Consejos esenciales para la seguridad informática de las pequeñas empresas
Seguridad informática de pequeñas empresas.

Las pequeñas empresas y los empresarios individuales son los principales objetivos de los piratas informáticos y el impacto financiero puede ser significativo. Se acabaron los días en los que se pensaba que "nunca nos pasaría a nosotros". No sólo los hackeos son cada vez más comunes, sino que el impacto en las pequeñas y medianas empresas es cada vez mayor.

¿Pero por dónde empezar? Para muchas PYME es imposible ofrecer la misma seguridad que las grandes empresas. "Las empresas tienen grandes presupuestos, jefes de seguridad y equipos enteros dedicados a la seguridad informática.

Este punto de vista se deriva de la creencia de que los hackeos son demasiado complejos y dependen de una fuerza incansable de atacantes altamente cualificados. La mayoría de los hackers no lo son.

La mayoría se basa en la ignorancia de lo que se necesita para comprometer los sistemas, un simple correo electrónico de phishing o una filtración de la contraseña, nada más. Es tan sencillo como eso. La única solución es formarse en este ámbito y compartir sus conocimientos con sus empleados.

Elige una contraseña fuerte

El 80% de las violaciones de seguridad se deben a contraseñas robadas y/o débiles. Una contraseña fuerte es lo mínimo. Es más fácil de lo que crees. Mucha gente no sabe que se pueden utilizar espacios en las contraseñas, por ejemplo, "caballo123" es una contraseña mucho mejor que "caballo123".

Hacer que la contraseña sea única

Una contraseña fuerte no sirve de nada si se hace pública. En los últimos años, empresas tan conocidas como LinkedIn y Yahoo han perdido millones de contraseñas, abriendo la puerta a ciberataques a gran escala.

Los gestores de contraseñas como LastPass y 1Password pueden ayudarte a crear y mantener un catálogo de contraseñas fuertes y únicas.

Aprender a reconocer el phishing

Los ciberdelincuentes envían constantemente correos electrónicos de "phishing" para engañarle y hacerle visitar su sitio web e instalar un malware o proporcionar su contraseña. Es importante entender lo que los hackers están tratando de hacer y lo que están buscando.

La mala estructura de las frases, las faltas de ortografía o las direcciones de correo electrónico y los enlaces que contienen varios puntos (por ejemplo, amazon.getcode.tickets.phishingattack.com) son importantes señales de advertencia a las que hay que prestar atención.

Comprender la información que ya se comparte

Los ataques de phishing dependen de la cantidad de información que revele sobre usted en línea. Los atacantes que robaron datos de iCloud en 2014 utilizaron la información obtenida de las publicaciones de los famosos para adivinar las respuestas a las preguntas secretas de los usuarios.

Si tu pregunta secreta es "Ciudad donde nací" y publicas esta información en Facebook, los ciberdelincuentes tienen una forma fácil de hackear tu cuenta.

Prestar atención a las URL de los sitios web.

Si la URL de un sitio web dice "http", significa que su interacción con ese sitio no está cifrada. Cualquier mensaje podría ser leído fácilmente por un pirata informático que estuviera esperando en esa página. Http' es una señal de advertencia a la que debe prestar atención si cree que ha dado con un sitio de phishing o un sitio generalmente sospechoso.

Cuando introduzca información sensible, como números de tarjetas de crédito o datos personales, asegúrese de que el sitio tiene "https" en la URL. De este modo, estará más seguro.

Actualización del software

El software se actualiza por una razón. Normalmente, empresas como Microsoft o Apple descubren vulnerabilidades que permiten la infiltración en sus sistemas, las corrigen y lanzan una actualización.

El ataque WanaCry de este año demostró lo que ocurre cuando las empresas no aplican parches (actualizaciones que mantienen al día los sistemas informáticos) y actualizaciones de seguridad.

Cifrar todo

Como mínimo, si su ordenador se estropea, asegúrese de que toda la información compartida con terceros es difícil de entender. Cifre sus discos duros y bases de datos con un algoritmo moderno como el AES-256, una herramienta esencial para proteger sus datos en caso de infracción.

El conocimiento es la clave de la seguridad informática, pero es importante pensar en la estructura básica de su empresa y en cómo maneja los datos en general. Los controles y políticas de protección de datos en toda la empresa ayudan a garantizar que se dispone de sólidas protecciones tecnológicas y que se sabe cómo reaccionar en caso de que se produzca un fallo de seguridad.

Odoo • Imagen y texto
Patricia Rodriguez.
6 octubre, 2022
COMPARTE ESTe post
Categorías
Editar
Archivar
Identificarse to leave a comment

Los sistemas embebidos, ejemplos en cuanto al uso por el humano
Conociendo los Sistemas embebidos.