CIBERSEGURIDAD EN LA EMPRESA: AMENAZAS Y RECOMENDACIONES

Si tienes un pequeño negocio o empresa, es fácil pensar que los cibercriminales no pretenden atacarte. La mentalidad del "no hay mucho que robarme" es común dentro de los propietarios de pequeñas empresas en lo que respecta a la seguridad cibernética. Pero ésta filosofía, es completamente errónea en la actualidad.

¿QUÉ ENTENDEMOS POR CIBERSEGURIDAD?

Ciberseguridad es la puesta en práctica de protección de sistemas, redes, programas y datos para hacer frente a diversos ataques digitales. Estos ataques cibernéticos generalmente tienen como objetivo acceder, cambiar o destruir información confidencial, extorsionando economicamente a los usuarios, o interrumpir a actividad empresarial. 

Implementar medidas efectivas de seguridad cibernética es particularmente difícil hoy en día porque hay más dispositivos que personas y los atacantes son cada vez más innovadores.

Multitud de estudios realizados durante los últimos años en diferentes paises, señalan que las pequeñas empresas son atacadas con más frecuencia que las grandes. Mientras que las empresas más grandes suelen tener más datos para robar, las pequeñas empresas tienen redes menos seguras, lo que facilita la ruptura de la red.

La falta de tiempo, presupuesto y experiencia para una seguridad adecuada es una de las principales razones de la alta tasa de ataques a las PYMES. Otras razones incluyen no tener un especialista en seguridad de TI, no ser conscientes del riesgo, la falta de capacitación de los empleados o no actualizar debidamente los programas de seguridad.

TIPOS DE AMENAZAS

1. Ransomware

Es un tipo de software malicioso. Está diseñado para obtener dinero mediante el bloqueo del acceso a los archivos o al sistema informático hasta que se pague el rescate. Pagar el rescate no garantiza que los archivos se recuperarán o que el sistema se restaurará.

2. Malware

Es un tipo de software diseñado para obtener acceso no autorizado o para causar daños a una computadora.

3. Ingeniería social

La ingeniería social es una táctica que los adversarios utilizan para engañarte y revelar información confidencial. Pueden solicitar un pago monetario u obtener acceso a sus datos confidenciales. La ingeniería social se puede combinar con cualquiera de las amenazas enumeradas anteriormente para hacer que sea más probable que haga clic en enlaces, descargue malware o confíe en una fuente maliciosa.

4. Suplantación de identidad (Phishing)

Es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes acreditadas. El objetivo es robar datos confidenciales como números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común de ciberataque.

Este método ha seguido siendo popular a lo largo de los años, lo que quizás indica que la persona detrás del teclado de la computadora puede ser el eslabón débil en la seguridad de la empresa.

5. Descargas drive-by

En el caso de una descarga directa, un sitio web malintencionado intentará instalar el software en su computadora sin pedir permiso primero. Esto podría suceder si no existen sistemas de seguridad adecuados o si el sistema operativo no está actualizado.

¿CÓMO PUEDE SU EMPRESA EVITAR SER VÍCTIMA DE UN CIBERATAQUE?

A continuación enunciamos algunas de las mejores prácticas de seguridad cibernética para empresas, las cuales puede comenzar a implementar hoy mismo.

1. Usar un cortafuegos.

Una de las primeras líneas de defensa en un ciberataque es un cortafuegos. Todas las PYMES deberían configurar un servidor de seguridad para proporcionar una barrera entre sus datos y los delincuentes cibernéticos. Además del firewall externo estándar, muchas compañías están empezando a instalar firewalls internos para brindar protección adicional. También es importante que los empleados que trabajan desde casa también instalen un firewall en su red doméstica. Considere proporcionarles software de firewall para ello.  

2. Plan para dispositivos móviles.

Con la creciente popularidad de los dispositivos portátiles, como relojes inteligentes, tablets, etc., es esencial incluir estos dispositivos en una política “ciber-defensiva”. Se recomienda que las pequeñas empresas requieran que los empleados configuren actualizaciones de seguridad automáticas y que la política de contraseña de la empresa se aplique a todos los dispositivos móviles que acceden a la red.

3. Educar a todos los empleados.

Los empleados a menudo llevan muchos puestos de trabajo en las PYMES, por lo que es esencial que todos los empleados que accedan a la red reciban capacitación sobre las mejores prácticas y políticas de seguridad de la red de su empresa.

Para responsabilizar a los empleados, haga que cada empleado firme un documento que indique que se les ha informado de las políticas y que entiendan que se pueden tomar medidas si no siguen las políticas de seguridad.

4. Contraseña

Sí, a los empleados les resulta difícil cambiar las contraseñas. Hoy en día, es esencial que todos los dispositivos de los empleados que acceden a la red de la empresa estén protegidos por contraseña. Enseñe a sus empleados que la mejor contraseña es una contraseña segura. Los empleados deban usar contraseñas con letras mayúsculas y minúsculas, números y símbolos. Además, las empresas deberían exigir que todas las contraseñas se cambien cada 60 o 90 días.

5. Hacer una copia de seguridad de todos los datos regularmente

Si bien es importante prevenir tantos ataques como sea posible, todavía es posible que se produzcan infracciones independientemente de las precauciones llevadas a cabo. Es recomendable realizar copias de seguridad de los documentos de procesamiento de texto, hojas de cálculo electrónicas, bases de datos, archivos financieros, archivos de recursos humanos y archivos de cuentas por cobrar / por pagar. Asegúrese de realizar también una copia de seguridad de todos los datos almacenados en la nube. Asegúrese de que las copias de seguridad se almacenen en una ubicación separada en caso de incendio o inundación. Para asegurarse de tener la última copia de seguridad si alguna vez la necesita, verifique su copia de seguridad con regularidad para asegurarse de que esté funcionando correctamente.

6. Instalar software anti-malware

Es fácil asumir que sus empleados saben que nunca deben abrir correos electrónicos de “phishing”, pero se estima que un tercio de los empleados de PYMES abren correos electrónicos de phishing. Dado dichos ataques de implican la instalación de malware en la computadora del empleado cuando se hace clic en el enlace, es esencial contar con software anti-malware instalado en todos los dispositivos y en la red.

RECOMENDACIONES

La seguridad es un objetivo en constante movimiento. Los delincuentes cibernéticos se vuelven más avanzados cada día. Para proteger sus datos lo más posible, es esencial crear conciencia de ciberseguridad entre sus empleados, lo que supone que todos y cada uno de los empleados hagan de la seguridad cibernética una prioridad máxima. Y, lo que es más importante, estar al tanto de las últimas tendencias en ataques y la tecnología de prevención más nueva. Su negocio depende de ello.

Actualmente existen diferentes tipos de seguros contra ciberataques y ciberdelincuencia, dirigidos a PYMES y autónomos, que protegen a los negocios y los datos de sus clientes ante posibles ataques cibernéticos. Dependiendo de la póliza que se contrate, la protección puede llegar antes (por ejemplo, realizando un análisis previo de vulnerabilidad de su empresa), durante (robos de bases de datos, pérdidas de contraseñas, virus informáticos, correos electrónicos fraudulentos, daños en equipos informáticos, asistencia en protección de datos según la LOPD...) y después de que se produzca el siniestro (borrado de huella digital, reputación de la empresa, control de cuentas, reclamaciones judiciales, plan de recuperación de datos, daños consecuenciales, etc)…así como cualquier otro riesgo al que su negocio se vea expuesto.

Es por eso, que es imprescindible tener un seguro de protección de confianza ante este tipo de ataques, para mantener a tu empresa a salvo, incluso con coberturas de Responsabilidad Civil, para proteger a tus clientes y proveedores.

Contacta hoy mismo con Grupo Balbarán llamando al 91 786 04 94 o escribiendo al correo electrónico info@balbaran.es. Te asesoraremos sin compromiso sobre dicho tipo de seguros.

MÓVIL-DEPENDENCIA

Se ven por todos lados: personas caminando por la calle, sentados a la mesa de un restaurante, pasajeros del Metro, tren o autobús, con los ojos pegados a la pequeña pantalla en sus manos, ensimismados y ausentes de la realidad que les rodea. Incluso tus hijos no se despegan de ella. Probablemente habrá un tipo por ahí que le propuso matrimonio a su novia, mientras que revisaba al mismo tiempo sus mensajes de texto. (Con suerte, ella le envió un mensaje de texto con un "no"). ¡Ésto no es ni más ni menos que la tiranía de los dispositivos móviles!

Pero podemos considerarnos afortunados. En la actualidad, varias tecnologías están uniendo esfuerzos para ayudar a liberarnos del rectángulo de píxeles de la parte frontal de nuestro dispositivo móvil. La tecnología de voz y la inteligencia artificial (AI) se alían para permitir a los usuarios de dispositivos obtener información, ser productivos e incluso comunicarse sin tener que mirar y manipular sus pantallas táctiles. (Por supuesto que siempre podrías hacer una última llamada usando tu “smartphone”…pero ¿quién haría algo tan raro como eso?)

Por ejemplo, en determinados entornos empresariales, muchos profesionales están empezando a usar Alexa, de Amazon (lanzado el 2018), en las tareas más comunes de la jornada laboral: como comenzar reuniones, reservar salas y preguntar al general preguntas en la oficina como “¿cuál es la contraseña de Wi-Fi?”

Puede llegar a sonar como algo menor, pero ni mucho menos lo es. Toda esta serie de utilidades lo que hacer es facilitar, agilizar y simplificar tareas y actividades, tanto del individuo como del grupo, dejando así de interferir en la jornada normal de trabajo de oficina.

Y aún es mejor si todas esas funcionalidades tecnológicas de voz inteligente son aprovechadas para realizar actividades críticas para el negocio. Se podría pedir, por ejemplo, saber más o investigar a un cliente, antes de tener una reunión con él, en lugar de hacer trabajo de campo previo.

Esto ya es presente, pero en el futuro próximo, los asistentes de voz serán proactivos, es decir, anticiparán las necesidades de los usuarios en función de los patrones de comportamiento, el contexto y los datos extraídos de calendarios y otras aplicaciones comerciales o personales.

Y lo mismo se podrá aplicar al entorno familiar: pon tal música, pídeme una pizza, léeme las noticas más interesantes de tal periódico, compra tal producto en tal comercio, enciéndeme el aire acondicionado a tal hora, etc.

Poco a poco iremos viendo, de forma absolutamente inevitable como se interactúa con las nuevas tecnologías, dejando la dependencia de las pantallas a un lado.

Ese futuro ya es presente…bueno, hasta que nos “invadan” los robots.