«

»

Oct 18

Píldora nº 8. Píldoras semanales sobre #Ciberseguridad para usuarios.

LA CIBESEGURIDAD EN LA EMPRESA. PARTE 1ª

Después de adquirir un buen conocimiento de los riesgos y las respuestas, el siguiente paso es incorporar acciones, tareas y reglas en el funcionamiento diario de una empresa o negocio, para minimizar tanto que se produzcan compromisos de seguridad como la medida en que afectan a su negocio.

Esta sección proporciona instrucciones sobre muchas acciones específicas para ayudarlo a convertirse en ciberseguro. No todos se aplican a todas las pequeñas empresas, pero seguirlos aumentará su seguridad. Es importante que lea y considere cada sección, para luego decidir qué acciones tendrán prioridad en las reglas de seguridad cibernética de su empresa.
Como mínimo:

• Realice copias de seguridad con regularidad 
• Parchee aplicaciones y ejecute actualizaciones y análisis de seguridad
• Proteja dispositivos y cuentas con contraseñas complejas y de tiempo limitado con autenticación multifactor. 
• Proteja los sistemas limitando el control de aplicaciones y limitando las cuentas administrativas.
 

COPIAS DE SEGURIDAD

Realice copias de seguridad con regularidad. Las copias de seguridad se utilizan para restaurar datos perdidos, dañados o comprometidos, y cuanto más actualizada sea la copia de seguridad, más rápido podrá recuperarse del retroceso. Hacer una copia de seguridad de sus activos e información lo protegerá de la pérdida de información causada por la eliminación accidental, fallas del sistema, desastres (como un incendio), corrupción de datos (como una actualización fallida) o robo (como ransomware).

Para realizar una copia de seguridad, puede utilizar un almacenamiento cercano o un disco duro externo. Algunos programas de seguridad tienen capacidad de respaldo incorporada.

Empiece por realizar una copia de seguridad completa. Su sistema operativo puede programarse para hacer esto a intervalos. Las copias de seguridad completas del sistema se pueden usar para restaurar computadoras cuando el sistema operativo está comprometido y usted no puede acceder al sistema.

Realice copias de seguridad de los datos en unidades portátiles o externas, que se pueden quitar del sistema y almacenar por separado y de forma segura. Intente realizar copias de seguridad de archivos y carpetas valiosos a diario. Esto se considera un buen punto de referencia para todas las copias de seguridad. Muchas empresas recomiendan usar servicios en la nube para realizar copias de seguridad de sus datos, y esto se ha convertido en el valor predeterminado para dispositivos móviles, como iCloud de Apple, o de Amazon o Microsoft. Si bien la nube es útil, recuerde que está confiando sus datos a otra empresa fuera de su control. Esto podría poner en riesgo sus datos, tanto en términos de los datos en sí, como de las implicaciones legales de hacerlo. Debe evaluar estos riesgos como parte de su estrategia cibernética general.

ACTUALIZAR EL SISTEMA OPERATIVO





Parchear sus aplicaciones, las vulnerabilidades de seguridad en software, aplicaciones y sistemas operativos de seguridad.

Cuando billones de ataques están dirigidos a usuarios y empresas. Diariamente, los desarrolladores trabajan arduamente para implementar parches para mantener el software seguro. 

Los piratas informáticos buscan explotar las vulnerabilidades en el software existente. 

Diariamente se descubren nuevos métodos de explotación. Para combatir esto, debe aplicar regularmente los parches que publican los desarrolladores a todas las aplicaciones que usa.

La mayoría de los parches implementados para aplicaciones no tienen el propósito de agregar nuevas características, sino para proteger las características existentes contra muchos ataques nuevos. 

Busque actualizaciones para las aplicaciones que ejecuta y realice análisis de seguridad todos los días.

 https://blogs.msdn.microsoft.com/govtech/2015/04/21/if-you-do-only-one-thing-to-reduce-your-cybersecurity-risk/

SEGURIDAD EN LOS DISPOSITIVOS

 Cuide sus activos físicos como lo haría con sus valiosas pertenencias personales. Cuando almacena su información en dispositivos, hay más pasos para garantizar su seguridad. Lo mismo se aplica a sus dispositivos.

Una forma útil de almacenar y realizar copias de seguridad de los activos es en un almacenamiento externo y extraíble, como memorias USB y unidades. Son pequeños y pueden contener grandes cantidades de datos, y generalmente son de bajo costo. Sin embargo, lo exponen a infecciones por malware, robo de información no segura y fácilmente transferible, o la pérdida del dispositivo y todo su contenido.

Protéjase contra estos riesgos con prácticas adecuadas de manipulación segura, incluido un lugar seguro para almacenarlos, y la denuncia de dispositivos perdidos, robados o dañados. Los dispositivos móviles deben tratarse de la misma manera que las computadoras de escritorio. La información privada suele estar protegida por un único código de acceso, que es lo único que los protege contra el compromiso de seguridad de la empresa. Asegúrese de que todos los dispositivos móviles tengan códigos de acceso y estén bloqueados cuando no estén en uso.

Cifre todos sus datos confidenciales en dispositivos de almacenamiento portátiles utilizando carpetas con contraseña o archivos .zip, y guárdelos de forma segura fuera de la vista.

Tenga cuidado al aceptar dispositivos como unidades USB de otras personas, ya que pueden contener malware. No lo sabrá con certeza hasta que esté en su sistema, por lo que es mejor estar seguro
Source: The Australian Small Business and Family Enterprise Ombudsman
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.
A %d blogueros les gusta esto: