Cybersecurity para autónomos: proteger los datos de sus clientes


Cybersecurity para autónomos: proteger los datos de sus clientes

El trabajo independiente a tiempo completo ofrece a los profesionales la oportunidad de trabajar por cuenta propia, establecer sus propios horarios y trabajar regularmente en nuevos proyectos. Pero hay un aspecto de este tipo de trabajo remoto que tanto los autónomos como las empresas a veces no consideran: ciberseguridad.

"Los autónomos a menudo se encargan de desarrollar proyectos y trabajar en archivos en sus propias computadoras, sin las mismas herramientas y políticas de seguridad. empleado que trabaja en una gran empresa [tiene] ", dijo Mohamad Ali, presidente y CEO de Carbonite, un proveedor de soluciones de protección de datos. "Esto pone a los autónomos en una situación precaria, ya que generalmente se quedan ... protegiendo [sus] archivos personales y comerciales cuando trabajan en casa o desde la carretera".

"Este es el mismo problema que BYOD presenta a las empresas, ", agregó Mike Walls, director general de operaciones de seguridad y análisis en el proveedor de soluciones de seguridad EdgeWave. "El personal de TI tiene poca visibilidad de la configuración o la carga de software de la computadora del empleado. Eso significa que el trabajador remoto corre el riesgo de ejecutar software o usar hardware vulnerable a los ataques".

Incluso sin seguridad de nivel empresarial las medidas de respaldo en su lugar, todavía hay cosas que puede hacer como profesional independiente para mantener seguros los datos de sus clientes. Estas son algunas de las mejores prácticas para garantizar que no pierda, corrompa u otorgue el acceso no autorizado a información confidencial inadvertidamente.

Las zonas Wi-Fi públicas son algunas de las mayores fuentes de posibles problemas para las personas que se conectan fuera de una red de oficina segura. Si trabaja en un espacio público, como una cafetería, un aeropuerto u hotel, debe conectar su dispositivo inteligente a su computadora portátil o usar su propio módem móvil o punto de acceso, si es posible, ya que estos son más seguros que las redes públicas, asesoró a Lysa Myers, investigadora del proveedor de software de seguridad ESET.

Independientemente de si está utilizando su propio punto de acceso público o uno público, es una buena idea cifrar la mayor cantidad de tráfico posible, dijo Myers. Puede enrutar su Internet a través de una red privada virtual (VPN) y asegurarse de ingresar datos confidenciales solo en sitios que usan HTTPS. Si puede evitarlo, evite ingresar o acceder a sus datos más confidenciales, como información financiera o credenciales bancarias en línea, mientras esté en público.

Además, Myers recomendó reducir su lista de redes públicas de Wi-Fi "de confianza". a los que has accedido en el pasado.

"A los atacantes les gusta usar nombres comunes de zonas de acceso público para configurar sus propias redes con fines de escucha, para que tu computadora se conecte automáticamente sin que tengas que aprobar la conexión", dijo Myers. . "Desde allí, pueden acceder fácilmente a sus datos. Para evitar esto, asegúrese de podar su lista de redes 'de confianza' antes de salir de su hogar."

Cuando no lo hace Para instalar la última versión de un programa, te dejas abierto a cualquier agujero de seguridad que pueda haber quedado abierto en la iteración anterior. Walls aconsejó a todas las personas que trabajan fuera de una red empresarial segura que mantengan sus dispositivos personales, sistemas operativos, aplicaciones y otro software actualizados y parcheados en todo momento.

"Este mantenimiento es mejor hecho en casa", agregó Myers. "Además de ralentizar aún más su conectividad mediante la descarga de varios megabytes de actualizaciones [en Wi-Fi público], los estafadores también utilizan avisos de actualización falsos para tratar de engañar a las personas para que descarguen archivos maliciosos."

Parte de actualizar sus sistemas incluye cambiar tu contraseña frecuentemente Myers recordó a los profesionales independientes que crean regularmente contraseñas nuevas y difíciles de adivinar para todos sus programas, cuentas, redes inalámbricas personales y dispositivos.

Es probable que utilice una solución de almacenamiento en la nube como Google Drive o Dropbox para almacenar, compartir y sincronizar archivos para proyectos de clientes. Pero hay una diferencia entre el almacenamiento y la copia de seguridad, y cualquier persona que desee preservar y administrar su trabajo de forma segura debería considerar una solución de respaldo.

"Si usa el almacenamiento en la nube como sustituto de la copia de seguridad, puede perder datos fácilmente por accidente borrado, sobreescritura o simplemente olvidando cargar archivos manualmente antes ... surge un incidente de seguridad ", dijo Ali. "Con la copia de seguridad en la nube, el software realiza copias de seguridad automáticas y continuas de todos los archivos y datos del usuario, además de buscar cambios en el camino. La copia de seguridad real también ayuda con las versiones, por lo que si sobrescribe un archivo, puede acceder a la versión anterior de tener que volver a hacer ese trabajo. "

Ali señaló que las soluciones de respaldo también le ofrecen mayor privacidad y seguridad, ya que sus archivos están encriptados. Añadió que la copia de seguridad en la nube en particular facilita la recuperación de archivos después de una falla local, como una laptop dañada o robada.

"Restaurar archivos es realmente el elemento clave para proteger los activos digitales, y la copia de seguridad es solo el medio para ese fin ", Dijo Ali.

Como profesional independiente, usted es, técnicamente, un empresario independiente. Por lo tanto, debe considerar la protección de sus dispositivos de trabajo de la forma en que lo haría una empresa. Si bien es probable que no pueda pagar las soluciones de seguridad empresarial más avanzadas, debe usar una solución de cifrado para ayudar a proteger la información en su dispositivo, informó Michel Bechard, director de tecnologías de proveedores de servicios del proveedor de seguridad de Internet Comodo.

"La forma más segura de proteger los datos de los clientes es encriptar de principio a fin", dijo Bechard. "De esta forma, incluso en el caso de que el tránsito de la red se haya visto comprometido ... los datos se volverían inútiles si se los roba o piratea".

Walls estuvo de acuerdo, y agregó que cualquier archivo descargado de un correo electrónico o cargado desde un dispositivo USB debería escaneado con software antivirus para descartar cualquier amenaza de seguridad.

Para una comparación lado a lado del mejor software de cifrado, visite el sitio hermano de Mobby Business Top Ten Reviews.


Consejo de seguridad nacional para proteger su sistema POS

Consejo de seguridad nacional para proteger su sistema POS

A la luz de la reciente violación de seguridad de Target, es fundamental que todos los propietarios aseguren su punto de vista. Los equipos de venta (POS) están debidamente protegidos de los ciberdelincuentes. El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT) del Departamento de Seguridad Nacional dijo que hay dos formas en que los cibercriminales apuntan a los datos de consumidores ingresados ​​en los sistemas POS.

(Negocio)

Instantánea de Small Business: ListenTrust

Instantánea de Small Business: ListenTrust

La serie Business Snapshot presenta fotos que representan, en una sola imagen, de qué se tratan las pequeñas empresas que presentamos. Tony Ricciardi, presidente y cofundador de ListenTrust, un centro de contacto bilingüe fundado en 2006 que maneja las ventas entrantes y salientes y las llamadas de servicio al cliente, explica cómo esta imagen representa su negocio.

(Negocio)