Este post se ha realizado para ayudar a las PYMEs a protegerse de los ataques cibernéticos más comunes. Los 5 apartados son fáciles de entender y su implementación es fácil.

Realice copias de seguridad de sus datos.

Realice backups periódicos de sus datos importantes. Compruebe que pueden ser restaurados. Esto reducirá los perjuicios por pérdidas de datos por robo, fuego, otros daños físicos o ramsonware.

  • Identifique los datos a respaldar. Normalmente documentos, fotos, emails, contactos y calendarios, guardados normalmente en carpetas comunes.
    Convierta el backup en algo habitual.
  • Asegúrese de que el dispositivo que contiene su backup no está conectado permanentemente al que tiene la copia original, ni físicamente ni en una red local.
  • Considere el backup en cloud. Significa que sus datos se almacenan en una ubicación separada, lejos de sus oficinas y dispositivos, pudiendo acceder rápidamente desde cualquier lugar.

Mantenga seguros sus móviles (y tablets).

Los smartphones y las tablets (usados fuera de los entornos seguros del hogar y de la oficina) siempre tienen menor protección que los equipos fijos.

  • Alterne entre PIN/contraseña/huella dactilar en dispositivos portátiles.
  • Configure los dispositivos para que, cuando se pierdan o sean robados, puedan ser rastreados, borrados o bloqueados remotamente.
  • Mantenga sus dispositivos (y todas las apps instaladas) actualizados, usando la opción ‘actualizar automáticamente’ si está disponible.
  • Cuando envíe datos sensibles, no se conecte a un punto de acceso WiFi público. Use conexiones 4G, 5G o VPNs.
  • Reemplace los dispositivos que ya no sean soportados por los fabricantes por alternativas actualizadas.

 Prevenga daños por malware.

Proteja su empresa de los daños causados por malware (software malicioso, incluidos los virus) adoptando técnicas simples y baratas.

  • Use antivirus en todos los ordenadores fijos y portátiles, Instale solo apps aprobadas en tablets y smartphones,  advirtiendo a los usuarios sobre los posibles daños de descargar software de terceros o de procedencia desconocida.
  • Revise todo el software y el firmware, aplicando sin demora las últimas actualizaciones de software proporcionadas por fabricantes y vendedores. Use la opción ‘actualizar automáticamente’ si está disponible.
  • Controle el acceso a medios extraíbles como tarjetas SD y memorias USB. Considere desactivar puertos o limitar el acceso a los medios autorizados. Anime al personal a transferir archivos a través de correo electrónico o almacenamiento en la nube.
  • Active su firewall (incluido con la mayoría de los sistemas operativos) para crear un entorno seguro
    entre su red e Internet.

Evite los ataques de phishing.

En los ataques de phishing, los estafadores envían correos electrónicos falsos que solicitan información confidencial (como datos bancarios) o que contienen enlaces a sitios web incorrectos.

  • Asegúrese de que el personal no navegue por Internet ni abra los correos electrónicos desde una cuenta con privilegios de administrador. Esto reducirá el éxito e impacto de los ataques de phishing.
  • Busque malware y cambie las contraseñas lo antes posible si sospecha que ha habido un ataque. No sancione al personal (esto desanima a las personas para informar en el futuro).
  • Son signos evidentes de phishing la ortografía y gramática deficientes, o baja calidad en los logotipos. ¿La dirección de mail del remitente, parece legítima? ¿Están tratando de suplantar a alguien?

Utilice contraseñas para proteger sus datos.

Las contraseñas, cuando se implementan correctamente, son un medio gratuito, fácil y efectivo para prevenir que personas no autorizadas accedan a sus dispositivos y datos.

  • Asegúrese de que todos sus ordenadores y portátiles utilizan sistemas de escriptación que requieran una contraseña para arrancar, o PIN o reconocimiento de huella dactilar en el caso de movilidad de dispositivos.
  • Use la autenticación de dos factores (2FA) para sitios web importantes como la banca y el correo electrónico, si tiene la opción.
  • Evite el uso de contraseñas predecibles (como nombres de familiares y mascotas). Evite contraseñas comunes que los delincuentes puedan adivinar (como “password”).
  • Si olvida su contraseña (o si cree que alguien más la conoce), informe a su departamento TI tan pronto como pueda.
  • Cambie las contraseñas predeterminadas por los fabricantes para los dispositivos, antes de distribuirlas entre el personal.
  • Proporcione un almacenamiento seguro para que el personal pueda guardar las contraseñas y mantenerlas seguras (pero no con el dispositivo). Asegúrese de que el personal pueda restablecer sus propias contraseñas fácilmente.
  • Considere usar un administrador de contraseñas. Si usa uno, asegúrese de que la contraseña ‘maestra’ (que proporciona acceso a todas sus demás contraseñas) sea una contraseña fuerte.