6 consejos para proteger sus datos de los ataques de Cuber como trabajador remoto

¿Sabías que la fuerza laboral remota ha aumentado un 140% en la última década y media?

Así es como se ve el trabajo remoto en 2020: la alarma suena a las 8 a.m. del lunes.Mientras que otras personas ya están a mitad de camino de un viaje infernal, usted camina por el pasillo hasta su cocina para servir una taza de café.Luego vas a tu sala de estar, casa o jardín sin pensar en la cabecera y te pones a trabajar, deteniéndote ocasionalmente para un almuerzo casero, una siesta o un poco de yoga allí mismo en el piso.

Trabajar de forma remota es un sueño para muchos trabajadores.Los padres pueden disfrutar de la capacidad de estar más cerca de su familia, a otros les puede gustar la capacidad de trabajar mientras viajan, y a todos les gusta trabajar en pijama, ¿verdad?

Sin embargo, existen riesgos de seguridad al trabajar de forma remota.A medida que la mayor parte de nuestro mundo se mueve en línea, los riesgos de ciberseguridad son una preocupación legítima que las empresas y los autónomos deben considerar.

¡La piratería y la seguridad se han vuelto tan comunes que cientos de más de dos millones de podcasts son sobre seguridad de TI y cómo prevenir ataques cibernéticos!

Según un estudio reciente, un ataque de ciberseguridad se produce en un dispositivo conectado a Internet cada 39 segundos y que a finales de año, los ciberataques a pymes se producen cada 14 segundos:Velocidad de los ciberataques a las pequeñas empresas Sin las características de seguridad adecuadas, usted podría ser una de esas víctimas.

Siempre habrá algunos riesgos de seguridad relacionados con el trabajo remoto, pero lo importante es implementar medidas para mitigar esos riesgos.

Ya sea que trabaje de forma remota para una empresa o trabaje por cuenta propia, esto es lo que necesita saber para proteger sus datos.

Haga clic aquí para descargarlo de forma gratuita ahora!

Utilice un administrador de contraseñas para proteger sus inicios de sesión

Hacer un seguimiento de docenas de contraseñas puede ser frustrante.Este sitio requiere 16 números, ese sitio necesita una combinación de números, letras y caracteres especiales, y otro requiere que escriba su contraseña mientras está de cabeza.(Bueno, tal vez no sea la última).

Y dado que mantenerse al día con docenas de contraseñas únicas es complicado, muchas personas recurren a usar las mismas contraseñas en múltiples sitios , lo que facilita la vida de los hackers criminales ya que si obtienen acceso o se les ocurre una contraseña, todas sus cuentas (banco, tarjeta de crédito, Amazon , etc.) Pueden ser hackeados.

Entonces, ¿cómo debe rastrear docenas de contraseñas?La solución es un administrador de contraseñas, que ayuda a mantener las contraseñas seguras y todo en un solo lugar.

En el pasado, los expertos en seguridad aconsejaban no escribir contraseñas, por lo que podría parecer contradictorio mantener las contraseñas en un solo lugar.Sin embargo, hay varias ventajas de usar un administrador de contraseñas:

  • Solo tienes que recordar una contraseña maestra en lugar de docenas.
  • Los administradores de contraseñas cifran todas las contraseñas almacenadas.
  • Las contraseñas generadas por el administrador de contraseñas son más complejas y difíciles de adivinar para los hackers criminales, lo que las hace mucho más seguras.
  • Las contraseñas son diferentes para cada sitio, manteniendo sus datos más seguros.
  • Facilite el cambio de contraseñas en caso de una violación de seguridad.
  • Puede acceder a sus contraseñas desde su computadora portátil, teléfono e incluso tableta, por lo que el proceso es simple después de haber configurado todo.

Lo mejor de todo es que usar un administrador de contraseñas facilita el inicio de sesión y el trabajo.

Elegir un administrador de contraseñas sólido debe ser el primer paso crítico para proteger sus datos.Los administradores de contraseñas más populares son 1Password, Dashlane y LastPass:LastPass Esta publicación compara todos los mejores administradores de contraseñas, incluidos los pros y los contras , para que pueda elegir el adecuado para sus necesidades.

