Logo RDL Technologies

Guía de seguridad en la Internet para pymes: de la prevención a la defensa

Índice de contenido

Las pequeñas y medianas empresas (pymes) estan bajo amenaza. Las estadísticas demuestran que la mayoría de los negocios de menor tamaño son más vulnerables a los ataques de los hackers que las grandes corporaciones. Los datos son contundentes: hay una falta de prioridad de las pymes en lo que a la seguridad en la Internet respecta.

Veamos algunos números de una investigación muy reciente que trató el tema de forma exhaustiva. La CNBC | Momentive Q3 2021 Small Business Survey se realizó del 26 de julio al 3 de agosto entre más de 2000 propietarios de pequeñas empresas en los EE. UU.

La encuesta revela una dicotomía inquietante: mientras un 52% de los dueños de pymes no les preocupa ser víctima de un ciberataque, un 59% confía en que lo puede resolver rápidamente.

Lo sorprendente es que, cuando se les preguntó como resolverían un ciberataque, cuatro de cada diez (42%) admitió que no cuenta con ningún plan para enfrentarlo. Sorprende aún más el hecho de que, solo un 14% de los empresarios encuestados aseguró que ya está desarrollando un plan de ciberseguridad en su empresa.

Los datos son, por supuesto, de Estados Unidos, un país donde se entiende que las empresas, las organizaciones sin fines de lucro, el gobierno, y el público en general, toma muy en serio la seguridad en la Internet.

¡Imagínese si se levanta un estudio de esa magnitud en América Latina!

Lo siento, pero no podemos pasarlo por alto: esos números revelan la actitud quijotesca con la que se trata un aspecto tan serio como la seguridad en la Internet en las pequeñas y medianas empresas.

En la presente Guía de seguridad en la Internet para Pymes obtendrá los conocimientos requeridos para entender lo siguiente:

  • cómo los ciberataques pueden convertirse en una amenaza de seguridad informática para la supervivencia de su empresa;
  • cuáles son los principales ataques que ejecutan los hackers y cómo defenderse ante ellos;
  • qué debe hacer antes, durante, y después de un ciberataque;
  • cómo proteger su empresa sin comprometer sus finanzas;
  • y, herramientas gratuitas que puede implementar para diagnosticar el riesgo de seguridad informática en el que se puede encontrar su negocio.

El primer paso para la seguridad de sus equipos es el desarrollo e instalación de sistemas informáticos seguros, desde el “momento cero” de su puesta en marcha

En RDL hemos desarrollado decenas de proyectos sin brechas de seguridad. Puede confiar en nuestro equipo de desarrollo full stack para desarrollar el sistema funcional, seguro y escalable que su empresa necesita.

La presente es una guía completa, está desarrollada en cinco capítulos e incluye datos y cifras reveladoras de fuentes e investigaciones de renombre en el área de la ciberseguridad. Se trata de valioso material de consulta que puede imprimir, compartir y consultar cada vez que lo necesite.

Al final de la guía, encontrará una sección de comentarios para que comparta con otros sus experiencias y cómo entiende que este importante recurso puede ayudar a su negocio.

¡Buena lectura!



La ciberseguridad es un peligro latente para la mayoría de las empresas

Capítulo I: ¿Qué es la ciberseguridad?

En este capítulo uno aprenderá qué es la ciberseguridad; su importancia para las pymes; y, muy importante, qué hacen los hackers con los datos robados a las empresas.

Empecemos por lo básico…

¿Qué es la seguridad en la internet?

¿Qué es la seguridad en la internet? O ¿Qué es la ciberseguridad? En realidad, son dos términos que hacen referencia al mismo asunto.  Básicamente, la seguridad en la Internet es la protección de los sistemas informáticos y las redes contra amenazas de ciberseguridad, como malware, phishing, ataques de denegación de servicio, hackers y robos de identidad. 

En términos prácticos, tanto la seguridad en la Internet como la ciberseguridad son un conjunto de técnicas, prácticas y tecnologías diseñadas para proteger la integridad, confidencialidad y disponibilidad de los sistemas y datos en línea.

Breve historia de la ciberseguridad

Y ahora que sabemos qué es la seguridad en Internet, sería interesante entender cómo se originó. Veamos de forma breve la historia de la ciberseguridad. 

Diversas fuentes indican que el término «seguridad en la internet» se originó en la década de 1990, cuando Internet comenzó a expandirse rápidamente y se hizo evidente la necesidad de proteger los sistemas y datos en línea.

Cabe destacar que el hackeo como tal se relaciona al robo de datos mucho antes de la aparición de la computación. Artic Wolf relata que el primer ataque cibernético tuvo lugar en Francia, en 1834. «Los atacantes robaron información del mercado financiero accediendo al sistema de telégrafo francés».

Sin embargo, el concepto como tal tiene sus antecedentes en un artículo titulado “Theory of self reproducing automata”, publicado en 1966 por Jhon Von Newman. En su teoría, Newman abordó de forma magistral lo que podría llamarse como “la primera teoría sobre los virus informáticos”.

Newman explicó que podría ocurrir algún tipo de “organismo mecánico”, el cual dañaría las máquinas; podría copiarse a sí mismo como un organismo natural; y, podría extenderse a nuevos hosts. Esta teoría refrendada por Bob Thomas y Ray Tomlinson en la década de 1970.

Ahora bien, sabemos que, tanto en la década de 1940, como en la de 1970 el uso de las computadoras estaba reducido a un puñado de universidades, corporaciones empresariales  e instituciones estatales. Por lo tanto, lo explicado por Von Newman, Thomas y Tomlinson eran proyecciones muy realistas de lo que ocurre en la actualidad.

Pero, en su tiempo, eran solo teorías. Algo así como la prehistoria de la ciberseguridad.

Lo curioso es que los primeros virus no fueron diseñados para dañar equipos ni robar datos o suspender operaciones empresariales a través de Internet. Según el blog de Pandora, Robert Thomas, por ejemplo, creó, en 1971 Creeper como una forma de demostrar que lo expresado por Newman, Thomas y Tomlinson era posible.

De hecho, el primer antivirus realmente masivo, BRAIN, en 1981, afectó a más de 20,000 computadoras (una cifra realmente considerable para la cantidad de equipos disponibles en la época). Lo curioso es que todas las computadoras tenían una copia falsa del sistema operativo MS-DOS. Para colmo, les dejaba el contacto para que compren una copia original.

Entonces, ¿cuándo las empresas comenzaron a tomarse en serio la seguridad en la Internet? El portal Cyber Security sostiene que el ataque informático de hackers liderados por Alberto Ronzales marcó un antes y un después en cuanto a la ciberseguridad.

Según la BBC de Londres, El grupo de Alberto González logró robar, en 2001, información confidencial de 130 millones de tarjetas de crédito. Fue el primer ataque a gran escala de la historia de la ciberseguridad. Este hecho creó una necesidad en los sectores comerciales e institucionales de centrarse en la seguridad en la Internet, específicamente, en la seguridad de los datos.

Justo bajo ese escenario de ataques informáticos sofisticados y de evolución de los procesos y software´s de seguridad en la Internet, es donde aparece el término «ciberseguridad». La ciberseguridad es una evolución del término «seguridad en la internet» y se refiere específicamente a la seguridad de los sistemas informáticos y las redes digitales.

Prácticamente, es el mismo concepto seguridad en la Internet, pero ahora con un nombre más legible.

Se cree que el término «ciberseguridad» fue utilizado por primera vez en un informe del gobierno de EE. UU. en 2002, que se centró en la seguridad en línea y la lucha contra el terrorismo. Desde entonces, el término se ha vuelto cada vez más común en la industria de la seguridad cibernética y en la sociedad en general.

Infografía: historia de la seguridad en la Internet o ciberseguridad

En la siguiente infografía, se resumen de forma gráfica y simple los hechos más importantes de seguridad en la Internet.

Historia de la ciberseguridad o seguridad en la Internet, infografía

¿Por qué es importante la seguridad en la internet para las pymes?

A todos nos parece alarmante que sean vulnerados los datos de más de 130 millones de clientes a través de sus tarjetas de crédito. La pregunta es ¿tiene eso algo que ver con una Pequeña o mediana empresa, con una Pyme? La respuesta es un rotundo sí.

El ataque mencionado anteriormente se originó gracias a que los hackers obtuvieron acceso a la base de datos de un minorista. Es decir, no pudieron vulnerar directamente a la empresa bancaria, así que abrieron la puerta que tenía el candado más débil: el supermercado.

Pero aquí no hablamos de una gran cadena de supermercados como Walmart, Target o el Grupo Éxito. El ciberataque se hizo efectivo a múltiples supermercados locales.

Tarjetas de crédito seguridad en la Internet

El primer ciberataque importante no se realizó a una gran cadena de tiendas, sino a un grupo de supermercados locales independientes. Pequeñas y medianas empresas como la suya.

Es importante resaltar este punto, porque ahora cobra importancia el tema de la seguridad en la Internet para las Pymes. En ese sentido, la importancia de la ciberseguridad radica en que cada vez más actividades se realizan en línea, desde transacciones bancarias hasta la gestión de negocios y la comunicación personal.

La ciberseguridad se ha convertido en una necesidad crítica para proteger la privacidad y los datos personales, así como para evitar fraudes y delitos cibernéticos que pueden poner en peligro la seguridad nacional, la economía y la sociedad en general.

Las fuentes altamente confiables que respaldan la importancia de la ciberseguridad incluyen informes y estudios de organizaciones como el Instituto Nacional de Estándares y Tecnología (NIST), el Centro Nacional de Seguridad Cibernética del Reino Unido, el Foro Económico Mundial, entre otros.

Sin embargo, en un entorno en el que los ataques de seguridad no paran de crecer, llama poderosamente la atención el hecho de que, según la encuesta sobre “Brechas de seguridad cibernética”, del gobierno de Reino Unido, la ciberseguridad este siendo relegada a un segundo plano para casi una cuarta parte de las empresas.

Las ONG son de las organizaciones que más ignoran la seguridad en la Internet

¿Qué hacen los hackers con los datos robados?

La mayoría de los ataques masivos tiene un único objetivo: robar datos personales y comerciales. Los datos son el oro del siglo XXI. Y cuesta muchísimo dinero obtenerlos de forma legal.

Ahora bien, ¿qué hacen los hackers con los datos obtenidos? Los venden a otras empresas e instituciones. Es un mercado negro de datos que todos saben que existe, pero que nadie, ni siquiera el FBI puede controlar.

Existe una máxima en el mundo de los negocios de la actualidad: quien controla los datos, controla el mercado. Y, obviamente, obtiene una ventaja competitiva sobre el resto de los participantes del sector. Aquí, de nuevo, cobra importancia el tema de la seguridad informática.



Capítulo II: Amenazas de seguridad informática comunes para las pymes

En este capítulo aprenderá qué son, cómo se producen y qué puede hacer su empresa para contrarrestar los principales tipos de amenazas a la seguridad en la Internet de su empresa. Específicamente, aprenderá sobre las siguientes amenazas: Phishing, Malware, Ransomware, ataques de fuerza bruta y vulnerabilidades de software.

Ahora hablemos de las amenazas concretas que están al acecho del menor descuido para robar, como mínimo, sus datos comerciales.

Phishing: una de las mayores amenazas a la seguridad informática de las pymes

¿Alguna vez ha abierto un correo de su banco de confianza solicitando información personal y lo has abierto? ¡Felicitaciones, ha sido víctima de phishing! Si le sirve de consuelo, usted fue uno de las más de 300,000 personas que son víctimas de este tipo de ataques en el mundo.

Entonces, ¿qué es el phishing? El phishing es un tipo de ataque cibernético que involucra el uso de técnicas de ingeniería social para engañar a las personas y obtener información confidencial, como contraseñas, números de tarjetas de crédito o información bancaria. 

Los atacantes, generalmente, crean correos electrónicos o sitios web falsos que parecen legítimos, para que las personas confíen en ellos y revelen información privada.

El phishing suele ocurrir mediante el envío de correos electrónicos masivos, mensajes de texto o mensajes en redes sociales que aparentan provenir de empresas reconocidas, organizaciones gubernamentales o instituciones financieras.

El malware se puede disfrazar como un archivo adjunto o una URL en los correos electrónicos de phishing, y las cargas útiles del malware pueden incluir troyanos de acceso remoto, descargadores, registradores de teclas, entre otros tipos de activadores.

Un ejemplo de un ataque importante de phishing fue el incidente de 2016 en el que se filtraron más de 50,000 correos electrónicos del Comité Nacional Demócrata de los Estados Unidos. 

Los atacantes lograron acceder a los correos electrónicos mediante la creación de un sitio web falso que parecía ser la página de inicio de sesión de Google para los usuarios de correo electrónico del comité. 

Los empleados del comité ingresaron sus credenciales de inicio de sesión, lo que permitió a los atacantes obtener acceso a sus cuentas y robar información confidencial.

Cómo protegerse de los ataques de phishing

Implemente las siguientes medidas para proteger su empresa de los ataques de phishing.

Implementar filtros de SPAM

Implementar filtros de SPAM y correos electrónicos no deseados para bloquear correos electrónicos maliciosos. El objetivo es evitar que los correos electrónicos maliciosos lleguen a las bandejas de entrada. 

Y dado que, según Dataprot, el 85% de los correos electrónicos son “no deseados”, la implementación de filtros de SPAM no es algo su empresa deba pasar por alto.

Utilizar la autenticación de múltiples factores

Lo hacen Google, Meta, Amazon, y, prácticamente, todas las corporaciones globales, ¿lo esta haciendo usted en su empresa? Si la respuesta es no, ¿qué esta esperando para implementar la autenticación de múltiples factores?

Utilizar autenticación de múltiples factores para reducir el riesgo de que los atacantes obtengan acceso no autorizado a las cuentas de correo electrónico. La famosa verificación de dos pasos (2FA) es una de las más utilizadas, pero no es la única.

