6 consejos de ciberseguridad para proteger tu negocio online

Consejos de ciberseguridad para proteger su negocio en línea

La pandemia de COVID-19 ha obligado a muchas personas a trabajar desde casa. Mientras algunas personas trabajaban desde casa como empleados, otras comenzaron un negocio en línea. Los ciberdelincuentes se divierten con nuevos negocios desprotegidos. Por lo tanto, es importante que todos los negocios en línea sean inteligentes con respecto a la ciberseguridad básica.

codificación
fuente de imagenes
Índice
  1. Asegúrese de que su host ofrezca seguridad en la capa de transporte
  2. Asegúrese de que su anfitrión ofrezca herramientas de autenticación de correo electrónico
  3. Proteja sus archivos y dispositivos
  4. Proteja su red inalámbrica
  5. Desarrolle hábitos de seguridad inteligentes y un plan para las infracciones
  6. Familiarícese con el marco de ciberseguridad del NIST

Asegúrese de que su host ofrezca seguridad en la capa de transporte

Según la Comisión Federal de Comercio, es importante que su futura empresa de alojamiento web ofrezca Seguridad de la capa de transporte (TLS). TLS ayudaría a proteger la privacidad, los números de tarjetas de crédito y/o las contraseñas de sus clientes. TLS también garantizaría que sus clientes accedan a su sitio web en lugar de hacerse pasar por un delincuente. Obviamente, tener TLS podría ser de gran ayuda para evitar demandas contra su empresa. Sabrá que su sitio web ha implementado TLS si la dirección de su sitio comienza con https://.

Asegúrese de que su anfitrión ofrezca herramientas de autenticación de correo electrónico

Si su proveedor de alojamiento web no ofrece autenticación de correo electrónico y el correo electrónico de su empresa utiliza el nombre de dominio de su empresa, los estafadores pueden enviar correos electrónicos que parecen ser suyos. Por lo tanto, es importante saber todo sobre la conciencia de seguridad del correo electrónico.

Para proteger su correo electrónico, necesita un proveedor que ofrezca las siguientes tres herramientas de autenticación: 1) DMARC (Autenticación, informes y conformidad de mensajes basados ​​en dominios), 2) Correo identificado con claves de dominio (DKIM) y 3) Marco de políticas del remitente (SPF). ).

la seguridad cibernética
fuente de imagenes

Proteja sus archivos y dispositivos

Necesita actualizar sus navegadores web, sistemas operativos y aplicaciones. Configure esto para que suceda automáticamente para asegurarse de que su software se mantenga actualizado. Debe hacer una copia de seguridad de los archivos importantes fuera de línea, en un disco duro externo o en la nube, y mantener seguros los archivos en papel almacenados. Utilice una contraseña para cada dispositivo que utilice. Cifre sus dispositivos. Cifre también sus cintas de copia de seguridad, unidades extraíbles y soluciones de almacenamiento en la nube. Utilice la autenticación multifactor cuando acceda a áreas confidenciales de su red.

Proteja su red inalámbrica

Deberá asegurarse de que su enrutador tenga encriptación WPA2 o WPA3, y debe asegurarse de que la encriptación esté activada. Esto asegura que otros no puedan leer nada de lo que envíe en línea. Después de eso, querrá asegurar su enrutador. Para proteger su enrutador, cambie el nombre y la contraseña predeterminados. Luego deshabilite la administración remota. Una vez que haya hecho estas cosas, cierre la sesión como administrador.

Desarrolle hábitos de seguridad inteligentes y un plan para las infracciones

El uso de contraseñas seguras ayuda a mantener alejados a los posibles intrusos. Una buena manera de hacer esto es tener una cadena sin sentido con un número y un símbolo incluidos. Para hacer esto, imagine una oración, luego use solo la primera letra de cada palabra, más un número y un símbolo, como contraseña. No repita las contraseñas utilizadas anteriormente ni reutilice partes de contraseñas anteriores. Debe mantenerse actualizado con las últimas estafas que se utilizan contra las empresas y capacitar a los empleados a los que puedan afectar. Si experimenta una infracción, tenga un plan de respaldo para que pueda continuar guardando datos, administrar su negocio y notificar a los clientes sobre la infracción. Es posible que desee visitar el sitio web de la FTC y descargar una copia de "Respuesta a la violación de datos: una guía para empresas".

Familiarícese con el marco de ciberseguridad del NIST

El Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. ha establecido un marco de ciberseguridad para proteger a las empresas de los ciberdelincuentes. El marco ayuda a las empresas a comprender las amenazas, gestionar y reducir los riesgos de ciberseguridad y proteger sus datos y redes. NIST les dice a las empresas cómo 1) identificar, 2) proteger, 3) detectar, 4) responder y 5) recuperar.

En el paso Identificar, enumere su equipo, dispositivos, software y datos. Informe a los empleados, proveedores y otras personas con acceso a los datos confidenciales de su empresa sobre sus funciones y responsabilidades de seguridad. La etapa de protección involucra el cifrado y respaldo de datos, actualizaciones de software, capacitación y lo anterior. La etapa de detección se refiere a monitorear las computadoras para el acceso de personal no autorizado y monitorear su red para inicios de sesión o usuarios no autorizados. La etapa de respuesta implica los pasos operativos comerciales y de informes antes mencionados necesarios después de un ataque. La etapa de recuperación se refiere a la restauración del equipo atacado.

Los primeros días inocentes del uso de Internet quedaron atrás. Hoy en día, más personas que nunca antes tienen negocios en línea desde casa, y eso conlleva oportunidades para los ciberdelincuentes. Los dueños de negocios en línea necesitan proteger agresivamente sus negocios de todo tipo de delitos cibernéticos.

Mensaje invitado por michelle quill

Si quieres conocer otros artículos parecidos a 6 consejos de ciberseguridad para proteger tu negocio online puedes visitar la categoría Código.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas