Saltar al contenido

Por qué la seguridad es una necesidad para la contabilidad en la nube

El año pasado, uno de los mayores proveedores de software de impuestos y contabilidad del mundo, Wolters Kluwer, fue golpeado por un ciberataque masivo. Como resultado, algunos clientes perdieron toda su infraestructura para procesar los pagos, otros perdieron más de una semana de productividad en sólo segundos.

Las empresas que tenían copias de seguridad de sus archivos pudieron recuperarse más rápidamente. Pero eso fue sólo un selecto grupo y los criminales fueron estratégicos en su ataque; los usuarios fueron atacados sólo siete días antes de los plazos de los impuestos.

Por qué la seguridad es una necesidad para la contabilidad en la nube
Por qué la seguridad es una necesidad para la contabilidad en la nube

Si pensabas que las pequeñas y medianas empresas eran inmunes a este tipo de actividades, piénsalo de nuevo. Los ciberdelincuentes se están moviendo por la cadena alimenticia. En 2019, más del 70 por ciento de las pequeñas empresas fueron atacadas por ciberdelincuentes. Es una cantidad asombrosa cuando te tomas un momento para digerirla.

Los casos de rescate aumentaron en un 500 por ciento en 2018 y es probable que ese número sólo aumente. El cibercrimen es la forma de actividad delictiva de más rápido crecimiento.

Únete a nuestra lista de correo

Introduzca su dirección de correo electrónico para suscribirse a nuestro boletín de noticias y recibir lo mejor de AccountingWEB cada semana. Introduzca su dirección de correo electrónico *Entre la dirección de correo electrónicoInscríbase

El crimen cibernético también está evolucionando. Se está volviendo más complejo con el aumento de las formas en que un negocio puede ser comprometido. Según el estudio 2019 Cost of Cyber Crime de Accenture, hay más de media docena de estrategias que los criminales utilizan para componer o eliminar datos:

Data Security Study

Data Security Study

Los delitos dirigidos contra las personas se están convirtiendo en los más frecuentes, ya que las personas tienden a ser el eslabón más débil desde la perspectiva de la seguridad de los datos.

Protegiendo sus datos, sus clientes y su negocio

Las buenas noticias: Hay pasos simples que puedes tomar para reforzar las brechas de seguridad. Sin embargo, no hay un método o estrategia infalible para mitigar el 100 por ciento de su riesgo.

No obstante, se pueden reducir significativamente las posibilidades de un desastre de datos siguiendo estas cuatro estrategias:

1. Crear contraseñas únicas para CADA usuario . Es un enfoque de sentido común, pero la mayoría de las empresas son culpables de no seguir adelante. Usar una frase compleja y difícil de recordar es el mejor enfoque.

Empresas de todo tipo suelen renunciar a esta estrategia de protección de datos por una razón: El dolor de guardar y rastrear múltiples contraseñas. Para superar este obstáculo, herramientas como 1Password o LastPass pueden ayudar enormemente.

Y NO guardes ninguna contraseña en ningún navegador de Internet. Te deja en riesgo y esencialmente anula todo el trabajo que has hecho para mantener las contraseñas bajo llave.

2. Usar autenticación de dos factores . La mayoría de las aplicaciones de contabilidad en línea ofrecen una autenticación de «dos factores» o «dos pasos» de la identidad de un usuario. Funciona enviando un código único a través de un texto o utilizando lo que se denomina una aplicación de autenticación en su dispositivo móvil. Piense que muestra dos formas de identificación.

3. 3. Auditoría de las aplicaciones de terceros . Las plataformas en línea como QuickBooks tienen cientos de aplicaciones de terceros, que ayudan a las empresas de diversas maneras. Es importante entender cómo estas aplicaciones interactúan con su cuenta y los tipos de datos a los que acceden. Algunas incluso tienen la autorización para hacer cambios o eliminar datos.

Ahora, antes de empezar a eliminar aplicaciones conectadas a su cuenta, tenga en cuenta que han sido revisadas para asegurarse de que pasan un umbral mínimo de seguridad. Una buena regla general: si no te sientes cómodo con cualquier acceso que tenga una aplicación, busca una alternativa o considera eliminarla por completo.

Además de revisar su nivel de acceso, aquí hay otras cosas a tener en cuenta: Revisar las revisiones y clasificaciones de la aplicación. ¿Qué tan positivas (o negativas) son? ¿Fue creada por una empresa de renombre con una huella digital significativa o por un individuo con información de fondo limitada? ¿Tiene el desarrollador información de contacto, incluyendo un número 800?

Como lo haría al evaluar cualquier otra relación comercial, utilice compañías que parezcan creíbles y que tengan un sólido historial de clientes satisfechos y productos apreciados.

4. Usa una VPN . El trabajo remoto y virtual se ha convertido en algo común en el mundo corporativo de hoy. Pero cuando se trabaja desde fuera de la oficina, se pierden las medidas de seguridad de su red privada. El uso de una Red Privada Virtual (VPN) le ayudará a mantener sus datos protegidos tanto si está trabajando desde una habitación de hotel o una cafetería. En los términos más simples, las VPNs logran esto encriptando los datos y ocultando su identidad.

Cuando se elige un proveedor de VPN, hay cinco cosas a evaluar. Revise sus políticas de seguridad y asegúrese de que está cómodo con los términos y condiciones.

Asegúrese de que el producto es compatible con su portátil y su dispositivo móvil. Si trabajas en el extranjero, no olvides investigar cualquier limitación geográfica. Para aquellos que no son técnicamente expertos, las VPNs con un buen soporte al cliente le ayudarán a mantenerse en funcionamiento. Y finalmente, algunas VPNs son más rápidas que otras.

Las copias de seguridad son su última línea de defensa

El software de escritorio está siguiendo rápidamente el camino de los dinosaurios. Las plataformas de computación en nube, como QuickBooks Online, se han convertido en el estándar en el entorno de trabajo actual. Sin embargo, hay un concepto erróneo común sobre el uso de aplicaciones en la nube. La expresión «está en la nube» es sólo parcialmente cierta. La realidad es que sólo algunos de sus datos se guardan en la nube.

Plataformas como QuickBooks Online proporcionarán a los usuarios una «copia de seguridad de recuperación de desastres». Si algo le sucede a la plataforma de Intuit o a sus servidores, la empresa intentará recuperar los datos de todos hasta la última copia de seguridad. Esto se llama una copia de seguridad a nivel de plataforma.

Sin embargo, como usuario, no tiene acceso a esta copia de seguridad para restaurar sus propios datos. Y como hemos visto anteriormente, hay muchos escenarios que pueden comprometer o eliminar datos permanentemente. Es posible que una aplicación de terceros haya causado problemas, que tengas que desenrollar una serie de cambios, que un cliente haya realizado cambios o que alguien haya eliminado datos de forma involuntaria (o maliciosa). En todos estos escenarios, QuickBooks Online no podrá ayudarle a restaurar ningún dato a un momento anterior.

En otras palabras, si alguna de sus medidas de seguridad iniciales falla, los datos de su cuenta corren peligro. Y no tienes forma de restaurarlos si las cosas van mal. Afortunadamente hay tres maneras de combatir esto. La primera es descargar copias de seguridad físicas a sus servidores.

Es el método más sencillo, pero consume mucho tiempo, ya que puede ser necesario descargar y organizar cientos de archivos. Y cada vez que hagas un cambio, necesitarás una nueva copia de seguridad.

Hay otros dos métodos que usan software para respaldar los datos a nivel de cuenta. El primero implica construir su propia aplicación de copia de seguridad personalizada. Este es un programa automatizado que hace copias digitales de sus datos y ahorra los dolores de cabeza de una estrategia manual.

Aunque esta opción no es barata. Tendrá que subcontratar a los desarrolladores de software. Además, las plataformas están realizando actualizaciones constantemente, por lo que también necesitará que estos desarrolladores auditen y actualicen constantemente su solución para asegurarse de que no deje de funcionar de repente (o peor aún, sin saberlo) y le devuelvan al punto de partida.

La otra solución es una solución de terceros, que puede ser lo mejor de ambos mundos – sin mano de obra, sin altos costos. Pero como hemos subrayado anteriormente, querrás hacer tus deberes en lo que se refiere a la integración de terceros y la credibilidad del proveedor.

Seguridad de datos: Su ventaja competitiva

Dormir profundamente por la noche porque sus datos están protegidos es bueno. Sin embargo, también hay una oportunidad de mostrar cómo te diferencias para los clientes. Si ellos también duermen profundamente, eso es un valor añadido que usted aporta a la relación comercial. La mejor manera de comunicar esto es un documento vivo que describa claramente sus políticas de seguridad de datos.

Un documento de política de seguridad debería incluir algunas cosas. Debería incluir las mejores prácticas y aplicaciones que usará para proteger sus datos. También debería esbozar, en un lenguaje muy sencillo y no técnico, por qué son importantes.

Tenga una versión generalizada y pública en su sitio web (aquí hay un ejemplo de Calm Waters Bookkeeping), y actualice continuamente esta política y comunique cualquier cambio a los clientes, por insignificante que parezca.

Crear una estrategia de seguridad de datos para el 2020 y más allá

A medida que la computación en la nube se vuelve más frecuente, también lo será la forma en que la gente trata de acceder a sus datos. No tener una estrategia para mitigar los riesgos no sólo es una práctica deficiente, sino que también puede obstaculizar su camino para conseguir nuevos negocios o clientes.

Tomar las medidas para mantener fuera los elementos nefastos, crear un proceso para hacer continuamente copias de seguridad de sus datos y comunicar las líneas generales de esta estrategia a los clientes actuales y futuros. Las empresas que no tomen estas medidas pondrán en riesgo sus datos y sus resultados.

Artículos relacionados

Cómo responder a ser secuestrado

Cómo manejar sus proveedores para una mejor seguridad