Tres pasos para proteger tus datos empresariales

Si eres de las personas que piensa “Los ciberdelincuentes solo buscan grandes compañías” te equivocas las PYMES son las más atacadas por ser susceptibles a ataques como Ingeniería Social o Phising por la falta de concientización cibernética.

Sabías que uno de los mayores ataques cibernéticos en las PYMES se debe al uso de emails con mensajes engañosos.
El phishing es una de las formas más usadas para hacer creer al usuario que el correo electrónico pertenece a la compañía; que es un correo del jefe de su departamento que le solicita enviar cierta información de manera URGENTE logrando así obtener información sensible de su empresa.
Evita ser blanco fácil aplicando estos tres pasos para proteger tus datos, “después no digas que no te avise”.

Paso 1: Evita ser víctima del phishing

  • Verifica la dirección de correo electrónico que sea valida.

  • Revisa del contenido la ortografía, nombre correcto de la empresa, que el remitente este como contacto conocido

  • Si el correo dice solicitar información URGENTE, no crees que es más rápido hacer una llamada o una videollamada. Si aún no puedes hacer llamadas desde tu computadora o móvil, te invito a que conozcas NET2PHONE, contáctanos para una demo sin costo.

  • NO descargues archivos adjuntos si NO conoces al remitente y sin verificar los puntos anteriores, de ser posible confirma con la persona que los envió. Estos podrían ser malware, es decir programas o aplicaciones con el objetivo de dañar su equipo o apropiarse de el para hacer daño a más víctimas.

Paso 2: Ciberseguridad y privacidad: cómo proteger tus datos

  1. Utiliza contraseñas seguras NO utilices fechas de nacimiento, ni números consecutivos, NO REUTILICES contraseñas, NO uses nombres de tus mascotas o viajes (y menos si ya lo publicaste en Instagram), usa contraseñas con mínimo 8 caracteres, usa una frase que intercale números, letras mayúsculas y minúsculas, caracteres especiales y mayor a 15 dígitos. Ejemplo: “LaCiberseguridadNoEsUnChiste” quedaría “L4Cib3RsEgur1d4dN0EsUnCh1st@”

  2. Tus cuentas de redes sociales olvidadas debes eliminarlas, no dejes información tuya descuidada

  3. Actualiza el sistema operativo de tus dispositivos, NO lo dejes para después, recuerda que en 2017 el ransomware Wanna Cry se aprovecho de esa vulnerabilidad para apoderarse de miles de dispositivos desde usuarios hasta empresas, simplemente por no instalar la actualización que a unas semanas atrás se había notificado. por cierto que tal esta tu firewall, tienes dudas contáctenos.

  4. Solo descarga Apps de tiendas oficiales y si hace tiempo que no las utilizas borralas

  5. Usar WIFI gratis es tentador pero si puedes evita usarlo, y si vas a esos cafés que te dan la contraseña por consumirles NO olvides eliminarlo del historial ya que al salir del lugar tu dispositivo continua buscando la red indefinidamente y pueden ser usada por ciberdelincuentes

  6. Activa la autenticación de dos pasos así ayudaras a mejorar tu seguridad

Paso 3: Políticas y procedimientos de seguridad en la empresa
Las políticas y procedimientos de seguridad son practicas que dotan a las empresas y sus empleados de preparación suficiente para actuar y responder antes, durante y después de un ataque cibernético, esta acción supone de un conocimiento actual de la posición de nuestra organización en materia de seguridad, una formación sobre seguridad a los empleados como campañas de concientización y protección de datos que se mencionan en el paso 1 y 2 más un plan de respuesta a incidentes.
Si no cuenta con ninguno, aun esta a tiempo de tomar acción, existen puntos importantes con los que pude iniciar su Políticas de seguridad en su empresa;
  1. Las Contraseñas puedes utilizar lo descrito en el paso 2 en el punto 1 y agregar más especificaciones

  2. Actualización de Software programa las actualizaciones de manera obligatoria, no te olvides del Phising en tus políticas puede establecer lo definido en el paso 1, recuerde que las PYMES son muy atacadas con este tipo de práctica

  3. Control de equipo físico a veces solo se necesita insertar una USB infectada para lograr un ataque, define estándares de uso de dispositivos extraíbles.

  4. Prevenir es mejor que lamentar, el plan de respuesta a incidentes puede iniciar con establecer copias de seguridad y su actualización de los cambios en determinadas fechas Acronis Cyber Protect Coud, puede ser una muy buena opción contáctanos para una demo sin costo.

  5. Mide tus progresos en seguridad evaluando al personal y perfeccione sus políticas con base en sus resultados.

Quieres más protección contáctanos
Comparte si te a gustado

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *