En el interior de la Curtiembre, Arlei, ubicado en Buenos Aires, Argentina dentro del predio del Parque Industrial, se generó un marco de ácido metanoico. Este también es llamado Fórmico y Es utilizado para la industria del cuero para el desengrasar y Remover el pelo de los cueros, así como también es usado como aditivo para las tinturas.
2. La capacitación de los empleados no lo
es todo, pero es algo
Los métodos de piratería están evolucionando más rápido de lo que la
capacitación de los empleados puede mantener. Recientemente,
publicamos un artículo sobre cómo la capacitación de los empleados no
resuelve el problema del phishing. Si bien respaldamos ese punto de
vista, de ninguna manera sugerimos que se deba pasar por alto la
capacitación de los empleados, ni que el proceso de capacitación de los
empleados sea inútil. Sin embargo, muchas organizaciones que carecen
de un programa fuerte de seguridad cibernética no saben a quién
preguntar acerca de la capacitación, qué herramientas solicitar o qué tipo
de inversión se necesita.
3. 1. Quita las palabras de las
contraseñas
Recuerde este simple adagio: la mejor contraseña posible es una que no
conoce. El 25% de los empleados reutiliza la misma contraseña para todo,
de acuerdo con OpenVPN. Eliminar las contraseñas débiles o redundantes
es el primer paso que debe tomar su organización. Implemente 1Password
o LastPass en toda la empresa para recordar, ofuscar y completar
automáticamente las contraseñas de los usuarios finales. LastPass incluso
genera automáticamente contraseñas que son indescifrables de un vistazo
4. 2. Phish usted mismo
La visibilidad del correo electrónico empresarial debe ser una función
empresarial esencial. Dado que los correos electrónicos son un vector de
ataque popular, es fundamental que los equipos de seguridad y forenses
tengan pleno conocimiento de la actividad del correo electrónico dentro
de la organización. El primer paso es conectar Office 365 o G Suite a su
SIEM, que, por ejemplo, correlacionará los eventos de inicio de sesión para
investigar las cuentas potencialmente comprometidas. Sus equipos
forenses absolutamente deben poder buscar en el peine a través de
correos electrónicos cuando buscan la pistola humeante que llevó a una
violación de datos. Esta función esencial es difícil con las herramientas de
búsqueda nativas en Gmail u Office 365.
5. 3. Mantener múltiples líneas de
comunicación interna
Los correos electrónicos de phishing no siempre vienen de extraños. A
menudo, pueden venir de amigos y colegas. Si recibe una solicitud de
información confidencial (un número de ruta, información de inicio de
sesión o incluso acceso a un documento), comuníquese con el remitente
en una plataforma independiente para confirmar que el mensaje no es
fraudulento. Por ejemplo, si un compañero de trabajo le envía una
solicitud por correo electrónico, llame o envíele un mensaje a Slack para
verificar la validez de su solicitud.
6. 4. Utilice la autenticación multifactor
Cuantas más barreras se coloquen, más difícil será para los piratas
informáticos infiltrarse en su infraestructura de datos. Crear un programa
exitoso de Gestión de Identidad y Acceso (IAM) es vital. El 81% de las
violaciones son el resultado de credenciales robadas, predeterminadas o
débiles, de acuerdo con el Informe de investigación de violaciones de
datos de Verizon 2017. La obtención de credenciales y los inicios de sesión
falsificados persisten, incluso cuando la tecnología existente como MFA
reduce significativamente la probabilidad de estas violaciones.
7. 6. No ignore las actualizaciones de la
aplicación
Despite their persistently annoying reminder windows, updates are vital to
maintaining the security of your applications and software. Hackers know
the vulnerabilities of out-of-date devices. For example, Microsoft's
Conditional Access rules could be bypassed by any legacy system, until a
recent update. Many employees believe that application updates are
optional or unnecessary, when in reality, they implement essential security
features to ward off new strains of attacks.