Pasar al contenido principal

A continuación se listan algunos conceptos básicos de computación útiles para su compañía, incluso si usted es el único empleado. Si tiene empleados, capacítelos para que sigan estas recomendaciones. Si recolecta algún tipo de información de consumidores, también consulte nuestros consejos sobre cómo proteger la información personal.

PROTEJA SUS ARCHIVOS Y APARATOS

Mantenga su software actualizado. Cualquiera que sea el sistema operativo, navegador u otro software que use, manténgalo actualizado. Configúrelos para que se actualicen automáticamente de modo de no dejar ningún hueco abierto que los piratas informáticos pudieran aprovechar.

Haga copias de seguridad de sus archivos. No hay ningún sistema completamente seguro. Cree copias de seguridad (back up) fuera de línea de los archivos importantes. De ese modo, podrá seguir accediendo a sus archivos si su computadora sufre un ataque.

Use contraseñas sólidas. Cuanto más extensas mejor – al menos 12 caracteres. La complejidad también ayuda a fortalecer una contraseña. Combine números, símbolos y letras mayúsculas en el medio de la contraseña, no al principio o al final. No use un mismo patrón para prolongar una contraseña. Nunca use la misma contraseña para más de una cuenta o para cuentas personales y comerciales. Si las anota, guárdelas en un lugar seguro. Considere la posibilidad de usar un administrador de contraseñas, una aplicación de fácil acceso que le permite almacenar todas sus contraseñas en un solo lugar. Asegúrese de proteger su administrador de contraseñas con una contraseña maestra sólida, y solo use un administrador de contraseñas de una compañía de buena reputación. No comparta las contraseñas por teléfono, mensajes de texto ni por email.

Active un sistema de doble autentificación. Para iniciar la sesión en una cuenta habilitada para el sistema de doble autentificación hay que ingresar la contraseña y otro dato adicional. El segundo dato podría ser un código enviado a su teléfono o un número generado por una aplicación o por un dispositivo o token de seguridad. Esto protege su cuenta aunque se haya comprometido su contraseña.

No deje su computadora portátil, teléfono u otros aparatos sin vigilar en lugares públicos, ni siquiera en un carro cerrado. Estos aparatos pueden contener información delicada – y también resulta costoso reemplazarlos. Si desaparecen, la información almacenada puede caer en manos de ladrones de identidad. También puede activar la codificación del aparato para cifrar todos los datos de cada aparato. Esto reduce el riesgo para la información delicada en caso de que le roben o pierda su aparato.

Proteja todos sus aparatos con contraseñas. Si accede a la red de su negocio desde una aplicación instalada en su teléfono o tablet, use también una contraseña sólida para esa aplicación.

PIENSE ANTES DE COMPARTIR SU INFORMACIÓN

Proteja la información de las cuentas. Cada vez que alguien le pida información de su negocio – ya se por email, mensaje de texto, llamada telefónica o formulario electrónico – piense si realmente puede confiar en ese pedido. Los estafadores dirán o harán cualquier cosa – o se harán pasar por cualquiera – para conseguir números de cuentas y de tarjetas de crédito, números de Seguro Social u otras credenciales. Los estafadores lo apurarán, presionarán o amenazarán para conseguir que les dé información de su compañía.

Transmita información delicada únicamente a través de sitios web codificados. Si en su compañía hacen trámites bancarios o compras en internet, limítese a usar sitios que usen codificación para proteger la información que viaja desde su computadora al servidor del sitio. Busque las letras https  al principio del domicilio web en la barra de su navegador. Fíjese que las letras https aparezcan en todas las páginas del sitio que visite, no solamente cuando inicia la sesión.

PROTEJA SU RED INALÁMBRICA

Configure su enrutador de manera segura. Si en su negocio tiene instalada una red inalámbrica, es probable que su “punto de acceso” sea un cable o módem DSL conectado a un enrutador inalámbrico que envía una señal a través del aire. Su enrutador encamina el tráfico entre su red local e internet.  Cualquier aparato que esté dentro del rango del enrutador puede captar la señal que emite al aire y acceder a internet. Si usted no protege su enrutador, los extraños podrían acceder a la información personal o financiera delicada que está almacenada en sus aparatos.

