Seguimos una estricta política de honestidad. Sin embargo, para financiar nuestro trabajo, utilizamos los enlaces de afiliados de este blog.

Consejos de seguridad cibernética: una imagen de una computadora y un candado

En esta publicación, compartimos algunos consejos clave de ciberseguridad que pueden reducir significativamente el riesgo de que su empresa se vea comprometida en línea.


Dirigir un negocio que depende en gran medida de los sistemas en línea a veces puede ser desalentador Muy Aterrador.

Las noticias a menudo están llenas de noticias sobre empresas pirateadas, junto con las terribles consecuencias que enfrentan: pérdidas financieras, demandas y regulaciones, y clientes enojados.

Sin embargo, siguiendo algunos pasos simples, puede reducir drásticamente sus posibilidades de ser pirateado o engañado, y explicaremos los más importantes a continuación.

Echemos un vistazo a algo en lo que todos confiamos: Wi-Fi.


1. Tenga mucho cuidado al usar Wi-Fi público

Wi-Fi gratis
El Wi-Fi gratuito, si no se usa de forma segura, puede exponer sus dispositivos a amenazas de seguridad.

El Wi-Fi público facilita el uso de su computadora portátil, tableta o teléfono inteligente en línea prácticamente en cualquier lugar y puede ser extremadamente útil.

Sin embargo, la seguridad de las conexiones Wi-Fi públicas puede variar ampliamente, desde ninguna hasta ultra segura, lo que hace que usarlas sea una apuesta.

Entonces, si te estás conectando fuera de la oficina o en casa…

Considere usar su punto de acceso Wi-Fi portátil

Los puntos de acceso Wi-Fi móviles son pequeños dispositivos que le permiten usar Internet cuando está en la ciudad. Estos pueden ser dispositivos independientes o dongles USB.

Por lo general, lo suficientemente pequeño como para caber en su bolsillo, se conecta a la banda ancha móvil y proporciona una señal Wi-Fi a la que puede conectar su computadora portátil, tableta o teléfono inteligente.

Al usar su punto de acceso portátil, puede evitar el espionaje de sus comunicaciones en línea y mantener sus dispositivos seguros.

Conectar al teléfono

Los teléfonos inteligentes generalmente le brindan la posibilidad de crear un punto de acceso personal al que puede «conectar» su computadora. En términos de seguridad, El tethering casi siempre es preferible al uso de Wi-Fi público.

Sin embargo, hay algunas cosas a tener en cuenta al conectarse a dispositivos móviles.

Primero, usar su teléfono inteligente como un punto de acceso Wi-Fi verdaderamente quema su permiso de datos, por lo que si planea registrarse regularmente, asegúrese de tener un plan de datos que tenga esto en cuenta.

En segundo lugar, la conexión móvil puede ser una gran carga para la batería de su teléfono, por lo que querrá enchufar su teléfono mientras hace esto.

Usa una VPN

Si planea usar redes Wi-Fi públicas en lugar de puntos de acceso personales, definitivamente vale la pena conectarse. a través de una red privada virtual (VPN).

A vpn es un programa que cifra los datos enviados entre dos dispositivos a través de Internet, lo que significa que incluso en una red insegura, sus datos están seguros.

(La mayoría de las empresas que ofrecen trabajo remoto a su personal implementan algún tipo de VPN).

Ahora, si todo esto suena un poco como si su empresa de repente tuviera que invertir en la creación de un departamento de TI, no se preocupe: ¡configurar una VPN no tiene por qué ser complicado o costoso! La mayoría de los navegadores web modernos (Chrome, Firefox, Edge, Safari, etc.) le permiten instalar fácilmente un complemento o extensión VPN.

La mayoría de las soluciones VPN se venden mensual o anualmente; Las opciones gratuitas también están disponibles, pero generalmente tienen un límite de ancho de banda (sobre la cantidad de datos que puede transferir y qué tan rápido). Por lo tanto, es mejor usar las versiones gratuitas para probar un producto antes de comprarlo o si solo necesita datos limitados.

servicio VPN
Servicio VPN popular de North VPN

Además de una mayor seguridad, las VPN brindan otro beneficio: le permiten conectarse de manera efectiva a Internet en otro país. Si bien esto se usa comúnmente como una forma desagradable de eludir las restricciones regionales en los servicios de transmisión, también puede tener usos comerciales legítimos, especialmente si opera en más de un territorio.

Por ejemplo, en Style Factory encontramos que las VPN son útiles para ver cómo se muestra nuestro contenido en las versiones locales de Google en diferentes países o para consultar el precio de los productos de comercio electrónico que revisamos en diferentes territorios.


2. Asegúrese de que su red doméstica esté configurada de forma segura

enrutador
La configuración correcta del enrutador puede aumentar significativamente la seguridad de TI

Muchos de nosotros trabajamos desde casa en estos días y asumimos que cuando estamos conectados a nuestra red Wi-Fi doméstica, estamos completamente protegidos de los ciberdelincuentes.

Por desgracia, este no suele ser el caso.

Las redes domésticas mal configuradas pueden ser extremadamente vulnerable a los piratas informáticos. Algunos pueden simplemente querer Wi-Fi gratis; algunos pueden querer causar daño, mientras que otros pueden querer usar su Wi-Fi para cometer actos ilegales.

Por lo tanto, hay algunos pasos esenciales que siempre debe seguir para mejorar la seguridad de su red doméstica. Miremos estos.

Cambie el nombre de red predeterminado del enrutador, la contraseña de Wi-Fi y la información de inicio de sesión del administrador

La mayoría de los enrutadores vienen con un nombre de red predeterminado (también conocido como «SSID»), una contraseña de inicio de sesión de Wi-Fi y una cuenta de administrador.

El nombre de red predeterminado a menudo contiene el nombre del fabricante del enrutador o su ISP y esto puede proporcionar pistas vitales sobre su dispositivo a cualquier persona que intente unirse a la red. Si un pirata informático sabe quién creó o proporcionó el enrutador, le permite concentrarse en los ataques conocidos para revelar la contraseña de Wi-Fi predeterminada y la información de inicio de sesión del administrador.

Así que es mejor cambiar todas estas credenciales.

La forma en que cambia estos nombres y contraseñas varía según el fabricante de su dispositivo y el ISP, por lo que es mejor consultar las instrucciones del fabricante aquí, pero en la mayoría de los casos puede acceder al tablero de su enrutador escribiendo https://192.168.0.1 en la barra de direcciones de tu navegador

Mueva su enrutador

La mayoría de los enrutadores llegan al frente de la casa, ya que suele ser la conexión al servicio de banda ancha.

Sin embargo, esto significa que su señal Wi-Fi está transmitido en la calle en el frente – y cuanto más larga sea la señal, más fácil será para alguien fuera del hogar encontrar y conectarse a su red doméstica.

Si bien no siempre es fácil mover un enrutador y, a veces, puede implicar configurar un proveedor de banda ancha o un profesional de TI para extender las conexiones de red, vale la pena considerarlo si está trabajando en un nicho de negocio donde la red de seguridad es particularmente importante.

establecido redes separadas para diferentes dispositivos

La mayoría de las redes domésticas están equipadas con varios dispositivos conectados: iPads, computadoras portátiles, teléfonos, televisores inteligentes, cámaras de seguridad e incluso electrodomésticos.

Cada uno de ellos conlleva vulnerabilidades de seguridad, pero al mantener diferentes tipos de dispositivos en redes separadas, puede reducir el riesgo de que el atacante obtenga acceso si uno es pirateado. todo el mundo tus dispositivos

La mayoría de los enrutadores modernos le permiten crear diferentes redes para diferentes aplicaciones: computadoras personales, computadoras de trabajo, juegos, dispositivos inteligentes, etc. Sin embargo, no todos lo hacen, y la configuración puede requerir algunos conocimientos técnicos, por lo que es posible que necesite ayuda del fabricante de su enrutador o proveedor de marca.

En algunos casos, es posible que deba invertir en un enrutador más sofisticado, especialmente si combina regularmente las redes profesionales con el uso personal (como en el contexto del aumento del trabajo en el hogar debido al COVID-19, muchos de nosotros lo hacemos ahora).

Cree una red de invitados que los visitantes puedan usar

Cuando los amigos vienen a quedarse en su casa, una de las primeras preguntas que suelen hacer es: «¿Cuál es el código de Wi-Fi?» Y esta información generalmente se proporciona ¡gratis!

Sin embargo, ¿por qué no tiene una idea real de cómo están configurados los dispositivos de sus invitados, si usan o no firewalls, antivirus, sistemas operativos actualizados, etc.? – permitirles conectarse a su red doméstica principal en riesgo.

El malware a menudo es capaz de propagarse a través de una red local, por lo que si un dispositivo infectado está conectado a Wi-Fi, puede contaminar potencialmente nada de sus dispositivos que también están conectados a él.

Así que es mucho mejor permitir que los visitantes accedan a él. red dedicada a los huéspedes. Crear uno implicará un proceso similar al descrito anteriormente para separar las redes del hogar y del trabajo.

Considere usar una red de malla

Redes tejidas Por lo general, consisten en dos o más puntos de acceso Wi-Fi, uno de los cuales se conecta al enrutador, el otro se coloca alrededor de la casa y proporciona una cobertura Wi-Fi completa.

Los dispositivos de red de malla suelen tener herramientas adicionales que no están incluidas en el enrutador provisto por su proveedor de banda ancha, incluida la protección antivirus, el filtrado de contenido y las opciones para configurar múltiples redes y límites de uso (¡útil para limitar el tiempo de los niños en el iPad!).


3. Mantén tus dispositivos seguros

Actualización de software y corrección de seguridad
Mantener el software clave actualizado puede reducir significativamente las vulnerabilidades

Hasta ahora, hemos analizado lo que puede hacer cuando se conecta a una red para minimizar sus posibilidades de ser pirateado. Sin embargo, también es muy importante asegurarse de tomar medidas «a nivel de dispositivo» para garantizar la seguridad.

Explorémoslos.

Usar software antivirus

Es absolutamente esencial tener un software antivirus ejecutándose en su computadora Windows o Mac. Y no deje que lo viejo lo engañe «.Las Mac no contraen virus”Línea – ¡Por supuesto que sí! Las versiones recientes de Microsoft Windows y Apple Mac OS incluyen herramientas antivirus integradas, Defender y Xprotect respectivamente, que son suficientes en muchos casos. Lo principal es asegurarse de que estén en funcionamiento (más sobre eso en un momento).

Hay una serie de otras suites de ciberseguridad que se pueden comprar, posiblemente la más famosa de las cuales es fabricada por Norton Y McAfee. Si vale la pena pagar más por las características adicionales que ofrecen estas suites de seguridad dependerá de sus necesidades específicas.

Asegúrate de que tu cortafuegos esté activado

A cortafuegos es una herramienta que monitorea su conexión de red y evita que aplicaciones y servicios no autorizados accedan a su computadora. Es importante que esté encendido; puede encontrar instrucciones sobre cómo hacerlo en un dispositivo Windows aquíY en una Mac aquí.

Mantenga su software actualizado

Las amenazas en línea evolucionan constantemente y, en respuesta, los proveedores de sistemas operativos y software deben producir actualizaciones y parches para garantizar una protección continua.

Con los sistemas operativos modernos, el proceso de actualización está automatizado en gran medida, pero vale la pena verificar de vez en cuando para ver si su sistema está completamente actualizado; siga los enlaces a continuación para obtener detalles sobre cómo hacer esto para algunas de las principales plataformas:

Asegúrese de que su dispositivo esté protegido por un PIN o datos biométricos

Ingresar un PIN o pasar el dedo por un escáner cada vez que necesita usar el dispositivo puede ser una molestia, pero desde la perspectiva de la ciberseguridad, definitivamente vale la pena.

Asegurar su dispositivo de esta manera significa que si se pierde o se lo roban, no se puede desbloquear sin el código de acceso apropiado o sus datos biométricos, así que asegúrese de tener un PIN, Touch ID o ID facial configurado.

Cifrar los datos en su dispositivo

El cifrado mezcla los archivos de datos para que no se lean a menos que tenga la clave (generalmente una contraseña, pero también puede desbloquear los datos usando un dispositivo físico, como una memoria USB).

Vale la pena considerar el cifrado de sus datos si está utilizando una computadora portátil u otro dispositivo portátil que contiene información confidencial; si su dispositivo se pierde o se lo roban, al menos sabrá que los datos no se pueden usar.

Las herramientas de cifrado a menudo están integradas en los sistemas operativos, incluido Mac OS. Bóveda de archivos y Windows viene con bloqueador de bits. El cifrado en dispositivos Android generalmente está disponible, pero varía según la versión de Android que esté ejecutando y el fabricante del dispositivo. de Google Teléfonos de píxeles Y Dispositivos iOS de Apple cifrar los datos personales de forma predeterminada.


4. Proteja con contraseña sus cuentas en línea correctamente

Protección con contraseña en un teléfono inteligente: crear contraseñas seguras y únicas es uno de nuestros consejos clave de ciberseguridad.
La protección con contraseña es una parte esencial de la ciberseguridad

La mayoría de los servicios en línea en los que se registra requieren el uso de una contraseña, y puede ser una tarea ardua encontrar contraseñas constantemente y luego recordarlas, lo que hace que muchas personas elijan contraseñas débiles y fáciles de adivinar.

Pero es importante asegurarse de que sus contraseñas sean adecuadas para su propósito; aquí hay algunas formas de asegurarse de que lo sean:

Utilice contraseñas seguras

¿Qué aspecto tiene una contraseña «fuerte»?

Bueno, dos factores afectan la seguridad de sus contraseñas: longitud (cuántos caracteres contienen) e complejidad (qué tipos de personajes están involucrados).

La mayoría de los expertos en seguridad cibernética ahora recomiendan no usar juegos de caracteres aleatorios (p. ej., «p. ej., * # 1xY y 48») y sugieren usar una combinación de palabras, números y caracteres especiales aleatorios (p. ej., «¡Debajo de HousesWeather! 2»): estas contraseñas se vuelven más largas y más seguras. y más fácil de mantener.

Nunca reutilices las contraseñas

Puede ser tentador usar la misma contraseña una y otra vez cuando tiene varios sistemas que requieren una contraseña, pero esto debe evitarse. Esto se debe a que si una contraseña se ve comprometida en un sistema, se ve comprometida en todos los sistemas para los que se usó esa contraseña.

No use credenciales compartidas

Si es posible, no comparta su nombre de usuario y contraseña con empleados o proveedores externos. Si algo se hace incorrectamente usando esta autenticación, ya sea accidental o deliberadamente, puede ser mucho más difícil determinar quién fue el responsable.

En su lugar, cree una cuenta de usuario para cualquier persona que necesite acceso a un sistema en particular.

Considere usar un administrador de contraseñas

Los administradores de contraseñas son servicios que pueden crear y almacenar contraseñas por usted. solo preguntan una contraseña «maestra» para administrar su propia «caja fuerte».

Esto puede parecer un enfoque menos seguro, es decir, si alguien obtiene su contraseña, entonces la obtiene. todo el mundo sus contraseñas Sin embargo, si solo tiene una contraseña para recordar, puede crear una Muy fuerte. Además, todos los administradores de contraseñas usan niveles más altos de seguridad para mantener sus datos seguros.

La mayoría de los administradores de contraseñas se pueden usar en muchos sistemas operativos diferentes: Windows, Mac OS, iOS, Android, etc. – lo que significa que tienes tus contraseñas contigo dondequiera que estés.

Usar autenticación de 2 factores (2FA)

La autenticación tradicional de nombre de usuario y contraseña se considera «un factor», lo que significa que solo se necesita una cosa (la contraseña en este caso) para iniciar sesión en una cuenta.

Agregar un segundo factor, como un código generado por una aplicación de autenticación o datos biométricos (huella digital o reconocimiento facial), puede dificultar que alguien comprometa sus cuentas.

Anota tus contraseñas

Ahora, estoy bastante seguro de que lo estás mirando y pensando: «¿Escribe tus contraseñas?» ¿En realidad?»

Bueno, en algunos casos, saber que puede hacer referencia a una contraseña escrita en algún lugar puede brindarle la seguridad de encontrar una contraseña más compleja y única que es más difícil de descifrar.

Por supuesto, nunca deje las contraseñas «a la vista»; no sugerimos escribir una contraseña en un post-it y dejarla en el monitor de su computadora, pero se sabe que la tarjeta es difícil de piratear si la mantiene segura ( posiblemente en un lugar seguro). verdadero A salvo). Si tiene cuidado, el almacenamiento de contraseñas en papel puede ser absolutamente aceptable y puede brindarle a usted u otras personas acceso de emergencia a una cuenta cuando sea necesario.


5. Cuidado con los métodos de fraude en línea

Imagen de una señal de alto, que acompaña a cierta información sobre la concienciación sobre la amenaza del fraude cibernético.

La seguridad cibernética no se trata solo de evitar el acceso a los sistemas: los ciberdelincuentes pueden comprometer su negocio mediante el fraude en línea.

Hay dos tipos clave de fraude en línea que debe tener en cuenta: fraude fiscal anticipado Y fraude en la gestión de pagos.

Fraude de comisión por adelantado

Hay un fraude de comisión por adelantado largo hora. El estafador finge tener algo de valor que su objetivo quiere y lo regalará a cambio de una tarifa.

Por supuesto, el estafador no tiene «nada», y simplemente se guarda la comisión en el bolsillo.

El fraude de comisiones por adelantado es popular porque se trata de delitos de bajo riesgo. La mayoría se realiza a través de correo electrónico o SMS, lo que permite enviar miles o incluso millones de mensajes fraudulentos a un costo mínimo: el fraude no tiene que tener una alta tasa de éxito para obtener una buena cantidad de dinero de los delincuentes.

Los tipos comunes de fraude fiscal prepago incluyen:

  • Las estafas del «príncipe nigeriano».. ¿Alguna vez ha recibido un correo electrónico prometiéndole $ 10,000,000 de un príncipe en el extranjero o un pariente perdido hace mucho tiempo? ¡La mayoría de nosotros hemos existido por más de 25 años! Estos correos electrónicos son parte de una estafa que generalmente consiste en prometer a la víctima una gran cantidad de dinero a cambio de un pequeño pago inicial. Cuando la víctima realiza el pago, el estafador cobra una serie de gastos adicionales o desaparece.
  • Paquete pendiente de entrega. El auge de los pedidos en línea significa que a menudo nos vemos inundados con mensajes de entrega de varias empresas. Puede ser difícil averiguar qué alerta pertenece a qué pedido, y los delincuentes se aprovechan de esto y envían mensajes falsos, generalmente a través de SMS, diciendo que su paquete está bloqueado hasta que pague una tarifa. Por supuesto, no hay paquete y los delincuentes se embolsan el impuesto.
  • Renovaciones de suscripciones falsas. Junto con las compras en línea, el crecimiento de los servicios de suscripción en línea, desde Amazon Prime hasta Netflix y Microsoft 365, ha abierto oportunidades para los estafadores. Al enviar notificaciones falsas sobre su suscripción, no solo pueden robar dinero, sino también obtener información importante sobre usted (al completar formularios falsos).

Puede protegerse de estas estafas a través de

  • preste atención a ellos: la conciencia es la clave para la prevención del fraude
  • verificar que los números de teléfono o las direcciones de correo electrónico utilizados por los remitentes correspondan a los datos de contacto oficiales de las empresas involucradas
  • llamando a los números oficiales de todas las organizaciones que lo contactan para confirmar que la correspondencia es genuina.

Fraude de redirección de pago

El fraude de redireccionamiento de pagos es lamentablemente común, especialmente dañino, y puede conducir a enorme víctimas

Con esta estafa, un estafador suele enviar un correo electrónico a una empresa que se presenta como un proveedor existente. Facturan por un producto o servicio (el que la empresa planeó pagar), diciendo que los detalles de pago han cambiado y le piden a la empresa que deposite el dinero en la cuenta revisada (y fraudulenta).

Este fraude es especialmente dañino porque afecta tanto al remitente del dinero como al legítimo destinatario y puede afectar a todos, desde particulares hasta grandes empresas.

Puede protegerse de este tipo de fraude a través de

  • recordándonos que las empresas rara vez cambian las cuentas bancarias y desconfiar de cualquier solicitud de «cambio de detalles de pago»
  • llamando a su proveedor (usando el número que tiene para él, no el de las facturas recibidas) y verificando que cualquier solicitud para cambiar sus datos de pago sea genuina.

6. Considere la seguridad cibernética

La ciberseguridad es la clave para proteger un negocio de las amenazas en línea.

Por último, siempre es una buena idea. tenga en cuenta la ciberseguridad a la hora de proteger su negocio. Muchas empresas tienen prisa por adquirir un seguro de responsabilidad civil o de responsabilidad profesional, pero se niegan a protegerse adecuadamente de las amenazas en línea (donde para muchas empresas existe el mayor riesgo).

Incluso con mucha seguridad implementada, las cosas pueden salir mal para los negocios en línea, por lo que es una buena idea comprar pólizas de seguro que tengan una dimensión de ciberseguridad (o más bien, una póliza de seguridad). Cibernética dedicada). Esta cobertura puede ayudarlo con un ataque de ransomware o ayudarlo a pagar para limpiar el desorden después de que sus sistemas sean pirateados.

La compra de ciberseguridad es, por supuesto, algo sobre lo que necesitará asesoramiento profesional: diferentes tipos de empresas requerirán diferentes políticas y niveles de cobertura. Pero definitivamente es algo a considerar como parte de un paquete de medidas para proteger su negocio de los ataques cibernéticos.


Recursos y organizaciones que pueden ayudar con la ciberseguridad

Esperamos que nuestros consejos de seguridad cibernética lo hayan ayudado a identificar algunas de las principales formas en que puede reducir el riesgo de su negocio por el delito cibernético.

Si tiene inquietudes sobre seguridad cibernética, hay muchas agencias oficiales que pueden ayudarlo con asistencia de seguridad cibernética y consejos sobre cómo mantener su seguridad y la de su negocio en línea. Algunos de estos se enumeran a continuación.

Si tiene alguna pregunta sobre cómo ayudar a que su negocio sea más seguro, no dude en dejar un comentario a continuación.


Fuente: stylefactoryproductions