La sola idea de archivos perdidos o una violación de datos es suficiente para mantener al propietario de una pequeña empresa despierto por la noche. Mientras que algunos incidentes de seguridad son causados por actos intencionales y maliciosos, muchos otros son el resultado de errores descuidados o mala planificación.
Jack Newton, CEO y cofundador de Clio, una compañía con sede en Vancouver que ofrece prácticas basadas en la web El software de gestión para profesionales independientes y pequeñas y medianas firmas de abogados ofrece seis consejos sobre cómo cualquier tipo de pequeña empresa puede proteger mejor sus datos contra una violación de seguridad.
1. Comuníquese en la nube
El correo electrónico es el canal de comunicación de facto para empresas de todos los tamaños. Sin embargo, el correo electrónico generalmente se transmite en forma no encriptada, lo que lo hace vulnerable a las escuchas ilegales. Además, al usar un cliente de correo electrónico, el correo electrónico se guarda automáticamente en el disco y generalmente no se cifra, lo que significa que cualquier persona con acceso físico a su teléfono, tableta o computadora puede leerlo con facilidad.
La conclusión es ese correo electrónico es propenso a escuchas y filtraciones a través del robo o la pérdida de dispositivos físicos. Incluso si intenta proteger el correo electrónico desde el final de su negocio, también debe considerar qué medidas de seguridad existen en los dispositivos de su cliente. ¿Cuántos consumidores tendrán medidas de seguridad rigurosas para salvaguardar el portátil o el teléfono de su hogar?
Poner todas las comunicaciones en la nube abre la puerta a comunicaciones bidireccionales seguras que eliminan la amenaza del acceso físico no autorizado cuando se almacena el contenido en una aplicación cliente, como es el caso con el correo electrónico. Las aplicaciones web protegidas con contraseña garantizan que solo las personas autorizadas puedan acceder a sus datos confidenciales.
2. Use almacenamiento en la nube
En muchos casos, el nivel de seguridad ofrecido por un proveedor de computación en la nube es mayor que la seguridad que tiene en sus servidores internos. Esto es particularmente cierto para las pequeñas y medianas empresas que no cuentan con los recursos financieros o técnicos para proteger adecuadamente los servidores. Los servidores locales pueden estar sujetos a numerosos riesgos, incluidos incendios, inundaciones, robos, personal de limpieza e incluso errores de un empleado bien intencionado pero inexperto. Cuando sus datos se almacenan en la nube, es seguro incluso si toda su oficina se incendia.
Según la economía de escala, para los proveedores de informática en la nube es más económico proteger sus sistemas de piratas informáticos, desastres naturales y otros amenazas Más importante aún, teniendo en cuenta que la seguridad ha sido la principal preocupación de la tecnología en la nube, los proveedores de computación en la nube tienen un incentivo adicional para poner especial énfasis en la seguridad desde el principio. Después de todo, el futuro de su negocio y de la industria en su conjunto depende de ello.
3. Use cifrado de disco completo en todos los dispositivos
Incluso si almacena sus datos en la nube, los archivos temporales y otros datos pueden encontrar su camino en su computadora portátil, teléfono inteligente u otro dispositivo. Por esta razón, debe usar una solución de cifrado de disco completo (FDE) que encripta el disco duro completo de un sistema, incluido el sistema operativo, las aplicaciones y los datos. Considere las soluciones FDE de proveedores de seguridad como Symantec, Check Point, McAfee, Sophos y otros. También tenga en cuenta que los sistemas operativos y dispositivos móviles más nuevos ofrecen encriptación de hardware incorporada.
4. Habilite el borrado remoto en todos los dispositivos móviles
¿Qué sucede con sus correos electrónicos confidenciales cuando deja su teléfono inteligente en un taxi? Una encuesta de 2011 de Symantec descubrió que el 36 por ciento de los consumidores de EE. UU. Perdieron o se los robaron.
Para contrarrestar este riesgo, puede aprovisionar una limpieza remota que le permite destruir datos de manera remota en un dispositivo perdido. Por ejemplo, iOS admite comandos de borrado remoto a través de Buscar mi iPhone o Exchange ActiveSync. Dado que el dispositivo debe estar conectado a Internet para responder a un comando de borrado remoto, también debe considerar habilitar una eliminación de contraseña. Esto significa que si su PIN o frase secreta se ingresa de manera incorrecta, el dispositivo borrará todos los datos del usuario, lo que evitará que sus datos entren en las manos del nuevo propietario de su teléfono, incluso cuando el borrado remoto no sea exitoso.
5. Use un administrador de contraseñas
Cualquier experto en seguridad le aconsejará que use una contraseña diferente para cada sitio o servicio en línea. Esto minimizará la amenaza a la seguridad cuando se dañe un sitio. Por ejemplo, si usted es un usuario de LinkedIn que usa la misma contraseña en varios sitios, debe cambiar su contraseña en todas partes después del reciente incumplimiento de LinkedIn, donde un hacker publicó alrededor de 6.5 millones de contraseñas de usuario. Por lo menos, asegúrese de usar una contraseña única para cualquier aplicación o servicio de negocios donde pueda manejar información confidencial. Si es como la mayoría de las personas y no puede recordar 30 contraseñas diferentes, puede usar un administrador de contraseñas como 1Password para almacenar todas sus contraseñas bajo una única clave segura.
6 . No seas resistente al cambio
Un error común es pensar que es más seguro seguir con lo conocido (defectos y todo) que aventurarte en un nuevo proceso o sistema. Sin embargo, estos procedimientos heredados pueden plantear grandes problemas. Consideremos el mundo legal. Es una industria donde la privacidad es imperativa, pero el envío de faxes sigue siendo un método de comunicación común.
Piense en la última vez que envió un fax, quizás un documento legal que contiene su número de seguro social. ¿Te preguntaste a dónde iba tu información? ¿Cuánto tiempo permanecería en la bandeja de fax y cuántas manos cruzaría antes de terminar en el destinatario deseado? La moraleja de la historia es que a veces todos debemos aceptar el cambio, ya que es la única forma en que podemos esperar estar al tanto de las últimas mejoras en seguridad.
Enlaces afiliados: qué deberían saber las pequeñas empresas
Si pasas mucho tiempo en las redes sociales, especialmente en Instagram, es muy probable que hayas visto, o incluso comprado, un enlace de afiliado. Cuando un influencer habla sobre un producto y dice "deslizar para obtener enlace", se están refiriendo a un enlace de afiliado. Cuando haces clic en eso y compras un producto, el influencer recibe un soborno.
Empresario Elon Musk sobre la meteorización del CEO Storm
Empresario Elon Musk no es ajeno al éxito corporativo. A los 39 años, ha utilizado su éxito para no ser cofundador de PayPal, el sistema de pago en línea, en la bulliciosa compañía privada de cohetes SpaceX y el fabricante de automóviles eléctricos Tesla Motors, que han tenido grandes avances en los últimos meses.