La tecnología de seguridad es solo una parte de un plan de seguridad general. Si tiene una pequeña empresa o una empresa desde casa, o si se le ha encomendado la tarea de implementar la seguridad en su organización, desarrollar un plan de seguridad integral debería ser una parte muy importante de su estrategia de seguridad general. Obtenga la información que necesita para comenzar por el camino correcto. En el juego de la seguridad informática / de Internet, la mejor jugada es ¡Prevención! ¡Prevención! ¡Prevención!

Con eso en mente, aquí están las doce preguntas que debe hacerse, o al menos, debe estar pensando si realmente quiere prevenir o detener los riesgos de seguridad, las amenazas y los ataques:

1. ¿Tengo una política o estrategia de seguridad sólida?

Si no lo hace, comience de inmediato a obtener ejemplos de planes de seguridad, políticas y mejores prácticas para su negocio y / o hogar.

2. ¿A dónde iría para obtener información clave y noticias sobre cómo mantener la privacidad de su información?

Busque en Internet servicios de seguridad administrados. Pregunte si ofrecen una prueba de computadora gratuita para evaluar el nivel de vulnerabilidad de su computadora. Pregunte si brindan los últimos consejos para mantener su privacidad y proteger su información personal y la de su empresa. O simplemente, pregúntame.

3. ¿Mi plan de recuperación ante desastres incluye sistemas de recuperación de datos y copias de seguridad redundantes?

Comprenda qué es un buen sistema de respaldo de datos y cuál es la mejor manera de recuperarse de un desastre.

4. ¿Sé cómo crear contraseñas seguras?

Aprenda a escribir contraseñas virtualmente indescifrables.

5. ¿Cómo capacito a mis empleados o familiares para que estén seguros?

Obtenga toda la investigación líder sobre qué enseñar sobre seguridad.

6. ¿Qué hago si mis empleados son mi mayor riesgo de seguridad?

Aprenda todo sobre ingeniería social y piratería interna.

7. ¿Qué o quién es un hacker?

Una persona que usa y / o crea tecnología de software para ingresar a las computadoras de individuos, empresas, gobiernos y organizaciones para beneficio personal se conoce como pirata informático. A menudo, después de que él, ella o ellos piratean una computadora, pueden controlarla en secreto a distancia, convirtiéndola en una “computadora zombi”.

8. ¿Cómo se infiltra él (o ella o ellos) en las computadoras del hogar y de la empresa?

Si no tienen el software de intrusión, pueden comprarlo en el mercado negro o crearlo ellos mismos. Con esta tecnología, utilizan su software malicioso para buscar agujeros en las computadoras de sus víctimas objetivo.

9. ¿Hasta qué punto las computadoras de mi hogar o de la empresa pueden ser vulnerables a piratas informáticos, herramientas de piratas informáticos, virus, etc.?

Nunca lo sabrá a menos que se tome el tiempo de probar su computadora para ver qué agujeros están abiertos, por qué puertas traseras (hasta 65,000 portales) están ingresando malware a su computadora.

10. ¿Qué es el “pirateo automático”?

Debido a que los puntos de acceso a Internet inalámbricos se han vuelto populares para los hogares y las empresas, las computadoras domésticas y comerciales se han convertido en un objetivo importante para los piratas informáticos. En este nuevo fenómeno, llamado “piratería de buceo”, los piratas informáticos simplemente toman sus computadoras portátiles en sus autos y conducen a través de parques comerciales o vecindarios residenciales buscando de forma remota redes inalámbricas abiertas.

11. ¿Sabría si alguien intenta piratear mi computadora?

Dependiendo de las medidas de seguridad que tenga en su computadora y la sofisticación del programa de software del pirata informático, es posible que lo sepa o no. Usando programas de registro de teclas, estos ciberdelincuentes pueden ver y registrar en secreto cada pulsación de tecla que ingresa en su computadora, obteniendo así acceso a toda su información privada y personal.

12. Tengo todas las medidas de seguridad, antivirus, anti-spyware y firewall que necesito. ¿Puedo seguir siendo atacado por piratas informáticos y otros ataques, riesgos y amenazas que desactivan el equipo?

Nuevamente, dependiendo de las medidas de seguridad que tenga en su computadora y la sofisticación del programa de software del pirata informático, su computadora o computadoras podrían verse comprometidas o no. Recuerda: ¡Los ciberdelincuentes son criminales superinteligentes! De alguna manera, siempre parecen estar un paso por delante de las autoridades y el software contra los ciberdelincuentes.

Obviamente, si tiene que hacer estas preguntas, debe tomar medidas inmediatas para tapar los agujeros y cubrir los huecos.

Entonces, aquí hay algunos pasos que puede tomar de inmediato para implementar, aumentar o mejorar sus medidas de seguridad actuales:

* Aprenda todo lo que pueda sobre los piratas informáticos y las herramientas y métodos que utilizan para invadir su privacidad y causar problemas. Suscríbase a una fuente integral de investigación, noticias e información sobre seguridad en Internet para pequeñas y medianas empresas y organizaciones, u otros profesionales, que desean aumentar su nivel de seguridad y aprovechar sus tecnologías y esfuerzos actuales.

* Aprovecha la investigación ya realizada. Obtenga acceso a información sobre los temas principales en el campo de la seguridad, incluidos piratas informáticos y herramientas de piratas informáticos, virus, copia de seguridad de datos, redacción de buenas contraseñas, problemas gubernamentales y legales, protección contra piratería informática interna, y más.

* Manténgase actualizado con importantes novedades en materia de seguridad. Trabaje con una empresa de seguridad administrada que mantenga una biblioteca completa de los artículos de noticias, informes técnicos y otros enlaces más beneficiosos que puede utilizar para mantener un conocimiento excelente de los problemas de seguridad cibernética de manera continua.

* ¿Necesita ayuda para crear un plan de seguridad para su organización o negocio? Aproveche la consultoría y capacitación en seguridad profesional, tanto por consultoría telefónica como por visitas in situ. Obtenga evaluaciones de vulnerabilidad, capacitación de empleados, implementación de seguridad y mucho más.

Debido a que los ciberdepredadores y otros ciberdelincuentes se están volviendo más inteligentes y sofisticados en sus operaciones, son amenazas reales para su seguridad y privacidad personal. Su dinero, su computadora, su familia y su negocio están en riesgo.

Estos ciberdelincuentes te dejan con tres opciones:

1. No haga nada y espere que sus ataques, riesgos y amenazas no ocurran en su computadora.

2. Investigue y obtenga capacitación para protegerse, proteger a su familia y su negocio.

3. Obtenga ayuda profesional para bloquear su sistema de todos sus ataques, riesgos y amenazas.

Recuerda: Cuando dices “¡No!” a los piratas informáticos y al software espía, ¡todos ganan! ¡Cuando no lo haces, todos perdemos!

© MMVII, Etienne A. Gibbs, MSW, Educador y defensor de la seguridad en Internet