Ciberseguridad pymes y autónomos

Guía rápida de seguridad para pymes y autónomos

guia-seguridad-pymes-autonomos

©BigStock

Actualizado 10 | 03 | 2018 07:00

ACCESO GUÍA COMPLETA PDF

Podríamos darte muchas razones para elaborar esta guía, pero creemos que con una va a ser suficiente: el 91% de las pymes y autónomos sufre a diario ataques informáticos.

Sí, todos los días casi el 100% de las pequeñas empresas y los autónomos sufren algún tipo de ciberataque que compromete la seguridad de su negocio y, con ello, la de sus datos e ingresos. ¿Todavía crees que no es necesario proteger a tu negocio en Internet? Echa un vistazo y seguro que cambias de opinión…

Los cibercriminales pueden intentar atacar nuestra empresa por dos vías:

  1. Teléfono: Se hacen pasar por un representante real del sistema (el banco, el gestor de email…) y tras varias preguntas y advertencias y una vez ganada la confianza del usuario, le pide sus claves de acceso.
  2. Internet: El método de estafa más conocido es el phishing*. El usuario da sus datos porque piensa que está dentro de una web de confianza. Otra forma de ataque es a través de archivos adjuntos en mails de personas conocidas. El malware ataca a la libreta de direcciones de la víctima enviado a todos un correo con un archivo adjunto que contiene malware.

EMAIL

Muchos de los ciberataques que se producen contra las empresas tienen su origen en el email ya que contienen una parte muy importante de la información de la empresa.

Al igual que con las técnicas de Ingeniería Social, lo primero que hay que hacer es formar a los empleados en cuestiones de seguridad informática, para que eviten conductas de riesgo al utilizar su email corporativo. Apunta estos consejos:

  • Cifra tu correo electrónico. Para que la empresa controle la información confidencial y que no circule a través de cuentas personales, la mejor forma de no perder el control sobre ella y de que otros no puedan entrar en contacto con la misma, es cifrar el correo
  • Como trabajador, y para reducir riesgos, elimina los emails más antiguos. Si acumulas cientos de correos electrónicos porque consideras que esa información es relevante, vuélcala en un disco duro externo, en una base de datos o en la nube, y después bórrala del email.
  • Cuando tengas que crear una contraseña, asegúrate de que sea compleja, y que nadie pueda adivinarla, pero ten en cuenta que es una clave que utilizarás muy a menudo y hay que recordarla con facilidad.
  • Cuidado al iniciar sesión desde el enlace que te envíen por correo. ordenadores públicos. Asegúrate de finalizar la sesión antes de abandonar el ordenador. Incluso entonces puedes dejar un rastro demasiado obvio para los cibercriminales. Mejor que solo uses el correo corporativo conectado a redes de confianza.
  • No le des tu dirección a todo el mundo, ni la dejes a la vista en páginas públicas en la Red. Los estafadores tienen siempre los ojos bien abiertos en su búsqueda de nuevas víctimas.
  • Ten cuidado con los correos electrónicos engañosos que te hacen creer que debes restablecer tu contraseña para obtener mayor seguridad. Casi seguro que será un fraude diseñado para robar tu clave y acceder a tu email. Si necesitas cambiar tu contraseña, dirígete al sitio web de tu proveedor de correo electrónico y realiza allí la modificación, pero no hagas clic en el enlace que te envíen por correo.
  • Al hilo de lo anterior: no abras emails que provengan de destinatarios desconocidos o dudosos.
  • Y no olvides utilizar el correo electrónico corporativo solo como herramienta de trabajo, no te comuniques con él para tus temas personales.

DISPOSITIVOS MÓVILES

Una empresa no es segura si solo protege el tradicional perímetro. Ahora es indispensable contar con una estrategia sobre el uso de los dispositivos móviles en la empresa. Una estrategia que además de garantizar la seguridad de los dispositivos, incorpore otros elementos como la protección de los datos y las aplicaciones con los que interactúan los usuarios móviles.

Según un Informe de Nielsen para Panda Security sobre el ‘Estado de Protección en las microempresas y autónomos’, el 25% de las tablets que tienen las empresas no disponen de software de seguridad. Esta cifra aumenta hasta el 35% cuando hablamos de smartphones.

Unas cifras muy altas si tenemos que, muchos de los ataques que se producen hoy en día se realizan a través de estos dispositivos. Además, hay que compaginar dicha estrategia con otro requisito: no entorpecer la agilidad y dinamismo empresarial que el uso de los dispositivos móviles brindan. Apunta estos consejos:

  • Uno de los primeros requisitos es proteger los dispositivos móviles con software de seguridad. En los últimos tiempos, especialmente Android, el sistema operativo móvil de Google, se ha convertido en un punto de mira de los cibercriminales.
  • La autenticación del usuario del dispositivo debe ir más allá de la tradicional contraseña. Muchos dispositivos móviles permiten identificarse con la huella dactilar. Las organizaciones deben formar a los empleados para que utilicen las herramientas de identificación que sean precisas y sepan cómo actuar en caso de pérdida o robo del dispositivo en cuestión.
  • Cuidado con el software de terceros: son muchos los profesionales que al instalarse una app de dudosa procedencia o una que, aunque parece conocida luego es una imitación creada por cibercriminales, ven cómo su dispositivo es atacado y, con ello, comprometida la seguridad de los datos que maneja su organización.
  • Asimismo, los dispositivos móviles tienen que ser configurados para evitar redes inalámbricas que no sean seguras y recomendar a los usuarios que desactiven la opción del Bluetooth para no tener sustos inesperados.

Cargando noticia...