Consejos clave para proteger a las pequeñas empresas de los ciberataques

Las siguientes recomendaciones las he extractado de algunas paginas de Internet, al final incluyo los software que el Profe Quiceno utili...

Las siguientes recomendaciones las he extractado de algunas paginas de Internet, al final incluyo los software que el Profe Quiceno utiliza para protegerse de los virus, worms, spyware y malware.
1. Contraseñas inteligentes
Utiliza buenas contraseñas. Puede parecer un consejo demasiado sencillo y básico, pero es esencial para protegerse de los ataques. “He pasado 10 años dirigiendo grupos de hackers éticos, y la mayor parte de las veces que entrábamos [en las redes que se atacaban] era gracias a contraseñas débiles”, aseguró Rick Doten, antiguo director científico de ciberseguridad en Lockheed Martir y actual vicepresidente de ciberseguridad en DMI.
Una buena contraseña tiene que ser muy compleja, difícil de adivinar y contener al menos ocho caracteres. Por eso, plantéate cambiar tu contraseña “superman” por algo más parecido a esto: “deJ1s4qFDAS”.
Cuanto más largo mejor. También ayuda tomar las primeras letras de cada palabra de una frase, utilizar mayúsculas y minúsculas y mezclarlas con números y caracteres de simbolos tales como &%# al principio y al final. Si las incluyes, los programas rebuscadores de contraseñas que realizan todas las combinaciones de caracteres, se pueden tardar muchos dias, meses y hasta años en dar con la contraseña correcta.
Es conveniente que revises todas tus contraseñas, desde la del correo electrónico a la de tu hosting y los programas en la nube que utilices. Sigue los consejos que te dimos en este post para generar contraseñas seguras, difíciles de averiguar, ya que los hackers suelen usar programas para averiguar contraseñas. Cuanto más difícil sea de averiguar, tendrás más seguridad. 
2. Educación con dispositivos móviles
Hay que implicar la importancia de la seguridad móvil a cada uno de los empleados de una empresa, especialmente si algunos empleados no son especialmente expertos en el uso de la tecnología o si éstos se pueden conectar a las redes internas a través de sus dispositivos personales. “Las compañías de hoy en día están accediendo a los entornos [digitales] de los adversarios hackeando los dispositivos de sus empleados”, explicó Doten. Esto se debe al rápido desarrollo de los dispositivos móviles y a la filosofía “trae tu propio dispositivo” que se está implantando en las empresas.
Las pequeñas empresas tendrán que controlar qué dispositivos de los empleados se pueden utilizar en las redes internas, qué puede funcionar en esos dispositivos y cómo utilizar adecuadamente la encriptación. Una gestión que las pequeñas empresas pueden desarrollar mucho más fácilmente que las grandes compañías, aunque no hay que olvidar que, a pesar de que todo el mundo comete errores, hay veces que se llevan a cabo acciones peligrosas que pueden poner en peligro a toda la organización.
3. Educación en redes sociales
Las compañías tienen que permitir a sus empleados publicar contenidos o comentarios acerca de su trabajo de forma positiva, pero siempre con la precaución de no publicar detalles sensibles sobre el funcionamiento interno de la empresa. “En función de lo que haga tu negocio, podrás inclinarte hacia la competencia sobre lo que estás haciendo o sobre quiénes son tus clientes. Si ves a alguien tweeteando sobre una conferencia en Omaha, puedo imaginar qué está pasando allí. Las redes sociales son geniales desde un punto de vista de contra-inteligencia competitiva”, explicó Doten.
Por eso, hay que animar a los empleados a que tweeteen, pero habrá que educarles sobre cómo hacerlo sin revelar ningún secreto empresarial a la competencia o al público en general. “Tenemos una generación de empleados compartiendo muchísimo, y eso puede suponer un riesgo”, aseguró Doten.
4. Gestión de riesgos
Las pequeñas empresas tendrán que mirar también hacia la ciberseguridad desde la perspectiva de la gestión de riesgo. Es decir, el núcleo de un negocio determina la importancia, y por tanto el presupuesto, que se debe dedicar a proteger los sistemas. “Las compañías tienen que preguntarse a sí mismas, ‘¿Qué tenemos que proteger?’ y ¡¿Qué impactaría nuestro negocio más??”.
Además, no hay que olvidar que los cibercriminales muchas veces recurren a ataques a pequeñas empresas para utilizarlas como puente para llegar a firmas más grandes con las que tengan algún tipo de relación. Esto puede hacer que las pequeñas empresas terminen por ser cada vez menos atractivas a ojos de las grandes compañías y perdiendo importantes acuerdos comerciales.
5. Utiliza los protocolos de seguridad adecuados. Debes utilizar los protocolos de seguridad adecuados para evitar intromisiones indeseadas y crear copias de seguridad para que, en ningún caso, tus archivos se pierdan o desaparezcan, con las posibles consecuencias económicas y legales que eso implicaría. Las transferencias de archivos de un ordenador cliente a un servidor por FTP pueden ser interceptadas si el nivel de seguridad es bajo.
Ahora vienen las recomendaciones del Profe Alejandro Quiceno:
Personalmente recomiendo tener mucho cuidado de estar bajando información gratis, tales como libros e-books, e-pubs, software gratuito, pack de plantillas, entrar a paginas de internet con contenido para adultos, paginas de citas, software para compartir material tales como el Ares o Torrent, (estos ultimos pueden ser una buena manera de conseguir información, pero el riesgo es bastante alto, al punto de tener que formatear el disco duro de su computadora). Tener software no licenciado tambien es un riesgo, ya que hay programas activadores que no son confiables, nada garantiza que en algún momento estos ejecuten en determinado momento algún procedimiento malicioso o ralenticen la maquina al abrir por debajo los navegadores y enviar información.
Tenga cuidado de dar clics en esas publicaciones de las redes sociales que invitan al voyerismo, pues con solo cargar la pagina en la que te invitan a dar clic, tu computadora puede quedar infectada y de inmediato replicarle a toda tu lista de contactos el mismo anuncio voyerista, con lo que tu, además de quedar virusiado al instante, tu mismo puedes quedar bastante mal con tus amistades, pues quedarás en evidencia de que andabas "pendejiando" con la computadora. Asi pues evita las redes sociales y deja de estarle haciendo el trabajo gratis a las agencias de espionaje cibernético, ya sea que tengan facultades legales o nó.
Implementa a todos los navegadores los bloqueadores de ventanas emergentes, AdBlock, AdBlock plus, y Adblock de YouTube. Los adblock bloquean hasta esa publicidad molesta de Facebook y hasta el mismo Google.

Ya en tu computadora recomiendo el programa ADWCleaner, y correrlo si puedes al finalizar o iniciar la jornada.
Tune Up, mantenimiento con un Clic, te repara el registro, te ayuda a indentificar problemas y corregirlos. Procure comprarlo legal, es muy bueno.

Super AntiSpyware. Encuentra programas maliciosos, te encuentra hasta los acvtivadores y Keygen de los programas que se han instalado de manera pirata. Asi que si tu Windows es pirata, al correrlo y ejecutar el limpiador puede dañarte hasta el windows. Si tienes una empresa seria, ponte serio con tu sistema operativo Windows, si no puedes costearlo monta un sistema operativo Free.
C-Cleaner Limpia y busca problemas en el registro, muy bueno tiene una version gratuita muy buena
Personalmente me ha gustado mucho el SpyHunter y el RegHunter. Encuentran una cantidad impresionante de inconsistencias que los otros no y las organizan. Si tienes programas instalados con Keygen y activadores este te los va a destruir y hasta puede que te dañe al computadora y te vayas de formateada de disco duro. Lo barato sale caro. 
Apenas pueda y le entre un buen dinero, legalicese, me da tristeza ver como los colegas contadores salen a hacer conferencias y no les da pena mostrar que el Excel no lo tienen activado. Hasta en los archivos Excel para los suscriptores "ORO" lo he visto, lo cual es señal hasta de fisica MISERABLEZA, pues hablamos de empresas que facturan muy bien. Poco a poco se van cuidando de no caer en el escarnio publico, hoy en dia con la internet nadie está a salvo, casi que en tiempo real se informa a quien se desee informar o lo que es peor se publica de inmediato en cualquier cantidad de paginas, y lo que se sube a internet, se queda en la internet asi se borre el enlace o lo hayas borrado.
El Malware bites tambien es bueno, pero ya con el SuperAnti Spyware y el Spy Hunter, ya estoy suficientemente bien blindado.
En cuanto a antivirus, me gusta el Avira, El Nod y el Kaspersky. No me gusta el norton. avast, ni mcafee.
Espero que les haya gustado esta entrada al blog y tomen accion, tanto en sus equipos como en los equipos de sus clientes.
Recuerden apoyar al Profe Quiceno con el libro Manual de Macros para el SuperContador, por favor reenvia la entrada a tus amigos o compartela con los botones de redes sociales, Twiter, Google Plus, Facebook, etc.

COMMENTS

About Us

Excel Audi es el nombre web comercial del profesor Alejandro Quiceno García: Autor de libros de Excel y Conferencista Internacional con énfasis en Contadores, Auditores, Administradores, Gerentes, Ingenieros Civiles y Agrónomos.

Visite el canal Alejoquiceno en YouTube:

El sitio aún está en construcción. Si desea comunicarse con el profesor, puede escribirle al email alejoquiceno@gmail.com o via celular en Colombia al 312-767 93 91

Recent Comments

Nombre

2276,1,auditoria al software contable,1,auditoria en la biblia,1,bitcoin,3,blockchain,1,Brexit,1,buscar parecidos,1,cash flow direct method,1,changes in financial position,1,Concejo técnico de la contaduria,1,conciliaciones,2,Conciliar parecidos,1,criptomoneda,2,cruces de informacion,1,curso macros,11,cursos,1,demonstrações financeiras,1,Diego Guevara,1,ebooks,1,eeff trans,3,escandalos de firmas,3,états financiers,1,exogena,3,Exógena,1,Financial Statements,1,formato 2276,1,formato 2276 Exogena,1,formato 2276 para la Dian,1,Funciones,6,Funciones anidadas,1,Funciones Matriciales,4,Fuzzy Lookup,1,Generalidades de Excel,4,german garmendia,1,hola soy german,1,humor,1,Humor Contable,21,Ifac,1,Ignacio Cueto Plaza,1,importante,52,increible,1,libro fiscal,1,libro fiscal en excel,1,Libros,19,Libros gratis de Excel para contadores,2,macros,19,nias,1,Niif,5,noticias,68,opinion,1,peliculas,3,Plantillas Excel,4,religion y economia,1,robotica y desempleo,1,sexo auditoria,1,solver,1,sumar si conjunto,1,sumar.si.conjunto,1,Tablas dinamicas,2,testimonios curso macros,4,videos,34,youtubers,1,
ltr
item
Macros para Contadores: Consejos clave para proteger a las pequeñas empresas de los ciberataques
Consejos clave para proteger a las pequeñas empresas de los ciberataques
https://1.bp.blogspot.com/-V1xokabB0sI/VzvdfaRybOI/AAAAAAAAG_w/iREbge6SHuwSjnn9ULKlhT27pMrpOTjAQCLcB/s640/ciberataques.jpg
https://1.bp.blogspot.com/-V1xokabB0sI/VzvdfaRybOI/AAAAAAAAG_w/iREbge6SHuwSjnn9ULKlhT27pMrpOTjAQCLcB/s72-c/ciberataques.jpg
Macros para Contadores
https://alejandroquiceno.blogspot.com/2016/05/consejos-clave-para-proteger-las.html
https://alejandroquiceno.blogspot.com/
https://alejandroquiceno.blogspot.com/
https://alejandroquiceno.blogspot.com/2016/05/consejos-clave-para-proteger-las.html
true
612917010981743097
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy