20 pasos para proteger su negocio de los hackers

En 2020, los dueños de negocios en todo Canadá tienen mucho de qué preocuparse: por un lado, tienen disputas políticas entre Ottawa y Washington con respecto al Tratado de Libre Comercio de América del Norte, que el presidente de los Estados Unidos, Donald Trump, parece creer que va en contra de los intereses estadounidenses.


Por otro lado, el mundo de La empresa canadiense se está quedando atrás en términos de ciberseguridad. A pesar de que grandes compañías como el banco Toronto-Dominion están tomando medidas importantes como contratar especialistas en pruebas de penetración para mejorar sus ciberdefensas, los propietarios de pequeñas empresas suelen ser los más vulnerables.

hackers en empresas

Las empresas canadienses tendrán una preocupación adicional en 2020, y está relacionada con el delicado clima geopolítico. Después de que agentes de la ley de Vancouver arrestaron a Meng Wanzhou, un alto ejecutivo de Huawei, en diciembre de 2018, las relaciones diplomáticas con China han tomado un rumbo cuesta abajo.

Los especialistas en seguridad de la información han advertido que Funcionarios de inteligencia chinos pueden asociarse con hackers patrocinados por el estado y grupos de delitos cibernéticos para atacar a las empresas canadienses en represalia, y no puede limitar sus esfuerzos a las grandes empresas.

Si lo que quieren los funcionarios chinos es presionar a Ottawa, fomentarán los ataques cibernéticos contra los propietarios de pequeñas empresas porque sus presupuestos de seguridad de la información son más pequeños y porque tienen más probabilidades de levantar una voz más fuerte de protesta. No importa que Wanzhou haya sido arrestado a instancias de los Estados Unidos para su extradición; esta es la hija de un fundador de Huawei que tiene poderosas conexiones con el Partido Comunista de China.

Con lo anterior en mente, los dueños de negocios tienen que soportar una carga considerable de seguridad de TI en 2020. Aquí hay 20 recomendaciones para proteger sus operaciones comerciales de hackers maliciosos y otros riesgos de seguridad cibernética:

1 – Sepa dónde está parado

Aunque es más probable que algunas empresas sean pirateadas que otras, no debe bajar la guardia. Si almacena datos de clientes y empleados en formatos digitales, los hackers estarán interesados ​​en violar su red. Si su empresa maneja asuntos delicados, el potencial de una violación se magnifica; por ejemplo, un bufete de abogados que realiza actividades de cabildeo en nombre de grupos políticos controvertidos podría ser el blanco de hacktivistas que desean exponer información o vandalizar el negocio.

2 – Protege tus puntos finales

Los hackers consideran que cada punto final es un posible punto de entrada y un vector de ataque. La seguridad de punto final es la primera y muy mínima medida que debe tomar para proteger su negocio, y esto incluye conceptos básicos como firewalls, sistemas antivirus y software que se han actualizado y parchado adecuadamente para la seguridad.

Si usted o los miembros de su personal se conectan de forma remota a la red de la oficina, la seguridad del punto final se convierte en un problema aún más acuciante.

Puesto final de Seguridad

3 – Audita tu seguridad digital

Después de asegurar sus puntos finales, querrá probarlos. Una vez que estén razonablemente fortalecidos, su próximo paso debe consistir en una auditoría de seguridad de la información que analice todas sus operaciones comerciales. La auditoría debe ser realizada por especialistas en seguridad de la información que tengan en cuenta toda la infraestructura digital de su empresa, incluidos los dispositivos móviles utilizados por los empleados durante el curso de los negocios..

4 – Revisar las políticas de contraseña

En muchos casos, las auditorías de seguridad revelan estrategias de contraseña deficientes y políticas débiles. los El amplio ancho de banda y la potencia de procesamiento computacional en uso en estos días facilitan a los piratas informáticos lanzar ataques de diccionario que puede adivinar fácilmente las contraseñas.

5 – Revisar las políticas de cumplimiento

Si bien el cumplimiento tiende a ser un dolor de cabeza para muchos dueños de negocios, no debe ignorarse ya que está relacionado con la seguridad de la información. En los últimos años, los legisladores y reguladores canadienses han aumentado su supervisión de la seguridad de la información, particularmente con respecto a la Ley de Información Personal y Documentos Electrónicos, conocida como PIPEDA. El cumplimiento es una cuestión de permanecer en el negocio, pero puede ser muy útil para proteger la información confidencial..

página de ayuda de cumplimiento de pipeda

6 – Trate de evitar los archivos adjuntos de correo electrónico tanto como sea posible

En la era de la computación en la nube y el software como servicio, enviar y recibir archivos adjuntos por correo electrónico es una práctica comercial que puede reducirse significativamente. Los ataques de phishing más sofisticados no solo engañar a los destinatarios pero también incitarlos a aceptar archivos adjuntos que puedan ejecutar código malicioso cuando se hace clic.

