Las 10 mejores estrategias prácticas de ciberseguridad para empresas

Tiempo Estimado De Lectura: 3 minutos

Pequeñas o grandes, todas las organizaciones pueden verse afectadas por las violaciones de datos debido a la falta de conciencia y la falta de capacidad para invertir en la protección de sus datos.

Muchos dueños de negocios pensarían que los ciberdelincuentes dejarán de atacar a su empresa porque tienen una pequeña cantidad de datos. Pero según el Congreso de los EE. UU., El Comité de Pequeñas Empresas ha descubierto que el 71 por ciento de las pymes que tienen menos de 100 empleados se enfrentan a ataques cibernéticos. Esto significa que existe la posibilidad de que los piratas informáticos aún lo ataquen, incluso si tiene una pequeña empresa, así que piense en sus protecciones de seguridad.

¿Están protegidos sus datos más sensibles?

Si no es así, es hora de proteger sus datos.

La apropiación de cuentas corporativas es un tipo de fraude en el que los ladrones obtienen acceso a las finanzas de una empresa para realizar transacciones no autorizadas, incluida la transferencia de fondos de la empresa, la creación y adición de nuevos empleados falsos a la nómina y el robo de información confidencial del cliente que puede no ser recuperable.

Los ladrones cibernéticos se dirigen a los empleados a través de phishing, llamadas telefónicas e incluso redes sociales. Es común que los ladrones envíen correos electrónicos haciéndose pasar por un banco, una empresa de mensajería, un tribunal o el Better Business Bureau. Una vez que se abre el correo electrónico, el malware se carga en la computadora que luego registra las credenciales de inicio de sesión y las contraseñas y las informa a los delincuentes.

1. Capacite a los empleados en los principios de seguridad.

Establezca prácticas de seguridad básicas para proteger la información empresarial confidencial y comuníqueselas a todos los empleados de forma regular. Establezca reglas de comportamiento que describan cómo manejar y proteger la información del cliente y otros datos vitales. Explique claramente las sanciones por violar las políticas comerciales. 

2. Proteja la información, las computadoras y las redes de virus, software espía y otros códigos maliciosos. 

Instale, use y actualice regularmente software antivirus y antispyware en cada computadora que use en su negocio. Dicho software está disponible en línea a través de una variedad de proveedores. La mayoría de los paquetes de software ofrecen ahora suscripciones a aplicaciones de “servicios de seguridad”, que proporcionan capas adicionales de protección. Configure el software antivirus para que busque actualizaciones automáticamente a una hora programada de bajo uso de la computadora, como por la noche (medianoche, por ejemplo), y luego configure el software para que realice un escaneo después de la actualización del software. 

3. Proporcione seguridad de firewall para su conexión a Internet.

Un firewall es un conjunto de programas relacionados que evitan que personas ajenas accedan a los datos de una red privada. Instale y mantenga cortafuegos entre su red interna e Internet. Si los empleados trabajan desde casa, asegúrese de que sus sistemas domésticos estén protegidos por cortafuegos. Instale firewalls en todas las computadoras, incluidas las computadoras portátiles, que se utilizan para realizar su negocio. 

4. Descargue e instale actualizaciones de software para sus sistemas operativos y aplicaciones a medida que estén disponibles.

Todos los proveedores de sistemas operativos proporcionan periódicamente parches y actualizaciones a sus productos para corregir problemas de seguridad y mejorar la funcionalidad. Configure todo el software para instalar dichas actualizaciones automáticamente. 

5. Realice copias de seguridad de la información y los datos comerciales importantes. 

Realice copias de seguridad de los datos en todas las computadoras que utilice en su empresa con regularidad. Los datos críticos incluyen documentos de procesamiento de texto, hojas de cálculo electrónicas, bases de datos, archivos financieros, archivos de recursos humanos y archivos de cuentas por cobrar / pagar. Realice copias de seguridad de los datos automáticamente si es posible, o al menos semanalmente. 

6. Controle el acceso físico a sus computadoras y componentes de red.

Impedir el acceso o el uso de computadoras comerciales por parte de personas no autorizadas. Las computadoras portátiles pueden ser un blanco particularmente fácil para el robo, así que asegúrese de que estén guardadas y bajo llave cuando estén desatendidas. 

7. Asegure sus redes Wi-Fi.

Si tiene una red Wi-Fi para su lugar de trabajo, asegúrese de que sea segura y esté oculta. Para ocultar su red Wi-Fi, configure su punto de acceso inalámbrico o enrutador para que no transmita el nombre de la red, también conocido como Identificador de conjunto de servicios (SSID). 

Además, asegúrese de activar el cifrado para que se requieran contraseñas para acceder. Por último, es fundamental cambiar la contraseña administrativa que estaba en el dispositivo cuando se compró por primera vez.

8. Exigir cuentas de usuario individuales para cada empleado.

Configure una cuenta separada para cada individuo y requiera que se usen contraseñas seguras para cada cuenta. Los privilegios administrativos solo deben otorgarse al personal de TI de confianza y al personal clave.


9. Limite el acceso de los empleados a los datos y la información y limite la autoridad para instalar software.

No proporcione a ningún empleado acceso a todos los sistemas de datos. Los empleados solo deben tener acceso a los sistemas de datos específicos que necesitan para sus trabajos y no deben poder instalar ningún software sin permiso. 

10. Cambie las contraseñas con regularidad.

Las contraseñas que permanecen iguales, con el tiempo, se compartirán y se convertirán en conocimiento común para los compañeros de trabajo y se pueden piratear fácilmente. Las contraseñas deben cambiarse al menos cada tres meses.

Shopping cart

0

No hay productos en el carrito.

Las 10 mejores estrategias prácticas de ciberseguridad para empresas

por Cyberdemy México tiempo de lectura: 4 min