Estrategias esenciales de seguridad cibernética para garantizar la seguridad de su negocio

Estrategias esenciales de seguridad cibernética para garantizar la seguridad de su negocio
Anterior

Los ataques cibernéticos se están incrementando, pero existen muchas tácticas de costo mínimo o nulo que puede utilizar para garantizar la seguridad de su negocio, así como también de su información.

¿Cuánto tiempo puede su pequeño negocio mantenerse a flote si piratean sus datos electrónicos? Si no sabe la respuesta, es hora de centrarse en la seguridad cibernética de su compañía.

Las filtraciones de datos afectan a los pequeños negocios muchísimo más que las grandes empresas. Para algunas compañías pequeñas, un ataque cibernético podría implicar cerrar el negocio por completo.

Los riesgos son más elevados que nunca y la cantidad de filtraciones de seguridad siguen aumentando.

  • En 2015, la Asociación Nacional de Pequeños Negocios descubrió que el 42 por ciento de estos negocios ha sufrido un ataque cibernético o exposición a la filtración de datos.
  • Una encuesta de 2016 realizada por Ponemon Institute determinó que cerca de la mitad de los pequeños negocios ha informado ataques cibernéticos o filtraciones de datos.
  • La tendencia creciente continuó en 2018. El gigante de telecomunicaciones AT&T descubrió que el 80 por ciento de las compañías encuestadas habían sido víctimas del ataque cibernético o filtración de datos el año anterior. Verizon detectó que el 58 por ciento de los pequeños negocios informaron ataques similares.

Desde Wall Street hasta Main Street, los negocios están siendo afectados por las filtraciones cibernéticas cada vez más frecuentes, pero las compañías más pequeñas pagan un precio considerablemente más alto. Si bien pueden pensar que son objetivos menos probables, las compañías más pequeñas en realidad se ven afectadas por estas filtraciones con mayor frecuencia que las firmas más grandes, porque, en promedio, son presas más fáciles de atrapar.

Biz Tech Magazine descubrió que tan solo el 33 por ciento de los pequeños negocios adquirió software de seguridad y solo el 30 por ciento de los profesionales de informática declararon sentirse confiados de poder proteger a su organización de un ataque cibernético.

Realizar múltiples ataques cibernéticos exitosos a pequeños negocios pueden ser tan valioso para un pirata informático como hacerlo con una firma más grande una única vez.

Lo que es aún peor, las firmas más pequeñas tienen un alto riesgo de recibir ataques de ransomware. Esos son ataques que se ejecutan en archivos electrónicos de la empresa inaccesibles hasta que se realiza el pago al atacante. Lamentablemente, las ofertas de pago no garantizan que los archivos serán liberados.

¿Qué pueden hacer los pequeños negocios para prevenir el robo de datos?

Un buen primer paso es identificar cuáles son los datos de la empresa que están en riesgo.

Comience por identificar los tipos de información que, en caso de pérdida o robo, podrían cerrar o paralizar las operaciones comerciales, o hacer que los clientes pierdan la fe en su marca. Estos podrían incluir:

  • Nombres de los clientes
  • Direcciones
  • Direcciones de correo electrónico
  • Historiales de compra
  • Números de seguro social
  • Familiares de los clientes
  • Fechas de nacimiento

Los datos sobre operaciones, clientes y empleados,  información sobre las operaciones bancarias, el crédito y otro tipo de información patentada almacenada en redes informáticas, servidores y dispositivos móviles son vulnerables a los ataques. Haga una lista completa de datos comerciales importantes y sepa dónde están almacenados y cómo se transfieren.

Proteja primero los datos más críticos

Si imagina un escenario de cierre de negocios relacionado con la filtración de datos, puede que no lo quede otra alternativa más que asignar una parte de su presupuesto para protegerse de eso.

La buena noticia es que, si está operando en un negocio emergente o nuevo con poco o ningún presupuesto en informática, hay muchas prácticas vinculadas a los datos que requieren una inversión monetaria mínima o nula. Vamos a empezar con esas.

Sea proactivo y determine pautas empresariales

Una de las mejores medidas rentables que una compañía puede implementar es el uso de contraseñas seguras.

Según el Instituto Nacional de Estándares y Tecnología, más del 80 por ciento de filtraciones relacionadas con la piratería surgen como consecuencia de contraseñas robadas o vulnerables.

El Equipo de Respuesta para Emergencias Informáticas (US-CERT) del Departamento de Seguridad Nacional de los EE. UU. recomienda estos consejos para su contraseña:

  • Utilice la autenticación multifactor cuando esté disponible.
  • Utilice distintas contraseñas en diferentes sistemas y cuentas.
  • Evite contraseñas que se basen en información personal.
  • Use la contraseña más larga o una frase secreta permitida por cada sistema de contraseña.
  • Evite las palabras que se pueden encontrar en cualquier diccionario de cualquier idioma.

El US-CERT también sugiere usar mnemónicos para crear y recuperar fácilmente contraseñas efectivas. “Por ejemplo, en lugar de usar contraseñas enlazadas, use ‘IlTpbb’ por ‘[I] [l]ike [T]o [p]lay [b]asket[b]all.’”

Ofrezca capacitación para sus empleados

Los líderes empresariales que se mantienen informados, implementan y brindan a los empleados el conocimiento sobre las mejores prácticas de seguridad crean otra línea de defensa que no sale de su presupuesto.

La Comisión Federal de Comercio de EE. UU. informa que la mayoría de los propietarios de pequeños negocios expresan su preocupación por los errores de seguridad humana.

Ellos temen que los empleados puedan comprometer los datos almacenados electrónicamente en respuestas que no responden a amenazas, como esquemas de suplantación de identidad (phishing), ataques de ransomware, estafas de soporte técnico y estafas de impostores.

Y tienen bastante motivo para estar preocupados.

El informe de investigaciones sobre filtración de datos 2018 de Verizon muestra que los errores humanos son los responsables de casi 1 de 5 filtraciones de datos.

La capacitación de empleados puede hacer mucho para frustrar los ataques cibernéticos.

Los empleados deben estar bien informados sobre los tipos de información de la compañía que pueden compartir en línea, especialmente a través del correo electrónico.

La Comisión de Valores e Intercambio de los Estados Unidos dice que los ataques maliciosos normalmente son originados por estafadores de suplantación de identidad (phishing) que elaboran correos electrónicos y sitios web que se hacen pasar por compañías acreditadas o sus empleados, y solicitan información personal o comercial.

Controle el acceso físico a los equipos y redes

La Federación Nacional de Negocios Independientes dice que, cuando sea posible, los propietarios de negocios también deben controlar el acceso físico a computadoras y redes.

En un mundo cada vez más móvil, eso puede resultar difícile, pero vale la pena poner un poco de esfuerzo.

Los firewalls son aliados

Si su compañía es como la mayoría de las empresas modernas, entonces sus computadoras de escritorio, computadoras portátiles, teléfonos móviles y otros dispositivos electrónicos se utilizan para acceder a las conexiones de Internet y Wi-Fi. En ese caso, es difícil sortear la necesidad de un firewall.

Los firewalls vienen en forma de hardware y software, y restringen el acceso externo a sus computadoras y a la información que contienen. También analizan el tráfico malicioso y el software, bloqueando el ingreso de dispositivos de riesgo.

Ciertos proveedores de servicios de Internet entregan enrutadores con firewalls integrados, donde ya se incluye cierta protección sin costo adicional.

Los firewalls de hardware pueden ser eficientes para aquellos negocios con varias computadoras que trabajan en una sola red, dado que actúan como un filtro, analizando la información que ingresa antes de pasarla a las computadoras en red.

Los firewalls de software proporcionan una función de filtrado similar. Algunos tipos de software de firewall vienen estándar con la mayoría de los sistemas operativos y pueden liberar a los propietarios de negocios de la configuración y el mantenimiento manuales. Sin embargo, la comodidad debe sopesarse ante el riesgo, ya que el software de firewall generalmente se ejecuta en el dispositivo destinado a proteger.

Estar ubicado en el mismo sistema puede dificultar la capacidad que tiene el firewall para detectar y detener la actividad maliciosa,” explica el US-CERT.

Se pueden comprar capas adicionales de protección de firewall a través de proveedores de servicios de Internet, tiendas de computadoras y compañías de software.

Respaldo de datos

Algunas medidas de seguridad críticas tienen un costo. Quizás la medida más importante es hacer una copia de seguridad de los datos de la compañía para protegerse contra robos o pérdidas. La frecuencia, la cantidad y el método pueden variar de un comercio a otro.

Las soluciones pueden ser copias de seguridad locales, donde un medio de almacenamiento físico se mantiene cerca de la fuente de datos electrónicos, o servicios basados ​​en la nube a los que se accede de forma remota. La cantidad de datos en cualquier copia de seguridad puede ser total o parcial, y la frecuencia de la copia de seguridad puede variar dependiendo de las necesidades particulares del negocio.

La lista del  US-CERT puede ayudar a las empresas a evaluar qué método de respaldo se adapta mejor a sus operaciones.

Los servicios basados ​​en la nube son cada vez más populares. Los datos basados ​​en la nube son fácilmente escalables, lo que permite a los usuarios pagar la cantidad de almacenamiento que necesitan en un momento determinado.

Una búsqueda en línea puede ayudar a los propietarios de negocios a estimar los costos de almacenamiento, ya que la mayoría de los proveedores de servicios ofrecen herramientas para calcular las tarifas según el volumen o el almacenamiento de datos.

US-CERT recomienda usar el escaneo y el software antivirus, además de la protección de firewall y copias de datos.

Dependiendo del nivel de riesgo de su compañía, es posible que también deba analizar el antimalware, el cifrado de contraseñas y datos, los sistemas de respuesta de detección de puntos finales y los filtros de correo no deseado, los cuales pueden implementarse por un costo.

Manténgase al tanto

El software y las prácticas de ciberseguridad deben mantenerse actualizados. Eso implica actualizar los sistemas operativos, navegadores y cualquier software de ciberseguridad que se ejecute en los dispositivos y redes de su empresa, así como sus pautas de seguridad.

Y si bien el nivel de seguridad cibernética de su compañía puede depender de su presupuesto, destinarle una fracción de los recursos, incluido el tiempo asignado para la protección de datos, puede ser muy útil.

Cada día que pasa sin la protección de datos apropiada es un día en el que su información patentada, ganada con tanto esfuerzo, los datos de sus clientes e incluso la sostenibilidad de su negocio, quedan vulnerables.

Siguiente

En una escala del 1 al 5, donde 1 significa "No muy bueno" y 5 significa "Excelente", ¿cómo calificaría este artículo?

Oprima "Enter" para enviar su calificación

Calificar este artículo

Use este formulario para enviar más comentarios sobre la calificación otorgada.

¡Gracias por su calificación!

¿Desea brindar algún comentario?

¡Gracias por sus comentarios!

Esta información se ofrece solo con fines educativos y comerciales en general, y no se debe interpretar como una recomendación o sugerencia sobre la conveniencia de adquirir, mantener o deshacerse de una inversión en particular; tampoco se debe interpretar como una sugerencia o indicación de que la inversión en particular o el curso de acción de la inversión descrita en la presente es adecuada para un inversor jubilado específico. Con esta comunicación, Regions no se propone ofrecer asesoramiento imparcial sobre inversiones ni ofrecer asesoramiento en calidad de fiduciario.