Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Malware

8 consejos de seguridad para pequeñas empresas

Paul by Paul
November 12, 2024
in Malware
0
8 consejos de seguridad para pequeñas empresas
189
SHARES
1.5k
VIEWS


Se sabe que las pequeñas empresas y las nuevas empresas enfrentan algunos desafíos adicionales en lo que respecta a la ciberseguridad. Correcto a que no tienen el tamaño o el presupuesto para tener un equipo de seguridad dedicado y completo, a menudo todo se reduce a una sola persona que no tiene el tiempo para hacer todo lo que se recomienda o incluso se requiere. A menudo, los problemas de seguridad sólo se abordan cuando surge la escazes.

Ahí está el primer problema. Cuando surge la escazes, muchas veces ya es demasiado tarde. Se encontró una infección, se descubrió una infracción o el ransomware deshabilitó los sistemas o hizo que los archivos no se pudieran recuperar.

Las pequeñas empresas siquiera suelen considerarse un objetivo, pero no es necesario que usted sea un objetivo palmario para sufrir una infracción o una infección. Dependiendo de lo pequeña que sea tu empresa, los siguientes consejos pueden ser más o menos importantes según tus circunstancias y para tu maniquí de amenaza, que dependerá del vuelta de negocio en el que te encuentres.

1. Habilite a su personal

Su personal necesita enterarse qué se aplazamiento de ellos y qué no hacer.

  • Haga de la ciberseguridad una cuestión que afecte a toda la empresa, pero asimismo designe a una persona a quien venir que tenga una responsabilidad, conexo con el tiempo y las herramientas para realizar esa tarea.
  • Capacite a sus empleados en materia de seguridad, para que puedan aceptar los intentos de phishing y enterarse qué pueden y qué no pueden hacer con el hardware proporcionado por la empresa.
  • Considere la posibilidad de subcontratar tareas especializadas y que requieren mucho tiempo. Al final, esto puede resultar más rentable que intentar hacerlo con su propio personal.

2. Conoce tu equipo

Es importante conocer sus equipos, terminales y dispositivos de red. No sólo para enterarse qué es necesario proteger, sino asimismo para enterarse dónde pueden encontrarse las debilidades.

  • Preste peculiar atención a los dispositivos que se utilizan para trabajar desde casa (FMH) o que están incluidos en un software BYOD. Deje en claro que mezclar trabajo y placer en el mismo dispositivo conlleva riesgos de seguridad.
  • Audite su entorno con regularidad, especialmente si es una pequeña empresa de rápido crecimiento. De esa modo, sabrá qué está utilizando y qué es posible que deba actualizarse, reemplazarse o actualizarse.

3. Obtenga sus parches y actualizaciones lo antaño posible

Una vez que haya establecido el hardware y el software en su entorno, deberá realizar una dirección eficaz de parches y vulnerabilidades.

Si contar con software especializado para esta tarea o subcontratarla no es una opción, podría ser una buena idea estar atento al Catálogo de vulnerabilidades explotadas conocidas que mantiene la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). Este catálogo proporciona a las agencias del Poder Ejecutor Civil Federal (FCEB) una tira de vulnerabilidades que se sabe que son explotadas en la naturaleza y les da a las agencias una época contorno para corregir la vulnerabilidad en su ordenamiento. Incluso si su ordenamiento no es una agencia FCEB que deba seguir la Directiva de operación vinculante 22-01, la tira CISA actúa como una buena pauta para su logística de establecimiento de parches.

Y esté atento a los sitios de parte de seguridad para estar alerta sobre las actualizaciones y parches más importantes.

4. Bloquea las cosas

Tener una política estricta para proteger sus activos importantes con contraseñas seguras y autenticación multifactor (MFA) debería ser una obviedad. Considere facilitarle las cosas a su personal mediante el uso de un servicio de inicio de sesión único o, alternativamente, proporcionándoles un administrador de contraseñas.

Los archivos y documentos muy importantes se pueden acelerar o juntar en carpetas protegidas con contraseña para mantenerlos a ileso de miradas indiscretas. Un dispositivo robado o perdido es lo suficientemente agobiante como para tener que preocuparse por información confidencial.

5. Utilice un firewall y una VPN

Un firewall protege un punto de entrada a una red mientras que una VPN crea un túnel criptográfico entre dos redes. Los dos pueden estilarse para proteger su red.

Si su empresa tiene activos orientados a Internet (y quién no), es importante aplicar la segmentación de la red. El proceso de segmentación de la red separa una red informática en subredes y permite que cada segmento de la red esté protegido con un conjunto diferente de protocolos. Al separar cada segmento según su función y funcionalidad, se pueden proteger con distintos niveles de seguridad. Un paso global para las organizaciones pequeñas es separar los sistemas que requieren acercamiento a Internet de los que no.

