Cybersecurity para autónomos: proteger los datos de sus clientes


Cybersecurity para autónomos: proteger los datos de sus clientes

El trabajo independiente a tiempo completo ofrece a los profesionales la oportunidad de trabajar por cuenta propia, establecer sus propios horarios y trabajar regularmente en nuevos proyectos. Pero hay un aspecto de este tipo de trabajo remoto que tanto los autónomos como las empresas a veces no consideran: ciberseguridad.

"Los autónomos a menudo se encargan de desarrollar proyectos y trabajar en archivos en sus propias computadoras, sin las mismas herramientas y políticas de seguridad. empleado que trabaja en una gran empresa [tiene] ", dijo Mohamad Ali, presidente y CEO de Carbonite, un proveedor de soluciones de protección de datos. "Esto pone a los autónomos en una situación precaria, ya que generalmente se quedan ... protegiendo [sus] archivos personales y comerciales cuando trabajan en casa o desde la carretera".

"Este es el mismo problema que BYOD presenta a las empresas, ", agregó Mike Walls, director general de operaciones de seguridad y análisis en el proveedor de soluciones de seguridad EdgeWave. "El personal de TI tiene poca visibilidad de la configuración o la carga de software de la computadora del empleado. Eso significa que el trabajador remoto corre el riesgo de ejecutar software o usar hardware vulnerable a los ataques".

Incluso sin seguridad de nivel empresarial las medidas de respaldo en su lugar, todavía hay cosas que puede hacer como profesional independiente para mantener seguros los datos de sus clientes. Estas son algunas de las mejores prácticas para garantizar que no pierda, corrompa u otorgue el acceso no autorizado a información confidencial inadvertidamente.

Las zonas Wi-Fi públicas son algunas de las mayores fuentes de posibles problemas para las personas que se conectan fuera de una red de oficina segura. Si trabaja en un espacio público, como una cafetería, un aeropuerto u hotel, debe conectar su dispositivo inteligente a su computadora portátil o usar su propio módem móvil o punto de acceso, si es posible, ya que estos son más seguros que las redes públicas, asesoró a Lysa Myers, investigadora del proveedor de software de seguridad ESET.

Independientemente de si está utilizando su propio punto de acceso público o uno público, es una buena idea cifrar la mayor cantidad de tráfico posible, dijo Myers. Puede enrutar su Internet a través de una red privada virtual (VPN) y asegurarse de ingresar datos confidenciales solo en sitios que usan HTTPS. Si puede evitarlo, evite ingresar o acceder a sus datos más confidenciales, como información financiera o credenciales bancarias en línea, mientras esté en público.

Además, Myers recomendó reducir su lista de redes públicas de Wi-Fi "de confianza". a los que has accedido en el pasado.

"A los atacantes les gusta usar nombres comunes de zonas de acceso público para configurar sus propias redes con fines de escucha, para que tu computadora se conecte automáticamente sin que tengas que aprobar la conexión", dijo Myers. . "Desde allí, pueden acceder fácilmente a sus datos. Para evitar esto, asegúrese de podar su lista de redes 'de confianza' antes de salir de su hogar."

Cuando no lo hace Para instalar la última versión de un programa, te dejas abierto a cualquier agujero de seguridad que pueda haber quedado abierto en la iteración anterior. Walls aconsejó a todas las personas que trabajan fuera de una red empresarial segura que mantengan sus dispositivos personales, sistemas operativos, aplicaciones y otro software actualizados y parcheados en todo momento.

"Este mantenimiento es mejor hecho en casa", agregó Myers. "Además de ralentizar aún más su conectividad mediante la descarga de varios megabytes de actualizaciones [en Wi-Fi público], los estafadores también utilizan avisos de actualización falsos para tratar de engañar a las personas para que descarguen archivos maliciosos."

Parte de actualizar sus sistemas incluye cambiar tu contraseña frecuentemente Myers recordó a los profesionales independientes que crean regularmente contraseñas nuevas y difíciles de adivinar para todos sus programas, cuentas, redes inalámbricas personales y dispositivos.

Es probable que utilice una solución de almacenamiento en la nube como Google Drive o Dropbox para almacenar, compartir y sincronizar archivos para proyectos de clientes. Pero hay una diferencia entre el almacenamiento y la copia de seguridad, y cualquier persona que desee preservar y administrar su trabajo de forma segura debería considerar una solución de respaldo.

"Si usa el almacenamiento en la nube como sustituto de la copia de seguridad, puede perder datos fácilmente por accidente borrado, sobreescritura o simplemente olvidando cargar archivos manualmente antes ... surge un incidente de seguridad ", dijo Ali. "Con la copia de seguridad en la nube, el software realiza copias de seguridad automáticas y continuas de todos los archivos y datos del usuario, además de buscar cambios en el camino. La copia de seguridad real también ayuda con las versiones, por lo que si sobrescribe un archivo, puede acceder a la versión anterior de tener que volver a hacer ese trabajo. "

Ali señaló que las soluciones de respaldo también le ofrecen mayor privacidad y seguridad, ya que sus archivos están encriptados. Añadió que la copia de seguridad en la nube en particular facilita la recuperación de archivos después de una falla local, como una laptop dañada o robada.

"Restaurar archivos es realmente el elemento clave para proteger los activos digitales, y la copia de seguridad es solo el medio para ese fin ", Dijo Ali.

Como profesional independiente, usted es, técnicamente, un empresario independiente. Por lo tanto, debe considerar la protección de sus dispositivos de trabajo de la forma en que lo haría una empresa. Si bien es probable que no pueda pagar las soluciones de seguridad empresarial más avanzadas, debe usar una solución de cifrado para ayudar a proteger la información en su dispositivo, informó Michel Bechard, director de tecnologías de proveedores de servicios del proveedor de seguridad de Internet Comodo.

"La forma más segura de proteger los datos de los clientes es encriptar de principio a fin", dijo Bechard. "De esta forma, incluso en el caso de que el tránsito de la red se haya visto comprometido ... los datos se volverían inútiles si se los roba o piratea".

Walls estuvo de acuerdo, y agregó que cualquier archivo descargado de un correo electrónico o cargado desde un dispositivo USB debería escaneado con software antivirus para descartar cualquier amenaza de seguridad.

Para una comparación lado a lado del mejor software de cifrado, visite el sitio hermano de Mobby Business Top Ten Reviews.


Cómo crear una contraseña excelente (y segura)

Cómo crear una contraseña excelente (y segura)

A medida que utilizamos herramientas tecnológicas para administrar más facetas de las operaciones comerciales, crece la amenaza que representan los piratas informáticos y el robo de identidad. Es un problema para grandes corporaciones con grandes recursos de TI, dijo Bill Carey, vicepresidente de marketing y desarrollo de negocios de Siber Systems, una compañía que desarrolla y distribuye software avanzado y productos de administración de contraseñas.

(Negocio)

Impresión 3D en fabricación: visualización de un nuevo modo de producción

Impresión 3D en fabricación: visualización de un nuevo modo de producción

Pero las impresoras 3D no solo están teniendo un impacto en el nivel del consumidor. En cambio, están cambiando lentamente la forma en que los fabricantes piensan sobre diseño, creación de prototipos e incluso producción. A medida que la tecnología continúa mejorando, las impresoras 3D pueden producir más y más piezas con un retorno de la inversión (ROI) mayor que las técnicas de fabricación convencionales .

(Negocio)