Seguridad de la información: mantén a salvo la tuya y la de tus clientes

Hoy en día, si queremos sacar a adelante una pequeña empresa o negocio debemos estar, sí o sí, en conexión con el mundo 2.0 y todo lo que representa. Para llevar a cabo esta estrategia de marketing digital y tener una presencia adecuada tanto en la web como en redes sociales, utilizamos una serie de herramientas tecnológicas a nuestro alcance.

La consecuencia es que el uso de dispositivos en empresas y establecimientos no deja de crecer a la vez que aumenta, de forma exponencial, la cantidad de información sensible que en ellos almacenamos.

En este estado de cosas, ¿dedicamos los recursos necesarios para salvaguardar esta información sensible (nuestra y de nuestros clientes)? Es un hecho que los cibercriminales, a sabiendas de la escasez de recursos en las pequeñas empresas para invertir en software de seguridad sofisticado, están apuntando hacia ellas sus ataques cada vez con más frecuencia. Saben que la seguridad es mínima y ​​que, en la mayoría de los casos, tiene acceso fácil y directo a información, datos y hasta dinero.

Para intentar garantizar la ciberseguridad de nuestros datos (propios y de clientes) y limitar un acceso no autorizado a los mismos, deberíamos repasar si tenemos implementadas, al menos, las siguientes medidas básicas.

Identificar los datos sensibles. Esto incluye todos los registros financieros, registros de empleados, información al consumidor, etc. Debemos saber exactamente donde se almacena toda esta información en cada dispositivo y/o servidor y proveerlos de la protección adecuada para mantener esos datos seguros.

Establecer límite de acceso a los datos. Una vez identificados todos los datos e información sensible y dónde se almacena, debemos hacer un seguimiento de todas las personas que tienen acceso a esta información. De este modo, si hay algún problema, podremos identificar el origen del mismo y tomar las medidas oportunas para corregirlo

Software Antivirus. Que todos los dispositivos utilizados en cualquier negocio (sea del tamaño que sea) estén protegidos con un software contra espías, virus, y malware en general. Lógicamente, actualizado siempre a su última versión.

Asegurar los dispositivos móviles. Todos los dispositivos móviles de la empresa deberían contar con un protocolo de uso seguro, uso de contraseñas fuertes y aplicaciones de seguridad y borrado remoto instaladas.

Documento de seguridad de la información.  Si tenemos un negocio o establecimiento en el que, por motivos operativos, los empleados tienen acceso a información confidencial, es fundamental que se establezca un conjunto de reglas que describan cómo se debe manejar esa información y qué hay que hacer para mantenerla protegida. Deberíamos asegurarnos, además, de que hay sanciones ante violaciones de la política de ciberseguridad de la empresa.

Normas de uso de las redes sociales por parte de los empleados.  Si bien las redes sociales son una excelente herramienta de marketing, cuando un empleado las utiliza, está representando a la empresa. Incluso desde su perfil particular. Es necesario redactar un protocolo de actuación en redes de modo que ni se ponga en peligro la reputación corporativa ni se pueda proyectar una imagen y unos valores distintos a los de la marca.

Además de todas estas medidas, y como complemento de ellas, nos detendremos un poco más en la principal vía de acceso de malware y, por lo tanto, el más importante factor de riesgo dentro de cualquier organización: el phishing.

Cada día se envían nada menos que 156 millones de correo phishing. ¡¡Cada día!! Debemos, por lo tanto, estar atentos a cualquier señal que nos permita identificarlos pues, como decimos, es la principal vía de entrada de malware a nuestro sistema y, a partir de ahí, perder el control de nuestra información.

El phishing es un correo malicioso en el que un estafador se hace pasar por otra persona o empresa con la intención de robar dinero o información personal. Hay muchísimas variantes: confirmaciones de falsos pedidos, solicitudes de verificación de cuentas, envíos de cartas, concesiones de premios o envío de facturas falsas entre otros.

El problema del phishing es que siempre va asociado a la inyección de algún tipo de software malicioso diseñado para dañar o permitir el acceso no autorizado a un ordenador o dispositivo móvil: el malware. Es este un término general que abarca la mayoría de amenazas, desde los virus más conocidos que corrompen archivos hasta software espía que puede grabar cada movimiento de ratón o incluso las pulsaciones de teclado.

Algunas prevenciones para mantenernos a salvo (o lo más a salvo posible) de phishing serían:

  • Observar el saludo o encabezado: los correos de empresas con las que tenemos productos efectivamente contratados siempre se dirigirán a nosotros por nuestro nombre y apellidos. Si no es así, desconfía.
  • Ojo a los dominios extraños: comprobemos la dirección de correo electrónico del remitente. Ninguna empresa “que se precie” nos enviará un mail desde un servidor de correo no corporativo. Cuidado, también, con los similares (payypal.com en vez de paypal.com, por ejemplo).
  • Asunto de los mails “exigentes”. No es buena estrategia de marketing y ninguna empresa seria lo haría. Los “malos” pretenden llamar nuestra atención con asuntos en los mails llenas de peticiones urgentes, problemas legales o verificaciones de cuentas que no dejan de ser estratagemas.
  • Ortografía y gramática. La ciberdelincuencia no conoce fronteras y muchos estafadores utilizan palabras, frases o estructuras gramaticales no propias de nuestro lenguaje, fruto de haber hecho uso de algún traductor online. Si ves correos mal escritos, desconfía.
  • Comprueba los enlaces: es una costumbre vital para cuidar nuestra seguridad. Pasa el ratón sobre los enlaces dentro de un correo electrónico antes de hacer clic. Se desplegará una ventana con la dirección a la que apunta y podremos asegurarnos que es un sitio legítimo. En los dispositivos móviles también podemos hacerlo. Pulsando y manteniendo el enlace, aparece una ventana emergente que muestra la URL completa.
  • Jamás ejecutes archivos adjuntos: los archivos adjuntos se utilizan para iniciar la descarga de malware. Como regla general no descargaremos archivos adjuntos si no proviene de una fuente de confianza y podemos verificar su legitimidad. Incluso los documentos de Office pueden llevar macros que contengan malware.

#fun4DJ #fun4Security

Seguridad de los datos

Por |2016-10-12T20:24:57+00:00febrero 12th, 2016|#fun4Break, Blog|No hay comentarios

About the autor:

#fun4DJ & CEO en fun4Shoppers || Digital Marketing - Social Media - Web Design - Events&Music - fun4CiberSecurity - Geek & Knowmad || En constante aprendizaje en un mundo en el que lo que hoy vale, mañana está obsoleto - Huyo de los jetas, de los vendedores de humo y de quienes pretenden aparentar - Si necesitas algo de mí, tan solo pídemelo - Creo en las personas - Always searching #PureLife - Si me dices ven, lo dejo todo

Deje su comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.