2
Abr
2019

Seguridad: Consejos para proteger tu Pyme de los Ciberataques

Todos estamos expuestos a los ciberataques, tanto a nivel particular, como en nuestras empresas. Según un estudio de la compañía Kapersky, fabricante de antivirus y software de seguridad, las pequeñas y medianas empresas son el objetivo del 43% de los ataques en la red.

Perdida de información, monitorización remota de nuestras actividades, cargos fraudulentos en las cuentas de la empresa, suplantación de identidad o intercepción de los correos de la compañía, son, algunas de las actividades ilícitas que pueden realizar si consiguen acceder a nuestros sistemas.

Para evitarlo, este año, se calcula que se invertirán unos 124.000 millones de dólares en todo el mundo. Las grandes empresas pueden dedicar parte de sus recursos a la vigilancia de sus comunicaciones, pero: ¿Qué puede hacer una empresa pequeña para protegerse?

Conocer nuestra situación, imprescindible

Lo primero que debemos hacer es detectar cuáles son nuestras debilidades. En mayor o menor medida, dependemos de la tecnología. Gestionamos datos en sistemas informáticos, redes locales y remotas, la nube…

Desde hace ya un tiempo, el Instituto de Cibreseguridad (INCIBE) propone que hagamos una Evaluación inicial de riesgo, mediante un formulario en el que, en pocos minutos, nos mostrará cómo mejorar. Si detectamos deficiencias, lo más recomendable es contratar una auditoria para conocer más a fondo donde están nuestras principales grietas de seguridad y taparlas cuanto antes.

Lo más inquietante es que, según el informe de Kapersky, 6 de cada 10 pymes que sufren un ataque, no lo superan y se ven avocadas al cierre en menos de seis meses.

Consejos para detectar un ataque

Buscar los síntomas. Saber detectar la actividad inusual en los ordenadores, un consumo de recursos muy alto y mantenido durante mucho tiempo o una actividad elevada en los discos duros de los equipos conectados en red, puede ser un signo de que “alguien” está rastreando datos.

Hay veces que uno no se da ni cuenta de que está siendo pirateado. Una estadística elaborada por Kaspersky Lab cifra en 210 días el tiempo medio que tarda una compañía en percatarse de una intrusión en su sistema.

Observar los informes de ataques. Un alto nivel de intento de conexiones a nuestro firewall, desde una misma dirección IP, claramente es un ataque y se debe de bloquear la misma.

Vigilar el spam. Si observamos un aumento exagerado de correos basura, puede que nos estemos convirtiendo a su vez en emisores de correos no deseados. Si observa errores o lentitud al autentificar la cuenta de correo contra el servidor, es posible que se haya instalado un programa espía, que puede interferir en el acceso.

La seguridad comienza por las personas

Un informe de seguridad publicado por IBM deja de manifiesto que el 95% de las incidencias en ciberseguridad se debe a errores humanos. Por ello es muy importante hacer partícipes a los empleados para minorar los riesgos.

Es importante tener precaución con los correos que no lleguen de un sitio de confianza, incluso cuando la cuenta de origen parece conocida, se debe de tener cuidado con las suplantaciones de identidad. Ante un correo de un remitente al que no conocemos, con faltas de ortografía, sin firma etc. Debemos de ponernos alerta, para evitar que nos puedan introducir un ‘gusano’ al hacer clic en un enlace o al intentar abrir un archivo adjunto.

Cuando menos es más

El consejo está claro: Intentar que el número de personas que puedan acceder a la información sensible de la compañía sea el menor posible. No podemos desconfiar de la buena fe de los empleados, pero cuantas menos personas tengan acceso a partes críticas de la seguridad, desciende la posibilidad de que se puedan filtrar datos de manera voluntaria o involuntaria.

Copias de seguridad, más de una, y en lugares diferentes

Si disponemos de copias de seguridad que actualizamos frecuentemente, la posibilidad de pérdida de datos, siempre será menor. Los expertos aconsejan que, siempre que se pueda, esta sea diaria y si es posible, hacer más de una copia, estas se deben hacer en en diferentes dispositivos o discos duros, e intentar que estos no estén conectados de forma permanente a la red de la empresa.

Contraseñas, la parte humana de nuestro agujero

Nos hemos acostumbrado a utilizar contraseñas de fácil memorización: fechas, nombres etc. Es momento de ir pensando en el cambio a combinaciones que incluyan símbolos, números, signos de puntuación, letras mayúsculas y minúsculas. Además, desde un punto de vista práctico, nos servirá para entrenar nuestra memoria. No estaría de más utilizar algún sistema de doble verificación que requiera, por ejemplo, recibir una clave por correo electrónico o al teléfono. También es una buena medida, que las contraseñas tengan una caducidad, por lo menos que cada tres o seis meses debamos cambiarlas.

Estar al día

Es crítico en la seguridad de la empresa, tener actualizados todos los parches y actualizaciones del sistema, para ello, es tan sencillo como tener activada la actualización del software. También los dispositivos y aplicaciones que accedan al sistema. Desde cualquiera de ellos, es factible acceder a nuestra red, mediante la suplantación de identidad.