6 consejos para la seguridad remota de las PYMEs

La seguridad de los perímetros digitales no puede ser administrada al azar. Los cibercriminales no discriminan el tamaño de la compañía y simplemente atacan.

 

Las pequeñas y medianas empresas representan una parte importante para el motor de crecimiento y desarrollo del país. Según cifras oficiales, en Chile existen 1.294.136 empresas y de ellas 235.569 son PYMEs.

Las estadísticas muestran que el 43 % de los ciberataques tienen como objetivo a las pequeñas empresas, lo que subraya la amenaza constante. Y recuperarse de un ciberataque no es económico: las pequeñas empresas gastan un promedio de $955,000 por ataque para restablecer sus operaciones normales.

Los beneficios del entorno híbrido, tanto para los empleados como para los propietarios de pequeñas y medianas empresas, han sido un cambio importante al reducir significativamente el costo de vida de los empleados y los costos de energía de las empresas. Sin embargo, introducen obstáculos adicionales que superar, especialmente cuando se trata de ciberseguridad.

“Los piratas informáticos son conscientes de que las PYMES no manejan grandes presupuestos ni recursos, lo que puede convertirlas en un blanco fácil. Esto incluye los protocolos de seguridad que los empleados deben poner en práctica tanto en la oficina, como cuando trabajan de forma remota y así equipar ambos ambientes con la mejor tecnología que les brinde acceso total a la red de forma segura”, explica Walter Montenegro, gerente regional de ciberseguridad de Cisco.

Seis errores que no deben cometer

Contraseñas débiles. Sí, esto continúa siendo un problema en el 2024. Es complejo el dilema de tener gran cantidad de contraseñas entre el trabajo y la vida personal. De hecho, no hay nada peor que olvidar una contraseña y tener que pasar por procesos confusos de recuperación para volver al trabajo. Sin embargo, es mucho peor ser hackeado que esperar ese correo electrónico de restablecimiento.

Según LastPass, el 81 % de las infracciones se deben a contraseñas débiles y, si bien el proceso de recuperación puede ser una tortura, no provocará el robo de los datos de su empresa ni de sus clientes. Por ello, mantén tu contraseña en secreto; utilice una diferente para cada inicio de sesión; la longitud de las contraseñas es mejor que la complejidad,   sin embargo, es importante también incorporar caracteres que dificulten su descifrado; utilice la autenticación multifactor; y aplique herramientas de gestión de contraseñas.

No mantener el software actualizado. Los piratas informáticos siempre están buscando explotar las debilidades de los sistemas. Y como los humanos diseñan estos sistemas, eso significa que son inherentemente imperfectos. Por este motivo, el software siempre se actualiza para abordar los problemas de seguridad a medida que surgen. Esperar es estar expuestos a los peligros de seguridad del pasado.

Por ende, hay que asegurarse de que su software esté actualizado para ayudar a evitar que su empresa se convierta en un objetivo vulnerable. Supervise de cerca sus aplicaciones y programe un tiempo para comprobar si hay actualizaciones más recientes. Esos pocos minutos pueden ser la diferencia entre mantener sus datos seguros o exponerse a un ciberataque.

Eslabón humano. Las estafas de phishing no son de naturaleza muy técnica: se basan en la confianza humana y la falta de conciencia. Hoy las estafas de phishing se han convertido en la forma más común de ciberdelito en el mundo, ya que dan lugar al robo de credenciales que les dan a los piratas informáticos acceso libre a sus sistemas de datos.

Es fundamental que los colaboradores puedan identificar algunas de las señales como la comprobación de que el correo electrónico se envía desde una dirección pública, verificación de la ortografía de la dirección, validar si la redacción es correcta o con errores evidentes, estar atento a enlaces y archivos adjuntos inusuales que estén diseñados para capturar credenciales y revisar si es inusualmente urgente o insistente.

No tener un plan de respuesta a incidentes. Es fundamental que las PYMES tengan una forma de abordar los ciberataques si ocurren, no solo para reducir el daño causado, sino también para aprender de los errores y tomar medidas correctivas. Un plan de respuesta a incidentes debe ser un documento escrito que recopile todas las formas de abordar un ciberataque antes, durante y después de un evento, detallando las funciones y responsabilidades de los miembros. Asimismo, es crucial brindar capacitación a los empleados de todos los niveles y detallar los pasos que debe seguir cada persona.

Este documento debe revisarse periódicamente en toda la empresa y mejorarse continuamente a medida que surjan nuevas amenazas.

No utilizar la autenticación multifactor. Aunque parezca una molestia para iniciar sesión rápidamente, una filtración cibernética tendrá un impacto mucho más negativo. La autenticación multifactor agrega una capa adicional de seguridad a tus datos y es muy fácil de configurar, por lo que no hay razón para prescindir de ella. Es especialmente importante en el lugar de trabajo multidispositivo de hoy, donde los empleados tienen acceso a la información  de la empresa desde el trabajo, el hogar o donde sea que se encuentren.

Ignorar la seguridad móvil. A medida que el trabajo remoto continúa convirtiéndose en la norma, cada vez más empleados dependen de los teléfonos móviles para sus necesidades laborales del día a día. Esto hace que la seguridad móvil sea más importante que nunca, ya que los empleados ahora pueden llevar consigo, literalmente, datos vitales de la empresa cuando están fuera de la oficina.

Las PYMES pueden proteger los dispositivos móviles exigiendo a los empleados que las resguarden mediante  una contraseña; cifre los datos en caso de que estos dispositivos se vean comprometidos; instalar aplicaciones de seguridad especializadas para  salvaguardar aún más la información de los piratas informáticos que intentan acceder a ella en redes públicas; y que se aseguren de que los empleados tengan una forma rápida y fácil de informar  sobre los equipos perdidos o robados.

Deja una respuesta

Su dirección de correo electrónico no será publicada.