Ciberseguridad para Negocios

20 oct 2023

|

3

3

3

Lectura breve

Mantenga su negocio seguro y conectado con IoT

Estamos viviendo en una era en la que todo se conecta a internet, desde tu refrigerador hasta tu automóvil.

dispositivo tablet
dispositivo tablet
dispositivo tablet

Bienvenido al llamado "Internet de las Cosas", que significa la red de dispositivos que no son computadoras pero que están conectados a la web. Su negocio podría usar dispositivos IoT para la gestión de inventario, teleconferencias o seguridad. Es posible que esté en el IoT y ni siquiera se dé cuenta: si usa un termostato inteligente (como Nest) o un altavoz inteligente (como Amazon Alexa), está conectado al Internet de las Cosas.

Pero con cada nueva conexión a internet surgen nuevas preocupaciones sobre la seguridad. La verdad es que cada dispositivo vinculado a su Wi-Fi es otro posible punto de entrada para los ciberdelincuentes. ¡No se preocupe! Con estos consejos, puede hacer su propia seguridad para el ecosistema IoT.

Haga Su Tarea

Antes de agregar un nuevo dispositivo inteligente a su carrito de compras, investigue un poco. Revise reseñas de usuarios, busque cualquier problema de seguridad, revise la política de privacidad del fabricante y evalúe las características de seguridad del dispositivo.

Deshágase de las Contraseñas Predeterminadas

Diga adiós a "admin", "123456" y "guest". Cree contraseñas fuertes y especiales para todas las cuentas. Cada contraseña debe tener al menos 15 caracteres y ser una combinación de números, letras y símbolos. No reutilice contraseñas. Dé un impulso extra a su protección habilitando la autenticación multifactor (MFA), ¡el superhéroe de la seguridad de cuentas en línea!

Fiesta en la Red de Invitados

¡Las redes Wi-Fi de invitados no son solo para invitados! Ponga sus dispositivos IoT en una red de invitados. De esta manera, si uno es pirateado, no se abrirá la puerta a sus dispositivos principales. Segmentar la red es una gran idea. Si no necesita acceso a las redes de producción, ¡manténgalo separado!

Bloqueo de Privacidad y Seguridad

No se deje engañar, tome el control en el momento en que su dispositivo inteligente entre en escena. Configure sus ajustes según sus preferencias, deshabilitando cualquier función que no necesite. ¿Quiere que su lavavajillas inteligente publique en LinkedIn que usa el ciclo de secado con calor? En caso de duda, mantenga desactivadas las funciones que parecen superfluas. Siempre puede activarlas más tarde.

Coloque con Inteligencia

Mire su espalda, o mejor dicho, su oficina. Estrategie dónde coloca dispositivos habilitados para escuchar o con cámara. Esta es la mejor manera de evitar transmitir sus discusiones empresariales secretas a todo internet.

Manténgase Actualizado

¿Ama sus dispositivos? Muéstreles que le importan instalando siempre actualizaciones de software cuando el fabricante las publique. Estas actualizaciones mejoran el rendimiento y fortalecen la seguridad. Active las actualizaciones automáticas y luego no tendrá que revisarlas. Agregue estos dispositivos a su programa de gestión de vulnerabilidades, así como a su inventario de software y hardware, para que sean escaneados en busca de vulnerabilidades.

Tenga un Proceso de Verificación

¡No se permiten dispositivos sospechosos! Haga que su profesional de seguridad de confianza revise y apruebe todos los nuevos dispositivos antes de que se unan a la red corporativa. La red solo debe permitir nuevos dispositivos agregándolos a una "lista de permitidos" o "whitelist" de dispositivos aprobados. Todos los demás dispositivos deben ser denegados por defecto, es decir, "negar por defecto, permitir por excepción".

Con un poco de precaución, su negocio prosperará en el mundo IoT. ¡Manténgase seguro, manténgase inteligente, y su negocio disfrutará de estos dispositivos IoT en la vida real!

Artículos Destacados

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Etiquetas

Business