El protocolo de escritorio remoto (RDP) es un protocolo de comunicaciones de red que permite la dirección remota de activos. Permite a los usuarios iniciar sesión de forma remota en los sistemas y trabajar en ellos como si estuvieran físicamente allí. A veces, RDP es un mal necesario, pero hay formas de hacerlo más seguro.

6. Proteja sus sistemas

Asegúrese de que todos sus dispositivos estén protegidos por soluciones de ciberseguridad. Los registros deben ser fáciles de digerir y de entender, independientemente de si los lectores son sus propios empleados o los de un proveedor. Muchas alertas innecesarias interrumpirán tu flujo de trabajo, pero no querrás perderte las importantes. Por eso el nivelación es importante, especialmente con un personal establecido.

7. Considere la seguridad de su dependencia de suministro

Las empresas deben comprender qué nivel de protección tienen sus proveedores u otras personas con acercamiento a sus posibles. El ransomware es contagioso, por lo que si sus proveedores lo tienen, es probable que usted asimismo lo tenga. Los ataques a la dependencia de suministro pueden provenir de su proveedor más confiable y aun así ser desastrosos.

Verifique el cumplimiento y las certificaciones. Dependiendo del tipo de proveedor y del nivel de acercamiento a sus activos, no hay mínimo de malo en establecer algunos estándares. Por ejemplo, su proveedor de servicios de TI puede demostrar un buen nivel de ciberseguridad al deber obtenido una certificación cibernética. Asimismo puede ser útil enterarse que su proveedor está vinculado con un standard de ciberseguridad que las organizaciones gubernamentales consideran suficientemente bueno.

8. Tenga una logística de recuperación

Cuando surge un problema de seguridad a pesar de todos sus esfuerzos por proteger su entorno, debe tener un plan agudo para contener y afrontar las consecuencias.

  • Copias de seguridad. Asegúrese de tener copias de seguridad lo más recientes posible y fáciles de implementar. Cree copias de seguridad en un entorno que no pueda arruinarse por el mismo percance que destruyó el innovador (preferiblemente en un proveedor, ubicación física y red diferentes).
  • Sepa qué entraña procesal debe informar en caso de incumplimiento. Esto es especialmente importante si se prostitución de información de identificación personal (PII). Es difícil dar pautas aquí, ya que cada estado de EE. UU. tiene diferentes leyes de notificación de violaciones de datos, así que planifique esto con anticipación para su potestad. Y tenga implementado un plan de comunicaciones críticas que detalle cómo informará a sus clientes en caso de una infracción.

Proteja su pequeña empresa

Brindamos ciberseguridad a propietarios únicos, empresas boutique y oficinas pequeñas, sin escazes de conocimientos de TI. Protégete con Malwarebytes para Teams.



Source link

Related articles

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024
La empresa de pruebas de ADN desaparece junto con los datos genéticos de sus clientes

La empresa de pruebas de ADN desaparece junto con los datos genéticos de sus clientes

November 12, 2024

Related Posts

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

by Paul
December 13, 2024
0

Apple ha decidido parches de seguridad para la mayoría de sus sistemas operativos, incluidos iOS, Mac, iPadOS, Safari y visionOS....

La empresa de pruebas de ADN desaparece junto con los datos genéticos de sus clientes

La empresa de pruebas de ADN desaparece junto con los datos genéticos de sus clientes

by Paul
November 12, 2024
0

Una empresa de pruebas de ADN que prometía a sus clientes información sobre su disposición genética desapareció repentinamente. La BBC...

Una semana en seguridad (21 de octubre – 27 de octubre)

Una semana en seguridad (4 de noviembre – 10 de noviembre)

by Paul
November 11, 2024
0

8 de noviembre de 2024: el navegador web, y los motores de búsqueda en particular, siguen siendo un punto de...

100 millones de ciudadanos estadounidenses oficialmente afectados por la violación de datos de Change Healthcare

100 millones de ciudadanos estadounidenses oficialmente afectados por la violación de datos de Change Healthcare

by Paul
November 10, 2024
0

En abril, informamos que es posible que a una “proporción sustancial” de estadounidenses les hayan robado sus datos personales y...

Una semana en seguridad (21 de octubre – 27 de octubre)

Una semana en seguridad (28 de octubre – 3 de noviembre)

by Paul
November 10, 2024
0

La semana pasada en Malwarebytes Labs: La semana pasada en ThreatDown: ¡Mantenerse seguro! Nuestras soluciones empresariales eliminan todos los restos...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert