10 consejos de ciberseguridad para emprendedores

Siendo emprendedor , uno tiene que asegurarse de que casi todo funcione a la perfección. Hay muchos aspectos en la gestión de un negocio y se espera que un emprendedor lo haga bien en todos los parámetros de todos los aspectos, ya sea haciendo las cosas por sí mismo o dirigiendo a las personas que lo hacen. En el mundo moderno, una empresa necesita tener presencia en línea incluso si su producto o servicio no tiene nada que ver con Internet. Esta presencia en internet trae un problema de mantenimiento de la seguridad de las cosas que están en línea.

10-Cyber-Security-Tips-for-Entrepreneurs

Estas son las 10 cosas más importantes que un emprendedor debe hacer para mantener los sistemas en línea en funcionamiento, seguros y en funcionamiento:

1. Mejorar la seguridad física para evitar el acceso no autorizado a los datos confidenciales por parte de un atacante que obtenga acceso físico a un dispositivo:

Garantizar la seguridad de los ataques que requieren acceso físico a los dispositivos reducirá en gran medida el riesgo de ser pirateado debido al hecho de que este tipo de ataques son los más probables entre todos y son fáciles de llevar a cabo, ya que no requieren muy buenos conocimientos técnicos. conocimiento. Mejorar la seguridad física implica:

  • Mantener las computadoras externas (como la que se usa en la recepción) en una red separada de la de las computadoras internas.
  • Mantener los enrutadores, conmutadores y otros dispositivos conectados bien encerrados y bloqueados.
  • Usar contraseñas seguras en los sistemas y desconectarse de las cuentas cada vez que deje el sistema desatendido.

2. Cifrado de datos importantes:

Los datos almacenados en discos duros/SSD internos, así como en medios extraíbles, deben cifrarse para evitar el acceso a sus datos debido al robo o pérdida de los medios o del dispositivo que contiene el disco duro/SSD interno. Los archivos de copia de seguridad también deben cifrarse para evitar que un atacante los robe y los restaure en otro lugar.

3. Asegurar la red de producción contra ataques externos:

Si su red interna está frente a Internet, es crucial protegerla del tráfico malicioso que pueda provenir de Internet por parte de algún atacante. Los cortafuegos se pueden utilizar para proteger su red interna. Hay varios proveedores que ofrecen muchos tipos de cortafuegos.
Los cortafuegos se dividen principalmente en dos categorías, es decir, con estado y sin estado . El tipo correcto se puede elegir analizando adecuadamente el tipo de tráfico que transportará la red y el tráfico malicioso esperado.

4. Uso de software actualizado:

Los componentes de software que se utilizan en el desarrollo y la implementación de productos son potencialmente tan vulnerables a varios ataques como el software de usuario final. El uso de versiones desactualizadas con problemas de seguridad conocidos puede convertirse en un gran problema y costar mucho a la empresa en términos de dinero y reputación.
Aunque existen medidas para evitar que los atacantes identifiquen la versión de los componentes de software que se están utilizando. Pero hay formas de eludirlas y los atacantes descubren nuevas formas todos los días. Estas actualizaciones suelen ser gratuitas y fáciles de instalar. Una mejor manera es crear una política sobre la verificación de la disponibilidad de actualizaciones y la frecuencia de implementación.

5. Realización periódica de auditorías de seguridad:

Evaluar la seguridad de su producto le da una idea de lo que puede hacer para fortalecer su seguridad. Una auditoría de seguridad realizada por expertos ayuda mucho a identificar áreas débiles y superficies de ataque expuestas. Esto puede subcontratarse a las empresas que brindan servicios de seguridad o puede contratarse un grupo de expertos y clasificarse en un “ equipo rojo ” y un “ equipo azul ”.
El trabajo del equipo azul es el mantenimiento preventivo y el desarrollo seguro de productos. El equipo rojo, por otro lado, entra en escena una vez que el producto está listo. El equipo rojo realiza lo que se llama una “ prueba de penetración“, donde los miembros del equipo rojo intentan piratear el producto de la misma manera que lo haría un atacante. Esto ayuda a parchear las vulnerabilidades antes de que los piratas informáticos puedan encontrarlas y explotarlas.

6. Garantizar una copia de seguridad adecuada y segura de los datos confidenciales y útiles:

Incluso después de tomar todas las precauciones adecuadas, los ataques cibernéticos pueden tener éxito contra su organización. Se deben realizar copias de seguridad frecuentes para evitar la pérdida de datos. Los archivos de copia de seguridad deben estar protegidos con contraseña y/o encriptados. En el caso de la copia de seguridad en la nube, los archivos deben protegerse con una contraseña segura.

7. Comenzar un programa de prueba de seguridad colaborativo o un programa de recompensas por errores:

Un programa de recompensas por errores es un programa que permite a los piratas informáticos autónomos intentar encontrar vulnerabilidades de seguridad en sus activos en línea conectados a Internet. Muy parecido al equipo rojo interno. El principal beneficio es que los activos son probados por piratas informáticos de una variedad de antecedentes y habilidades y no hay pago por las pruebas . Solo se proporciona un pago o una recompensa cuando se descubre un posible problema de seguridad. Esto hace que el proceso de bug bounty esté altamente orientado a los resultados y sea eficiente tanto para las empresas como para los investigadores.
La razón por la que los programas de recompensas por errores basados ​​en resultados son buenos para los investigadores es que les ayuda a sobresalir entre la multitud en función de sus habilidades.

8. Formación de los empleados:

Un empleado es el eslabón más débil en la seguridad de su sistema, ¿por qué? porque puede tener la seguridad de clase mundial para sus activos en línea, pero si uno de sus empleados puede ser socialmente diseñado para compartir algo confidencial, entonces todo será inútil. Esta es la razón por la cual es importante capacitar a los empleados para que sean conscientes de los posibles problemas de seguridad relacionados con su trabajo y cómo evitarlos.
Una parte crucial de esta capacitación debe ser enseñar a los empleados cómo detectar los intentos de ingeniería social y cómo no compartir información confidencial por teléfono y otros canales inseguros.

9. Asegurando el WiFi:

Asegurar el WiFi es importante considerando el hecho de que un host conectado a su red puede rastrear todo el tráfico que se origina o se destina a cualquier otro host en la red. Hay algunas cosas que se deben hacer para asegurarse de que las LAN inalámbricas sean lo suficientemente seguras.

  • Utilice el cifrado WPA2+(WPA2, WPA3) mientras configura su punto de acceso wifi. Aunque estos no son muy seguros después del descubrimiento de vulnerabilidades como Krack y Dragonblood, siguen siendo mucho mejores que otros estándares más antiguos.
  • No deje ningún AP sin cifrar (abierto) e indique a los empleados que no se conecten a ninguna
    red WiFi abierta o que no sea de confianza.
  • Deshabilite la transmisión SSID y habilite el filtrado MAC para fortalecer aún más la valla de seguridad del AP.

10. Implicando otras mejores prácticas de seguridad:

Aparte de las cosas mencionadas anteriormente, hay muchas más cosas además de estas que se pueden implementar para proporcionar una mayor seguridad. Estas son técnicas relativamente nuevas que han surgido recientemente. Algunos de ellos son:

  • 2FA (autenticación de 2 factores)
  • Inicio de sesión basado en la ubicación.
  • Política estricta de complejidad de contraseñas.
  • Implementación de límites de velocidad en los formularios de inicio de sesión para evitar ataques de fuerza bruta.
  • Uso de Captcha para evitar que los scripts/bots creen requests no autorizadas.

Publicación traducida automáticamente

Artículo escrito por awasthi7xenextt y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *