Pregunte a un experto
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un expertoProf. Sally Eaves es presidenta de Cyber Trust y asesora sénior de políticas para la Global Foundation of Cyber Studies and Research (Fundación Global de Estudios e Investigaciones Cibernéticas). Descrita como la abanderada de la tecnología ética, es la ganadora inaugural del premio Frontier Technology and Social Impact Award, presentado en las Naciones Unidas. Como Directora de tecnología por experiencia, y ahora Profesora de tecnologías avanzadas y Asesora estratégica global en tecnologías emergentes, Sally es ganadora de premios y autora internacional, MC, oradora principal y Líder de opinión sobre transformación digital (IA, 5G, Cloud, Blockchain, Seguridad cibernética, Gobernanza, IoT, Data Science) junto con Cultura, Conocimiento, DEI, Sostenibilidad e Impacto Social.
Sally educa y asesora activamente para apoyar a la próxima generación de talentos tecnológicos y ha fundado Aspirational Futures para mejorar la inclusión, la diversidad y la igualdad en la educación y la tecnología, con su último libro “Tech For Good” que se lanzará pronto. Sally es reconocida constantemente por su influencia global en el espacio tecnológico por organismos líderes como Onalytica, que aparece entre los 10 primeros en todo el mundo en múltiples disciplinas, desde IA hasta 5G, Sostenibilidad y más.
La ciberseguridad debería ocupar un lugar destacado en la agenda de todas las empresas en el 2022. En algunas pequeñas y medianas empresas (pymes), la seguridad puede verse como una idea para el final o puede que no cuenten con los recursos o experiencia interna. Es importante proteger su negocio ahora y en el futuro. En el último artículo Cómo cerrar la brecha de seguridad para las pequeñas y medianas empresas, hablamos sobre los desafíos que enfrentan las pymes, aquí la profesora Sally Eaves comparte sus 12 consejos más importantes en ciberseguridad para estas y sus empleados:
Los proveedores de software lanzan actualizaciones por una gran variedad de razones, que incluyen funciones mejoradas, corrección de errores y parches de seguridad. Asegúrese de actualizar su software continuamente a la última versión a medida que esté disponible.
Con más de 1000 leyes diferentes que afectan la seguridad cibernética, la privacidad y la gobernanza a nivel mundial en la actualidad, y que siguen aumentando, se puede crear un desafío complejo. Implemente la automatización siempre que sea posible para visualizar, administrar, medir y, en última instancia, solidificar mejor su cumplimiento de principio a fin.
No es necesario seguir siempre la última innovación tecnológica de vanguardia, pero al menos debe mantenerse al día con las actualizaciones de su software. Dado que los desarrolladores de software son conscientes del riesgo de las vulnerabilidades del software, ellos ofrecen una actualización periódica. Sin embargo, es posible que estas nuevas actualizaciones no sean compatibles con el hardware del dispositivo. Esto es lo que lleva a un hardware obsoleto, por lo que el hardware no es lo suficientemente avanzado para ejecutar las últimas versiones de software. Evite crear este riesgo.
Mantener los datos seguros es fundamental, especialmente los datos que tienen localmente sus empleados. Los USBs encriptados pueden ser muy efectivos aquí, ya que ayudan a garantizar que los datos confidenciales se puedan almacenar y transferir de la manera más segura posible. Las copias de respaldo de los datos seguras son esenciales para cualquier pequeña y mediana empresa. Recuerde, las amenazas maliciosas y los piratas informáticos no siempre quieren robar sus datos, sino que a veces usan ransomware cuyo objetivo final es encriptarlos o borrarlos. La resiliencia de la recuperación de datos es clave.
El uso de una VPN para su acceso a Internet protege su información privada, incluso de su ISP. Las VPN de software se usan ampliamente en la actualidad y por muy buenas razones.
Con tantas aplicaciones que utilizan este protocolo de conectividad, los dispositivos Bluetooth son pirateados regularmente y, a menudo, están vinculados a mensajes de phishing que lo incitan a "hacer clic aquí". ¡No lo haga!
Los enlaces maliciosos pueden causar daños de varias maneras. Es importante capacitar a sus empleados sobre cómo identificar estos enlaces. Asegúrese de inspeccionar los enlaces y asegúrese de que sean de remitentes de confianza antes de hacer clic.
No es solo la computadora de escritorio de su oficina (o de su hogar) la que debe protegerse. Es importante adquirir el hábito de asegurar su dispositivo móvil también. Use contraseñas seguras de autenticación de 2 factores y funciones biométricas.
Cuando los piratas informáticos no pueden encontrar una vulnerabilidad en la seguridad, atacarán de otras formas. Aparece la Ingeniería social. Este tipo de ataque se enfoca en la mentalidad y las preocupaciones del usuario, más que en el dispositivo, para obtener acceso a los sistemas y la información. Elimine cualquier solicitud de información personal o contraseñas. Nadie debería ponerse en contacto con usted para obtener su información personal. Siempre tenga en cuenta los riesgos.
No es un escenario de "si pasara, sino de cuándo pasará" y con el panorama de amenazas de seguridad cibernética en constante expansión, puede ser difícil mantenerse siempre adelante de los ataques maliciosos que también están evolucionando en sofisticación. Tenga un plan que se ocupe de las filtraciones "después del hecho" y practique/pruebe su respuesta con regularidad.
El factor humano es uno de los mayores riesgos en la ciberseguridad y, dado que los ataques de ingeniería social, phishing y ransomware ocurren diariamente, infórmese a sí mismo, a su familia y a su equipo sobre el tema de la ciberseguridad con regularidad, y ¡manténgase diligente! Y desde las pymes hasta las grandes empresas, hay recursos fantásticos y, a menudo, gratuitos disponibles para ayudarlo a hacer precisamente eso.
Necesitamos que la tecnología, la gobernanza, el cumplimiento, la legislación, la educación y los seguros se unan para anular los riesgos de seguridad. Explore oportunidades para compartir su conocimiento, sugerencias de mejores prácticas e "involúcrese". Todos se benefician de un enfoque tan co-creativo y abierto para compartir seguridad.
La filtración de la información, la piratería y el componente humano son recordatorios continuos de amenazas y riesgos en todo el mundo. Los costos asociados con una filtración de datos y las desafortunadas exposiciones de estos pueden ser significativas. Es importante implementar los mejores consejos para ayudar a proteger su negocio ahora y en el futuro.
Trabajar con el socio tecnológico adecuado para lograr sus objetivos de seguridad es clave. Kingston Technology es un líder confiable y establecido desde hace mucho tiempo, en el campo de dispositivos USB encriptados y puede ofrecer soporte personalizado sobre los beneficios y la alineación con las necesidades de su negocio. Kingston Technology ofrece el servicio "Pregunte a un experto" para ayudar a brindar asesoramiento personalizado sobre los beneficios para su entorno de almacenamiento y necesidades específicas.
#KingstonIsWithYou
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un experto