Aquí hay una lista de verificación de mejores prácticas para asegurarse de que está tomando todas las precauciones necesarias para proteger su negocio y mantener sus datos seguros en la nube.

Usar un administrador de contraseñas

Con múltiples herramientas vienen varias contraseñas. Las opciones para los trabajadores de oficina de hoy en día pueden parecer entre usar contraseñas débiles que son fáciles de recordar (“contraseña” o “1234567” siempre está en el Top 10 cuando se publican los resultados de la última violación de datos) y contraseñas. Seguro que son difíciles de recordar.

En lugar de intentar encontrar mejores contraseñas, intente implementar un administrador de contraseñas como 1Password o LastPass. Esto hace posible usar diferentes contraseñas seguras para todos sus servicios en línea, mientras solo tiene que recordar una sola contraseña maestra. Estos gerentes ayudan a mantener sus contraseñas cifradas y bloqueadas lejos de ojos no autorizados. Sin embargo, su administrador de contraseñas solo será tan fuerte como la contraseña maestra que elija, así que pruebe contraseñas potenciales en un sitio web como howsecureismypassword.net para ver lo fácil que sería para una computadora hackearlas.

Adopte la autenticación de dos factores

Se ha vuelto común que los servicios en línea implementen la autenticación “multifactorial” (MFA). De hecho, si no tienes esa configuración, deberías hacerlo. Las herramientas MFA envían un código único a través de un mensaje de texto SMS o utilizan una aplicación de autenticación en su dispositivo móvil.

Si tiene la opción de elegir entre un mensaje de texto SMS o una aplicación de autenticación, vaya a la aplicación. Muchas aplicaciones de autenticación no están vinculadas a un solo dispositivo, lo que le da acceso al código MFA si su teléfono no está cerca. En segundo lugar, es posible que los hackers roben su número de teléfono celular y accedan a cualquier código MFA que se le envíe por mensaje de texto.

Adaptar el principio del menor privilegio

A medida que una empresa amplía su presencia en línea, es común que varias personas en la organización tengan acceso a las herramientas en línea necesarias para dirigir su negocio. El principio del menor privilegio significa que solo las personas que realmente necesitan las herramientas para hacer su trabajo deben tener acceso a ellos. Por ejemplo, su equipo de finanzas probablemente no necesite acceso a su repositorio de código, y su equipo de desarrollo probablemente no debería tener acceso a datos financieros confidenciales.

Algunas herramientas ofrecen funciones de “licencia temporal”, lo que permite un tiempo limitado para que un empleado fuera del equipo central complete una tarea. Esto puede garantizar que el negocio no se ralentice mientras ofrece una mejor protección de datos.

Control de acceso para aplicaciones de terceros

Es vital entender cuánto acceso tienen las aplicaciones de terceros a sus datos. Algunas aplicaciones solicitan autorización para manipular o incluso eliminar sus datos cuando no es necesario. Como empresa, debe leer atentamente los términos y condiciones para evaluar el nivel de riesgo que su negocio podría poner.

Los informes de analistas de la industria como Gartner y Forrester, junto con las revisiones de portales de evaluación de software como GetApp, G2 Crowd y Capterra, a menudo pueden ser útiles al evaluar la reputación y fiabilidad de un proveedor.

Verificar las aplicaciones puede ser un proceso largo pero necesario. Te lo hemos hecho un poco más fácil con nuestra sencilla guía para elegir solo las mejores aplicaciones para tu negocio.

Ármate con conocimiento

Los empleados que trabajan desde casa tienden a ser más vulnerables a ataques de phishing, software malicioso y otras amenazas a la seguridad de los datos. Puede ser difícil para los trabajadores remotos mantenerse enfocados en distracciones no relacionadas con el trabajo en casa, lo que facilita hacer clic en un enlace sospechoso. Además, el trabajo desde casa generalmente se realiza utilizando equipos de red residencial estándar que son menos robustos y fáciles de romper que los firewalls comerciales que se encuentran en la mayoría de las oficinas.

El primer paso es educarse a sí mismo y a su equipo sobre cómo evitar diferentes ataques de phishing. Esto es lo que hay que buscar:
  • Revise correos electrónicos y mensajes de texto sospechosos con el remitente enviando un nuevo correo electrónico o recogiendo el teléfono y llamándolos.
  • Ignore y elimine correos electrónicos no solicitados o mensajes de texto de personas ajenas.
  • No abra ni haga clic en documentos o enlaces sospechosos en correo electrónico o texto. Siempre consulte con el remitente en un canal diferente antes de tomar medidas.
  • Sospeche, esté siempre alerta cuando reciba instrucciones no solicitadas por correo electrónico. Si no estás seguro, es mejor dejarlo.