1. Llevar a cabo chequeos suficientes y verificaciones de antecedentes.
Mientras que los hackers capturan la mayor parte de la disensión por violaciones cibernéticas -y con razón- un buen número de violaciones se originan en fuentes internas. Alrededor del 14% de las brechas mundiales de datos en 2015 provinieron de la red de firewall de la empresa.
Evalúe el conocimiento de los empleados sobre las medidas de seguridad cibernética, así como sus patrones de navegación. También puede ser de ayuda establecer un período de prueba inicial, durante el cual su acceso a datos confidenciales esté bloqueado o limitado, mientras que los supervisa para detectar cualquier actividad de red sospechosa.
2. Aprovechese de un servicio de recuperación.
Cualquier catástrofe, natural o intencional, como la piratería informática, puede destruir la base de datos de su empresa, en el peor de los casos, causando un cierre total o casi total de la misma. Para las empresas Fortune 1000, el coste promedio de la falla de la infraestructura es de $ 100,000 por hora.
Los servicios de recuperación de desastres están diseñados para garantizar que los datos de su empresa siempre estén disponibles para usted, especialmente en caso de ataque. Está diseñado para proteger y restaurar datos, servidores o centros de datos enteros. En caso de interrupción, sus sistemas pueden recuperarse y reiniciarse localmente o en la nube, lo que le permite seguir ejecutando las aplicaciones de su empresa hasta que pueda volver a estar en funcionamiento de forma segura.
En el competitivo mundo de los negocios de hoy, el creciente costo del tiempo de inactividad y la competencia para estar siempre en línea ha hecho que el servicio de recuperación de desastres sea una solución de negocio de TI viable.
3. Elimine la vulnerabilidad de contraseñas.
Muchas personas todavía usan contraseñas muy predecibles y torpes para registros sensibles, como su información de acceso a la cuenta bancaria en línea. La regla general a seguir es usar una mezcla de números, letras y símbolos de no menos de ocho caracteres. Pero aún puede dar un paso más allá.
Un estudio realizado por Linkoping University en Suecia informó que el 68 por ciento de los usuarios en línea reutiliza contraseñas, mientras que el 28 por ciento de los usuarios nunca cambia sus contraseñas. Microsoft aconseja que nunca utilice información personal (como su fecha de nacimiento), una reordenación de palabras con una ortografía común o una palabra que constituya letras cercanas entre sí en el teclado.
Considere el uso de palabras o frases que le gusten y tengan al menos 12 caracteres de largo: cree una contraseña única para cada una de sus cuentas y un documento maestro con todas las cuentas de la información en él y la contraseña de ese documento también. También puede tener una copia escrita a mano de este documento maestro escondido en un lugar seguro.
4. Utilice un proceso de autenticación de varios pasos.
Mientras que una contraseña fuerte ayuda a mitigar la amenaza presentada por los piratas informáticos, un proceso adicional de verificación y confirmación al iniciar sesión en cualquiera de sus cuentas sólo puede mejorarlo. Considere la posibilidad de adoptar un proceso de verificación en dos pasos mientras se registra en cualquiera de sus cuentas en línea en cualquier dispositivo. La capa de confirmación adicional podría ser su biometría, una clave o frase de seguridad o un único código de una sola vez enviado a su número de móvil.
Utilice este método para proteger las cuentas bancarias, de correo electrónico, de red y de redes sociales clave y haga que sus empleados hagan lo mismo. La mayoría de los proveedores de correo electrónico, las instituciones financieras y algunos otros servicios en línea suelen ofrecer esta función como un opt-in.
5. Mantenga todo el software actualizado.
Los hackers están siempre jugando con nuevas formas de romper los sistemas de seguridad. Esto obliga a las empresas de software a trabajar constantemente en la mejora de las medidas de seguridad en su oferta de productos para que sea siempre seguro contra nuevas y viejas amenazas. Todo lo que tienes que hacer para que estas nuevas medidas de seguridad cubran tu sistema es actualizar todo su software.
6. Tenga cuidado con links.
Nunca haga clic en un enlace que recibe por correo electrónico o mensajería instantánea si no se puede rastrear hasta su origen o si no lo estaba esperando. Incluso si es de una fuente conocida, verifíquelo llamando al remitente para estar seguro. A menudo puede descubrir que su cuenta ha sido hackeada.