Blacklight
Introduzca la dirección de cualquier sitio web y Blacklight lo analizará y revelará las tecnologías específicas de seguimiento de usuarios en el sitio, y quién obtiene sus datos.
Introduzca la dirección de cualquier sitio web y Blacklight lo analizará y revelará las tecnologías específicas de seguimiento de usuarios en el sitio, y quién obtiene sus datos.
La GCA ha creado este portal de formación para ofrecer información adicional y otros recursos complementarios a la caja de herramientas de ciberseguridad. El segundo curso en el Portal de formación, «Cómo inventariar sus dispositivos, aplicaciones y cuentas», le enseñará sobre la importancia de realizar un inventario de lo que tiene para saber qué debe proteger y cómo debe hacerlo. Esta es la base de todo lo demás que hará para proteger mejor a su pequeña empresa y a sus clientes.
Cómo afectan los dispositivos, las aplicaciones y las cuentas a la seguridad Consejos para realizar su inventario. ¿Por qué inventariar sus dispositivos, aplicaciones y cuentas? Lista de verificación de Conozca su sistema Seguimiento de inventario ¿Qué ha aprendido? ¡Siga aprendiendo! Haga clic en «Leer más» para ver el curso.
Las redes sociales son una extensión invaluable de su marca. Asegúrese de que las personas con las que interactúa en línea mantengan la confianza en su reputación.
Umbrella es una aplicación gratuita y de código abierto del manual de seguridad. Proporciona pasos prácticos para mantenerse seguro, información de seguridad actualizada, protocolos de privacidad y soporte que siempre está en su bolsillo. Enlace al soporte: https://secfirst.org/faq/
Salesforce Trailhead es un lugar donde puede aprender habilidades bajo demanda, obtener credenciales dignas de CV y conectar con oportunidades profesionales. Visite https://trailhead.salesforce.com/content/learn/modules/cyber-hygiene para aprender habilidades y obtener consejos para mitigar eficazmente los ciberataques.
Enlace al soporte: https://trailhead.salesforce.com/help
La GCA ha creado este portal de formación para ofrecer información adicional y otros recursos complementarios a la caja de herramientas de ciberseguridad. El primer curso del portal, «Introducción al riesgo cibernético», proporciona información útil sobre los problemas de ciberseguridad más importantes, precauciones y procedimientos recomendados. Este curso es útil para cualquier persona interesada en aprender cómo las ciberamenazas y los riesgos relacionados pueden afectar a las pequeñas empresas.
Riesgo cibernético y pequeñas empresas Nociones básicas sobre riesgo cibernético ¿Qué es el riesgo cibernético? ¿De dónde procede? ¿Cómo funciona la ciberdelincuencia? Gestión del riesgo cibernético Repaso a lo aprendido Para saber más Haga clic en «Leer más» para ver el curso.
El phishing es la causa de la mayoría de las infracciones cibernéticas. Los ataques más exitosos contra las empresas comienzan con un correo electrónico de phishing. Esta normativa ayuda a los usuarios a identificar correos electrónicos de phishing y describe las acciones que pueden hacer que la empresa sea más resistente a este tipo de ataques.
Descargar la normativa sobre phishing ( https://gcatoolkit.org/wp-content/uploads/2019/02/Phishing-Policy_AK.docx )
Se requiere registrarse para acceder a la herramienta: No
Enlace a más recursos del Cyber Readiness Institute: https://www.cyberreadinessinstitute.org/
Toda organización debería contar con normativas para reducir el riesgo de infecciones de malware en sus sistemas. La concienciación de la plantilla es un factor importante tanto para prevenir ataques cibernéticos como para mitigar su posible impacto. Este vídeo muestra algunos de los sencillos trucos con que los criminales logran acceder a sus sistemas: ser consciente de ellos podría evitarle convertirse en una víctima.
Se requiere registrarse para acceder a la herramienta: No
Enlace a la página de Bob’s Business: https://bobsbusiness.co.uk/
Enlace al foro de la comunidad de la GCA: https://community.globalcyberalliance.org/tags/c/cybersecurity-toolbox/prevent-phishing-and-viruses/11/mastering-malware
La aplicación rápida y completa de las actualizaciones de los sistemas es fundamental para defenderse frente a posibles ataques. La gran mayoría de los ataques cibernéticos tienen como objetivo sistemas con vulnerabilidades conocidas que no han sido actualizados. Su portátil, su teléfono inteligente y los servidores de la empresa deben estar actualizados frente a las vulnerabilidades de seguridad más recientes para garantizar la seguridad de sus datos, sistemas y redes.
Descargue la normativa sobre actualizaciones ( https://gcatoolkit.org/wp-content/uploads/2019/02/Patching-Policy_AK.docx )
Se requiere registrarse para acceder a la herramienta: No
Enlace a más recursos del Cyber Readiness Institute: https://www.cyberreadinessinstitute.org/
Su identidad corporativa se compone de muchos elementos, como, por ejemplo, su número de teléfono, su nombre de usuario y la ubicación de su oficina. Todos están protegidos por algún tipo de autenticación que hace posible su identificación. Para entrar en la oficina, es posible que tenga que usar una placa o llave. Para utilizar el equipo, debe iniciar sesión con un nombre de usuario y una contraseña. Esta normativa rige los procesos de autenticación de su organización y ayuda a que sea más segura a través de mejores prácticas de autenticación.
Descargue la normativa sobre autenticación ( https://gcatoolkit.org/wp-content/uploads/2019/02/Authentication_policy_AK.docx )
Se requiere registrarse para acceder a la herramienta: No
Enlace a más recursos del Cyber Readiness Institute: https://www.cyberreadinessinstitute.org/
Indica el tiempo aproximado que se tarda en implementar la herramienta, incluida su instalación y configuración. En función del sistema y la experiencia del usuario, el tiempo real podría ser superior o inferior al estimado.
Los conocimientos técnicos necesarios para completar la configuración son mínimos. Los usuarios con poca o sin ninguna experiencia en sistemas informáticos pueden implementar fácilmente las herramientas de nivel 1.
Es necesario contar con conocimientos técnicos básicos sobre los sistemas operativos y los controles de configuración. Los usuarios con conocimientos básicos pueden implementar fácilmente las herramientas de nivel 2.
Es necesario contar con conocimientos intermedios para realizar la implementación. Los usuarios deben tener un nivel de conocimientos intermedio sobre los sistemas informáticos y los lenguajes de programación.
Es necesario contar con conocimientos avanzados sobre los sistemas informáticos, la configuración y los lenguajes de programación. Los usuarios deben tener experiencia en configuraciones de sistema avanzadas.
Contacto
[email protected]
Foro de la comunidad
https://community.globalcyberalliance.org/