11 nov 2015

Aprende a incrementar la seguridad industrial de tu negocio

La principal preocupación de un emprendedor es lograr que el negocio sea rentable. Esto le obliga a centrarse en determinadas tareas y dejar de lado aquellas que considera menos importantes. Una de las áreas que suele caer en el saco del olvido es la de la seguridad informática. El motivo es simple: ninguna pyme se cree que tiene la importancia necesaria como para sufrir un ataque. Craso error. Nadie está a salvo de las ciberdelicuencia. Cualquier negocio, por muy insignificante que sea, está expuesto a recibir un asalto, que acabe con el robo de documentos y secretos importantes. A pesar de ello, dos tercios de las firmas que permiten, entre otras cosas, el teletrabajo no cuentan con protección alguna.   Un camino sin obstáculos es el que recorren muchos hackers a los que no les cuesta nada asaltar la web, la red social, o la nube de cualquier compañía. Para evitarlo, existen infinidad de métodos para incrementar la seguridad industrial de una compañía y protegerse de la violación de los datos. El más sencillo de todas, y que no obliga a pasar por caja en ningún momento, consiste en utilizar la doble verificación. Esta protección elimina el problema de las contraseñas únicas y expuestas, que suponen un hilo conductor para las violaciones de datos. Y es que una vez que un ladrón consigue una clave y accede a una cuenta, su compañía puede darse por acabada.   Gracias a la doble identificación, a un usuario no le basta con introducir una contraseña. Necesita llevar a cabo un segundo paso que consiste en escribir un código único que se envía al smartphone particular. También existe otro sistema basado en una aplicación que genera ese  número secreto extra. Este método le complica mucho la vida a cualquier hacker. El motivo es que esta segunda barrera cambia cada vez que se pretende iniciar una sesión nueva.   Pero, cuidado. Esta herramienta tampoco es infalible. Es más, existe malware (el más conocido es Hesperbot, que afecta especialmente a la banca) que es capaz de burlar este tipo de protecciones. Su método es engañar al usuario logrando que se descargue una aplicación falsa en lugar de la real, que es la que en algunos casos se utiliza para recibir la segunda verificación. A pesar de ello, no se puede negar que un emprendedor y su negocio estarán mucho mejor protegidos con esta capa adicional de seguridad.   Una de las grandes ventajas de la verificación al cuadrado es que está incluida en la mayoría de las aplicaciones que las pymes (y los particulares) suelen utilizar. Ponerlas en marcha en muy simple. Empecemos por las redes sociales.   Facebook, Twitter, Linkedin. Para activarla en la red social creada por Mark Zuckerberg basta con pulsar en la flecha que indica hacia abajo de la parte superior derecha de la página. Luego ir a configuración  y hacer clic en seguridad. En el menú que se despliega se pueden configurar todos los detalles relacionados con la protección de la cuenta.   En Twitter, esta opción tampoco está muy escondida. Basta pulsar en la imagen que hayamos utilizado como perfil. A continuación se hace clic en configuración. Finalmente en el menú de la izquierda se pulsa sobre seguridad y privacidad. La primera opción que nos da verificación de inicio de sesión- es la que hay que utilizar en caso de querer añadir un teléfono móvil donde se nos enviará el segundo código de activación. El método es parecido en Linkedin. Pulsar en el avatar, acudir a cuenta, entrar en gestionar configuración de seguridad y directamente se nos preguntará si queremos activar la verificación en dos pasos para el inicio de sesión.   Presencia digital de la empresa En la actualidad, es casi imposible encontrar a algún internauta o empresa que no esté dado de alta en Google, Yahoo, Microsoft o Apple. Con una sola clave se accede a un amplio abanico de posibilidades, que incluyen cloud, correo electrónico, etc. Como no podía ser de otra forma, todas estas firmas incluyen la doble opción de seguridad para evitar el secuestro de archivos. El método es similar al de las redes sociales. Basta pinchar en los avatares o en los iconos de ajustes de la cuenta para acceder al apartado de seguridad desde donde se podrá activar la protección extra. Un caso especial es el de Google, cuyo sistema es muy sencillo pero exige acudir a la página   google.com/2step. Una vez allí se puede comenzar el proceso sin más complicaciones.   Métodos de pago como PayPal también la incluyen. Y lo mismo pasa con discos duros virtuales como Dropbox. En general, toda firmas de Internet medianamente importantes se ha tomado en serio el tema de proteger a sus clientes de la ciberdelincuencia. Los asaltantes no se detienen ante nada y buena muestra de ello fue un ataque contra el juego online World of Warcraft. Los hackers crearon una réplica exacta de la página en la que se descargaba el troyano.   A pesar de que no hay nada infalible, duplicar nuestra protección en Internet es fundamental para salvaguardar la seguridad industrial y los documentos de más valor. Como es de esperar, este método no es necesario seguirlo en toda nuestra presencia digital. Pero sí en aquellos lugares donde guardemos información importante. También es imprescindible duplicar las contraseñas en el caso de ser una pyme que apuesta por el teletrabajo. De esa forma se podrá conseguir ahorrar en oficinas y mantener alejados a los enemigos de lo ajeno.

Compártelo:

Te podría interesar

Formulario Asesores de Pymes

Contacta con nosotros

Envíanos tus datos mediante este formulario y nos pondremos en contacto contigo lo antes posible.
Estaremos encantados de ayudarte.

Llámanos 900 115 000 Horario de Atención al Cliente de 8:30 a 19:00 de lunes a jueves y de 8:30 a 16:00 los viernes
Escríbenos en X @cesce_es
Servicio de consulta en X

Solicita información

Déjanos tus datos y nos pondremos en contacto contigo
Cesce tratará tus datos con la finalidad de remitirte información comercial, por cualquier medio, incluido el electrónico. Puedes ejercer tus derechos en materia de protección de datos (acceso, rectificación o supresión, entre otros) tal y como se indica en la Política de Privacidad de Cesce, la cual puedes consultar para obtener información adicional sobre el tratamiento de tus datos.