Cuatro consejos de seguridad para las pequeñas empresas

Cuatro consejos de seguridad para las pequeñas empresas

 

IDG

 

Las brechas de seguridad de las grandes organizaciones y las instituciones financieras en general ofrecen poco en términos prácticos para ayudar a las pequeñas y medianas empresas para protegerse mejor a sí mismos.

 

Para ayudar a las pequeñas empresas a navegar estas aguas difíciles, vamos a resaltar algunos primeros escenarios de seguridad de la vida real que afectaron recientemente a pymes y luego algunos pasos prácticos para protegerse en contra de estos problemas.

 

Utilice la autenticación de dos factores. Hubo un tiempo cuando la autenticación de dos factores se consideraba un lujo porque sólo se utilizaba para proteger las cuentas de valor elevado. El uso de una sola contraseña ya no es lo suficientemente bueno, sobre todo si tenemos en cuenta la enorme cantidad de datos almacenados en línea en estos días.

 

En esencia, todo lo que es un objetivo de alto valor, el malware sofisticado puede detectarlo e infectarlo como con los smartphones y automáticamente robar códigos de segundo factor para las cuentas de los bancos en línea por lo que su dinero peligraría.

 

Encuentre más información: Pymes con problemas de backup y recuperación

 

Utilice una dirección de restablecimiento de contraseña independiente. La mayoría, si no todos, los servicios en línea piden una dirección de correo electrónico de copia de seguridad que se puede utilizar con el propósito de restablecer la contraseña.

 

La configuración de esta a una dirección de correo electrónico principal lo convierte en un punto único de fallo, lo que aumenta en gran medida el daño que los hackers pueden causar si obtienen acceso a ella.

 

Como tal, es prudente establecer la dirección de correo electrónico en una cuenta de correo electrónico no relacionado, de preferencia uno que reside en un dominio independiente. Los servicios como Gmail y Outlook se pueden considerar en este tema.

 

Para evitar ser un objetivo de los hackers no utilice estas cuentas para la correspondencia del día a día o compartirlo con los demás.

 

Además puede obtener más: Pymes tienen una herramienta para pagos móviles

 

Proteja sus dominios. Considere pagar más por el registro privado si está disponible, esto reducirá la cantidad de datos que pueden estar disponibles para un hacker en busca de armar una ingeniería social o un ataque de phishing.

 

Algunos registradores de dominios permiten a los nombres de dominio que se bloqueen para evitar transferencias no autorizadas, a veces como una opción de pago. Esto puede ser una buena inversión.

 

Además, el registro de la renovación automática del nombre de dominio es una buena opción para evitar que expire y que caiga en manos de otra persona.

 

Por último, asegúrese de mantener segura la cuenta de correo electrónico administrativa que está asociada al dominio, ya que tiene la autoridad para aprobar una transferencia a otro registrador.

 

Podría ser de su interés: Hackers van a las aulas

 

Crear regularmente copias de seguridad fuera de línea. Para todos los servicios de almacenamiento en línea disponibles en la actualidad, todavía tiene sentido crear copias de seguridad periódicas de los datos importantes, por lo que debería guardarlos sin conexión o en lugares que no sean fácilmente accesibles por los hackers que pueden haber comprometido parte de su negocio.

 

Existe una variedad de medios de almacenamiento – almacenamiento de conexión directa, como una unidad portátil de disco duro, un dispositivo de almacenamiento conectado a red (NAS), unidades de cinta, o incluso un servicio en línea independiente protegido con un conjunto diferente de credenciales.

 

Algunos otros consejos son el uso de diferentes tarjetas de crédito de diferentes proveedores de servicios y mantener identidades separadas para los proveedores de nube.

 

En última instancia, las pequeñas empresas deben mantener un ojo sobre compromisos de seguridad pertinentes además de diseñar y adoptar las medidas que impidan que sus debilidades sean fáciles de explotar para los hackers.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *