lunes, mayo 19, 2025
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

Cómo mantener a tu pyme a salvo de ciberataques

Inma ElizaldePor Inma Elizalde
31 julio, 2019
ciberataques-revistapymes-madrid-españa
Compartir en TwitterCompartir en Linkedin

La ciberdelincuencia se ha convertido en una de las principales mafias organizadas a nivel mundial, y probablemente la que tengamos más cerca sin apenas darnos cuenta. Según estimaciones del Instituto Nacional de Ciberseguridad (INCIBE), las actividades ilícitas a través de Internet pueden alcanzar un impacto económico de 1 billón de euros al año en el mundo, una cifra equivalente a nuestro Producto Interior Bruto.

Hace dos años, la noticia de que las redes internas de Telefónica habían sido hackeadas ocupó las portadas de todos los medios. A pesar de sorprender cómo una gran empresa tecnológica de primer nivel como ésta, con todos sus recursos y sus posibilidades, podía ser objeto de un ataque de estas características, uno es capaz de imaginar la cantidad de material “atractivo” que encontrarían en ella los ciberdelincuentes. Nada que ver con lo que podría ofrecerles una pequeña empresa sin importancia, lo que induciría a pensar que ésta nunca sería víctima de un ciberdelito.

Sin embargo, lo que más atrae a “los malos” es una empresa con un bajo nivel de protección, en cuyos sistemas entrarán como «Pedro por su casa». Y una vez dentro, con un esfuerzo mínimo, ya determinarán si hay algo de valor que puedan llevarse o, en el mejor de los casos, siempre podrán utilizar sus ordenadores para cometer desde ellos otras incursiones delictivas de mayor alcance, pudiendo no llegar a detectarse el ataque hasta incluso pasados varios meses.

A través de campañas masivas, los ciberdelincuentes rastrean las redes de ordenadores barriendo las direcciones de IP de forma automatizada y aleatoria, para detectar aquellos con más vulnerabilidades. Normalmente, los pequeños negocios son los que se encuentran más expuestos, al contar con menos herramientas de protección —el operador estadounidense Verizon sostiene que el 58 % de las brechas de datos provienen de empresas pequeñas—. Y lo primero que en muchos casos resulta altamente vulnerable es su conexión WiFi.

Hoy día, cualquier pyme, por pequeña que sea, tiene contratada una red inalámbrica a la que conecta sus ordenadores y smartphones, y muchas veces ni siquiera cambia la clave de acceso que viene de fábrica en el router, por lo que es fácilmente accesible para un hacker. Además, esa clave es con frecuencia compartida con visitantes, clientes o colaboradores, de manera que les está dando vía libre para acceder a sus sistemas y, al mismo tiempo, a toda la información sensible de su negocio, sin saber realmente si alguien puede hacer un mal uso de ese privilegio.

Por ello, securizar nuestra red WiFi es una de las primeras medidas que deberíamos tener en cuenta a la hora de proteger nuestro negocio frente a los ciberdelincuentes. Pero hay otras muchas.

Consejos de ciberseguridad

Las empresas manejan gran cantidad de información propia y ajena, con muchos datos sensibles que debemos proteger. Por ello, si queremos pertrecharnos adecuadamente y ponérselo más difícil a “los malos” para minimizar las probabilidades de ataque, así como los daños en caso de producirse, es imprescindible contar con un Sistema de Gestión de Seguridad de la Información (SGSI), una serie de políticas, procedimientos y tareas orientadas a la gestión del riesgo y a cumplir la normativa de protección de datos personales.

Por otro lado, este sistema no puede implantarse si no se trabaja en una campaña de concienciación interna sobre los riesgos a los que la empresa está expuesta. Es importante implantar una “cultura de seguridad”, y ofrecer a todos los empleados una mínima formación en ciberseguridad que les permita conocer las implicaciones reales que pueden derivarse de su propio uso de los sistemas de la compañía.

Finalmente, junto a los procedimientos de gestión de la seguridad y la concienciación del personal, el tercer aspecto clave es la adopción de las medidas y las herramientas técnicas necesarias para proteger nuestro entorno digital, que desde TECTECO hemos identificado en este decálogo:

  1. Aunque la ingeniería de los códigos maliciosos es cada vez más compleja, contar con un antivirus sigue siendo indispensable, así como con un cortafuegos a nivel de red.
  2. Los equipos deben tener usuarios y contraseñas individuales, y cada usuario debe tener los permisos estrictamente necesarios para realizar su labor.
  3. Las contraseñas deben ser robustas (más de 8 caracteres, con números, letras mayúsculas, minúsculas y símbolos) y renovarse periódicamente.
  4. No se debe instalar nunca software pirata o de fuentes no fiables.
  5. Todos los equipos y dispositivos deben tener permanentemente instaladas las actualizaciones de seguridad del fabricante que resuelven sus vulnerabilidades.
  6. Si tenemos discos con información confidencial su contenido debe estar cifrado.
  7. Programar copias automáticas de seguridad que se almacenen en un soporte diferente al que contiene los datos originales.
  8. Proporcionar la máxima seguridad al router, cambiando su configuración de fábrica y sus contraseñas y utilizando el sistema de autenticación más robusto que permita el dispositivo.
  9. Es recomendable dividir la red de la empresa en subredes más con control de acceso, en función de los tipos de dispositivos y los usuarios que las utilicen, y crear una subred específica para invitados, de manera que los equipos no corporativos no puedan acceder vía WiFi a la red de la organización.
  10. Ofrecer a los empleados una VPN privada para acceder a la red de la empresa cuando están fuera, y nunca conectarse a redes WiFi públicas sin utilizar VPN.

Alfonso Arbaiza

Director general de TECTECO

Tags: ciberataquesdestacadaSeguridadTECTECO Security Systems

Destacados

AENOR impulsa la digitalización y la sostenibilidad de las pymes para mejorar su competitividad
Revista

AENOR impulsa la digitalización y la sostenibilidad de las pymes para mejorar su competitividad

2 abril, 2025

Las pequeñas y medianas empresas se enfrentan a grandes desafíos en cuanto a la digitalización y la sostenibilidad, dos aspectos...

Read moreDetails

Related Posts

ESET amplia su acuerdo de colaboración con Maldito Timo para luchar contra los fraudes online
Noticias

Proofpoint adquiere Hornetsecurity para reforzar su oferta en ciberseguridad para pymes

16 mayo, 2025
Galicia pone foco en la ciberseguridad
Noticias

Galicia pone foco en la ciberseguridad

9 mayo, 2025
tendencias ciberseguridad - Revista Pymes - Noticias para la mediana y pequeña empresa - emprendedores - Grupo Tai - España
Noticias

El 24 % del correo electrónico empresarial contiene amenazas

6 mayo, 2025
ciberseguridad - RevistaPYMES - Madrid - España
Noticias

Las pymes europeas, el eslabón más débil frente al cibercrimen

29 abril, 2025
Siguiente noticia
BI-revistapymes-madrid-españa

Las pymes también son inteligentes

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar