Biblioteca > Podcast

Episodio 26: Cómo mantener seguros los datos de tus clientes, con Scott Dresen

¡Ya está disponible el episodio 26 de Legal Marketing Radio, «Keeping Your Clients’ Data Secure, with Scott Dresen» (Proteja los datos de sus clientes, con Scott Dresen)! Puede utilizar el reproductor que aparece a continuación para escucharlo aquí, o puede visitarnuestra página de SoundCloudola tienda iTunespara descargar y suscribirse al podcast.

Legal Marketing Radio es un podcast que ofrece consejos y estrategiasde marketing jurídico(por cortesía del equipo de LaFleur y de invitados especiales), así como noticias, tendencias e innovaciones de vanguardia en los mundos entrelazados del marketing jurídico, digital y de contenidos.

Nuestro invitado para el episodio de este mes esScott Dresen, director de tecnología y director de seguridad de la información de Spectrum Health, una organización de atención médica gestionada con sede en el oeste de Míchigan. Como director tecnológico y director de seguridad de la información de Spectrum Health, el trabajo de Scott consiste en mantenerse al tanto de las amenazas cibernéticas comunes y emergentes y gestionar los riesgos de seguridad de la información de una de las organizaciones sanitarias más grandes de Míchigan. Scott se ha unido a nosotros para hablar de lo que ha aprendido y ofrecer consejos prácticos que los bufetes de abogados de todos los tamaños pueden aplicar para mantener la seguridad de sus datos.

¿A qué amenazas cibernéticas se enfrentan los bufetes de abogados y otras pequeñas empresas?

Aunque los ciberdelincuentes están creando nuevas formas de lanzar ciberataques, Scott afirma que la mayoría de los métodos más comunes para violar los datos de las pequeñas empresas llevan bastante tiempo utilizándose. Entre ellos se incluyen:

  • Phishing
    Las estafas de phishing también se conocen como estafas de «compromiso del correo electrónico empresarial» (BEC). En un ataque de phishing, un ciberdelincuente utiliza el correo electrónico para intentar engañar al destinatario y que abra un archivo adjunto malicioso o acceda a un sitio web repleto de malware o ransomware. Una de las razones por las que el phishing sigue siendo tan popular entre los ciberdelincuentes es que aprovecha uno de los puntos más débiles de la seguridad de la mayoría de las organizaciones: los propios usuarios del correo electrónico. Los ataques de phishing causan pérdidas importantes a las empresas estadounidenses; de hecho, los ciberdelincuentes han robado más de 5000 millones de dólares estadounidenses en los últimos tres años a través de ataques de phishing. Alrededor de 7700 organizaciones son víctimas de estafas de phishing cada mes.
  • Sitios «watering hole»
    Un sitio «watering hole»se produce cuando un hacker se hace con el control de un sitio web legítimo y lo convierte en uno malicioso. A menudo, los propietarios del sitio «watering hole» no tienen ni idea de que su sitio ha sido comprometido. Por lo general, el objetivo del sitio, ahora malicioso, es instalar malware en los dispositivos de los visitantes. Normalmente, esto solo ocurre cuando un usuario hace clic en un enlace, descarga un archivo, facilita información o interactúa con el sitio web de alguna otra forma.
  • Descargas automáticas
    Una descarga automáticase produce cuando un sitio web malicioso intenta instalar software en tu ordenador. A menudo, no se te pedirá permiso y ni siquiera te darás cuenta de que se ha producido la descarga. Las descargas automáticas suelen deberse a sistemas de seguridad inadecuados o a sistemas operativos obsoletos, por lo que es importante que todos los empleados de tu empresa mantengan actualizados sus sistemas operativos y el resto del software.

Mejores prácticas de ciberseguridad para bufetes de abogados: una lista de verificación

  • Utilice contraseñas seguras.
    • Complejidad:una contraseña segura debe contener al menos 10 caracteres e incluir una combinación de letras mayúsculas y minúsculas, números y símbolos.
    • Singularidad: Noduplique contraseñas; utilice solo contraseñas con una cuenta.
    • Utiliza un software de gestión de contraseñas:algunos ejemplos son1PasswordyLastPass(en LaFleur utilizamos LastPass).
  • Utilice la autenticación de dos factores siempre que sea posible.
    • La autenticación de dos factores (2FA) añade un paso adicional a los procedimientos de inicio de sesión, pero hace que tus cuentas sean mucho más seguras.
  • Sepa dónde se encuentran sus datos importantes y haga una copia de seguridad.
    • Asegúrese de probar su proceso de restauración con regularidad.
  • Proteja sus redes
    • Proteja la red WiFi de su lugar de trabajo
    • Mantenga a los empleados separados de los invitados en la red de su empresa.
    • Utilice una red privada virtual (VPN) para redes públicas.
  • Mantenga siempre actualizados su software, sus sistemas y sus aplicaciones.
  • Utilice cortafuegos.
    • Los cortafuegos pueden proteger la red de su empresa, así que actívelos en todos los ordenadores y portátiles de la empresa.
  • Proteja los dispositivos móviles
    • Exigir el uso de un PIN o contraseña específicos para todos los dispositivos móviles que se conecten a las redes y recursos de la empresa.
  • Cree una política de seguridad y forme a los empleados sobre los riesgos.
    • Informe a los empleados sobre el phishing y la amenaza que supone.
    • Ten cuidado con las comunicaciones sospechosas por correo electrónico.
    • Actúa según el antiguo lema ruso: «Confía, pero verifica».
  • Cifre sus datos
    • Exigir el cifrado en las estaciones de trabajo y los ordenadores portátiles de la empresa.
    • Utilice únicamente unidades USB cifradas.
  • Utilice sitios web seguros y proteja el sitio web de su empresa.
    • Compruebe y utilice el protocolo de seguridad SSL (Secure Sockets Layer) (en LaFleur, lo proporcionamos a todos nuestros clientes sin coste adicional).

¡Disfruta del programa y no olvides volver el mes que viene para ver otro episodio nuevo!

Referencia

Consejos de ciberseguridad para pequeñas empresas. (s. f.).Symantec. Obtenido de https://us.norton.com/internetsecurity-online-scams-cybersecurity-tips-for-small-businesses.html