Capacitar a los empleados en la seguridad en la Internet debe ser una constante

Si ya implementó filtros de SPAM y la autenticación de múltiples factores en su negocio, lo esta haciendo muy bien. Pero no se quede ahí. Incluso bajo la supervisión de los mejores ingenieros en sistemas de la industria, estos protocolos tienen cierto margen de error.

Por esa razón, la capacitación de sus empleados es la punta de iceberg que congelará cualquier intento de quemar el bosque de activos digitales de su empresa.

Desarrollo de software en equipo de RDLT
Cuando no se capacita a los empleados en cómo deben proteger los equipos de la empresa de los atacantes informáticos, la empresa corre el riesgo de perder cuantiosos recursos en equipos costosos. En el peor de los casos, puede comprometer información crítica.

Capacitar a los empleados para que reconozcan los correos electrónicos de phishing y asegurarse de que esta capacitación se centre en las consecuencias de hacer clic en enlaces sospechosos. 

Además, la capacitación debe incluir cómo identificar un correo sospechoso de uno genuino, y cómo actuar ante una potencial vulnerabilidad a la seguridad en la Internet de la empresa.

Malware

Cosmos Magazine reseña que, entre 1986 y 1989, el “virus Brian” afectó a más de 100,000 computadoras. Si consideramos que, para 1989, solo había 1,000,000 de computadoras conectadas a la red, obviamente se trata de un desastre informático catastrófico.

Fue el primer ataque informático masivo. Y se logró a través de lo que hoy conocemos como malware: un virus informático. Pero no hubo ningún secreto sobre Brian, fue un “ataque benigno” para demostrar cuan vulnerable era el sistema operativo del momento: el DOS, de Microsoft.

A todo esto ¿qué es un malware, es un virus?

El malware (abreviatura de software malicioso) es un tipo de software diseñado para dañar, interferir con el funcionamiento normal de un sistema informático o robar información sin el conocimiento o consentimiento del usuario. 

Los programas maliciosos se pueden propagar a través de correos electrónicos, sitios web, dispositivos USB infectados, descargas de software o mensajes de redes sociales.

Existen varios tipos de malware, entre ellos los virus, troyanos, gusanos, ransomware, spyware y adware. Cada uno de ellos tiene un objetivo y forma de propagación específicos.

Entonces, podemos ver que los virus son un tipo de malware, pero no son los únicos.

Por ejemplo, un troyano es un tipo de malware que se oculta en un programa aparentemente legítimo y se instala en el dispositivo del usuario sin su conocimiento. 

Una vez instalado, puede permitir al atacante tomar el control del dispositivo, robar información o incluso instalar otros tipos de ataques informáticos.

Un ejemplo de un ataque de malware importante fue el ataque WannaCry en 2017, que afectó a más de 200,000 sistemas informáticos en todo el mundo. Este ataque utilizó un tipo de malware de ransomware que cifró los archivos en los dispositivos afectados y exigió un rescate para su recuperación. 

El ataque se propagó a través de una vulnerabilidad en el sistema operativo Windows que había sido parcheada previamente. Ninguna de las terminales que había actualizado Windows fue víctima del ataque. 

Lo que resalta la importancia de mantener el software actualizado y tener medidas de seguridad adecuadas para protegerse contra ataques de malware.

Cómo protegerse de los ataques de malware

Los ataques de malware son los más frecuentes y los que se propagan con mayor rápidez. Afortunadamente, existen medidas comprobadas que puede ejecutar para proteger a su negocio de estos atacantes. A continuación, mencionamos algunas de ellas:

Implemente software antimalware

Implementar software antimalware (popularmente conocido como antivirus) actualizado en todos los sistemas y dispositivos de la empresa. Aquí no estamos hablando del típico software antivirus que utiliza en la laptop de estudiante de sus hijos.

Esta demostrado que el peligro de los ataques a la seguridad en la Internet originados por los malware no siempre privienen directamente de los hackers. El peligro inicia en las vulnerabilidades no corregidas de su empresa.

El estudio de investigación denominado “Informe de Investigacion de Violación de Datos (DBIR, por sus siglas en inglés)” de 2019, realizado por Tripware  para Verizon Enterprise, reveló que uno de cada tres ingenieros de TI admitieron que su organización había sido atacada por una vulnerabilidad sin parchear.

Gráfico que muestra el gran problema de los parches de seguridad

Pero el problema no termina ahí. Steve Ranger, director de noticias globales de la revista de tecnología Zdnet aborda el gran problema que implican los constantes parches de seguridad.

Ranger sostiene que, “el gran volumen de parches, con muchos proveedores publicando nuevas correcciones mensualmente, y la necesidad de probar esos parches para asegurarse de que no causen otros problemas inesperados, significa que a menudo hay un retraso en la seguridad de los sistemas. Eso deja una brecha que los piratas informáticos pueden explotar.”

Ante este escenario, la pregunta es ¿qué puede hacer su empresa para mitigar estos riesgos? Básicamente dos cosas: desarrollar software seguro desde su puesta en marcha, y cumplir rigurosamente con los protocolos de seguridad informatica de la empresa

El hecho de que la empresa cuente con un profesional capacitado y experimentado dirigiendo el departamento de TI no significa que deba cegarse ante él. 

Recuerde que para que el éxito de su empresa sea sostenible en el tiempo, todos los procesos deben ser auditados, incluyendo los que dirige su muy talentoso ingeniero en sistemas.

Una fuga de datos puede significar millones de dólares en perdidas. En el peor de los casos, la quiebra total de su negocio. Por lo que mantener actualizado el software y los sistemas operativos para corregir vulnerabilidades de seguridad conocidas es innegociable

Capacitar a los empleados

Capacitar a los empleados para que no descarguen ni instalen software de origen desconocido y para que no abran archivos adjuntos sospechosos. Parece un proceso sencillo, pero no lo es tanto. 

La capacitación a los empleados que utilizan los activos digitales de la empresa debe hacerse de manera frecuente. Y dejarse establecida en el Manual de Ciberseguridad o de Seguridad Informática (más adelante hablaremos sobre el manual).

Ransomware

El ransomware es un tipo de malware que se enfoca en cifrar o bloquear los archivos o sistemas de una víctima y exigir un rescate a cambio de su recuperación. 

Los hackers aprovechan la falta de entrenamiento de los empleados para violar su seguridad en la Internet
Los atacantes utilizan técnicas de ingeniería social para engañar a las personas para que abran un archivo adjunto infectado, hagan clic en un enlace malicioso o descarguen un software malicioso disfrazado de una actualización de software legítima. Dicho de otro modo, se convierten en especialistas en el arte del engaño a sus empleados.

Una vez que el ransomware se instala en el sistema, cifra los archivos y exige un pago en criptomonedas a cambio de la clave de descifrado. Si la víctima no paga, los archivos pueden perderse permanentemente. El ransomware puede propagarse rápidamente a través de redes compartidas, lo que puede resultar en grandes impactos en la empresa o en el usuario individual.

Concretamente, ¿cómo entra el ransomware al dispositivo? 

La forma más frecuenta de estos ataques es la siguiente: 

  1. Usted recibe un correo electrónico, con un archivo adjunto trampa, no solicitado, que también puede contener enlaces a sitios webs maliciosos. 
  2. Una vez lo abra, su equipo ya esta infectado, aunque no pinche en los enlaces.

Un ejemplo de un ataque de ransomware importante fue el ataque NotPetya en 2017, que afectó a grandes empresas y organizaciones en Ucrania, pero que se propagó a nivel mundial y causó daños importantes. 

Estos ataques resaltan la importancia de mantener el software actualizado, realizar copias de seguridad de los datos y tener medidas de seguridad adecuadas para proteger a su negocio.

Como protegerse de los ataques de ransomware

Los ataques de ransomware son especialmente críticos para la seguridad de su empresa. 

Implemente las siguientes acciones para que proteja a su negocio.

Realizar copias de seguridad

Realizar copias de seguridad regulares de los datos y almacenar las copias de seguridad en un lugar seguro fuera del sitio. Esto debe hacerse con una frecuencia establecida, y bajo unos protocolos verificables.

Capacitar a los empleados

Capacitar a los empleados para que no abran correos electrónicos sospechosos y para que no descarguen ni instalen software de origen desconocido. La mayoría de las vulnerabilidades a la seguridad en la Internet originadas por los ataques de ransomware encuentran una puerta de entrada en los empleados descuidados.

Asegúrese de que la advertencia no se haga solo a través de un simple aviso o notificación por correo electrónico. Establezca un sistema de entrenamiento periódico serio y un régimen de consecuencia en caso de incumplimiento.

Utilice un software antiransomware

Utilizar software antiransomware para detectar y prevenir los ataques de ransomware. Pero no debe ser cualquier software que vea en Internet. 

En este punto, un ingeniero en sistemas especializado en temas de seguridad es su aliado perfecto. Y lo ideal es que pertenezca a la plantilla de la empresa. Si no cuenta con este colaborador, contrate a una empresa especializada con experiencia demostrable en el área.

Ataques de fuerza bruta

Un ataque de fuerza bruta es un método ampliamente utilizado para vulnerar la seguridad en la Internet. El ataque de fuerza bruta es utilizado por los ciberdelincuentes para adivinar contraseñas y credenciales de inicio de sesión mediante la prueba repetida de diferentes combinaciones de contraseñas hasta encontrar la correcta. 

Este tipo de ataque se basa en la suposición de que la contraseña correcta es una palabra común o una combinación de números, letras y símbolos.

No de por sentado que sus empleados ya tienen contraseñas seguras. Es importante destacar lo que revela Deloitte al respecto: el 80% de los ataques de seguridad informática involucra el uso de contraseñas débiles o robadas.

Pero, ¿cómo le hacen los hackers para dar con las contraseñas fáciles de los equipos de su negocio?

Los atacantes utilizan programas automatizados que prueban miles o millones de combinaciones de contraseñas en un corto período de tiempo para obtener acceso no autorizado a una cuenta o sistema. Estos ataques pueden ser devastadores, especialmente si el atacante logra acceder a información confidencial.

Un ejemplo de un ataque de fuerza bruta fue el ataque que sufrió LinkedIn en 2012, cuando se filtraron más de 6 millones de contraseñas de usuarios. Los atacantes utilizaron un programa automatizado para probar miles de millones de combinaciones de contraseñas hasta encontrar las contraseñas correctas.

 El ataque afectó a millones de usuarios de LinkedIn, y algunos de ellos tuvieron sus cuentas comprometidas y su información personal robada.

La mayoría de los usuarios de la red de redes son vulnerables a estos ataques por dos cosas: primero, utilizan claves de acceso fáciles de recordar, como el nombre o fecha de cumpleaños de los hijos; y, segundo, usan la misma clave (por demás muy débil), para todos sus accesos.

Cómo protegerse de los ataques de fuerza bruta

Cada vez más empresas implementan protocolos internos para evitar ataques informáticos a través de los ataques de fuerza bruta. Uno de los protocolos más populares y efectivos es la exigencia de cambio de contraseñas de todos los equipos de la compañía periódicamente.

Veamos algunas de las acciones que recomendamos para que ponga candados suficientemente fuertes en la seguridad de la Internet de su empresa.

Configurar sistemas y cuentas de los activos digitales del negocio

Configurar sistemas y cuentas para bloquear automáticamente las direcciones IP después de un cierto número de intentos de inicio de sesión fallidos. 

Si se comprueba que es su empleado quien intenta entrar, su usuario debe ser desbloqueado, luego de que el departamento de tecnología de su empresa mitigue el riesgo.

Establezca políticas de contraseñas fuertes obligatorias

Establecer políticas de contraseña fuertes y obligatorias que incluyan requisitos de longitud y complejidad es una norma impostergable. En ese sentido, nuestra recomendación para establecer contraseñas fuertes se basan en los siguientes cinco parámetros:

  1. Longitud de contraseña: mínimo 8 caracteres, máximo 14
  2. Caracteres numéricos: al menos 2.
  3. Caracteres especiales (asterisco, arroba, etcétera): al menos 1.
  4. Letras mayúsculas:mínimo una, se debe incluir una al principio.
  5. Letras minúsculas: al menos 1, no debe estar al principio.

Con relación al primer parámetro, no recomendamos más de 14 dígitos en la longitud de la contraseña, ya que esta debe ser difícil de hackear y fácil de recordar para su usuario. 

Quien tiene una contraseña de 25 o 50 caracteres generalmente la anota en un lugar, y esto, también es un problema de seguridad. Recuerde que una contraseña segura debe habitar solo en la memoria del usuario. En ningún otro lugar.

Utilizar autenticación de múltiples factores

Utilizar autenticación de múltiples factores para agregar una capa adicional de seguridad a las cuentas de usuario es otro asunto innegociable. Aterrizando un poco el término, la autenticación multifactor se refiere a una tecnología que obliga al usuario a acceder utilizando varios métodos de entrada. 

Vulnerabilidades de software: de lejos, la mayor amenaza a la seguridad en la Internet

¿Usted tiene alguna idea del porcentaje de ataques de seguridad en la Internet que ocurren por vulnerabilidades de software y/o por falta de actualización?

El dato es sorprendente: un 75% de los ciberataques ocurren por un atraso de dos años en la actualización, según reporta la experta en ciberseguridad Aimee O´Driscoll, en un brillante artículo publicado en el portal Comparitech.

Tan sorprendente como la abrumadora cantidad de ataques es el hecho de que casi nadie habla de las vulnerabilidades de software como uno de los mayores tipos de ataques a la seguridad en la Internet que existen.

Veamos el siguiente gráfico.