La mayoría de los administradores de contraseñas ofrecen una cuenta gratuita para usuarios individuales, por lo que es posible que ni siquiera tenga que pagar para mantener sus contraseñas agradables y seguras.

Contenido relacionado: Cómo establecerse como un escritor independiente de buena reputación

Usar software de protección contra spyware

Su primera línea de defensa contra los hackers criminales es definitivamente usar un administrador de contraseñas.El siguiente paso es instalar software de protección contra spyware o malware.

Así como tiene un sistema de seguridad en casa para proteger a sus seres queridos y pertenencias, necesita un software antivirus para proteger su computadora y sus datos.

Incluso si comprende los conceptos básicos para protegerse del spyware (no haga clic en enlaces en correos electrónicos desconocidos o sospechosos, tenga cuidado al abrir archivos adjuntos, etc.), todavía existe la posibilidad de que termine con un virus.Estos errores malos pueden robar su información de inicio de sesión, rastrear las pulsaciones de teclas e incluso activar la cámara sin su conocimiento.

Estas son algunas de las soluciones antivirus más populares:

Malware de bytes

Malware Bytes es un software antiviral robusto que protege contra virus, malware, ransomware y hackers criminales y está disponible para computadoras PC y Mac.

Malware de bytes

Utilizan inteligencia artificial para bloquear incluso los últimos programas de malware.El paquete básico es gratuito, pero para obtener la mejor protección, tendrá que pagar una suscripción anual.A $ 39.99 por año, es bastante asequible.

AVG gratuito

AVG es un nombre bien conocido en seguridad informática, y su software antivirus gratuito es bastante robusto, aunque tendrá que comprar un paquete actualizado para funciones como proteger carpetas personales o proteger su cámara web.

Imagen pegada 0 64

Sin embargo, su versión gratuita ofrece protección contra virus, spyware, ransomware y otros problemas.Es una de las opciones antivirus gratuitas más completas del mercado.Sin embargo, sus paquetes pagados comienzan en $ 79.99 por año, lo cual es más caro que otras opciones.

Contenido relacionado: Los fundamentos de 4 del diseño de sitios web de comercio electrónico

Avast Gratis

Avast es totalmente gratuito y súper fácil de usar.Está disponible tanto para Mac como para PC, y también ofrece funciones de administración de contraseñas y seguridad de red doméstica.Aunque es un poco limitado, cubrirá la mayoría de sus bases.

Avast

Para acceder a funciones más avanzadas, como la piratería y la protección contra ransomware, deberá actualizar a su paquete Premium, que comienza en $ 69.99 por año para un dispositivo.Avast también ofrece una opción VPN, por una tarifa adicional, que es una opción de seguridad que cubriremos a continuación.

Haga clic aquí para descargarlo de forma gratuita ahora!

Limitar el uso de WiFi público

Uno de los increíbles beneficios de trabajar de forma remota es la capacidad de trabajar desde cualquier lugar, ¿verdad?¿Quieres trabajar en una cafetería?enlatar.¿Quieres trabajar desde un espacio de coworking? Puedes.

Sin embargo, el uso de WiFi no seguro podría abrir su computadora y sus datos a las miradas indiscretas de piratas informáticos criminales que pueden ver cada bit de información que envía, incluidas contraseñas, datos confidenciales e incluso información patentada.

Piensen en eso por un momento.Está utilizando una aplicación de chat grupal como Chanty o Slack para comunicarse con colegas sobre detalles importantes del lanzamiento, luego su información se ve comprometida debido a un ataque cibernético en su red.¡Mal!

Así es como funciona.Te diriges a la cafetería local y accedes a su WiFi para trabajar.Si un hacker criminal está cerca, esencialmente se posicionan entre usted y el punto de red.Crees que estás obteniendo una conexión directamente a Internet cuando, de hecho, el hacker criminal está viendo tu información primero y luego enviándola a tu proveedor de WiFi.

Entonces, ¿cómo protegerse y disfrutar de todos los beneficios del trabajo remoto?Tienes algunas opciones:

  • Usa una VPN.Cubriremos esto con más detalle en la siguiente sección.
  • Evite usar WiFi público siempre que sea posible.Considere usar un dispositivo MiFi, que es un poco más seguro.
  • Mantén el WiFi apagado si no lo estás usando.No hay razón para abrir el riesgo de seguridad si ni siquiera necesita la conexión.
  • Desactive el uso compartido en el Panel de control o haga clic en "público" si Windows le pregunta si su conexión es segura.
  • Evita mostrar contraseñas cuando estés en una red WiFi pública.(¡Lo cual no debería ser un problema si usa un administrador de contraseñas!)
  • Asegúrese de visitar las versiones HTTPS de los sitios web siempre que sea posible; puede entenderlo buscando el icono del candado verde en la esquina superior izquierda de la barra de búsqueda, como se muestra en la imagen a continuación:

HTTPS

Si puede, asegúrese de verificar que su certificado sea válido.Por ejemplo, haga clic en el icono del candado y busque la siguiente nota de confirmación, como se muestra en esta captura de pantalla de Arcalea:

Imagen pegada 0 63

Siempre que sea posible, es mejor evitar el WiFi abierto / público por completo.Si esta no es una opción, asegúrese de proteger su computadora y sus datos siguiendo los consejos anteriores.

Contenido relacionado: Cómo la mala seguridad del sitio web afecta negativamente el ranking SEO

Usar una VPN

Una red privada virtual (VPN) es un servicio que le brinda acceso privado a Internet y una conexión cifrada, lo que permite que los datos privados se mantengan alejados de las miradas indiscretas de piratas informáticos criminales y cualquier otra persona que no debería tener acceso a su información.Esencialmente, su conexión pasa a través de un servidor ubicado en otra parte del mundo, que protege su dirección IP y anonimiza su actividad.

Las empresas que usan VPN deben asegurarse de que la empresa tenga buena reputación y no rastree sus actividades (¡lo que frustraría el propósito!).En algunos casos, una VPN puede ralentizar su conexión a Internet, pero puede ser un pequeño precio a pagar por la tranquilidad de que su información está segura.

Recomendamos encarecidamente leer las reseñas de VPN para encontrar la VPN adecuada para sus necesidades, ya que hay muchas en el mercado que tienen características únicas.

Las principales opciones de VPN incluyen Norton Secure VPN, IPVanish, Private Internet Access (PIA) y NordVPN. Aquí hay una revisión rápida de los beneficios de cada solución:

  • NortonVPN es una VPN simple para novatos e incluye un administrador de contraseñas, lo que podría ahorrarle dinero.Ofrecen una opción de "no registros", lo que significa que no rastrean ni almacenan su actividad.
  • IPVanish es una opción segura, rápida y fácil de usar.Tienen una red de afiliados en todo el mundo y es una de las opciones VPN más baratas.
  • Private Internet Access (PIA) es una de las VPN más grandes y ofrece una gran seguridad, privacidad y velocidad a precios asequibles.
  • La configuración de seguridad y privacidad de NordVPN es óptima por defecto (el cifrado AES-256 no le permitirá "hackear" sus datos incluso con las supercomputadoras más potentes).También lanzaron la tecnología CyberSec que bloquea los anuncios y protege contra el malware.

Este artículo desglosa los pros y los contras de los diferentes proveedores de VPN para que pueda elegir el mejor servicio en función de su presupuesto y necesidades:Las mejores VPNsComo beneficio adicional, las VPN se pueden configurar en servidores en ubicaciones en el extranjero, lo que le permite, por ejemplo, ver cómo se ve un sitio web para los visitantes de la UE.

Contenido relacionado: 5 formas en que los propietarios de pymes pueden renovar su estrategia de marketing digital

Usar autenticación de dos factores

Según el Informe de investigaciones de violación de datos de Verizon 2018, el 81% de las violaciones de datos en la industria hotelera (piense en hoteles y similares) involucraron credenciales robadas.De hecho, la mayoría de las violaciones de datos involucran a piratas informáticos criminales que obtienen acceso o adivinan contraseñas.

La autenticación de dos factores cierra esta laguna.Tal como suena, 2FA requiere dos métodos para probar la identidad de un usuario antes de que se otorgue el acceso.Por ejemplo, es posible que deba iniciar sesión con su nombre de usuario y contraseña y, a continuación, escribir un código enviado a su dispositivo móvil.

Esto significa que si pierde su computadora portátil o si alguien entiende su contraseña, sus datos en el sitio siguen siendo seguros porque cualquiera que intente acceder a su información no tendrá la segunda información.

La autenticación de dos factores es especialmente importante para los inicios de sesión en sitios web.El sitio web es el activo más importante de la mayoría de las empresas, así que asegúrese de no perderse este paso crucial al crear un sitio web, ya que un pirata informático criminal podría propagar fácilmente malware, redirigir enlaces, mantener los datos de su empresa como rehenes para ransomware e incluso borrar todo el sitio.

2FA protege sus datos, protege su blog y garantiza que solo los usuarios conocidos tengan acceso a dispositivos, plataformas de compras y más.Puede activar esta función en muchas plataformas, como Google (incluido el correo electrónico), dispositivos iOS, Instagram, Amazon, etc. Echa un vistazo a esta lista de sitios que usan 2FA:Contenido relacionado: Cómo saber si la calidad del tráfico de su sitio web es deficiente (¡y cómo solucionarlo!)Lista de sitios de 2FA

Haz una copia de seguridad de tu trabajo

Alrededor del 83% de los clientes con gusto enviarán referencias a su manera si han tenido una experiencia positiva.Pero, ¿te imaginas las consecuencias desastrosas si tienen una experiencia negativa como violar o comprometer los datos de tus clientes?

Imagínese esto: inicie sesión en su computadora y observe ventanas emergentes aleatorias.Luego, un amigo envía un mensaje preguntando si has recibido un nuevo perfil de redes sociales, ya que acaba de recibir una nueva solicitud de un perfil que dice ser tú.Luego inicie sesión en el nuevo blog que comenzó y descubra que todo ha terminado.

Al final sucedió : fuiste violado.Y tu tráfico social se desplomó.

Incluso si sigue todos los pasos anteriores y es inteligente con respecto a la seguridad, todavía existe la posibilidad de que pueda perder todo debido a los ataques cibernéticos a su empresa.¿porque?Porque los hackers criminales son inteligentes y decididos y, a veces, incluso las mejores herramientas de seguridad fallan.

El costo promedio de una violación de datos en una gran empresa supera los $ 3.92 millones y se espera que alcance los $ 150 millones para 2020.Si puede sucederle a compañías multimillonarias, puede apostar que también le puede pasar a usted, un profesional independiente individual.Es suficiente para llevar a la bancarrota a su negocio.

Pero si se asegura de que todos sus datos estén respaldados y de que esté utilizando un proveedor de alojamiento web confiable que brinde seguridad y tranquilidad, entonces estará en mucho mejor forma después de un ataque.El mejor software de copia de seguridad realiza copias de seguridad de archivos en tiempo real, permite a los usuarios crear múltiples versiones de datos y funciona en múltiples dispositivos.

Este artículo revisa las mejores opciones de software de copia de seguridad y las desglosa de acuerdo con las funciones que necesita (algunos programas incluso le permiten programar copias de seguridad a intervalos regulares, para que sepa que sus datos siempre están respaldados):Las mejores opciones de copia de seguridadOtra opción para hacer una copia de seguridad del software es una solución de almacenamiento en la nube.

La mayoría ofrece al menos una pequeña cantidad de espacio de almacenamiento de forma gratuita.Estas soluciones solo harán copias de seguridad de documentos específicos guardados en la nube, pero pueden ayudar a proteger esos datos, incluso si un pirata informático criminal obtiene acceso a su dispositivo.Aquí hay una comparación de los mejores servicios de copia de seguridad en la nube:

La mejor copia de seguridad en la nube

Haga clic aquí para descargarlo de forma gratuita ahora!

Consideraciones finales de ciberseguridad para trabajadores remotos y sus negocios

Si trabaja de forma remota o tiene empleados que lo hacen, es hora de ser inteligente con respecto a la seguridad de los datos.Si trabaja en comercio electrónico, existen numerosas plataformas de comercio electrónico disponibles que tienen en cuenta la seguridad y el cumplimiento de acuerdo con sus necesidades.

La verdad es que el futuro de su negocio puede depender de cuán seguros estén sus datos.Mientras disfruta de los beneficios del trabajo remoto, asegúrese de tener en cuenta estos problemas de seguridad.La tranquilidad que obtendrás valdrá la pena.

Open

info.ibdi.it@gmail.com

Close