7 – Utilice la tecnología de red privada virtual (VPN)

Los propietarios, gerentes y empleados de la empresa que trabajan desde casa o en el campo deben tener mucho cuidado al conectarse a Internet, especialmente si usan redes wifi públicas en Tim Hortons o lugares similares.. En febrero de 2018, cientos de tiendas de Tim Hortons en Canadá fueron afectadas con un ataque masivo de virus informáticos que también puede haber comprometido sus redes Wi-Fi. Para evitar estos riesgos, el mejor curso de acción es tener la mejor VPN cuando se usan dispositivos de trabajo fuera de la oficina. Algunos buenos que han revisado incluyen NordVPN, Surfshark y ExpressVPN.

como funciona vpn

8 – Usar bóvedas de contraseña y administradores

Según un informe de 2017 publicado por la revista Security, las empresas comerciales promedio administran más de 190 cuentas en línea, que en su mayoría están asegurados por combinaciones de nombre de usuario y contraseña. Las personas administran al menos una docena de cuentas personales, y aproximadamente la mitad de ellas se confían a empresas de terceros. En 2020, las utilidades de administración de contraseñas son el camino a seguir.

9 – Implementar autenticación de dos factores

Usb de autenticación de dos factoresIncluso con bóvedas y administradores de contraseñas, generalmente se cree que el paradigma de nombre de usuario / contraseña ha seguido su curso; Por esta razón, se desarrolló la autenticación de dos factores, más comúnmente conocida como 2FA. Implementar 2FA no es difícil y es razonablemente asequible para la mayoría de los dueños de negocios canadienses.

Las opciones actuales de 2FA incluyen dispositivos móviles, unidades flash USB y tokens físicos, siendo este último el complemento más fuerte porque los teléfonos inteligentes y las llaves USB tienden a perderse con mayor frecuencia..

10 – Considere la biometría

No muchos propietarios de negocios se están aprovechando de Windows Hello, la tecnología sorprendentemente efectiva desarrollada por Microsoft con el propósito de aumentar el acceso a la cuenta en línea. Windows Hello funciona con la mayoría de los escáneres biométricos de huellas digitales actualmente en el mercado, y se puede configurar muy fácilmente. En muchos casos, la biometría es una solución superior a 2FA.

11 – Copia de seguridad de los datos de su empresa

vector de copia de seguridad de datosVivimos en una época en que los ataques de ransomware son titulares incómodos casi a diario. En noviembre de 2018, el Toronto Star informó sobre un ataque de ransomware dirigido a ESC Corporate Services, un proveedor de servicios digitales para el Gobierno de Ontario..

Este ataque fue notorio porque no solo cifró registros e hizo una demanda de rescate a cambio de una clave de descifrado; los piratas informáticos también advirtieron a ESC que tenían la intención de usar información personal obtenida del ataque con fines de robo de identidad. La mejor protección contra los ataques de ransomware es mantener copias de seguridad de datos confiables. En lugar de hacer pagos de rescate, las víctimas simplemente pueden limpiar sus discos duros y recuperarse de una copia de seguridad..

12 – Pruebe la integridad de sus copias de seguridad

Una desafortunada realidad de la seguridad de la información es que muchos dueños de negocios implementan un estrategia de respaldo por su cuenta y descuido para probar qué tan confiable es realmente. La sensación de no poder recuperarse de una copia de seguridad es algo no quieres experimentar. Asegúrese de comenzar utilizando la estrategia correcta, que puede variar desde instantáneas hasta copias de seguridad incrementales o completas, y pruebe el proceso de recuperación regularmente.

13 – Minimiza tu exposición al hardware

seguridad de hardwareCada dispositivo que agregue a su red es un punto final que debe protegerse. Como se mencionó anteriormente, los piratas informáticos ven los puntos finales como puntos de entrada, por lo que debe mantenerlos al mínimo. Los dueños de negocios canadienses modernos pueden minimizar su huella de hardware mediante la configuración de su infraestructura digital en la nube. Hacerlo evitará que tengan que llenar su lugar de trabajo con hardware.

14 – Subcontrata tu proceso de seguridad de la información

El paradigma de la computación en la nube ha resultado en la creación de servicios de TI administrados, una alternativa rentable a la contratación de personal interno de TI. Uno de los muchos La ventaja de los servicios administrados es que a menudo incluyen monitoreo y respuesta de seguridad de red. Esto se gestiona a través de una serie de alertas, inspecciones, auditorías y algoritmos. Si su pequeña empresa solo puede permitirse el lujo de mantener a un par de trabajadores de TI en el personal, debe considerar seriamente una solución de servicios administrados en 2020.

15 – Implementar cifrado de datos

código de bloqueo de la computadoraAl igual que la seguridad de punto final, el cifrado de datos es una medida de seguridad esencial que no puede ignorar. Si su red sufre una intrusión, los datos cifrados mantendrán la información segura de los piratas informáticos que no tienen medios de descifrado. La clave para el cifrado de datos empresariales es que debe abarcar todos los dispositivos de almacenamiento digital..

Por ejemplo, si sus empleados usan computadoras portátiles, tabletas, teléfonos inteligentes o unidades flash USB de la compañía que pueden perderse o ser robadas, deben estar cubiertos por su política de cifrado de datos. El cifrado de datos también es un factor de cumplimiento, ya que está cubierto por PIPEDA.

16 – Elaborar e implementar políticas de seguridad de la información

Si bien casi todas las empresas canadienses tienen algún tipo de política que cubre la seguridad en el lugar de trabajo, muchos de ellos olvidan extender esta medida al ámbito digital. Puede solicitar a sus empleados que practiquen la información lo mejor que puedan, pero siempre es mejor si pueden consultar un conjunto de políticas de la compañía. Las políticas de seguridad de la información tienen algunos estándares, muchos de los cuales se mencionan aquí, pero es mejor redactarlos después de una auditoría de seguridad..

17 – Capacite a sus empleados en seguridad de la información

Una suposición equivocada que hacen los dueños de negocios cuando contratan miembros de la Millennial Generation como sus empleados es que su educación digital garantizará un profundo conocimiento sobre la seguridad de la información.. Incluso si su empresa tiene el beneficio de un departamento de TI, es importante informar a todos los trabajadores sobre los riesgos cibernéticos que pueden encontrar. Dependiendo de la cultura corporativa de su lugar de trabajo, es posible que incluso desee establecer sanciones en caso de que no se sigan las políticas de seguridad; esto solo tendrá sentido después de que se brinde la capacitación adecuada.

18 – Tenga cuidado con las políticas de “Traiga su propio dispositivo”

byod nubeLos empleados más jóvenes tienden a disfrutar contribuyendo con sus propias computadoras portátiles o teléfonos inteligentes para lograr los objetivos comerciales, y esta es una práctica que puede ahorrar dinero a las empresas, pero viene con muchas advertencias de seguridad.

Si quiere hacer que BYOB suceda en su empresa, debe consultar con un profesional de seguridad de la información antes de hacerlo.

19 – Asegure su infraestructura digital

Muchas compañías de seguros en Canadá ofrecen políticas de gestión de riesgos empresariales que tienen disposiciones relacionadas con ataques cibernéticos y violaciones de datos.. Dependiendo del tipo de negocio, las primas de la póliza para la cobertura del seguro cibernético pueden ser razonables..

20 – Ten cuidado con las redes sociales

vector de redes socialesLas redes sociales en línea pueden ser herramientas maravillosas para el marketing empresarial. e incluso puede usarse eficientemente como plataformas de bajo costo para el servicio al cliente, pero deben abordarse con precaución. La mayoría de los problemas de seguridad que emanan del uso comercial de las redes sociales son causados ​​por el “intercambio excesivo” de información de la compañía.

En algunos casos, los directores de negocios y los empleados que vinculan sus cuentas personales a las páginas de la empresa pueden inadvertidamente revelar ciertos detalles que los hackers pueden engancharse. A veces, los piratas informáticos usan las redes sociales para obtener direcciones y emplean ataques MitM dentro del alcance de la empresa y el WiFi doméstico. Es mejor tener un sistema de seguridad en el hogar para ver las caras de cualquier persona sospechosa antes de que ocurra algo terrible.

La línea de fondo

La realidad es que las redes de pequeñas empresas corren el mismo riesgo de intrusión cibernética que los conglomerados internacionales que tienen sus violaciones de datos en los titulares diarios..

La gran diferencia es que un solo incidente de datos puede cerrar definitivamente una operación más pequeña. Presta atención a la lista anterior.. Quiéralo. Aprenderlo. Ponga en práctica las recomendaciones y hágalo pronto.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map