Renuncie a las contraseñas simples

Ya ha tomado las medidas necesarias para conocer su sistema, saber quién puede acceder a él y asegurarse de que la configuración es segura y de que tiene las actualizaciones necesarias. El siguiente paso es crucial: tiene que asegurarse de que no está dejando sus sistemas, aplicaciones o dispositivos abiertos para que se pueda acceder a ellos sin autorización. Bloquee sus puertas y ventanas virtuales. Igual que ocurre en el mundo real, si los malos se encuentran todo cerrado, es posible que decidan ir a por otro objetivo. Sus cuentas y datos (como el correo electrónico, los registros de personal o las bases de datos) son activos valiosos, tanto para usted como para los delincuentes.