Ciberseguridad : ¿Por dónde empezar en la empresa y en el hogar?

Cuando se piensa en Ciberseguridad se puede llegar a sentir sobrecogido por toda la extensión del concepto.

Desde los riesgos que entraña. Suplantación de la identidad, estafa, secuestro y robo de información sensible y privada, entre otros. Hasta los alcances tecnológicos de las soluciones para protegerse donde el cielo es el límite en términos del presupuesto que en algún momento dado pueda llegar a asignársele. No obstante, siempre hay un principio, una razón y un punto de partida.

En este artículo nos proponemos dar luces sobre ese principio, la razón y qué acciones se pueden ejecutar como punto de partida, para las empresas PYME y los hogares.

Ciberseguridad para las PYME ¿cómo empezar?

Generalmente todo tipo de estrategia empresarial que tenga que ver con lo digital se despliega en tácticas que se sostienen sobre tres pilares fundamentales: las personas, los procesos y la tecnología.

De esta manera, abordemos el punto de partida de un programa de Ciberseguridad para una PYME partiendo del principio de los tres pilares y con base en la razón de la prevención de riesgos de ciberataques casuales –no específicamente premeditados ni complejamente planificados– contra su infraestructura informática de software, hardware y equipo humano.

Las personas

Lo primero es hacer transversal la promoción de una cultura de la Ciberseguridad en toda la empresa. Vale la pena invertir en hacer una formación básica que les ilustre y aclare a todas las personas de la organización, sobre todo a quienes tienen acceso al manejo de las finanzas, portales bancarios y trabajadores en remoto, los conceptos fundamentales de la seguridad informática y de los principales riesgos a los que se encuentran expuestos y de los que tienen que estar conscientes para no caer en las trampas, cada vez más sofisticadas, de los ciberdelincuentes.

Respecto a esto, recomendamos tener en cuenta lo siguiente:

Hacer una formación que cubra los siguientes temas:

Qué es un ciberataque.

Cuáles son las modalidades y métodos que utilizan con más frecuencia los ciberdelincuentes para suplantar las identidades de quienes gerencian y toman decisiones en las empresas.

Las mejores prácticas en el uso de Internet para evitar ponerse en riesgo.

Definir, comunicar, implementar y constantemente actualizar un manual de buenas prácticas en ciberseguridad que incorpore, entre otras cosas:

El uso de contraseñas seguras: nunca utilizar contraseñas como 123456 o que contengan el nombre de la persona o su fecha de cumpleaños. Fomentar que los trabajadores modifiquen sus contraseñas regularmente, empleando una mezcla de a lo menos ocho caracteres alfanuméricos. Utilizar mayúsculas y minúsculas con el objetivo de que las contraseñas sean más seguras y difíciles de descifrar.

El conocimiento integral y la práctica asidua por parte de los trabajadores de la política de Protección de los Datos Personales y la Privacidad de la empresa hacia clientes, proveedores, terceros y empleados.

La política de buen uso de los computadores portátiles, de escritorio y celulares asignados a los trabajadores explicando el porqué de las restricciones de acceso a ciertas plataformas y páginas web.

Qué información de su trabajo en la empresa es necesario evitar de publicar en las redes sociales personales de los empleados.

Los procesos

Mantener Actualizados los antivirus. Es de vital importancia verificar que los antivirus se mantengan actualizados en los computadores y dispositivos de acceso a Internet de la empresa. De lo contrario se corre el riesgo de que éstos estén inhabilitados para percibir los ataques externos, identificar los nuevos virus y detectar los Malwares que aparecen día a día. Invertir en tecnología antimalware es necesario para reducir las posibilidades de jaqueo, pérdida de información o destrucción de la misma.

Ejecutar las actualizaciones de seguridad que sean necesarias. Una acción de prevención clave contra riesgos de ciberataques es verificar que los procesos de actualización de los sistemas y el software de la PYME se realicen a su debido tiempo para evitar filtraciones de datos e información valiosa.

La tecnología

Modificar el hardware de los computadores portátiles y de escritorio para que no sea posible instalarles software malicioso vía memorias USB, Ethernet o discos compactos, entre otros.

Modificar las cuentas de acceso a los equipos por parte de los empleados para que éstos no sean administradores de facto de la máquina.

Llevar un sistema de control de acceso a la VPN (Virtual Private Network) de la compañía y solo habilitarles el uso de la misma a quienes verdaderamente la necesiten acceder para realizar sus funciones en la empresa.

Implementar respaldos (Back-up) programados. Aconsejamos contar con respaldos automáticos de la información con un procedimiento regular, ya sea por hora, diario, semanal o mensual. Es de suma importancia validar que el procedimiento en efecto se realice, para asegurar que la empresa cuente con la información en caso de algún evento fortuito que afecte el almacenamiento interno o externo de la información. Para mayor efectividad, utilizar dispositivos de memoria virtuales y físicos al mismo tiempo resulta ser una excelente opción siempre y cuando los últimos tengan un protocolo de custodia y seguridad que minimice el riesgo de robo o afectación.

La Ciberseguridad empieza por casa: primeros pasos en el hogar

Con la crisis sanitaria generada por la pandemia de COVID-19 en el año 2020, el teletrabajo, el trabajo en casa, el trabajo remoto, la teleeducación y la telemedicina se tomaron los hogares del mundo.

Con este nuevo estilo de vida, los ciberdelincuentes también enfilaron baterías hacia las personas en sus casas utilizando el Internet más que nunca antes para hacer su vida personal, educativa y laboral.

Aquí algunos consejos para incrementar la seguridad informática en nuestros hogares:

Adquirir licencias pagas, tanto para el antivirus como para el sistema operativo (Windows y Mac OS). De esta manera se reduce el riesgo de la sustracción de información puesto que las licencias pagas ofrecen servicios gestionados complementarios que configurados de manera correcta pueden ser una herramienta muy útil para minimizar los riesgos de ciberataques. Entre estos servicios existen funciones como la “Seguridad de Wi-Fi o Red” que permite analizar tanto la seguridad de las redes domésticas como también el consumo de datos, realizando acciones que previenen, resguardan y limitan el acceso a éstas y a diferentes páginas web y plataformas que pueden resultar riesgosas para los miembros más jóvenes de la familia.

Utilizar plataformas de almacenamiento virtual (Nubes), donde se pueda resguardar la información de los distintos dispositivos utilizados dentro de la red del hogar. Recomendamos esto no solamente por posibles ciberataques, sino también por posibles “inconvenientes” que puedan surgir eventualmente. Por ejemplo, bajas en el fluido eléctrico, caída de rayos u otras posibilidades de pérdida de información.

Utilizar contraseñas adecuadas. Tal como en el caso de las empresas. No es recomendable definir contraseñas con números consecutivos o de identificaciones personales, nombres propios, de familiares/mascotas, fechas de cumpleaños y/o acontecimientos especiales pues son muy vulnerables al momento de una intrusión.

Gladys NeuendorfJavier Perdomo
MoebiusJPE