Consejos para proteger la seguridad cibernética de su empresa
Los recientes ataques de ransomware en todo el mundo, han vuelto a poner de relieve la importancia de la seguridad cibernética para las empresas.
Si bien es posible que nunca seamos capaces de estar 100% seguros frente a los ataques, creemos que es prudente destacar un número de acciones que las empresas puede hacer para ayudar a reforzar su seguridad en línea.
1 – Antivirus/anti-malware
Además del escaneo de virus tradicional, el antivirus y otros programas de seguridad también pueden monitorear su red y el tráfico que fluye hacia y a través de esta en tiempo real, marcando y filtrando los archivos maliciosos, sitios web sospechosos.
Sin embargo, es de vital importancia que dicho software se mantenga continuamente actualizado. Se están desarrollando constantemente nuevas formas de software malicioso, cambian a diario o incluso cada hora: un buen desarrollador de software de seguridad debería asegurarse de que se pongan en marcha las correcciones tan pronto como se identifiquen nuevas formas de software malicioso, muchos software de seguridad actualizan sus bases de datos automáticamente. Sin embargo, es su responsabilidad asegurarse de que su software permanezca actualizado.
Mantener el software actualizado de su sistema operativo. Los proveedores como Microsoft y Apple presionarán las actualizaciones de seguridad a medida que se identifiquen los puntos débiles, garantizando que su sistema operativo permanezca lo más seguro posible.
2 – Adjuntos
Aunque su software de seguridad puede hacer un buen trabajo filtrando una serie de amenazas, ya sea antes de que caigan en su equipo o cuando se identifican, usted todavía tiene la responsabilidad de actuar con cuidado y sensatez.
Una de estas responsabilidades es la apertura de archivos y otros archivos adjuntos que recibe en correos electrónicos.
La primera regla es nunca abrir un archivo adjunto a menos que esté seguro de dónde proviene. Si no reconoce al remitente o si tiene alguna duda, lo más seguro es eliminar el correo electrónico (y notificarlo a su departamento de TI o a la persona responsable de TI de tu empresa).
Recuerde que incluso los archivos de aspecto legítimo pueden contener código malicioso. Para mayor seguridad, antes de abrirlo analice con su software antivirus.
3 – Enlaces
Tal vez la regla principal con respecto a los enlaces es nunca seguir los enlaces proporcionados en los correos electrónicos. Si realmente desea visitar el sitio, escriba la URL correcta en su navegador. Muchos usuarios desprevenidos son engañados y se les solicita introduzcan información confidencial en sitios web de phishing (sitios que imitan los sitios legítimos, con la intención de robar sus datos) a los que se accede haciendo clic en los enlaces de los correos electrónicos, exponiendo a la empresa al robo de datos y otros riesgos.
Entre los signos reveladores de los correos electrónicos de phishing se incluyen una mala gramática, la petición de información personal y direcciones de remitente de aspecto extraño.
A menos que esté absolutamente seguro de la fuente, no se arriesgue.
4 – Contraseñas
El asesoramiento sobre contraseñas es siempre una parte perenne de guías como ésta, pero eso es por una muy buena razón, por regla general, no somos muy buenos en la seguridad de contraseñas, es una debilidad que es muy fácil de corregir.
Si resulta que usted es víctima de un ataque cibernético, es muy probable que algunas de sus contraseñas se vean comprometidas. Para ayudar a mitigar la gravedad de un evento de este tipo, asegúrese de no utilizar la misma contraseña para más de una cuenta, habilite la autenticación de dos factores (o la verificación de dos pasos) cuando esté disponible y mantenga sus contraseñas cifradas de forma segura en un administrador de contraseñas.
Además, si usted ha sido hackeado, probablemente querrá asegurarse de que también cambie sus contraseñas.
5 – Wi-Fi pública
Si estás trabajando fuera de la oficina, es posible que te estés conectando a la web vía Wi-Fi pública. Para mantener tus datos seguros mientras estás conectado de esta manera, utilice el software VPN para asegurarse de que todos los datos en transito permanezcan cifrados, si alguien está espiando en la red, no podrá hacer nada con sus datos cifrados.
6 – Copias de seguridad regulares
La característica distintiva de los ataques de ransomware es que encriptan tus datos haciéndolos inaccesibles hasta que no hayas pagado el rescate (y por supuesto, algunos criminales podrían decidir dejarlos inaccesibles incluso después de recibir tu dinero).
Otros ataques podrían corromper o borrar sus datos.
Mediante la realización de copias de seguridad periódicas de todos tus datos, puedes ayudar a garantizar que permanezcan accesibles incluso en caso de que se produzcan estos ataques. La decisión sobre la actualización de las copias de seguridad te ayudará a determinar con qué regularidad debe realizar copias de seguridad (por ejemplo, por hora, día o semana).
7 – Sensibilización
En un mundo en el que un solo miembro del personal, haciendo inocentemente click en un archivo adjunto, es todo lo que se requiere para causar estragos en la red, la educación es de importancia crítica.
Usted puede tomar todas las medidas de seguridad que desee, pero a menos que su personal esté al tanto de lo que hay que tener en cuenta y las consecuencias de sus acciones, estas medidas pueden ser muy escasas.
Tan importante como todo lo anterior, es asegurarse de que su personal esté educado en estos temas.
Conclusión
Seguir los pasos anteriores puede contribuir de alguna manera a proteger sus datos y la seguridad en línea. La vigilancia, la prudencia, el sentido común y sobre todo saber las consecuencias de los problemas es lo más indispensable.
La importancia de la seguridad en línea deberá ser muy acentuada en tu empresa, especialmente a la luz de los recientes acontecimientos.
Para ver la entrada completa haz click aquí: Consejos para proteger la seguridad cibernética de su empresa - De nuestro Blog Tlcom
from TLCOM https://www.tlcom.mx/consejos-seguridad-cibernetica-empresa.html

Comentarios
Publicar un comentario