue de lejos el reto más grande en Wick. La historia se estaba poniendo más oscura y oscura para ese día, mientras hacía girar historias de niños en peligro y gemelos diabólicos (extraño porque yo tengo dos hijos y son adorables). Mientras escribíamos los personajes era fácil, crear la apariencia y la funcionalidad para cada niño se convirtió en una pesadilla de balance y diseño. Nuestro sistema de evento principal era potencialmente ilimitado pero cada evento — fuera audio, animación, encuentro, o ataque — tenía que ser cuidadosamente pensado para asegurar que trabajaría en cada escenario en el que el jugador pudiera ponerse.

"¡No se puede hacer!" hizo un regreso en la oficina esa semana.

Wick se juega por las horas mientras intentan sobrevivir desde la media noche a las 6 de la mañana. Inicialmente, intentamos solo a un enemigo por hora. Entones intentamos aumentar su número cada hora culminando en un difícil nivel "sobreviviendo a todos". Pero la rampa hizo que el juego se sintiera muy repetitivo. Eventualmente dimos con una idea de mezclar y combinar diferentes niños juntos cuyas mecánicas se balanceaban entre sí de maneras únicas. Empezaban a jugar con Tim y más tarde se volvían a ver con él pero ahora estaba en el bosque con Tom, o quizás con Lilian, creando una nueva estrategia de cómo ustedes jugaban esa hora. Incluso construimos eventos personalizados donde los enemigos trabajaban juntos con encuentros y ataques comunes.

Después de solo cinco meses, encontramos un balance y finalizamos el juego. El bosque es rico en atmósfera (¡amamos la niebla!) y el audio crea la sensación perfecta de misterio y terror. Los enemigos los acosan y cazan sin piedad y hay caminos claros para tener éxito si pueden averiguar la estrategia. El juego castiga fuertemente y es altamente rejugable.

Wick no es un juego largo. Tampoco es perfecto. Pero es un juego impredecible de horror para andar libremente donde los miedos vienen a ustedes. Prueben y sobrevivan a la noche empezando el 1 de noviembre en PS4. Sin embargo les avisamos… quédense en la luz. Y como un tributo para superar los imposible, los retamos a que desbloqueen el contenido extra en nuestro capítulo No Way Out .

¿"No se puede hacer", decían?

puedes ver la publicación original aquí

Insiders, el mejor disfraz para robar información

Posted: 27 Oct 2016 11:41 PM PDT

halloween seguridad

¿Truco o trato? Empresas y cibercriminales entran en el mismo juego. El truco, los ataques de ransomware que restringen el acceso a tus archivos corporativos. Llegar a un trato con los ciberdelincuentes y pagar un rescate por, supuestamente, quitar esa restricción, depende de ti. Pero este Halloween, la peor pesadilla de las organizaciones está en sus entrañas, en algo más físico y que todas comparten sin importar su localización, tamaño o actividad: las personas que la forman.

Desde un espía infiltrado por un Estado, a un empleado captado por bandas de terrorismo o simplemente empleados descontentos que sustraen información por despecho. Y es que, según un reciente estudio, este 2016 el 60% de los ataques perpetrados en empresas se llevaron a cabo desde dentro.

Y tú, ¿qué tipo de insider eres?

fantasma pandaLos ataques de personal con accesos privilegiados suponen una de las mayores amenazas para la seguridad de la información corporativa y de los datos de tus clientes. Investigaciones realizadas por Ponemon Institute señalan a los hackers y criminal insiders como los principales culpables de los agujeros de seguridad y fuga de datos.

De estos ataques, tres cuartas partes se llevan a cabo con intenciones maliciosas; siendo solo una cuarta parte de los insiders aquellos que realizan una mala praxis contra la empresa de manera involuntaria.

El coste global de aquellas infracciones llevadas a cabo este año por insiders con malas intenciones en sus compañías es de 154 euros per capita; muy por encima del correspondiente a fallos del sistema e infracciones involuntarias (125 euros y 120 euros per cápita, respectivamente). No hay duda de que estos ataques convierten a los empleados en la peor pesadilla de la empresa.

Un historial de crímenes perfectos

Los casos de insiders están de rabiosa actualidad y tienen una víctima en común: organizaciones y empresas.

panda halloweenA principios de este mes, un empleado del Gobierno de Estados Unidos, Harold Thomas Martin, fue acusado de robar información clasificada perteneciente a la Agencia de Seguridad Nacional (NSA), la misma afectada por las filtraciones de Edward Snowden hace tres años.

Shalom Bilik, subcontratado para el mantenimiento de los sistemas informáticos del Ministerio de la Seguridad Social y Bienestar del gobierno de Israel, accedió a una base de datos y robó información de 9 millones de ciudadanos israelís para venderla posteriormente en el mercado negro.

Tampoco escapa de los insiders la filtración de información de  más de 500 millones de usuarios de Dropbox. Esta vez sucedió por una simple imprudencia de un empleado de la propia empresa ya que los ciberdelincuentes consiguieron la clave de Linkedin del empleado, que era la misma que utilizaba para guardar archivos en la nube. Y ahí, en su cuenta de Dropbox, el empleado tenía un documento de trabajo con una larga lista de correos electrónicos de usuarios del servicio. Un manjar para los responsables del envío de 'spam' masivo.

Consejos para protegerte de las amenazas internas

  1. freddy halloweenHazte con una solución de ciberseguridad que tenga funcionalidades de protección avanzada, pero que cuente también con la capacidad de detectar y remediar las posibles amenazas.
  2. La falta de control sobre lo que ocurre en los sistemas de todos los equipos es el punto en común de todos los ataques analizados. Un modelo capaz de controlar todos los procesos activos en todas las máquinas conectadas a la red corporativa nos ayudará en este proceso.
  3. Revisa las políticas de personal y sistemas de control para ajustar las exigencias de privacidad y adaptarlas a la tecnología de la que disponen.
  4. Mantén actualizados los sistemas operativos y programas de todos los dispositivos de la empresa.

Asegúrate de que Halloween sea solo una vez al año. Gestiona, controla y protege tu información contra toda clase de amenazas avanzadas con las Soluciones Panda para Empresas.

 

The post Insiders, el mejor disfraz para robar información appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Ciberseguridad 101 para pequeñas y medianas empresas

Posted: 27 Oct 2016 08:36 AM PDT

Artículo tomado de Dell2Directo, escrito originalmente por Erik Day

Las organizaciones de todos los tamaños están en riesgo de un ataque cibernético – no sólo a las industrias altamente reguladas y las grandes corporaciones – pero las empresas pequeñas y medianas (PYMES), así. En honor al Mes de Concientización Nacional de Seguridad Cibernética, Red de Emprendedores de la Mujer Dell recientemente organizó un seminario en relación con la seguridad cibernética paisaje de hoy en día y lo que los empresarios y las pequeñas y medianas empresas necesitan saber.

Erik Day, Vicepresidente y Gerente General de ventas para pequeñas empresas de Dell, recientemente se encontró con Brett Hansen, Vicepresidente de Seguridad y Gestión de datos de punto final en Dell, para una inmersión más profunda sobre los principales riesgos de seguridad cibernética para pequeñas y medianas empresas y cómo pueden mantenerse y sus negocios protegidos.

Erik Day (ED): ¿Quién está en riesgo de ataques cibernéticos hoy?

Brett Hansen (BH): No quiero ser alarmista, pero la respuesta corta es que todo el mundo está en riesgo hoy y el problema no es cada vez mejor. En 2015, un estimado de $ 455 millones de dólares se perdieron durante el robo cibernético y ese número está destinada a crecer en 2016. Mientras que hemos visto una gran cantidad de cobertura de la prensa de títulos públicos y privados importantes brechas, pero lo que no ha sido cubierto constantemente es que la realidad es un problema cada vez más generalizado y efectuando más gente – no sólo los grandes nombres.

Muchos empresarios y pequeñas y medianas empresas piensan que pueden ser demasiado pequeños para importar o convertirse en un objetivo, pero el 70% de todos los ataques a nivel mundial no se centran en el gobierno o las grandes corporaciones, que se centran en las empresas con menos de 5.000 empleados. Lamentablemente, el 60% de todas las pequeñas empresas que experimentan una ruptura significativa irá a la quiebra dentro de los seis meses después del ataque.


ED: ¿Cuáles son los atacantes que van después y cómo lo están haciendo?

BH: El ecosistema de los ataques es enorme y sigue creciendo y evolucionando a diario. Actualmente, hay 400.000 nuevos ataques de malware que se crean cada día y 7 millones de ataques de phishing discretos lanzados cada semana. En este momento, estamos viendo un cambio en lo que los atacantes están buscando lograr. Hace una década, los hackers se centraron en el robo de datos y la destrucción de las operaciones. Hoy en día, para los actores de lucro se están moviendo a los ataques directos, centrándose en la extracción de dinero desde la fuente en lugar de robar información y luego venderlo. Ransomware es la forma más utilizada de este ataque – hay 4.000 eventos ransomware cada día, según el Departamento de Justicia.

Para romper barreras, ransomware funciona en tres etapas principales: la infección, el cifrado y la resolución. Si un usuario final abre un archivo adjunto o hace clic en un enlace en un correo electrónico de phishing, el dispositivo se infecta. Una vez infectado, escanea ransomware el dispositivo para los archivos y, potencialmente, busca en la red más amplia que el dispositivo está conectado a el cifrado de datos en el almacenamiento de la red o en cualquier dispositivo vinculado. Una vez que se ha incrustado y los datos cifrados, el usuario final recibirá un mensaje pidiendo dinero, por lo general en forma de Bitcoin, para liberar los datos. Si y cuando se pagan los atacantes, van a entregar las llaves digitales para desencriptar los datos.

Por desgracia, no puede terminar ahí. A veces, los atacantes infectar el dispositivo de un usuario con el software espía durante la etapa de resolución o la clave de descifrado sólo se desbloqueará algunos datos, pero no todos.

ED: ¿Cuáles son los pasos que las pequeñas empresas deben tomar para garantizar que son seguros?

BH: Es importante para reducir la vulnerabilidad por lo que son más difíciles de atacar. Aunque no existe una bala de plata para la seguridad cibernética y nadie es impenetrable, hay algunos pasos muy prácticos que puede tomar para hacer que usted y su negocio sea más seguro:

Tener un plan: Una buena estrategia de seguridad cibernética se alineará con su estrategia de negocio. Considere cómo los empleados tienen acceso a los datos y qué partes de su negocio contienen datos que es el más valioso, a continuación, desarrollar y documentar un plan de acción si no se cumplen. Asegúrese de que su equipo extendido está involucrado en el proceso de documentación y revisión, por lo que todo el mundo está familiarizado con él.

Volverte más infomrado: La seguridad cibernética es un tema increíblemente complicado con muchos elementos diferentes en el juego y la mitad de la batalla de permanecer protegida se mantenerse informado. 

La Alianza Nacional de Seguridad Cibernética se centra en las empresas más pequeñas (~ 250 empleados) y un gran lugar para comenzar. NIST Marco de Seguridad Cibernética es también un excelente recurso. Asignar un par de horas a la semana y pasar el tiempo para mantenerse al día en cuestiones de seguridad cibernética porque las cosas cambian rápidamente en este mercado.

Educar y motivar a los usuarios: 95% de todas las violaciones de datos se originan en la parte más blanda de la infraestructura de seguridad de una empresa: el punto final o, en su gente. Esta es la razón por asegurarse de que sus empleados reciben información sobre amenazas a la seguridad es vital. Por otra parte, es preciso que la educación cibernética una prioridad permanente, no una vez al año reunión liderado por TI. Asegúrese de que sea práctico, utilizando ejemplos e información que resonarán con sus empleados.

Concentrarse en los datos: Nos vemos atrapados hablando de dispositivos de protección, pero el dispositivo es sólo el contenedor. Los atacantes se preocupan por lo que está en el contenedor, no el propio recipiente. La conversación debe ser acerca de cómo proteger los datos, no los dispositivos. Es crítico regularmente copias de seguridad de datos y utilizar el cifrado de datos centrada, que es el método preferido para la encriptación de datos a medida que se mueve a través de dispositivos y la red.

Tomar medidas para proteger los puntos finales: la protección contra el malware popular y software antivirus que muchas personas utilizan actualmente fue creado hace años cuando el número de muestras de malware a nivel mundial era exponencialmente menor de lo que es hoy, y mucho menos sofisticado. Como tal, los antivirus tradicionales no la protege contra la multitud de los ataques y debe ser complementado con soluciones más robustas que ofrecen un amplio conjunto de capacidades de seguridad. Dell ofrece la mejor tecnología de su clase en seguridad de punto final y los datos para proteger los datos dondequiera que vayan.

ED: ¿Qué crees que las pymes deben entender acerca de la seguridad cibernética de hoy?

BH: las Pequeñas y medianas empresas nunca debe asumir que son demasiado pequeños para estar en riesgo. El gran volumen de ataques que suceden hoy en día significa que todo el mundo está en riesgo. Es clave para construir un plan de ciberseguridad que mejor responde a las necesidades de su negocio y considera no sólo sus datos, pero los datos de sus clientes y socios, así. Es también fundamental para educar sistemáticamente a sus empleados sobre cuestiones de seguridad cibernética y las mejores prácticas, ya que son el eslabón más débil de la cadena de seguridad! Educarlos frecuencia e impulsar la rendición de cuentas para asegurarse de que todos sus datos están a salvo.

No hay una única tecnología que va a resolver todos sus problemas de seguridad cibernética. Lo que nunca se recomienda es contar con un sistema de seguridad anticuada para proteger a su familia, por lo que no se debe confiar en una solución anticuada ciberseguridad para proteger sus datos. La colaboración es clave en la fuerza laboral de hoy en día, lo que significa que los datos está en marcha y hay que protegerla donde quiera que va. La implementación de soluciones que incorporan una protección avanzada virulentos ayudará a defenderse de los ataques y prevenir infecciones.

***

Si tiene más preguntas sobre lo que puede estar haciendo para evitar que la seguridad cibernética en su empresa, consulte a su representante de Dell para conectar con un experto en seguridad. Si usted no tiene un representante de Dell, visite http://dellsecurity.dell.com/ para obtener más información sobre las soluciones de punto final de datos de seguridad y administración de Dell.


puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario