Cada vez más, los profesionales de impuestos son el objetivo de ladrones de identidad. A continuación, se describen una serie de "mejores prácticas" que TaxSlayer Pro recomienda que los preparadores que usan el software implementen para proteger sus computadoras y los datos de los clientes almacenados en ellas.
- Ejecuta un solo paquete de seguridad de buena reputación; pero NO
asumas que será suficiente para proteger tu computadora
TaxSlayer Pro no hace recomendaciones sobre qué software de seguridad deberías usar. Sin embargo, hemos encontrado varios que causan más problemas con TaxSlayer Pro que otros.
Buenos Paquetes - Estos funcionan bien con TaxSlayer Pro:
- Microsoft Windows Defender: tiene la ventaja adicional de que viene gratis con Microsoft Windows.
- Symantec Norton Security o Norton Antivirus
- McAfee Antivirus o McAfee Total Protection
Paquetes con Problemas: Estos no funcionan bien con TaxSlayer Pro:
- Bitdefender
- Comodo
- Kaspersky
- Panda
- PC Matic
- SpyHunter
- Webroot
No importa qué software de seguridad elijas, debe estar configurado correctamente y actualizado regularmente.
¿Por qué ejecutar un solo paquete de seguridad de buena reputación? Cuando se trata de software de seguridad, "más" no es "mejor". Varios paquetes de seguridad pueden ralentizar tu computadora y, en algunos casos, entrar en conflicto entre ellos.
- Mantén tanto tu sistema operativo como tus aplicaciones actualizados
Activa las actualizaciones automáticas en Windows. Si alguna de las aplicaciones que usas ofrece actualizaciones automáticas, actívalas. Estas actualizaciones corrigen vulnerabilidades de seguridad conocidas. Si alguna aplicación que usas no ofrece actualizaciones automáticas, consulta regularmente con el editor para obtener nuevas versiones.
Consulta el artículo Sistemas Operativos Compatibles para obtener información sobre las versiones de Windows actualmente compatibles con TaxSlayer Pro.
- Tener una copia de seguridad fuera de línea y mantenerla actualizada
La mayoría de los virus y malware modernos intentan infectar archivos en cada computadora conectada a través de una red. Esto significa que una computadora puede infectar TODAS las computadoras en una red local. La única forma de protegerse de manera confiable contra esto es tener una copia de seguridad que no esté conectada a la red local.
Una copia de seguridad almacenada en un dispositivo extraíble, como una unidad USB o un disco duro externo, es ideal. Una vez que se realice la copia de seguridad, el dispositivo debe desconectarse de la computadora o red y almacenarse en un lugar seguro lejos de la computadora.
- Ejecuta solo el número mínimo de programas en
tu computadora necesarios para realizar tu trabajo
Cada programa agregado a una computadora aumenta la posibilidad de que se introduzca una vulnerabilidad en tu sistema. Trata de mantener el software instalado en la computadora enfocado exclusivamente en tu negocio.
- No hagas clic en ventanas emergentes: usa ALT-F4 para cerrarlas
Los atacantes son cada vez más ingeniosos. Las ventanas emergentes y los mensajes son una de las muchas formas en que pueden ocurrir infecciones. No importa en qué parte de la ventana emergente hagas clic (incluso si es un botón de "cerrar" o "cancelar"), aún puedes infectarte. Si ves una ventana que parece sospechosa, en lugar de hacer clic para cerrarla, usa la combinación de teclas Alt-F4 para cerrarla.
- No descargues nada que no hayas buscado y
solo descarga desde la fuente original
¿Acabas de ver un anuncio en tu pantalla para un software que promete hacer que tu computadora funcione como nueva? ¡No hagas clic en ese anuncio! Relee la regla #4. Si aún es algo que necesitas, utiliza tu motor de búsqueda favorito para encontrar el sitio web de la empresa que fabrica el software y descárgalo de allí. Siempre es más seguro descargar desde el sitio web del autor o editor en lugar de un sitio de agregación de software.
- No hagas clic en enlaces en correos electrónicos y ten cuidado con los archivos adjuntos
Cuando recibas un correo electrónico que te dé un enlace y te pida que lo uses para realizar una tarea, ¡ten cuidado! Ejemplo: recibes un correo electrónico de tu banco indicando que tu último estado de cuenta está disponible y te proporciona un enlace para que lo veas. ¡No hagas clic en ese enlace! En su lugar, navega manualmente al sitio web de tu banco y luego inicia sesión en tu cuenta para ver el estado de cuenta. También puedes pasar el cursor sobre el enlace y el navegador debería mostrar la URL del enlace. Si el dominio del enlace es diferente al dominio en el enlace del remitente del correo electrónico, puede que no sea legítimo.
Los archivos adjuntos de correo electrónico han sido una fuente de infección de virus y malware durante décadas. No abras archivos adjuntos de correo electrónico de remitentes que no conoces o de amigos y compañeros de trabajo que no esperabas. Si tienes dudas sobre el archivo adjunto, contacta al remitente antes de abrirlo.
- Practica el principio de privilegio mínimo
El principio de privilegio mínimo significa que tu cuenta de usuario principal en tu computadora solo tiene los privilegios mínimos necesarios para realizar tu trabajo. En otras palabras, no uses una cuenta con privilegios administrativos para realizar tu trabajo diario.
- Usa contraseñas seguras, evita reutilizar contraseñas
y utiliza un administrador de contraseñas
¿Qué es una contraseña segura? Una contraseña segura utiliza una combinación aleatoria de letras mayúsculas, letras minúsculas, números y puntuación. Cuanto más larga sea la contraseña, mejor.
Esta es una buena contraseña segura: 1$yTc7@rosRz.
Esta contraseña no es tan segura porque no es tan aleatoria como la primera: TreeHouse!9.
Tampoco es buena idea usar la misma contraseña segura en varios sitios. Si un sitio es comprometido, los atacantes tienen tu contraseña para todos los sitios en los que utilizaste la contraseña comprometida.
Debido a que las contraseñas seguras son difíciles de recordar, el software de gestión de contraseñas te ayudará a mantener tus contraseñas, así como advertirte sobre el uso repetido de contraseñas. Existen muchos administradores de contraseñas disponibles. Algunos ejemplos son 1Password, LastPass, Dashlane y Sticky Password.
- Evita sitios web sospechosos
Hoy en día, todo lo que se necesita para infectarse con malware es visitar un sitio web que haya sido infectado. El simple hecho de mostrar la página es suficiente para comprometer tu sistema. Mantente alejado de sitios que prometen música gratis, cupones, etc. Si suena demasiado bueno para ser verdad, probablemente lo sea. Esta es tu computadora de trabajo: mantente en sitios bien conocidos y de buena reputación.
- Emplea la autenticación multifactor si una aplicación la ofrece.
Algunos sitios y servicios ofrecen lo que se conoce como autenticación multifactor, que implica dos o más formas de autenticar tu identidad. Típicamente, el proceso incluye algo que sabes y algo que tienes. Un ejemplo de autenticación multifactor podría ser el siguiente: inicias sesión en tu sitio de correo electrónico con tu nombre de usuario y contraseña (algo que sabes). El sitio envía un código en un mensaje de texto a tu teléfono (algo que tienes) y debes ingresar este código en la siguiente pantalla del sitio de correo electrónico antes de que se complete el proceso de inicio de sesión.
Esto ofrece una seguridad mucho más fuerte, ya que los delincuentes necesitarían tanto tu nombre de usuario/contraseña como tu teléfono móvil para obtener acceso. Podrían conseguir uno, pero probablemente no ambos.
- Bloquea tu computadora y teléfono cuando no los estés usando
Cuando te levantas de tu computadora, la dejas disponible para que cualquiera la acceda y posiblemente instale malware o robe datos sensibles. Cuando dejes tu computadora, debes bloquearla manualmente o tener un protector de pantalla configurado para bloquearse después de un corto período de inactividad. En Microsoft Windows, la combinación de teclas Windows más L bloqueará la pantalla, requiriendo ingresar tu contraseña para desbloquearla.
- Usa cifrado de disco
Las computadoras y los teléfonos se roban todos los días. Imagina la mina de oro de datos contenidos en las declaraciones de impuestos en tu sistema. Serían de gran valor para un ladrón de identidad. Las laptops que salen de tu oficina son especialmente vulnerables al robo.
Para proteger estos sistemas, podrías considerar el uso de cifrado de disco. Microsoft incluye BitLocker como parte de Windows. Otros proveedores como McAfee y Symantec también fabrican software de cifrado de disco. También hay programas gratuitos y de código abierto que proporcionan cifrado de disco.
Tanto los teléfonos iOS (Apple) como Android (Google, Samsung y otros) ofrecen cifrado. En algunos casos, viene activado de fábrica. Verifica que el tuyo esté cifrado. Los teléfonos se pierden o se roban con más frecuencia que las computadoras.
Nota: Los datos de las declaraciones de impuestos en TaxSlayer Pro están cifrados y son ilegibles fuera de TaxSlayer Pro.
- Evita el uso de redes inalámbricas
La simplicidad de las redes inalámbricas es su gran ventaja. Sus debilidades son la seguridad y el rendimiento. Debido a esto, recomendamos que todos los clientes de TaxSlayer Pro utilicen redes cableadas en su oficina.
- No permitas que otros utilicen tu computadora de impuestos para fines de entretenimiento
La computadora que utilizas para la preparación de impuestos es la herramienta que pone comida en tu mesa. No arriesgues su integridad permitiendo que otros la usen para entretenimiento y juegos, y mantén al mínimo tu propio uso no relacionado con impuestos.
- Desarrolla un plan de seguridad de la información por escrito (WISP).
Para un preparador de impuestos remunerado, WISP no es opcional, sino que es obligatorio. Consulta aquí para más información.
Actualizado 17/08/2023