Se sabe que las pequeñas empresas y las nuevas empresas enfrentan algunos desafíos adicionales en lo que respecta a la ciberseguridad. Correcto a que no tienen el tamaño o el presupuesto para tener un equipo de seguridad dedicado y completo, a menudo todo se reduce a una sola persona que no tiene el tiempo para hacer todo lo que se recomienda o incluso se requiere. A menudo, los problemas de seguridad sólo se abordan cuando surge la escazes.
Ahí está el primer problema. Cuando surge la escazes, muchas veces ya es demasiado tarde. Se encontró una infección, se descubrió una infracción o el ransomware deshabilitó los sistemas o hizo que los archivos no se pudieran recuperar.
Las pequeñas empresas siquiera suelen considerarse un objetivo, pero no es necesario que usted sea un objetivo palmario para sufrir una infracción o una infección. Dependiendo de lo pequeña que sea tu empresa, los siguientes consejos pueden ser más o menos importantes según tus circunstancias y para tu maniquí de amenaza, que dependerá del vuelta de negocio en el que te encuentres.
1. Habilite a su personal
Su personal necesita enterarse qué se aplazamiento de ellos y qué no hacer.
- Haga de la ciberseguridad una cuestión que afecte a toda la empresa, pero asimismo designe a una persona a quien venir que tenga una responsabilidad, conexo con el tiempo y las herramientas para realizar esa tarea.
- Capacite a sus empleados en materia de seguridad, para que puedan aceptar los intentos de phishing y enterarse qué pueden y qué no pueden hacer con el hardware proporcionado por la empresa.
- Considere la posibilidad de subcontratar tareas especializadas y que requieren mucho tiempo. Al final, esto puede resultar más rentable que intentar hacerlo con su propio personal.
2. Conoce tu equipo
Es importante conocer sus equipos, terminales y dispositivos de red. No sólo para enterarse qué es necesario proteger, sino asimismo para enterarse dónde pueden encontrarse las debilidades.
- Preste peculiar atención a los dispositivos que se utilizan para trabajar desde casa (FMH) o que están incluidos en un software BYOD. Deje en claro que mezclar trabajo y placer en el mismo dispositivo conlleva riesgos de seguridad.
- Audite su entorno con regularidad, especialmente si es una pequeña empresa de rápido crecimiento. De esa modo, sabrá qué está utilizando y qué es posible que deba actualizarse, reemplazarse o actualizarse.
3. Obtenga sus parches y actualizaciones lo antaño posible
Una vez que haya establecido el hardware y el software en su entorno, deberá realizar una dirección eficaz de parches y vulnerabilidades.
Si contar con software especializado para esta tarea o subcontratarla no es una opción, podría ser una buena idea estar atento al Catálogo de vulnerabilidades explotadas conocidas que mantiene la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA). Este catálogo proporciona a las agencias del Poder Ejecutor Civil Federal (FCEB) una tira de vulnerabilidades que se sabe que son explotadas en la naturaleza y les da a las agencias una época contorno para corregir la vulnerabilidad en su ordenamiento. Incluso si su ordenamiento no es una agencia FCEB que deba seguir la Directiva de operación vinculante 22-01, la tira CISA actúa como una buena pauta para su logística de establecimiento de parches.
Y esté atento a los sitios de parte de seguridad para estar alerta sobre las actualizaciones y parches más importantes.
4. Bloquea las cosas
Tener una política estricta para proteger sus activos importantes con contraseñas seguras y autenticación multifactor (MFA) debería ser una obviedad. Considere facilitarle las cosas a su personal mediante el uso de un servicio de inicio de sesión único o, alternativamente, proporcionándoles un administrador de contraseñas.
Los archivos y documentos muy importantes se pueden acelerar o juntar en carpetas protegidas con contraseña para mantenerlos a ileso de miradas indiscretas. Un dispositivo robado o perdido es lo suficientemente agobiante como para tener que preocuparse por información confidencial.
5. Utilice un firewall y una VPN
Un firewall protege un punto de entrada a una red mientras que una VPN crea un túnel criptográfico entre dos redes. Los dos pueden estilarse para proteger su red.
Si su empresa tiene activos orientados a Internet (y quién no), es importante aplicar la segmentación de la red. El proceso de segmentación de la red separa una red informática en subredes y permite que cada segmento de la red esté protegido con un conjunto diferente de protocolos. Al separar cada segmento según su función y funcionalidad, se pueden proteger con distintos niveles de seguridad. Un paso global para las organizaciones pequeñas es separar los sistemas que requieren acercamiento a Internet de los que no.
El protocolo de escritorio remoto (RDP) es un protocolo de comunicaciones de red que permite la dirección remota de activos. Permite a los usuarios iniciar sesión de forma remota en los sistemas y trabajar en ellos como si estuvieran físicamente allí. A veces, RDP es un mal necesario, pero hay formas de hacerlo más seguro.
6. Proteja sus sistemas
Asegúrese de que todos sus dispositivos estén protegidos por soluciones de ciberseguridad. Los registros deben ser fáciles de digerir y de entender, independientemente de si los lectores son sus propios empleados o los de un proveedor. Muchas alertas innecesarias interrumpirán tu flujo de trabajo, pero no querrás perderte las importantes. Por eso el nivelación es importante, especialmente con un personal establecido.
7. Considere la seguridad de su dependencia de suministro
Las empresas deben comprender qué nivel de protección tienen sus proveedores u otras personas con acercamiento a sus posibles. El ransomware es contagioso, por lo que si sus proveedores lo tienen, es probable que usted asimismo lo tenga. Los ataques a la dependencia de suministro pueden provenir de su proveedor más confiable y aun así ser desastrosos.
Verifique el cumplimiento y las certificaciones. Dependiendo del tipo de proveedor y del nivel de acercamiento a sus activos, no hay mínimo de malo en establecer algunos estándares. Por ejemplo, su proveedor de servicios de TI puede demostrar un buen nivel de ciberseguridad al deber obtenido una certificación cibernética. Asimismo puede ser útil enterarse que su proveedor está vinculado con un standard de ciberseguridad que las organizaciones gubernamentales consideran suficientemente bueno.
8. Tenga una logística de recuperación
Cuando surge un problema de seguridad a pesar de todos sus esfuerzos por proteger su entorno, debe tener un plan agudo para contener y afrontar las consecuencias.
- Copias de seguridad. Asegúrese de tener copias de seguridad lo más recientes posible y fáciles de implementar. Cree copias de seguridad en un entorno que no pueda arruinarse por el mismo percance que destruyó el innovador (preferiblemente en un proveedor, ubicación física y red diferentes).
- Sepa qué entraña procesal debe informar en caso de incumplimiento. Esto es especialmente importante si se prostitución de información de identificación personal (PII). Es difícil dar pautas aquí, ya que cada estado de EE. UU. tiene diferentes leyes de notificación de violaciones de datos, así que planifique esto con anticipación para su potestad. Y tenga implementado un plan de comunicaciones críticas que detalle cómo informará a sus clientes en caso de una infracción.
Proteja su pequeña empresa
Brindamos ciberseguridad a propietarios únicos, empresas boutique y oficinas pequeñas, sin escazes de conocimientos de TI. Protégete con Malwarebytes para Teams.