Incluso si tu negocio es una pequeña panadería, no llegarás lejos sin una computadora. Por lo menos, vender y comprar en estos días no es posible sin una computadora, por lo que no tener al menos uno es inimaginable, sin mencionar los dispositivos móviles, que no solo son ubicuos sino esenciales. Por lo tanto, cualquiera que inicie un negocio debería ser capaz de manejar la tecnología moderna. Aquí discutimos los errores cibernéticos más comunes que hemos visto de los propietarios de negocios en ciernes.
1. Contraseñas en notas adhesivas
Divertido, irónicamente divertido, pero desafortunadamente cierto: las contraseñas de todo tipo de recursos compartidos entre organizaciones a menudo terminan garabateadas en notas adhesivas y pegadas en las pantallas de los empleados, donde cualquier visitante casual de la oficina puede verlas. Las consecuencias dependen en gran medida de los recursos que desbloquee la contraseña: el host de tu sitio web, el sistema de contabilidad o la computadora en la que almacenas la base de datos del cliente, pero el resultado típico de tal descuido es el robo de información o dinero.
Solución: asegúrate de que cada computadora de oficina y dispositivo móvil de cada empleado estén protegidos con una contraseña única. Usa un administrador de contraseñas para evitar contraseñas débiles, reutilizadas y olvidadas.
2. Contraseñas compartidas
Otra cosa sobre las contraseñas: “mantenerlas privadas”. Cuando algunos empleados tienen más derechos de acceso que otros, a veces comparten, por conveniencia o por necesidad. «Hola, Chris, estoy en la cama con un resfriado. ¿Enviarías un archivo de mi computadora al jefe? Aquí está mi contraseña «. Más tarde, Chris renuncia con ira, e incluso si se revoca su contraseña de inmediato, ella conoce las credenciales de inicio de sesión del otro tipo y puede causar estragos.
Solución: haz hincapié en la importancia de la seguridad de la contraseña para el personal y utiliza la autenticación de dos factores siempre que sea posible.
3. Contraseñas simples
Si la contraseña del correo electrónico de tu contador es contraseña123 o similar, descifrarla en una computadora hogareña simple lleva unos seis segundos. Algo así como MyPaSsWoRd123 tarda dos días en romperse, y eso tampoco es nada seguro. Sin embargo, incluso algo como P ‘@’ s’w’0’’’’’’’ o algo así tomaría más de 10,000 años en descifrar (al menos, sin acceso a los poderes informáticos a nivel de centro de datos). Un ciberdelincuente que intenta forzar esa contraseña con fuerza bruta no tiene ese tiempo de sobra.
Solución: las contraseñas también deben ser diferentes entre sí, lo que las hace prácticamente imposibles de recordar. Emplea algún tipo de regla nemónica o instala nuestro administrador de contraseñas y olvídalo todo con la conciencia tranquila. A decir verdad, incluso las contraseñas complejas se pueden filtrar, por lo que debes activar la autenticación de dos factores donde sea posible, lo que te ofrece protección en caso de una fuga.
4. Sin copias de seguridad
Tus bases de datos, tus registros contables, tus tablas más importantes y tus otros documentos indispensables se almacenan en algún lugar, ya sea en una computadora personal, en un servidor o en otro lugar. Para estar seguro, cópialos regularmente en otra ubicación también; entonces, si un disco duro muere, o un servidor se ve comprometido, tus archivos aún deberían estar seguros. Tu sitio web también necesita copias de seguridad periódicas.
Dicho esto, hacer copias de seguridad es un lastre y fácil de posponer. Sin embargo, realmente necesitas hacer copias de seguridad, y con frecuencia. Nadie espera una emergencia, pero un día, el conserje retirará la regleta o el disco duro (y la base de datos del sistema de cuentas) se descompondrá o el malware bloqueará tus archivos críticos. ¿Sucederá esto mañana o dentro de un año y treinta y tres días? Nadie lo sabe, pero apostamos cualquiera que sea el «algo», no es algo que nadie haya anticipado. Tu conserje actual puede ser muy cuidadoso, pero ¿qué pasa con su eventual reemplazo? La contabilidad puede tener todas las computadoras nuevas, pero cada disco duro tiene una vida útil. ¿Qué pasa si una tubería explota justo encima de la sala de servidores? El punto es que puedes prepararte para todo tipo de posibilidades, pero nadie espera lo inesperado.
Solución: haz una copia de seguridad de los datos importantes y actualiza regularmente todo el firmware y el software, lo que al menos minimizará la cantidad de agujeros en el sistema y el software a través del cual alguien no invitado puede ingresar a tu red. Usa una solución de respaldo dedicada. Si ya utiliza Kaspersky Small Office Security, también tienes una utilidad segura de automatización de copias de seguridad.
5. Derechos de acceso olvidados
Los empleados y las empresas a menudo se separan en menos de lo mejor de los términos. Si el desarrollador de un sitio web, por ejemplo, se da por vencido, podría eliminar partes del sitio. La revocación de acceso es una parte crítica de cualquier separación, pero incluso antes de eso, limite el acceso de los empleados a los recursos que necesitan para su trabajo.
Solución: si un miembro del personal renuncia, cambia de posición o se le pide que se retire, evalúa de inmediato tus derechos y revoca o transfiere según sea necesario.
6. Configuraciones predeterminadas
Incluso una panadería necesita un enrutador. ¿Alguien configuró el tuyo correctamente? En muchos casos, la prioridad de un empleado de ISP es solo conectarte, por lo que ingresan la configuración del ISP y lo llaman por día. Pero las combinaciones predeterminadas de inicio de sesión administrativo y contraseña dejan tu red esencialmente abierta. Ser pirateado y ser agregado a una botnet no es lo peor que podría suceder. Por ejemplo, alguien podría instalar un sniffer, una herramienta que escanea todo tu trafico, momento en el cual ninguna contraseña compleja te salvará. En pocas palabras, es vital cambiar la configuración predeterminada en los enrutadores y otros dispositivos de red y es una buena cosa hacerlo para cualquier otro dispositivo.
Solución: configura el enrutador y la red de manera adecuada. No es una tarea divertida, pero es rápida. Como mínimo, cambia el nombre y la contraseña del administrador, pero también tómate un momento para asegurarte de que tu red utilice el cifrado WPA2 y deshabilita la administración remota del enrutador, y comprueba (e instale) las actualizaciones de firmware disponibles.
7. Falta de protección antivirus.
Es tentador, y popular, pensar que eres demasiado pequeño para ser un objetivo. Otras excusas delirantes incluyen: «Soy inteligente y seguro, así que no me pasará nada malo»; y «Tengo una Mac, así que no me infectaré». Ser bueno y usar un sistema más seguro dirigido por menos programas de malware es bueno. Pero todos tus empleados deben ser inteligentes y seguros, y el malware es solo uno de los muchos peligros. Como mínimo, considera la suplantación de identidad (phishing), que es tan arriesgada para las Mac como para Windows, sin mencionar que es muy popular entre los estafadores que atacan a las organizaciones.
Solución: instala y configura una solución de seguridad sólida y confiable, como Kaspersky Security. Configúralo para buscar e instalar actualizaciones automáticamente. Esta solución diseñada específicamente para pequeñas empresas tiene un módulo antiphishing que te ayudará a evitar páginas web destinadas a robar tus credenciales de inicio de sesión y otros datos.
8. Empleados desinformados
El primer paso es comprender que tienes un problema; es poco probable que los empleados que no estén bien instruidos en los protocolos de seguridad modernos anuncien el problema, incluso si lo saben. Entonces, ¡buen trabajo identificando un gran problema! Sin embargo, a menos que pases tu conocimiento a todos los que trabajan junto a ti, de una manera comprensible y práctica, uno de ellos terminará siendo el eslabón débil.
Solución: capacita a los empleados existentes y a los nuevos a medida que lleguen. Los conceptos básicos de la alfabetización digital segura incluyen no abrir archivos adjuntos de correo electrónico de remitentes desconocidos, no seguir enlaces sin verificar tus objetivos, usar servicios confiables en la nube con autenticación de dos factores para datos confidenciales, no descargar software de sitios no confiables o ilegales, etc. . ¿No hay tiempo para entrenar? Use una plataforma de aprendizaje automatizada.
Neothek ofrece servicios de antivirus, web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web, diseño gráfico y VPN,