Seis consejos para la seguridad remota de las pymes

Fecha : 16/10/2024
• Los cibercriminales no discriminan el tamaño de la compañía y simplemente atacan. Por ende, los propietarios de pequeñas y medianas empresas no pueden permitirse el lujo de dejar su ciberseguridad a la deriva.
 

Las pequeñas y medianas empresas representan una parte importante para el motor de crecimiento y desarrollo del país. Según cifras oficiales, en Chile, existen 1.294.136 empresas y, de ellas, 235.569 son pymes.

Las estadísticas muestran que el 43 % de los ciberataques tienen como objetivo a las pequeñas empresas, lo que subraya la amenaza constante. Y recuperarse de un ciberataque no es económico: las pequeñas empresas gastan un promedio de $955.000 por ataque para restablecer sus operaciones normales.

Los beneficios del entorno híbrido, tanto para los empleados como para los propietarios de pequeñas y medianas empresas, han sido un cambio importante al reducir significativamente el costo de vida de los empleados y los costos de energía de las empresas. Sin embargo, introducen obstáculos adicionales que superar, especialmente cuando se trata de ciberseguridad.

“Los piratas informáticos son conscientes de que las pymes no manejan grandes presupuestos ni recursos, lo que puede convertirlas en un blanco fácil. Esto incluye los protocolos de seguridad que los empleados deben poner en práctica tanto en la oficina, como cuando trabajan de forma remota y así equipar ambos ambientes con la mejor tecnología que les brinde acceso total a la red de forma segura”, explicó Walter Montenegro, gerente regional de ciberseguridad de Cisco.

Por ello, desde Cisco mostramos seis errores que no deben cometer:

• Contraseñas débiles. Sí, esto continúa siendo un problema en el 2024. Es complejo el dilema de tener gran cantidad de contraseñas entre el trabajo y la vida personal. De hecho, no hay nada peor que olvidar una contraseña y tener que pasar por procesos confusos de recuperación para volver al trabajo. Sin embargo, es mucho peor ser hackeado que esperar ese correo electrónico de restablecimiento.

Según LastPass, el 81 % de las infracciones se deben a contraseñas débiles y, si bien el proceso de recuperación puede ser una tortura, no provocará el robo de los datos de su empresa ni de sus clientes. Por ello, se debe mantener la contraseña en secreto; utilizar una diferente para cada inicio de sesión; la longitud de las contraseñas es mejor que la complejidad, sin embargo, es importante también incorporar caracteres que dificulten su descifrado; utilizar la autenticación multifactor; y aplicar herramientas de gestión de contraseñas.

• No mantener el software actualizado. Los piratas informáticos siempre están buscando explotar las debilidades de los sistemas. Y como los humanos diseñan estos sistemas, eso significa que son inherentemente imperfectos. Por este motivo, el software siempre se actualiza para abordar los problemas de seguridad a medida que surgen. Esperar es estar expuestos a los peligros de seguridad del pasado.

Por ende, hay que asegurarse de que el software esté actualizado para ayudar a evitar que la empresa se convierta en un objetivo vulnerable. Supervisar de cerca las aplicaciones y programar un tiempo para comprobar si hay actualizaciones más recientes. Esos pocos minutos pueden ser la diferencia entre mantener sus datos seguros o exponerse a un ciberataque.

• Eslabón humano. Las estafas de phishing no son de naturaleza muy técnica: se basan en la confianza humana y la falta de conciencia. Hoy las estafas de phishing se han convertido en la forma más común de ciberdelito en el mundo, ya que dan lugar al robo de credenciales que les dan a los piratas informáticos acceso libre a sus sistemas de datos.

Es fundamental que los colaboradores puedan identificar algunas de las señales como la comprobación de que el correo electrónico se envía desde una dirección pública, verificación de la ortografía de la dirección, validar si la redacción es correcta o con errores evidentes, estar atento a enlaces y archivos adjuntos inusuales que estén diseñados para capturar credenciales y revisar si es inusualmente urgente o insistente.

• No tener un plan de respuesta a incidentes. Es fundamental que las pymes tengan una forma de abordar los ciberataques si ocurren, no sólo para reducir el daño causado, sino también para aprender de los errores y tomar medidas correctivas. Un plan de respuesta a incidentes debe ser un documento escrito que recopile todas las formas de abordar un ciberataque antes, durante y después de un evento, detallando las funciones y responsabilidades de los miembros. Asimismo, es crucial brindar capacitación a los empleados de todos los niveles y detallar los pasos que debe seguir cada persona.

Este documento debe revisarse periódicamente en toda la empresa y mejorarse continuamente a medida que surjan nuevas amenazas.

• No utilizar la autenticación multifactor. Aunque parezca una molestia para iniciar sesión rápidamente, una filtración cibernética tendrá un impacto mucho más negativo. La autenticación multifactor agrega una capa adicional de seguridad a tus datos y es muy fácil de configurar, por lo que no hay razón para prescindir de ella. Es especialmente importante en el lugar de trabajo multidispositivo de hoy, donde los empleados tienen acceso a la información de la empresa desde el trabajo, el hogar o donde sea que se encuentren.

• Ignorar la seguridad móvil. A medida que el trabajo remoto continúa convirtiéndose en la norma, cada vez más empleados dependen de los teléfonos móviles para sus necesidades laborales del día a día. Esto hace que la seguridad móvil sea más importante que nunca, ya que los empleados ahora pueden llevar consigo, literalmente, datos vitales de la empresa cuando están fuera de la oficina.

Las pymes pueden proteger los dispositivos móviles exigiendo a los empleados que las resguarden mediante una contraseña; cifrar los datos en caso de que estos dispositivos se vean comprometidos; instalar aplicaciones de seguridad especializadas para salvaguardar aún más la información de los piratas informáticos que intentan acceder a ella en redes públicas; y asegurarse de que los empleados tengan una forma rápida y fácil de informar sobre los equipos perdidos o robados. 

 
 
 
  Más Publicaciones
76% de chilenos confía “poco†o “nada†en las redes sociales
Mitad chilenos destina 3 horas diarias al streaming y 2 a redes sociales
Cómo detectar ofertas de trabajo falsas y evitar caer en estafas
Aplicación para evitar el desperdicio de alimentos llega a Arica
10 cosas que se deben evitar publicar en redes sociales
WhatsApp comienza el año con tres nuevas funciones
50% de chilenos no compra online por desconfianza faltas idiomáticas o errores de ortografía
Contraseñas más utilizadas en 2023

 

 
 


CHASQUIS - Razón Social: Goncalves Flores Udo Joao y Otra - Humberto Palza 3609, Casa 35, Arica - Teléfono: 58-2311577
Director Responsable: Udo João Gonçalves Flores - E-mail: director@chasquis.cl
Representante Legal: Udo João Gonçalves Flores - Todos los derechos reservados www.chasquis.cl