  • Cambie el nombre predeterminado de su enrutador. Es probable que el nombre de su enrutador (a menudo llamado SSID o service set identifier) sea un nombre estándar y predeterminado asignado por el fabricante. Cambie el nombre por otro que solo usted conozca. Visite el sitio web de la compañía para averiguar cómo cambiar el nombre del enrutador.
  • Cambie la o las contraseñas preestablecidas del enrutador. Los piratas informáticos conocen esas contraseñas predeterminadas, de modo que debe cambiar las suyas por algo que solo usted conozca. Lo mismo se aplica a cualquier otra contraseña de “usuario” predeterminada. Use contraseñas extensas y complejas. Visite el sitio web de la compañía para averiguar cómo cambiar la contraseña.
  • Mantenga actualizado el software de su enrutador. Antes de instalar un enrutador nuevo, y periódicamente a partir de entonces, visite el sitio web del fabricante para ver si hay alguna versión nueva del software disponible para descargar. Para estar seguro de enterarse cada vez que aparezca una nueva versión, registre su enrutador con el fabricante y suscríbase para recibir las actualizaciones.
  • Desactive cualquier función de “administración remota”. Algunos enrutadores tienen una opción que permite un acceso remoto a los controles de su enrutador, por ejemplo, para permitir que el fabricante le brinde soporte técnico. Nunca deje activada esta función. Los piratas informáticos pueden usarla para acceder a su red.  
  • Desconéctese de su cuenta de administrador. Una vez que haya configurado su enrutador, desconéctese de su cuenta de administrador para disminuir el riesgo de que alguien se “suba a caballo” de su sesión para tomar control de su aparato.

Use codificación en su red inalámbrica. Codifique la información que envía a través de su red inalámbrica para que los atacantes que estén dentro de su alcance no puedan comprender sus comunicaciones. El sistema de codificación cifra la información que usted envía por internet convirtiéndola en un código para evitar que otras personas puedan acceder a sus datos. Los enrutadores modernos ofrecen el sistema WPA2, que es la codificación inalámbrica más eficaz ampliamente disponible. Úsela para proteger sus datos.

Los enrutadores inalámbricos suelen venir con la función de codificación desactivada. Usted debe activarla. En el manual de instrucciones de su enrutador debería encontrar la explicación para activarla. Si no encuentra la explicación, visite el sitio web de la compañía.

Limite el acceso a su red. Habilite únicamente aparatos específicos para acceder a su red inalámbrica. Habitualmente, los enrutadores inalámbricos tienen un mecanismo que solo habilita el acceso a la red a aquellos aparatos que tienen asignado un Media Access Control o MAC exclusivo en particular. Si quiere ofrecerles un servicio Wi-Fi gratis a sus clientes, establezca una segunda red pública – separada de la red a la que se conectan los aparatos de su negocio.

TENGA CUIDADO CON LOS PUNTOS DE CONEXIÓN WI-FI

Si está en movimiento, los puntos de conexión con redes Wi-Fi que están disponibles en bares, bibliotecas, aeropuertos, hoteles y otros establecimientos públicos son convenientes, pero a menudo no son seguros. De hecho, si para conectarse a una red no se requiere el ingreso de una contraseña WPA2, probablemente sea una red insegura. Para proteger su información cuando use puntos de conexión inalámbrica, envíe información únicamente a sitios web que estén completamente codificados, busque las letras https en cada página web. Y evite usar aplicaciones móviles que requieran compartir información personal o financiera a través de una red Wi-Fi pública.

SEPA LO QUE TIENE QUE HACER SI ALGO SALE MAL

Planifique con anticipación para saber qué es lo que tiene que hacer en caso de que un pirata informático acceda a su sistema. Hay pasos que usted puede seguir para minimizar el perjuicio si descubre programas maliciosos en sus computadoras, si le han pirateado su email o incluso si alguien se apropia de su sistema y le exige una recompensa para devolverle el control.

Y si alguien accede indebidamente a información personal o financiera, tome medidas para responder a ese incidente de seguridad de datos (en inglés).