Consejo de ciberseguridad de la Semana Nacional de la Pequeña Empresa: Céntrese en los "cuatro temas fundamentales" para mejorar la ciberseguridad

Consejo de ciberseguridad de la Semana Nacional de la Pequeña Empresa: Centrarse en los «cuatro problemas» fundamentales para mejorar la seguridad cibernética

Por Kiersten Todt

A los propietarios de pequeñas empresas se les recuerda constantemente el reto abrumador de proteger sus datos, incluidos los datos de sus empleados, clientes y socios, de piratas informáticos y estafadores en línea. Estos retos son reales y complejos, pero hay algunas soluciones muy efectivas y fáciles que no lo son.

Centrarse en la protección de los «cuatro problemas» fundamentales que, si no se abordan, pueden crear las mayores vulnerabilidades, permitirá a los propietarios de pequeñas empresas dormir por la noche y saber que están protegidos de las causas más probables de las vulneraciones y los ataques relacionados.

Todo propietario de una pequeña empresa debe asegurarse de que sus empresas se centren en lo siguiente:

  • Uso de contraseñas seguras
  • Automatización de parches de seguridad
  • Detención del phishing en seco
  • Cese del uso de unidades USB

Abordar los cuatro problemas fundamentales

Contraseñas seguras

Los piratas informáticos tratarán de descifrar las contraseñas de muchas maneras. Los piratas informáticos suelen trabajar con listas de contraseñas obtenidas de servidores vulnerados.

Uno de los métodos es el Diccionario Crack, en el que el software se utiliza para comparar una lista de contraseñas con diferentes combinaciones de palabras/contraseñas y patrones comunes. Si los piratas informáticos pueden obtener datos personales sobre los usuarios, esto acelera enormemente el proceso. Un estudio reciente arrojó que 1 de cada 50 personas utiliza su equipo deportivo favorito y el año natural actual como contraseña.

Crear una cultura de contraseñas sólidas y resilientes es una forma sencilla y eficaz de mejorar su preparación cibernética.

Consejo para unas contraseñas seguras: La mejor contraseña es una frase de contraseña de 64 caracteres. Las frases de contraseña pueden ser más fáciles de recordar para las personas y solo se deben cambiar si se vulneran. Además, las personas pueden guardar la frase de contraseña en el llavero, por lo que no es necesario que la escriban todo el tiempo.

Parches de seguridad automatizados

Un parche corrige una vulnerabilidad conocida en un sistema, aplicación o programa de software. Los parches los publica el operador del sistema, pero su implementación es responsabilidad del usuario.

Uno de los mayores retos a los que se enfrentan las organizaciones es la integración de parches en sus procesos. Las actualizaciones de software pueden llevar tiempo, lo que le dificulta a usted y sus empleados convertirlas en una prioridad sobre sus tareas laborales diarias.

Sugerencia para un parche de seguridad automatizado: La automatización (activar la actualización automática) es una forma excelente de estar al tanto de los nuevos parches y de programar su instalación en el momento oportuno. Reiniciar su ordenador también es otra forma de garantizar que los parches se instalen.

Detener a los phishers

Los correos electrónicos de phishing pueden suplantar la identidad de una persona o empresa conocida y tratar de engañarle para que realice alguna acción, como hacer clic en un enlace o confirmar información confidencial. Por ejemplo, un correo electrónico de phishing podría suplantar la identidad del agente de recursos humanos y pedirle que confirme la información de su cuenta bancaria o retendrán su sueldo a menos que confirme su identidad de inmediato.

Consejo para detener a los phishers: Las organizaciones deben educar a sus empleados para saber en qué fijarse en un correo electrónico y determinar si se trata de un intento de phishing. Si un empleado tiene alguna duda, debe ponerse en contacto con el experto en TI de la empresa. Las empresas deben impartir formación básica sobre phishing de forma regular.

Mantener los USB alejados

Como la mayoría de ciberataques, un ataque por USB es oportunista. Los piratas informáticos infectarán las unidades USB con algún software maligno, como virus, spyware, rootware y más. Todos estos pueden causar un daño irrevocable a su red tan pronto como se instalen.

Los ataques por USB dependen del comportamiento humano para tener éxito. En la mayoría de los casos, los proveedores de USB no saben si el USB está infectado. Muchas personas conectarán un USB desconocido en sus ordenadores.

Consejo para mantener los USB alejados: Adopte un sistema de intercambio de archivos en línea con acceso protegido para no tener que utilizar un USB.

Puede obtener más detalles sobre el lanzamiento de programas de ciberseguridad para pequeñas empresas en el sitio web del Cyber Readiness Institute.

Kiersten Todt es la directora general del Cyber Readiness Institute.