10.8 C
Santiago
viernes, julio 26, 2024
No menu items!
Inicio Tecnología Seguridad Cómo pueden protegerse las PYME de los ciberataques

Cómo pueden protegerse las PYME de los ciberataques

El hecho de que dirijas una pequeña empresa no significa que seas inmune a los ataques cibernéticos.

Los estafadores hackearon la transferencia del antiguo defensa del Feyenoord Stefan de Vrij y, según se informa, hicieron que el Lazio pagara su último pago (1,75 millones de libras esterlinas) en una cuenta bancaria que no tenía nada que ver con la parte holandesa. Y si un club de la Serie A puede ser atrapado por ciberdelincuentes, tú también puedes. Según el Informe de Investigación de Violaciones de Datos 2019, el 43% de los ataques cibernéticos están dirigidos a pequeñas empresas.

Esto es lo que puede hacer para proteger a su PYME.

Somos el eslabón más débil

La mayor vulnerabilidad, incluso en el más sofisticado plan de protección de la ciberseguridad, es siempre la misma: las personas. Su equipo está ocupado (para eso les paga) y parte de sus esfuerzos para ser lo más eficiente posible es seguir los procedimientos. Pero si sus procesos son pirateados, esos procedimientos pueden convertir al personal que trabaja duro en colaboradores involuntarios.

Una de las mayores amenazas cibernéticas dirigidas a las PYME son los correos electrónicos de suplantación de identidad, y la clave para reducir su amenaza es la formación de su equipo. Si saben a qué atenerse, su negocio estará mejor protegido.

Banderas rojas

Las direcciones de correo electrónico deben ser revisadas cuidadosamente. El uso de direcciones y URLs similares a las legítimas es un truco favorito de los estafadores.

Sus procedimientos deben incluir la consulta de solicitudes de pagos importantes y/o urgentes.

Desconfíe siempre de los correos electrónicos de direcciones que no reconoce. Tenga cuidado también si el asunto o el contenido es alarmista: por ejemplo, el sitio web de la empresa se ha estrellado, no se han recibido correos electrónicos o hay un problema con las licencias de Microsoft. Los correos electrónicos falsos están diseñados para animarle a abrir archivos adjuntos o hacer clic en los enlaces que infectarán su equipo y su red.

Asegurarse de que todos en su equipo sepan qué es lo que deberían estar buscando no es suficiente. Necesitan tener permiso para cuestionar y cuestionar las cosas que levantan sus sospechas. Usted quiere que las amenazas potenciales sean tratadas con rapidez.

Usted no quiere esperar hasta que se encuentre bajo un ataque cibernético para evaluar la efectividad del entrenamiento de su equipo. Ahí es donde las amenazas de phishing simuladas son útiles. Los ataques regulares y controlados pueden identificar qué partes de sus procesos necesitan un impulso.

Proteja su red

Existen varias formas de mejorar la protección de la red:

Cortafuegos

Son esenciales unos firewalls de hardware robustos. Estos deben tener capacidades de prevención de intrusos. Actualice su cortafuegos si tiene unos pocos años de antigüedad. Sophos es un ejemplo de un buen proveedor de estos dispositivos.

Parches

Los proveedores de sistemas operativos publican regularmente actualizaciones de seguridad para protegerse contra las últimas amenazas cibernéticas. No los ignore. Mantenga sus PCs completamente parcheados. Si no lo haces, te arriesgas a exponerte. Sí, es irritante cuando se pierden 15 minutos mientras se instalan los parches, pero la recuperación de un ataque cibernético puede tardar mucho más de un cuarto de hora.

Windows 7

Microsoft dejará de admitir Windows 7 el 14 de enero de 2020, y su red y su empresa correrán un grave riesgo si sigue utilizando Windows 7 después de esa fecha. Actualizar a Windows 10. También se recomienda encarecidamente actualizar el hardware, ya que se beneficiará de mejoras en el rendimiento además de aumentar la seguridad física de sus equipos.

Pruebas de Vulnerabilidad y Penetración

La exploración de vulnerabilidades es una implementación de motores de exploración basada en la inteligencia, que se actualiza con la información de las fuentes de información de inteligencia de amenazas más actualizadas. Su propósito es garantizar la seguridad de sus sistemas, servicios y aplicaciones, para protegerle de los vectores de ataque comunes. Lo ideal es que las pruebas de vulnerabilidad se realicen de forma continua, pero al menos una vez al mes.

Una prueba de penetración es un ataque cibernético simulado autorizado a su sistema informático, que es realizado por un tercero debidamente cualificado. Está diseñado para identificar las vulnerabilidades de seguridad. La frecuencia recomendada de las pruebas de penetración es de al menos una vez cada doce meses.

Demostrará que está protegiendo la Información de Identificación Personal (IIP) que tiene sobre sus clientes y empleados. Recuerde, si se produce una infracción y necesita demostrar que ha tomado medidas razonables para evitarla.

Prevención de Gateway

Los gateways de correo electrónico son una excelente manera de reducir la posibilidad de que la gente cometa errores. Al pasar todo su correo electrónico a través de una puerta de enlace, como la seguridad de correo electrónico de Cyren (https://www.cyren.com/products/email-security-gateway), usted bloquea los correos electrónicos de malware, phishing y spam que amenazan su red.

APIs y Aplicaciones Web

Si utiliza varias aplicaciones web y API para optimizar la productividad, compruebe si han sido probadas para la prevención de intrusos. Si no, podrían convertirse fácilmente en la puerta trasera de su red.

Autenticación multifactorial

La autenticación multifactorial (MFA) utiliza varios dispositivos para proteger su red. Su teléfono puede actuar como una confirmación de que usted es quien dice ser cuando inicia sesión en su computadora portátil o en una aplicación. Al utilizar varias capas de seguridad, se dificulta la entrada de usuarios no autorizados en la red.

Publicidad

- Publicidad -

Más Populares