La compañía ESET, especializada en detección proactiva de amenazas propone cinco pasos clave para la ciberseguridad de una compañía PyME. Este tipo de negocios suelen ser los más vulnerables ante un ataque como explica Camilo Gutierréz, jefe de Laboratorio de Investigación de ESET Latinoamérica: “Uno de los mitos relacionados a PyMEs y la seguridad informática reside en la idea de creer que por no tener un gran tamaño no son propensas a ser atacadas por los cibercriminales. Esa creencia es un gran error porque el hecho de ser una empresa pequeña o mediana, no significa que no se posea información de valor, que las amenazas de propagación masiva no podrían afectar la disponibilidad de sus recursos o que sus empleados no podrían comprometer la integridad de los datos, por ejemplo”.
Actualmente la información que maneja una empresa, sea del tamaño que sea, se ha convertido en uno de sus activos más importantes. Para protegerlo no basta con tener un software de protección, sino que hay que llevar a cabo una correcta gestión y realizar una buena configuración de los controles tecnológicos. Además, es primordial educar y concienciar a los colaboradores que manejan la información contra estos riesgos.
ESET Latinoamérica destaca que los siguientes cinco puntos constituyen la base de una buena gestión corporativa y que , por ellos, no pueden faltar en las empresas.
1 – Software antimalware
Según el ESET Security Report 2017, el año pasado casi la mitad de las empresas de Latinoamérica sufrieron una infección con malware. Y además, un 16% describió que dichas infecciones fueron con variantes de ransomware. Un software de seguridad robusto es fundamental en cualquier tipo de plan de seguridad.
2 – Correo electrónico
Los mails siguen siendo el vector de ataque más utilizado porque es masivo y económico para propagar un ataque. Es necesario contar con medidas de seguridad en los servidores y soluciones antispam. Además, lo importante es educar a los empleados para que no abran archivos que puedan parecer sospechosos y se hagan ciertas preguntas antes de hacer clic, como por ejemplo si confían en la persona que les manda el mail o en la plataforma. Twitter y Facebook, por ejemplo, se usan a veces para mandar spams con enlaces a webs con contenidos malware.
3 – Actualizaciones de software
Las actualizaciones no solo traen consigo mejoras de funcionamiento y correcciones de código, sino que el uso de versiones antiguas representa un riesgo, sobre todo si se trata de aplicativos utilizados para gestionar el negocio. Si se cuenta con vulnerabilidades o errores no parcheados, podrían ser explotados para comprometer un equipo o una red corporativa completa.
4 – BYOD
Las PyMEs, por cuestiones de presupuesto, no siempre pueden dotar a toda su plantilla de equipos corporativos para el trabajo. Por ende, se debe considerar educar a los colaboradores sobre cómo utilizar sus equipos de forma correcta, e invertir en soluciones de seguridad para dichos equipos, sobre todo porque en ellos se manejan datos de la empresa que en caso de ser comprometidos, pueden ocasionar un incidente que afecte la continuidad del negocio.
5 – Preocuparse por la seguridad
Como se indicaba al principio del artículo, muchas organizaciones parten de la premisa que la información que manejan no es importante pero, de hecho, los cibercriminales aprovechan para atacar a quienes creen pasar inadvertidos. Es vital contar no solo con soluciones de tipo tecnológico como un antivirus, sino también con una gestión correcta de dichos controles y trabajar para concienciar a los colaboradores, quienes representan es eslabón más débil de la cadena.
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.