La seguridad en la Internet: el problema de no actualizar a tiempo

¡Pero espere un momento! En lugar de alarmarse, veamos que son las vulnerabilidades de software y cómo evitar que sus sistemas computacionales caigan en esa categoría, y, en consecuencia, pongan en peligro sus valiosos activos digitales.

Las vulnerabilidades de software son defectos o debilidades en el software que pueden ser explotados por los ciberdelincuentes para acceder a sistemas o información sin autorización.

Las vulnerabilidades pueden ser el resultado de errores en el diseño o la implementación del software o en la falta de actualizaciones y parches de seguridad.

Los ciberdelincuentes pueden explotar esas puertas de entrada a través de diferentes técnicas, como la inyección de código, el desbordamiento de búfer, el secuestro de sesión, entre otras.

Una vez que los atacantes explotan una vulnerabilidad, pueden tener acceso no autorizado a la información, tomar el control del sistema, robar datos confidenciales, instalar malware y realizar otras actividades maliciosas.

Un ejemplo de una vulnerabilidad de software importante fue la de Heartbleed, descubierta en 2014. Esta vulnerabilidad afectó a una gran cantidad de sitios web y sistemas basados en el protocolo SSL/TLS utilizado para la comunicación segura en línea.

La vulnerabilidad permitía a los atacantes acceder a la memoria del servidor y robar información confidencial, como contraseñas y datos de tarjetas de crédito.

Como protegerse de las vulnerabilidades de software

Entonces, ¿qué puede hacer su empresa para evitar que los software´s que utiliza sean la puerta de entrada de los hackers?

Para protegerse contra las vulnerabilidades de software, se recomienda mantener el software actualizado con las últimas actualizaciones e instalar parches de seguridad.

Tomar medidas adicionales como las siguientes, puede hacer la diferencia entre activos digitales protegidos y datos imprescindibles de su empresa en manos de los ciberdelincuentes:

Implemente políticas de parcheo regulares

Implemente políticas de parcheo regulares para garantizar que los sistemas y el software estén actualizados con los últimos parches de seguridad adecuados para las distintas amenazas. En el apartado sobre cómo protegerse de los malware´s explicamos ampliamente este tema, sus implicaciones y los aspectos que debe tener en cuenta.

Utilice software de detección de vulnerabilidades

Utilice software de detección de vulnerabilidades para identificar y corregir vulnerabilidades de seguridad en el software. Afortunadamente, existen software´s que utilizan redes neuronales de aprendizaje profundo para identificar a tiempo las vulnerabilidades de seguridad a la Internet en su empresa.

Así mismo, recomendamos tomar medidas de seguridad adicionales, como la implementación de firewalls y sistemas de detección de intrusiones para detectar y prevenir ataques. 

También es importante que implemente buenas prácticas de seguridad, como la utilización de contraseñas seguras y la limitación del acceso a información y sistemas confidenciales.



Capítulo III: ¿Cómo mitigar las amenazas de ciberseguridad?

En esta tercera lección aprenderá sobre la fórmula básica que toda empresa debe tener en cuenta para mitigar las amenazas de ciberseguridad o seguridad informática. Además, verá de forma breve, pero precisa, ocho medidas mandatorias que debe implementar en su empresa para protegerse de los ciberataques. Al final del capítulo, le dejamos un regalo: recursos gratuitos para diagnosticar el riesgo en su negocio.

Hemos abordado la conceptualización referente a qué es la seguridad en la Internet, cómo esta puede afectar su empresa y qué debe hacer para protegerse ante cada tipo de ataque informático más común.

¿Existe una fórmula básica para mitigar las amenazas de seguridad en la Internet?

Aunque las soluciones específicas para mitigar una amenaza de ciberseguridad depende de cada sector y de cada caso preciso, sí existe una fórmula general para reducir los factores que pueden poner en riesgo sus activos tecnológicos.

En la ecuación básica de riesgo es esta: Riesgo = Amenaza x Vulnerabilidad x Impacto, el riesgo solo puede mejorarse si se reducen los factores de amenaza y vulnerabilidad. Dado que el factor de impacto es el efecto adverso de un ataque, rara vez cambia. 

Las estrategias de mitigación son aquellos procesos, políticas y herramientas que el propietario de una pequeña empresa puede implementar para disminuir la amenaza y disminuir las vulnerabilidades. El riesgo rara vez se reduce a cero, pero posiblemente podría serlo si una vulnerabilidad se eliminara por completo.

La capacitación de los empleados cómo uno de los ejes de mitigación de amenazas de ciberseguridad

Como pudimos ver en el capítulo dos, en cada uno de los cocteles de seguridad para cada tipo de amenaza de ciberseguridad especifico, hay un factor común: la capacitación de los empleados. Y esto no tiene que ver con el tamaño de su empresa. Sea grande o pequeña, cuente con un departamento de TI o no, su negocio debe capacitar a los empleados en lo referente a la ciberseguridad.

Más empresas necesitan realizar simulacros de capacitación regulares, incluidas pruebas de phishing, pretextos y estrategias adicionales de ingeniería social. Hay muchos programas de capacitación disponibles para ayudar a reforzar los conceptos de concientización sobre seguridad; la capacitación debe ser contextual y relevante para las funciones laborales de un empleado siempre que sea posible. 

Es esencial realizar un seguimiento de las tasas de éxito o fracaso de un usuario en las pruebas, así como las pruebas de «fuego real» con correos electrónicos de phishing y otras tácticas. Para los usuarios que no mejoran, observe las medidas de remedición apropiadas para esa organización.

Buenas prácticas de seguridad en la Internet para empresas en crecimiento

En este capítulo, vamos a recapitular, de forma breve, las medidas de ciberseguridad que recomendamos para ahuyentar a los hackers. Aspectos conocidos cómo buenas prácticas de ciberseguridad para empresas en crecimiento.

  1. Cuando desarrolle un nuevo software para su empresa, o ponga en marcha una actualización del sistema informático existente, elija la calidad sobre el bajo precio. Seleccione siempre una empresa de desarrollo de software que trabaje sin brechas de seguridad, como RDL Technologies.
  2. Instale software de seguridad informática que lo protejan de los distintos tipos de ataques informáticos.
  3. Asegúrese de que su personal de TI ejecute las actualizaciones y parcheos regulares.
  4. Establezca un Manual de Seguridad Informática que incluya protocolos de ciberseguridad específicos, auditables y actualizables. Esta medida será ampliada en el siguiente capítulo de la presente Guía de seguridad en Internet.
  5. Haga copias de seguridad de respaldo o backup.
  6. Evite el uso personal de los equipos de trabajo de la organización.
  7. Utilice equipos que no dispongan de medios extraíbles, como acceso a dispositivos USB. Si ya los tiene, haga que su personal de TI los desactive.
  8. Entrene a todo el personal que utiliza los activos digitales de su empresa. Desde la alta gerencia hasta la recepcionista y los vendedores o despachadores de campo.
  9. Contrate a un experto en TI que supervise la implementación de todos los procesos de seguridad informática. Este experto también servirá de enlace entre su empresa y la o las empresas que ejecutan parte de sus procesos tecnológicos y de seguridad.

Herramientas preventivas para resguardar la seguridad en Internet de su empresa

Existen múltiples recursos con los que puede evaluar que tan preparada esta su empresa para enfrentar potenciales amenazas a su seguridad en la Internet. Casi todos los recursos de esta sección son gestionados o patrocinados por el Departamento de Seguridad Nacional de Estados Unidos (DHS).

Eso sí, la mayoría estan en inglés. Pero no es algo que usted no pueda resolver utilizando el traductor de su navegador.

Herramiento de planificación de seguridad en la Internet

En octubre de 2012, la FCC relanzó Small Biz Cyber ​​Planner 2.0, un recurso en línea para ayudar a las pequeñas empresas a crear planes de ciberseguridad personalizados. Por supuesto que esta herramienta se ha ido actualizando desde entonces.

Utilice esta herramienta para crear y guardar un plan de seguridad cibernética personalizado para su empresa, eligiendo entre un menú de consejos de expertos para abordar sus necesidades e inquietudes comerciales específicas.

Acceda a la herramienta de planificación de seguridad en la Internet desde este enlace.

Software para evaluación de riesgos de seguridad en la Internet en los sistemas operativos

Greenbone, una institución que ofrece diversas soluciones de ciberseguridad, cuenta con herramientas para la evaluación de riesgos. Entre ellos destaca una que se adapta a las necesidades de ciberseguridad de la pymes, y que se puede utilizar sin tener muchos conocimientos técnicos.

Se trata de Test Greenbone Enterprise de un vistazo, un software descargable que permite una prueba rápida y fácil de nuestra solución de dispositivos en Windows/Linux/Mac, incluso sin conocimientos especiales. Esta disponible para diferentes entornos virtuales, como: VMware Workstation Player, VMware Workstation Pro y Oracle Virtual Box.

Descarga el software del Test Greenbone Enterprise haciendo clic en este enlace.

Catálogo de ciberseguridad del INCIBE

El Instituto Nacional de Ciberseguridad de España (INCIBE) cuenta con el mayor catálogo de herramientas para la protección de la seguridad en Internet de su empresa. Acceda al potente buscador del INCIBE aquí.

Hoja de evaluación para la seguridad en la Internet de instituciones públicas

No esta de más evaluar la Hoja de Evaluación de Seguridad Cibernética para la Seguridad Pública, del Gobierno de Estados Unidos. Descárguela desde este enlace.

Herramientas de seguridad en Internet para remover malware

Una vez un bicho informático ataca a su empresa, hay algunas cosas que usted o su equipo de TI puede hacer para repeler el ataque, y limpiar sus equipos. En esta sección, le dejamos una pequeña colección de herramientas con efectividad probada.

Antimaluare CriptoPrevent

Nuestros amigos de Smithsys.es tienen una guía completa para instalar este antimalware. Pero vamos por parte, ¿de qué se trata CriptoPrevent y cómo puede ayudar a su empresa?

Los desarrolladores lo describen como un » sólido complemento de software antivirus/antimalware que llena un gran vacío que existe con las soluciones de seguridad tradicionales para brindar protección contra una multitud creciente de ransomware nuevo y emergente y otras amenazas de software malicioso».

Es eficaz contra todas las formas de infección antivirus/antimalware existentes. Tiene una versión gratuita muy potente. Y una gratuita aún mejor. Acceda a CrptoPrevent haciendo clic aquí.

Evaluación para preparación para Ramsonware

La misma DHS tiene un recurso valiosísimo en Github para evaluar si su empresa esta preparada para un ataque masivo de Ramsonware. Eso sí, es un software que puede descargar haciendo clic aquí.

Herramienta para remover el virus lips

Nuestros amigos de Combo Fix definen al virus lips como «una infección de Ransomware difícil de eliminar que toma como rehenes valiosos archivos de usuario y requiere el pago de un rescate para liberarlos». Es un virus realmente dañino y con una altísima tasa de éxito en sus pedidos de «rescate».

La buena noticia es que existe un procedimiento, que incluye una poderosa herramienta para eliminarlo. En este enlace accedes a la guía para eliminar el virus lips.

Herramienta para remover malware y adware

El gran problema de los malware y otras amenazas de seguridad informática es que se reinstalan por sí solas, si usted no elimina los archivos principales. Otro problema es que intentando remover los archivos infectados, puede borrar por error archivos del sistema.

Nuestros amigos de How To Remove tienen la solución ideal para estos problemas. Y gratis. Se trata de una herramienta muy efectiva para remover archivos. Es el removedor gratuito Spy Hunter, que puede descargar en este enlace.



Un ingeniero en sistemas debe contar, más que todo, con habilidades blandas

Capítulo IV: Importancia del Manual de Ciberseguridad

En este capítulo aprenderá qué es el Manual de ciberseguridad o de seguridad informática; para quiénes se elabora; pasos para elaborarlo; y, aspectos innegociables en su elaboración.

Un Manual de Ciberseguridad de una empresa es un documento detallado que establece las políticas, procedimientos y prácticas recomendadas para proteger los activos y recursos de la empresa contra amenazas de seguridad informática internas y externas.

Este manual es un componente fundamental de la gestión de la seguridad de la información y ayuda a garantizar que todas las partes interesadas de la empresa comprendan sus responsabilidades y se adhieran a las prácticas recomendadas para proteger la información sensible y los sistemas críticos de la empresa.

¿Para quiénes se elabora el manual de seguridad informática de la empresa?

Podríamos vernos tentados a decir que un manual de seguridad informática se elabora solo para regular el uso correcto y seguro de los activos digitales del negocio. Pero, ¿qué ocurre si a las personas que utilizan tales activos no se las regula?

Entonces, las políticas y procedimientos esbozados en el manual de ciberseguridad se elaboran para el eslabón más débil de la cadena de la seguridad en la Internet: los empleados.

Los empleados comparten contraseñas, hacen clic en URL y archivos adjuntos maliciosos, usan aplicaciones en la nube no aprobadas y se olvidan de cifrar archivos confidenciales.

Los manuales de seguridad informática o ciberseguridad funcionan como una póliza de seguro que coloca eficientes candados para garantizar el uso correcto y seguro de sus activos digitales. 

Su implementación es especialmente crítica en empresas públicas u organizaciones que operan en industrias reguladas como la atención médica, las finanzas o los seguros. 

Estas organizaciones corren el riesgo de recibir grandes sanciones si sus procedimientos de seguridad se consideran inadecuados. Sin embargo, el objetivo principal de este documento no es pasar la prueba que exigen los reguladores. Se trata de establecer normas y procedimientos, políticas que eviten que su empresa deje los candados abiertos para los hackers.

Una empresa sin normas y procedimientos puede tener suerte, pero no puede asegurar la sostenibilidad de su éxito en el tiempo. Y ni hablar de ser competitiva en su sector.

Elaborando el Manual de seguridad informática de la empresa

A continuación, mencionaremos los aspectos básicos para elaborar un manual que garantice la seguridad de sus activos digitales y de todos los datos de su empresa.

Recomendaciones para elaborar el Manual

María Prokopets, cofundadora de Nira, recomienda cuatro acciones a implementar al momento de elaborar el Manual de seguridad informática de su empresa: establezca objetivos; evalúe su equipo; evite escenarios poco comunes; y, cree acciones medibles.

Veremos estas cuatro medidas con más detalles a continuación. A las que agregamos una quinta medida que siempre recomendamos a nuestros clientes: identifique los activos digitales críticos de la organización.:

  1. Establezca sus objetivos de ciberseguridad. Los objetivos de seguridad van a depender del tipo de organización; de su nicho de mercado; y, muy especialmente, del sector en el que se desenvuelva.
  2. Evalúe su equipo de seguridad. Debe entender con qué recursos humanos cuenta para implementar el plan de seguridad en la internet. Preguntas como las siguientes pueden ayudarlo a evaluar este punto.

¿Tiene al personal calificado? 

¿El departamento de TI cuenta con suficiente personal para atender a las demandas de seguridad de su empresa?

¿Está dirigido por un ingeniero en sistemas calificado?

¿El paquete salarial es tan competitivo como para evitar la rotación de personal en esta área tan critica?

¿Le conviene robustecer su departamento de TI o mercerizar algunas de las funciones de seguridad informática de su empresa?

  1. Identifique los activos digitales críticos de la empresa. La laptop del CEO o equivalente, así como las de los encargados de operaciones, finanzas, de personal o de marketing, deben tener prioridad. Si su empresa tiene servidores físicos (hosts), también debe incluirlos dentro de los activos digitales críticos. Estos recursos deben tener prioridad en los protocolos de seguridad informática de la organización.
  2. Trate de evitar demasiados escenarios poco comunes. Su Manual debe adaptarse a la realidad de su organización, y de su mercado. Sugerimos que amplíe las normas y procedimientos a posibles escenarios de su sector, pero que no abarque escenarios improbables para su empresa.
  3. Cree acciones medibles. Hay una máxima en el mundo de la gestión de negocios: “lo que no se mide, no se puede mejorar”. Y, por supuesto, que también se refiere a las normas referentes a la ciberseguridad. Reúnase con el ingeniero en sistemas que dirige su departamento de seguridad y establezca los aspectos que se incluyen en los test de medición periódica del departamento de TI.

¿Qué debe incluir el manual de seguridad en la Internet o ciberseguridad?

´En general, el manual de seguridad de una empresa debe incluir los siguientes aspectos:

  1. Una política de seguridad que describa los objetivos y principios de la seguridad de la información de la empresa.
  2. Una sección que detalle los procedimientos para gestionar y minimizar los riesgos de seguridad.
  3. Un procedimiento de uso de los activos digitales físicos que garantice la protección de los datos de la empresa.
  4. Un conjunto de procedimientos específicos para la gestión de la seguridad, que incluyan la gestión de contraseñas, la gestión de la red, la seguridad física y la gestión de accesos.
  5. Una descripción de los roles y responsabilidades de cada miembro del personal en lo que se refiere a la seguridad.
  6. Una sección que describa cómo se llevará a cabo la capacitación en seguridad para el personal de la empresa.
  7. Un plan de contingencia para la recuperación de datos en caso de una violación de seguridad o un desastre.

La elaboración del manual de seguridad informática de una empresa debe basarse en las mejores prácticas de seguridad de la información, como las normas ISO/IEC 27001 y 27002, el Marco de Ciberseguridad del NIST (National Institute of Standards and Technology), entre otros estándares reconocidos.

La información específica y los detalles de cada manual de seguridad de una empresa varían según la organización, su tamaño, sector y tipo de datos que maneja, por lo que es importante trabajar con expertos en seguridad, para diseñar un manual que se adapte a las necesidades de cada empresa en particular.



Capítulo V: Planificación de respuestas ante incidentes de ciberseguridad

En este capítulo cinco aprenderá lo que debe hacer antes del ataque; qué debe hacer una pyme durante un ataque de seguridad a la internet y a su infraestructura tecnológica; además, incluimos una sección sobre cómo abordar la ciberseguridad sin comprometer demasiado sus finanzas.

En la seguridad en la Internet, como en la vida… ¡El tiempo es oro, y el que lo pierde, pierde un tesoro!

Sí ha leído las más de 7,000 palabras que, hasta este punto, tiene esta Guía de Seguridad en la Internet, lo felicito: no solo sabe qué es la seguridad informática. También entiende su importancia; las nefastas consecuencias que puede tener un descuido de ciberseguridad para la supervivencia de su empresa; y lo que tiene que hacer para protegerse.

Antes del ataque de ciberseguridad: cambie su mentalidad

Parece increíble como, aun contando con los mejores candados de seguridad; la implementación de rigurosos procesos; y teniendo en su plantilla al personal técnico y profesional mejor calificado, empresas como Google o Meta también son víctimas de ciberataques.

Dada la cantidad de datos afectados, estos ciberataques son portadas de periódicos y rápidamente están en la boca de todos. La pregunta clave aquí es ¿por qué los incidentes de seguridad informática no afectan al negocio? Más aún, ¿por qué sus usuarios continúan confiando en ellos?

Indiscutiblemente, el nivel de respuesta, y la rapidez con la que se resuelve el incidente marcan una diferencia clave.

Ahora bien, cabe destacar que esas mega corporaciones no son los objetivos principales de los ciberdelincuentes. Prefieren a las Pymes. Así como lo lee, saben que empresas como las suyas son presas fáciles, y van a por ellas como hienas hambrientas en medio de la ciberselva.

Al respecto, nuestros amigos de Getastra nos traen unas estadísticas que nos dejan boquiabiertos:

Desconcierta el hecho de que mientras el 43% de los ataques anuales se originan en las pymes, solo el 14% de este tipo de compañías cuenta con un plan de seguridad informática.

Por otro lado, 6 de cada 10 propietarios de pymes cree que su empresa es demasiado pequeña como para ser atacada. En consecuencia, Mientras las GAFA (Google, Amazon, Facebook y Apple) se recuperan en minutos, las pymes tardan un mínimo de 24 horas en recuperarse de un ataque.

Nótese que esos datos corresponden a Estados Unidos. No quisiéramos ni imaginarnos cuan mal estamos en su patio trasero: América Latina.

Para que esté listo para un ciberataque, lo primero debe cambiar es su mentalidad, y la de los directivos de su empresa. Hasta que esto no ocurra, no habrá ningún cambio serio en las estrategias que está implementando.

¿Qué puede hacer una pyme ante un ciberataque?

La planificación de la respuesta ante un incidente grave de seguridad informática es crucial para las pymes, ya que estas suelen tener recursos limitados para recuperarse de tales eventos. 

Sin embargo, lo que puede hacer cualquier organización en el momento del ataque dependerá de lo que haya hecho antes.

Por lo que recomendamos las tres acciones que detallamos a continuación:

Establezca un equipo de respuesta ante incidentes de seguridad a la Internet

Un equipo de respuesta a incidentes de ciberseguridad (IRT, por sus siglas en inglés) es un grupo de personas a cargo de responder y gestionar de forma eficiente a un incidente de ciberseguridad en la organización.

Logsign señala que el equipo debe estar compuesto de profesionales de seguridad de TI que tienen las habilidades y la experiencia necesarias para resolver estos incidentes. Lo más importante de este equipo es la armonía al momento de trabajar.

Dado que los incidentes de ciberseguridad son una carrera contra el tiempo, los miembros del equipo deben trabajar juntos sin problemas, para responder de manera rápida y eficiente, y evitar mayores daños.

Por lo tanto, es importante que el equipo tenga una cadena de mando clara y definida, y que se establezcan roles y responsabilidades específicas para cada miembro.

Un ingeniero en sistemas debe contar, más que todo, con habilidades blandas, además de tener buenos conocimientos en Seguirdad de la Internet
Los objetivos del equipo de respuesta ante incidentes de ciberseguridad son minimizar el impacto de un ataque cibernético en la organización y sus stakeholders (partes interesadas), así como, restaurar la funcionalidad operativa lo más rápido posible.

Algunas de las actividades propias del equipo de respuesta de seguridad cibernetica son:

  • Aislar los sistemas afectados
  • Realizar investigaciones de incidentes
  • Interactuar con los stakeholders
  • Registrar la literatura de lo ocurrido

Esto último ayudará a fortalecer los protocolos de seguridad de la organización, en consecuencia, la preparará para actuar más rápido ante futuros incidentes de ciberseguridad similares.

Seguridad en la Internet: Desarrolle un plan de comunicaciones

La estructura de comunicación debe estar clara en el Manual de Ciberseguridad de la empresa. En el momento del ataque, el equipo de respuesta debe saber a quién decirle qué. Debe poder comunicarse de forma rápida y efectiva con los decisores (tomadores de decisión) de la organización.

Debe haber una comunicación fluida y constante con los stakeholders, la empresa de soporte externo (si la tiene), y con los líderes de los departamentos afectados. Además, es necesario establecer la forma como se abordará el incidente para evitar que fluyan informaciones innecesarias que pueden ralentizar la recuperación de las operaciones.

Realice simulaciones de incidentes

Las simulaciones de incidentes son claves porque ayudan a la empresa a entender si su departamento de TI está preparado para los tipos de incidentes de ciberseguridad probables en su sector.

Sin embargo, la dinámica de la ciberseguridad está cambiando todos los días, por lo que recomendamos que su empresa ponga a prueba la capacidad de respuesta de seguridad de su equipo de forma constantemente.

En otras palabras, en el Manual de Ciberseguridad de su empresa debe dejarse clara una frecuencia con la que se hacen estas simulaciones, para probar y revisar periódicamente las capacidades de respuesta a incidentes del equipo ante los nuevos tipos de incidentes de ciberseguridad.

Esto permitirá robustecer sus protocolos de seguridad y estar preparados ante los cambios en la dinámica de ciberseguridad.

¿Cómo proteger la seguridad en la Internet de su empresa sin comprometer sus finanzas?

Cabe destacar que cualquier empresa, por pequeña que sea, puede tener respuestas altamente efectivas ante incidentes de ciberseguridad, sin la necesidad de contar con un equipo robusto de TI que comprometa sus finanzas.

 Usted, como la mayoría de los CEO de las pymes, no puede darse el lujo de contratar un ingeniero en sistemas experto en ciberseguridad para que trabaje como empleado de su empresa. Un especialista realmente bueno cuesta mucho dinero.

Afortunadamente, asistimos a un tiempo en el que subcontratar los servicios de ciberseguridad a través de una empresa especializada se está convirtiendo en la norma.

Imagine que su empresa es su casa.

Entendemos que para un padre, lo más importante es que su familia se sienta segura. De hecho, podemos asegurar que usted no esperará a que llegue al ladrón a su casa para llamar al capitán del destacamento de policía. Debe demostrarles que vive en una zona vulnerable y que necesita protección. Un patrulleo constante en su cuadra bastará para ahuyentar a la mayoría de los intrusos.

En ese sentido, las empresas proveedoras de servicios de ciberseguridad ofrecen soluciones completas. Accione antes de que los hackers entren a su negocio y destruyan su ROI.

Cuando terceriza los servicios de seguridad en la Internet a una empresa especializada y comprometida con su negocio, obtiene un plan de ciberseguridad; implementación de las estrategias del plan; y la asesoría técnica sobre los software´s y equipos operativos de la empresa.

Tenga en cuenta que hacer esto (encargar a un tercero un aspecto tan importante como la ciberseguridad de su empresa) no es un asunto descabellado. De hecho, según un estudio reciente de la consultora  McKinsey, casi la mitad de las pymes en Estados Unidos ya tercerizan sus servicios de ciberseguridad.

Y renuevan sus contratos, todos los años. Entonces sí, tercerizar este tipo de servicios tiene sentido, siempre que sea más eficiente y menos costoso que tener su propio equipo de seguridad en la Internet.

Ya sabe que su empresa puede estar en riesgo. Y ahora, ¿qué sigue?

A lo largo de esta Guía de seguridad en la Internet para pymes hemos dejado claro que los ataques de seguridad informática no son proporcionales al tamaño de las empresas. Al contrario, los hackers saben que las empresas pequeñas son más fáciles de atacar debido a su reducido presupuesto de ciberseguridad.

Desafortunadamente, no todos asumen el enfoque de protección correcto. El estudio de Mckinsey demostró que las empresas de menos de 100 empleados tienden a fiarse únicamente de la instalación de un software como solución.

Si atina con el software adecuado, obtiene una gran protección de ciberseguridad para los equipos informáticos de sus hijos. Pero no para los de su negocio.

Como demuestran las investigaciones recientes, las principales fallas de seguridad en la Internet son producto del descuido de los empleados y de software inadecuado. En RDL Technologies solo entregamos software seguro. Agende una llamada para que se entere como garantizamos la calidad de los sistemas informáticos que desarrollamos.

Comparta en sus redes sociales

Facebook
Pinterest
Twitter
LinkedIn

4 comentarios

  1. Excellent way of explaining, and nice paragraph to get data regarding my
    presentation subject matter, which i am going to deliver in institution of higher
    education.

  2. obviously like your web-site but you need to check
    the spelling on quite a few of your posts.

    A number of them are rife with spelling issues and I to find it very bothersome
    to tell the truth then again I will certainly come back again.

    1. Marie, muchísimas gracias por visitar nuestro sitio web. Como puede notar, todos nuestros contenidos estan publicados en el idioma español. Por lo tanto, es posible que al utilizar el traductor, este le entregue un contenido de mediana calidad. Nuestro equipo de marketing sopesará traducir todo nuestro contenido, para que, lectores como usted lo disfruten con una mayor calidad. Puede utilizar el traductor alemán Deepl, que tiene mucho mejor calidad que el de Google. De nuevo, gracias.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *