Codigo Tributário Nacional Completo Atualizado - Lei 5172
Los servicios de redes sociales como Facebook y Twitter fomentan una falsa sensación de seguridad y llevan a los usuarios a compartir información que puede ser utilizada por ciberdelincuentes e ingenieros sociales. El concepto mismo de las redes sociales se basa en conectarse y compartir, pero ¿con quién?
Un estudio reciente descubrió que muchos usuarios simplemente aceptan solicitudes para conectarse incluso si no conocen a la persona con la que se conectan. Los números reales encontraron que el 13% de los usuarios de Facebook y el increíble 92% de los usuarios de Twitter simplemente se conectan con cualquiera que los solicite.
[Lectura adicional: Los mejores servicios de transmisión de TV]Los usuarios comparten demasiada información y a menudo servicios de redes sociales. Pequeñas cositas de información sobre estar de vacaciones, o quejas sobre el nuevo sistema operativo de escritorio, o anunciando un próximo viaje de negocios para reunirse con un competidor extranjero, ofrecen pequeñas chispas de información que se pueden combinar con otras chispas para formar una luz que expone más de lo que debería compartirse.
Existe un debate similar en la comunidad de seguridad con respecto a las respuestas automáticas fuera de la oficina de los programas de correo electrónico. Enviar automáticamente un correo electrónico a cualquier persona que le envíe un correo electrónico, incluyendo por qué no está disponible, por cuánto tiempo estará ausente, y los nombres, direcciones de correo electrónico y números de teléfono de otros usuarios para comunicarse en su ausencia es más información de la que debe compartirse fuera de la compañia. Las versiones más recientes de productos como Exchange y Outlook realmente permiten a los usuarios crear respuestas separadas fuera de la oficina para correos electrónicos internos y externos para abordar el problema de compartir demasiada información con personas externas.
Es virtualmente imposible evitar todas esas revelaciones de información. La razón es que estas cositas generalmente son inútiles e inofensivas. Por sí mismos, parecen ser inofensivos, rayan en lo absurdo, y la mayoría de ellos lo son. Pero, cada tidbit revela una pequeña pieza de un rompecabezas más grande y un criminal trabajador puede dedicar el tiempo y los recursos para pegar las piezas inofensivas y sin sentido para revelar un secreto más grande.
Las organizaciones deben conocer los pros y los contras de las redes sociales creación de redes y debería haber establecido políticas sobre el uso aceptable de los recursos de la empresa en relación con las redes sociales. También es una buena idea proporcionar algo de capacitación sobre los problemas de seguridad de las redes sociales y educar a los usuarios para que tengan más cuidado con con quién se conectan y la información que comparten.
Tony Bradley es un experto en seguridad de la información y comunicaciones unificadas más de una década de experiencia en TI empresarial. Hace tweets como @SecurityNews y brinda sugerencias, consejos y revisiones sobre seguridad de la información y tecnologías de comunicaciones unificadas en su sitio en tonybradley.com.
¿Internet Explorer está filtrando información confidencial?
Investigadores de seguridad de Spider.io han descubierto algún comportamiento potencialmente preocupante en el navegador web Internet Explorer de Microsoft.
Información del sistema HiBit para Windows: vea información de hardware y software
HitBit System Information es un programa gratuito que le permite ver el hardware de su computadora e información de software. La herramienta también le permite exportar el informe en formato HTML.
Información de la batería: información ordenada de la batería del portátil, herramienta de visualización de estado
BatteryInfoView es una herramienta de visualización de información y estado de la batería del portátil.