Diez cosas que debería hacer ahora para reducir la exposición cibernética de su empresa.

Diez cosas que debería hacer ahora para reducir la exposición cibernética de su empresa.

 

Con un delito cibernético informado cada 3 minutos en el planeta, las empresas deben estar en guardia para proteger sus finanzas, datos y reputación del impacto de un ataque. El aumento de las filtraciones de datos, particularmente con el cambio al trabajo remoto, aumenta las brechas y los incidentes en los activos informáticos. Por ello, es esencial que las empresas de todos los tamaños den prioridad a la ciberseguridad.

A continuación, 10 pasos que las empresas pueden seguir para minimizar su exposición al ciberdelito:

  1. Asegure sus sistemas. Las empresas no necesitan gastar una fortuna en seguridad de TI, siempre y cuando sigan algunas de las mejores prácticas fundamentales, como instalar filtros antivirus, antispyware y antispam en todos los dispositivos y garantizar que el personal utilice contraseñas complejas actualizadas periódicamente y debidamente guardadas. (¡No en el bloc de notas por favor! 😀 )
  2. Utilice la autenticación multifactor. Proteja los datos confidenciales mediante el uso de software que requiere que los empleados ingresen múltiples pruebas para demostrar su identidad, lo que confirma que están autorizados a acceder a ciertas cuentas y servicios.
  3.  Los datos de copia de seguridad. Al realizar copias de seguridad periódicas, las empresas pueden recuperar cualquier información perdida como resultado de un ciberataque. Se recomienda el uso de varios métodos (por ejemplo, dispositivos portátiles, unidades externas y almacenamiento en la nube) para las copias de seguridad del servidor diarias, al final de la semana, trimestrales y anuales.
  4. Proteja a sus clientes. Utilice una pasarela de pago confiable para transacciones financieras en línea y asegúrese de que la información personal del cliente esté encriptada y almacenada en un lugar seguro. Las empresas deben conocer sus responsabilidades en virtud de la ley de privacidad.
  5. Examine los proveedores de terceros. Más allá de comprender sus propias responsabilidades con respecto a los datos, las empresas deben considerar dónde envían los datos y quién los maneja. Se recomienda preguntar a los proveedores, como pasarelas de pago o proveedores de almacenamiento en la nube, qué medidas de seguridad tienen implementadas. Cada día hay más infracciones de varias partes, donde el ataque a un proveedor afecta a múltiples clientes.
  6. Ordene los datos. No solo es crucial para las empresas saber qué datos tienen y dónde se almacenan, también evaluar si aún los necesitan. Descubrimos que muchas empresas quedan atrapadas porque no archivan ni eliminan datos que no necesitan, de repente, si tiene una violación de datos, tendrá que notificar a muchas personas, algunas de las cuales ya no serán clientes.
  7. Cree un plan de ciberseguridad. Esto debe revisarse y actualizarse al menos una vez al año, junto con otros planes de continuidad del negocio. Tenga el plan de respuesta a incidentes simple y mano. Cuando ocurre un incidente, no tiene sentido tener un plan de 10 páginas que requiere una hora para leer y comprender.
  8. Educar a los empleados. Brinde capacitación al personal sobre el uso responsable de datos, dispositivos, correos electrónicos y sitios web. Más del 90 por ciento de los incidentes cibernéticos ocurren porque un empleado ha hecho clic en un enlace en un correo electrónico de phishing o ha descargado inadvertidamente un documento que contiene malware.
  9. Defienda su bandeja de entrada. Dado que los contables representan un objetivo atractivo para los ciberdelincuentes, son presa fácil de los ataques del correo electrónico. Al activar los filtros de correo no deseado, las empresas pueden reducir la frecuencia de los correos electrónicos no deseados y la suplantación de identidad. (Registros DMARC, SPF, DKIM)
  10. Invierta en equipos de ciberseguridad. Un equipo de ciberseguridad no solo brinda tranquilidad financiera, también provee a las empresas acceso inmediato a un panel de especialistas que pueden volver a encarrilar la compañía después de un ataque, de manera mucho más rápida y de manera más completa que un proveedor de TI, cerrando cualquier vulnerabilidad explotada en el proceso.

Related Blogs