Errores comunes de seguridad informática en PYMES

Ser una pequeña o mediana empresa no es tarea fácil. Frecuentemente resulta complicado hacer frente a las últimas amenazas en seguridad informática debido a limitaciones de recursos y lagunas en conocimiento. Sin embargo, es crucial entender que proteger los datos de la empresa es fundamental, no solo para resguardar el negocio en sí, sino también a sus clientes.

A continuación, enumeramos los siete errores de seguridad más comunes cometidos por las PYMES y las mejores formas de afrontarlos.

1.) Utilizar contraseñas débiles

Sí, este seguirá siendo un problema incluso en 2024. Entendemos las dificultades que todos enfrentamos al tener que gestionar numerosas contraseñas tanto en el trabajo como en la vida personal. Para muchos, olvidar una contraseña y tener que pasar por tediosos procesos de recuperación puede resultar muy frustrante. Sin embargo, es importante destacar que ser víctima de un hackeo es mucho peor que la molestia de esperar un correo de recuperación.

Según LastPass, el 81% de las brechas de seguridad se deben a contraseñas débiles. Aunque el proceso de recuperación sea engorroso, no se compara con el robo de datos empresariales o de clientes. Por lo tanto, aquí hay algunas formas de mejorar sus contraseñas para evitar que los piratas informáticos accedan a ellas:

  • Mantenga sus contraseñas en secreto. No se las comparta a nadie.
  • Utilice una contraseña distinta para cada inicio de sesión.
  • La longitud es más importante que la complejidad, aunque es recomendable que sean complejas también.
  • Emplee la autenticación multifactor (más información sobre esto más adelante).

En cuanto al almacenamiento de contraseñas, guardarlas en un archivo en el escritorio es cosa del pasado. Las herramientas de gestión de contraseñas seguras están diseñadas para elevar la seguridad en línea mediante un almacenamiento centralizado y cifrado de contraseñas complejas. Estas herramientas eficaces suelen incluir funciones como análisis de seguridad de contraseñas, soporte para autenticación de dos factores y opciones seguras para compartir contraseñas, contribuyendo así a una protección integral de las identidades digitales.

2.) No mantener actualizado el software

Los ciberdelincuentes están siempre al acecho para aprovechar las vulnerabilidades de los sistemas. Dado que estos sistemas son diseñados por humanos, son inherentemente imperfectos. Por ende, es clave que el software se actualice de manera constante para abordar los problemas de seguridad en cuanto surjan. Cada vez que se pospone una actualización, tanto usted como sus clientes corren el riesgo de verse afectados por antiguas vulnerabilidades de seguridad.

Asegúrese siempre de que su software esté al día para ayudar a evitar que su empresa sea blanco de ataques. Supervise de cerca sus aplicaciones y programe momentos para verificar las últimas actualizaciones. Estos pocos minutos pueden marcar la diferencia entre mantener sus datos seguros o quedar expuestos a un ciberataque.

3.) Descuidar la formación y concienciación de los empleados

Los ataques de phishing no son muy sofisticados; dependen de la confianza y la falta de conciencia del ser humano para eludir nuestras medidas de seguridad informática. Esta es la principal razón por la cual los ataques de phishing se han convertido en la forma más común de cibercrimen en el mundo, llevando al robo de credenciales que permiten a los piratas informáticos acceder libremente a los sistemas de datos.

Es vital que sus empleados sean capaces de identificar algunas señales reveladoras de un intento de phishing. Estas incluyen:

  • Verificar si el correo electrónico proviene de una dirección pública. Una empresa legítima no suele enviar correos desde direcciones como "gmail.com".
  • Revisar la ortografía de la dirección. Muchos estafadores intentan engañar haciendo que una dirección parezca legítima mediante una ortografía engañosa. ¡Si recibe un correo de "Cicso.com", definitivamente no somos nosotros!
  • ¿El correo está redactado correctamente? Gran parte de los correos de phishing provienen de fuera de EE.UU. La mayoría de los hackers no se molestan en dominar el inglés estadounidense antes de iniciar sus actividades delictivas en línea. Si hay errores de redacción en el correo, es probable que se trate de un intento de phishing.
  • Preste atención a enlaces y archivos adjuntos inusuales que buscan capturar credenciales.
  • ¿El correo es excesivamente urgente o insistente? Muchos correos de phishing intentan explotar la bondad o el deseo de los empleados de hacer bien su trabajo, presentándose como líderes de la empresa y exigiendo información de manera apremiante.

4.) Carecer de un plan de respuesta a incidentes

Hemos hablado mucho sobre cómo defendernos de los ciberataques, pero ¿qué ocurre una vez que se ha producido uno? Es esencial que las PYMES cuenten con un plan para enfrentar este tipo de situaciones, no solo para minimizar el daño causado, sino también para aprender de los errores y tomar medidas correctivas.

Su plan de respuesta a incidentes debe ser un documento detallado que describa cómo abordar un ciberataque antes, durante y después del evento. Debe definir las funciones y responsabilidades de quienes deben liderar durante una crisis, proporcionar formación a empleados de todos los niveles y detallar los pasos a seguir por cada individuo.

Este documento debe ser revisado periódicamente en toda la organización y mejorado continuamente a medida que surjan nuevas amenazas.

5.) Dejar de lado la autenticación multifactor

Si bien la autenticación multifactor (MFA) puede resultar molesta cuando se necesita iniciar sesión rápidamente, como mencionamos anteriormente, ser víctima de un ataque cibernético tendrá un impacto mucho más negativo en su negocio que los pocos minutos de productividad que se puedan perder. La MFA añade una capa adicional de seguridad a sus datos y es muy sencilla de configurar. La mayoría de las herramientas de ciberseguridad disponibles en el mercado incluyen algún tipo de MFA, por lo que realmente no hay excusa válida para prescindir de ella. Es especialmente relevante en el entorno laboral actual, donde los empleados acceden a los datos de la empresa desde distintos lugares, ya sea el trabajo, el hogar o cualquier otro sitio.

Lo cual nos lleva a…

6.) Ignorar la seguridad en dispositivos móviles

El trabajo remoto sigue en aumento año tras año. A partir de 2024, más de un tercio de los trabajadores en EE.UU. que pueden trabajar de forma remota lo hacen, mientras que el 41% trabaja en un modelo híbrido.. A medida que el trabajo a distancia se convierte en la norma, cada vez más empleados dependen de sus teléfonos móviles para sus actividades laborales diarias.

Por ello, la seguridad en dispositivos móviles es ahora más importante que nunca, dado que los empleados pueden llevar consigo datos críticos de la empresa mientras se desplazan, más allá de los límites de la oficina. Las PYMES pueden proteger dichos dispositivos móviles de diversas formas:

  • Exigir que los empleados protejan sus dispositivos móviles con contraseña.
  • Cifrar los datos en caso de que los dispositivos sean comprometidos.
  • Instalar aplicaciones de seguridad especializadas para proteger aún más la información de los hackers que intentan acceder a ella en redes públicas.
  • Asegurarse de que los empleados puedan informar rápidamente la pérdida o robo de equipos.

7.) No contratar un servicio de TI gestionado

Gestionar todas las necesidades de ciberseguridad puede ser una tarea abrumadora, por lo que los servicios de TI gestionados pueden ayudar a las PYMES a completar esa tarea para que usted pueda centrarse más en la gestión de su negocio.

Servicios de TI gestionados como Cisco Meraki permiten a las PYMES protegerse contra ciberataques a gran escala con la colaboración de los principales analistas de seguridad de Cisco Talos. Nuestro equipo le ayudará a salvaguardar sus sistemas de las últimas amenazas en seguridad. El equipo de Talos trabajará para fortalecer su respuesta ante incidentes utilizando las mejores prácticas actuales, y supervisará continuamente sus sistemas para reaccionar rápidamente ante posibles amenazas.

Si está buscando otras formas de proteger a su PYME de las amenazas emergentes en seguridad informática, nuestro equipo estará encantado de colaborar con usted para encontrar las herramientas y prácticas más adecuadas para proteger su empresa. Contacte a un Experto de Cisco hoy mismo y juntos encontraremos las soluciones adecuadas para sus necesidades específicas de seguridad.

¿Nos apoyarás hoy?

Creemos que todos merecen entender el mundo en el que viven. Este conocimiento ayuda a crear mejores ciudadanos, vecinos, amigos y custodios de nuestro planeta. Producir periodismo explicativo y profundamente investigado requiere recursos. Puedes apoyar esta misión haciendo una donación económica a Gelipsis hoy. ¿Te sumarás a nosotros?

Suscríbete para recibir nuestro boletín:

Recent Articles

Related Stories

DEJA UN COMENTARIO

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí