• 2024-09-19

Mejores Prácticas de Ciberseguridad para Pequeñas Empresas

Los mejores pr

Los mejores pr

Tabla de contenido:

Anonim

El impacto de la violación de datos de Equifax que comprometió los datos personales de más de 145 millones de personas ha dejado a muchos confundidos, frustrados y francamente enojados. Y mientras los ataques masivos contra grandes corporaciones ocupan los titulares, las pequeñas empresas tienen tanto o más en juego.

Según los datos analizados en un informe de Hiscox, un proveedor de seguros, es probable que los ciberataques tengan un mayor impacto financiero en las pequeñas empresas. El informe de 2017 encontró que las pequeñas empresas con menos de 99 empleados enfrentaban un costo promedio de $ 36,000 después de un ataque cibernético. Una protección de seguridad menos avanzada, un presupuesto más pequeño dedicado a la ciberseguridad y menos recursos para un departamento de TI completo hacen de las pequeñas empresas un objetivo ideal para los piratas informáticos.

¿Qué es exactamente un ciberataque?

Un ataque cibernético es un intento no autorizado de exponer, destruir o acceder a sus datos. Según una encuesta de 700 propietarios de negocios realizada por BuyBizSell, un mercado en línea para pequeñas empresas en venta, 1 de cada 10 pequeñas empresas ha sido atacada. Los tres ataques más comunes citados fueron malware general, ataques basados ​​en web y estafas de phishing o ingeniería social.

Malware general. Corto para el software malicioso, el malware actúa en contra de la intención del usuario, y puede venir en forma de virus, troyano o gusano. El ransomware, una forma de malware que exige dinero para evitar una consecuencia negativa, como eliminar permanentemente sus datos o publicarlos públicamente, cuesta a las pequeñas empresas aproximadamente $ 75 mil millones al año, según un informe de 2016 de la empresa de ciberseguridad Datto.

Ataques basados ​​en la web. Un ataque basado en la web es cuando el malware obtiene acceso a su computadora a través de Internet. Existen varias formas de que esto suceda, incluidos los sitios web maliciosos que se presentan como legítimos y los piratas informáticos que insertan códigos maliciosos en el código de un sitio web legítimo.

Estafas de ingeniería social. Un ataque de ingeniería social es cuando un pirata informático lo engaña para que entregue información personal como números de tarjetas de crédito, números de la Seguridad Social o información bancaria. También es conocido como phishing.

¿Cómo puedo protegerme y proteger a mis clientes?

Edúcate tu mismo

Para octubre, que es el Mes Nacional de Concientización sobre la Seguridad Cibernética, Microsoft está ofreciendo una serie de talleres gratuitos sobre ciberseguridad para propietarios de pequeñas empresas, copatrocinados por el Instituto Nacional de Estándares y Tecnología (NIST) y la Administración de Pequeñas Empresas de los Estados Unidos. La SBA también ofrece un curso autoguiado en línea sobre conceptos básicos de ciberseguridad.

Crear un plan de ciberseguridad.

Su plan de ciberseguridad debe incluir un programa de capacitación para empleados y un plan de respuesta a incidentes. El primer paso para proteger su red es asegurarse de que sus empleados entiendan las políticas y los procedimientos de seguridad. La capacitación no debería ser un trato hecho por una sola vez; programe cursos de actualización anuales o semestrales para que la seguridad sea lo más importante. Ayude a sus empleados a comprender la importancia de actualizar su software, adoptar las mejores prácticas de seguridad y saber qué hacer si identifican una posible violación de la seguridad.

Cuanto más rápido actúes frente a un ataque cibernético, mejor podrás mitigar el daño.

Un plan de respuesta a incidentes Tendrá información crucial como:

  • con quien contactar
  • donde se almacenan datos y copias de seguridad de datos
  • Cuándo contactar a la policía o al público sobre una infracción.

La Comisión Federal de Comunicaciones ofrece una guía de planificación de seguridad cibernética para ayudar a los propietarios de pequeñas empresas a crear un plan para proteger su negocio. (Puede descargar su plan personalizado en la parte inferior de la página después de crearlo).

Sé inteligente con las contraseñas

El NIST asesora a las agencias gubernamentales sobre las mejores prácticas de contraseña. De acuerdo con las Pautas de identidad digital de la organización, publicadas en junio de 2017, el NIST recomienda que las contraseñas tengan al menos ocho caracteres y señala que la longitud es más beneficiosa que la complejidad. Permita que sus empleados creen contraseñas largas y únicas que sean fáciles de recordar.

Si trata con datos altamente confidenciales, es posible que desee requerir la autenticación multifactor, que requiere que los usuarios presenten al menos dos factores de identificación, como una contraseña y un código, antes de acceder a los sistemas o programas. Piense en ello como un cajero automático, que requiere una combinación de una tarjeta bancaria y un PIN para acceder a los fondos.

Aumenta tu seguridad de correo electrónico

Según la empresa de ciberseguridad Symantec, en 2016, 1 de cada 131 mensajes de correo electrónico eran maliciosos, esta es la tasa más alta en cinco años.

Las precauciones básicas de seguridad del correo electrónico, como no abrir archivos adjuntos o enlaces sospechosos, son un primer paso que se puede cubrir en su plan de capacitación para empleados. Si trata con los datos personales de los clientes, también puede cifrar documentos para que tanto el remitente como el destinatario necesiten un código de acceso para abrirlos.

Usa un firewall y software antivirus.

Un firewall actúa como un escudo digital, evitando que el software malicioso o el tráfico llegue a su red. Hay muchos tipos de cortafuegos, pero se dividen en dos categorías amplias: hardware o software.

Algunos firewalls también tienen capacidades de escaneo de virus. Si la suya no lo hace, asegúrese de instalar también un software antivirus que escanee su computadora para identificar y eliminar cualquier malware que haya llegado a través de su firewall. Puede ayudarlo a controlar una brecha de datos de manera más eficiente alertándole sobre un problema, en lugar de tener que buscar el problema después de que algo salga mal.

Asegure su red wifi

Cualquier tipo de equipo Wi-Fi que reciba no estará seguro cuando lo compre por primera vez. Y no, no debe mantener la contraseña predeterminada que viene con su dispositivo; hay recursos en línea para que los piratas informáticos puedan acceder a las contraseñas predeterminadas basadas en números de modelo de enrutadores populares, así que asegúrese de que su red esté cifrada con su propia contraseña única. Es probable que su enrutador le permita elegir entre varios tipos de contraseñas; uno de los más seguros es un código de acceso protegido Wi-Fi II (WPA2).

También querrá ocultar su red, lo que significa que el enrutador no transmite el nombre de la red. Si los clientes o los clientes necesitarán acceso a Wi-Fi, puede configurar una cuenta de "invitado" que tenga una contraseña y medidas de seguridad diferentes, lo que les impide tener acceso a su red principal.

Protege tus procesadores de pago

Es crucial trabajar con su banco o procesador de pagos para asegurarse de que ha instalado todas las actualizaciones de software. Cuanto más complejo sea su sistema de pago, más difícil será asegurarlo, pero el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago ofrece una guía para ayudarlo a identificar el sistema que utiliza y cómo protegerlo.

Más de Investmentmatome

  • Qué hacer ante la violación de Equifax.
  • Identificar la guía de robos y ciberseguridad.
  • Guía paso a paso para iniciar un negocio

Articulos interesantes

¿Cómo pueden las personas mayores usar la tecnología para convertirse en empresarios después de la jubilación?

¿Cómo pueden las personas mayores usar la tecnología para convertirse en empresarios después de la jubilación?

¿Es usted un jubilado que busca ideas comerciales o formas de aprovechar su habilidades y experiencia en un nuevo proyecto, así es como puede comenzar.

5 Pasos concretos para comenzar la valoración |

5 Pasos concretos para comenzar la valoración |

(Nota: esto se publica aquí con permiso de Bplans.com, donde apareció originalmente.) Ayer por la noche hablaban de obtener una inversión y una valoración de ángel, que es uno de los puntos más importantes de la discusión, si no el más importante. La valoración es esencialmente precio. Digamos que quiere traer $ 150,000 de un inversionista ángel. La pregunta inmediata ...

Siete razones por las que su empresa necesita un escritor profesional |

Siete razones por las que su empresa necesita un escritor profesional |

Si su empresa depende de su reputación en línea, usted sabe cuán importante es la credibilidad para su éxito. Contratar a un escritor profesional es una gran manera de maximizar el potencial de marca en línea de su empresa. Desafortunadamente, no todas las pequeñas empresas tienen los fondos disponibles para contratar un escritor de tiempo completo. Sin embargo, si tiene la flexibilidad financiera para ...

Obteniendo inversión, factor clave: valoración inicial |

Obteniendo inversión, factor clave: valoración inicial |

Si va a obtener una inversión externa para iniciar su negocio, necesita conocer su inicial valuación. La valoración es esencialmente precio. Digamos que quiere traer $ 150,000 de un inversionista ángel. La pregunta inmediata del inversor será algo así como: "¿a qué valoración?" A veces eso se llama "valoración pre-monetaria", porque en el instante ...

Establezca las metas de tráfico de su sitio web

Establezca las metas de tráfico de su sitio web

Un plan web debe incluir estimaciones realistas del tráfico web proyectado. El primer paso es mirar los detalles sobre la medición del tráfico proyectado, y cómo y dónde desarrollar estimaciones realistas. Independientemente de si la estrategia de su sitio web implica vender productos, atraer miembros de la comunidad o incluso desarrollar contenido, en todos los casos midiendo el sitio web ...

7 Formas creativas de interactuar con sus clientes en línea |

7 Formas creativas de interactuar con sus clientes en línea |

El marketing en línea ha evolucionado. La gente no quiere argumentos de venta. Conozca algunas formas efectivas de interactuar e interactuar con sus clientes en línea.