Cyber ​​Security Parte serie de un mes 3

En la primera semana del mes de la conciencia de seguridad cibernética que hablamos de la identificación de sus activos de información críticos son que son importantes para que el pequeño empresario. En la segunda semana hablamos de cómo los delincuentes se dirigen a propietarios de pequeñas empresas y los trucos que utilizan. Esta semana vamos a discutir las protecciones de datos básicos que la gente de pequeñas empresas pueden emplear para proteger la información empresarial y sistemas que utilizan a diario.

los pequeños empresarios están constantemente en movimiento, multitarea y por lo general el uso de una serie de dispositivos y aplicaciones para apoyar su negocio. Normalmente, esto significa, pero no limitado a las computadoras portátiles, teléfonos inteligentes, basado en la web de correo electrónico y chat, y por último correo de voz.

A continuación encontrará algunas ideas generales para el endurecimiento de su postura de seguridad para proteger su negocio:

Los teléfonos inteligentes son esenciales para una persona pequeña empresa, ya que es una importante herramienta utilizada en los negocios. Sin embargo, debido a su tamaño de los teléfonos es algo que puede ser fácil perder , de interés para los ladrones y debido a la información que poseen de interés para los piratas informáticos. Algunos consejos para los teléfonos inteligentes de seguridad son:

  • La contraseña protege su teléfono utilizando una contraseña segura, Si el teléfono tiene una función de bloqueo automático activar esta para bloquear el teléfono en caso de que dejarlo inactivo durante un período de tiempo.
  • No comparta su teléfono, limitar el acceso a ella.
  • Habilitar las funciones de copia de seguridad de datos de información clave, como las libretas de direcciones, si una opción.
  • Apague diente azul o WiFi cuando no está en uso.
  • Tenga cuidado con las aplicaciones que instala, algunos fabricantes de teléfonos tienen unos requisitos más flexibles que pueden permitir a los atacantes para publicar aplicaciones ilícitas.
  • Tenga cuidado con los mensajes de texto no solicitados que contienen URL o enlaces, eliminar si no está seguro.

Mensaje de voz es a menudo pasado por alto un área; Sin embargo tabloides están llenos de historias de correo de voz del individuo se comprometida debido a la baja calidad o sin contraseñas. Si el correo de voz tiene un requisito de contraseña garantizar para establecer la contraseña a algo que pueda recordar y no una secuencia de números trivial como “1, 2, 3, 4”.

aplicaciones basadas en la nube: correo web y el almacenamiento basado en la nube se utilizan a menudo en gran medida por personas de pequeñas empresas y muchos son “libres” para usar. Sin embargo, estos sistemas tienen preocupaciones, así, considerar lo siguiente cuando se utilizan aplicaciones basadas en la nube:

  • Si está utilizando una “aplicación de uso libre” para su negocio, asegurarse de usar de buena reputación basada en la nube y entender sus derechos dentro del acuerdo respecto a su información de negocios. Algunas aplicaciones basadas y correos electrónicos nube puede tener derechos sobre sus datos como parte del Acuerdo de usuario- Lea la letra pequeña.
  • Proteger sus cuentas con una contraseña segura y utilizar diferentes contraseñas para otras aplicaciones.
  • Limitar el acceso a los datos de la nube, como su teléfono, tendrá que limitar el acceso a los datos de negocio que puede compartir. Por ejemplo, servicios para compartir archivos están diseñados para ser de colaboración y permitir que otros accedan a los datos. Los riesgos pueden incluir el acceso no deseado o que no sean necesarios para su información; esto puede ser limitado por la eliminación de cualquier acceso que no sean necesarios por otros que había permitido anteriormente y eliminar o borrar archivos que ya han sido compartidas y ya no se necesitan.

Portátiles: las computadoras portátiles son grandes objetivos para los ladrones y piratas informáticos, así y ofrecen la oportunidad de destino. Aquí están algunos fundamentos para proteger la información en las computadoras portátiles.

  • Utilice una contraseña en su sistema
  • Parchear el sistema regularmente o configurar el PC para aplicar parches de forma automática.
  • Cifrar el disco duro si la función está disponible, debe convertirse en su dispositivo perdido o robado el contenido no se podrán ver al ladrón.
  • Obtener Antivirus , muchos vienen con características adicionales conocidos como control de punto final para protegerle.
  • Copias de seguridad de su información, incluyendo archivos de sistema para restaurar el dispositivo.
  • Mantenga el dispositivo dentro de su control, no deje desatendido o sin garantía.

En caso de duda con la tecnología, buscar a un compañero pequeño empresario local que tiene experiencia en soporte informático para ayudarle. El pequeño costo de ayuda profesional para proteger su dispositivo de computación puede ser bien vale la pena en lugar de tomar las cosas al azar y le costará su negocio debido a una fuga de datos.

Finalmente su basura, está bien: Comprar u obtener una trituradora de papel y usarlo en artículos que se van a la basura que pueden contener información sensible acerca de su negocio, tales como estados de cuenta, billetes, facturas, etc. salto del contenedor – mencionado en el blog de la semana pasada, sigue siendo una práctica común por parte de identificar los ladrones y otros delincuentes.

 

El autor puede ser alcanzado en https://www.linkedin.com/in/william-t-tucek-2610994b/

Todos los derechos reservados, trabajos con derechos de autor por William Tucek.

 

 

 

Esta entrada se publicó, sobre Jueves, octubre 19º, 2017 en 12:58 pm y está clasificada bajo: Blog, Emprendimiento. Puedes seguir cualquier respuesta a esta entrada a través de la RSS 2.0 alimentación. Ambos comentarios y pings están actualmente cerrados.

Los comentarios están cerrados.