Ciberamenazas en las pymes y micropymes

Ciberamenazas en las pymes y micropymes

Las ciberamenazas no son solo cosa de las grandes corporaciones.

Cualquier proyecto profesional, sea del tamaño que sea puede ser el objetivo de un ciberdelincuente por el solo hecho de ser un gestor de información. Por ello, el desarrollo y la creación de políticas de privacidad adecuadas a cada entorno, es fundamental para evitar y minimizar estas ciberamenazas.

Para poder desarrollar estas políticas, es fundamental conocer cuales son los puntos débiles de nuestra estructura. No hace falta un complejo análisis, simplemente es posible detectar esos puntos débiles fijándonos en nuestro día a día. Vamos a ver algunos ejemplos.

  • Las principales fugas de seguridad se podrían evitar si el puesto de trabajo está bloqueado al abandonar temporalmente el puesto, está fuera del acceso de terceros o si no se dejara a disposición de otros documentación con información sensible como correos, contraseñas, etc.

  • Es fundamental determinar cuales son los requerimientos en materia de dispositivos móviles que requieren los usuarios y establecer configuraciones, modelos y bloqueos adecuados. No se debe permitir a los usuarios que puedan instalar aplicaciones o disponer de dispositivos que no tengan el visto bueno de los responsables de seguridad.

  • Como indicaba en el punto anterior, el uso y acceso a la información ha de realizarse siempre desde dispositivos controlados y nunca desde equipos ajenos o personales del usuario. No se debería descargar información sensible o corporativa desde un equipo que no estuviera verificado.

  • El soporte papel sigue siendo muy utilizado en estos tiempos y además es el más difícil de controlar. No hay que tirar documentación a la basura sin que haya sido completamente destruida. Es fundamental comprobar siempre que el receptor de la documentación que remitimos es el autentico interesado. Si existen dudas en este punto, no hay que enviar o trasladar nunca información.

  • Una adecuada política de usuario y contraseña es fundamental para la seguridad de las empresas. Esta deberá actualizarse de forma periódica y nunca estar en lugares visibles donde un tercero no interesado, puede tener acceso.

  • El uso de servicios en Internet en las empresas, debe limitarse a los verificados, seguros y necesarios para el perfil del trabajador y adecuados para el puesto de trabajo. Se deben determinar perfiles de acceso para los diferentes puestos de trabajo en función de sus necesidades.

  • Cualquier correo electrónico que se reciba sin que se pueda certificar el origen o a su emisor, debe ser eliminado. Por tanto, cualquier correo sospechoso tiene que ser eliminado para evitar el acceso de virus y otro malware. Se ha de evitar participar en cadenas de correos que puedan tener como fin, recopilar datos de otros usuarios. Lo mismo se tiene que indicar en el caso de aplicaciones de mensajería instantánea tipo Whatsapp y otras similares.

  • Una adecuada política de backups y restauración, es fundamental para la seguridad de la empresa. Se deben establecer políticas de copias de seguridad que garanticen que toda la información sensible que copie y que pueda ser recuperada en un plazo mínimo de tiempo para evitar incidencias.

  • Se debe evitar, en la medida de lo posible, que la información que tenga que salir fuera del centro de trabajo o viajar a través de redes de comunicación, lo haga sin encriptar o con algún sistema que garantice la seguridad de esa transacción.

  • La primera y la última barrera de seguridad en las empresas, son los propios usuarios. Por tanto son ellos los garantes de la seguridad de la misma. Estos tendrán que estar formados y preparados para detectar cualquier incidencia que crean que pueda poner en riesgo la seguridad de la información de su empresa o su proyecto.

Como vemos gran parte de los riesgos a los que está sometida una empresa no tienen nada que ver con la infraestructura, sino que se pueden evitar con el conocimiento y control de los usuarios y sus buenas prácticas a la hora de llevar a cabo su trabajo diario.

Créditos foto: IntelFreePress on Foter.com / CC BY-SA

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *