Guía esencial de seguridad cibernética para pequeñas empresas

Artículo escrito por: Timothy Shim
  • Seguridad
  • Actualizado: Oct 09, 2020

Los incidentes de seguridad cibernética pueden tener un impacto devastador en las empresas con una pérdida promedio en 2019 que cuesta más $ 200,000 por incidente. Sin embargo, el costo puede extenderse mucho más allá de las finanzas y es posible que las pequeñas empresas no soporten el golpe a su reputación.

A pesar de que la seguridad cibernética en su conjunto es un campo extenso, hay muchas áreas en las que las pequeñas empresas pueden actuar rápidamente. Estos pasos proactivos pueden incluso prevenir o reducir significativamente el impacto de los incidentes más comunes.

Con el mundo digitalizándose, es aún más urgente que los propietarios de pequeñas empresas se hagan cargo de sus defensas cibernéticas.

Si bien es posible que no desee dedicar tiempo a comprender las complejidades de la seguridad cibernética, el futuro de su negocio puede depender de que lo haga.

Costo medio de los incidentes cibernéticos ($)
Costo medio de los incidentes cibernéticos ($)

Esta guía está dirigida a propietarios de pequeñas empresas que tienen cualquier forma de activos digitales (puede ser cualquier cosa conectada, incluso un simple correo electrónico comercial). Invierte un poco de tu tiempo para que tu negocio puede seguir creciendo, innovar y crear valor para sus clientes


Tipos de amenazas a la seguridad cibernética

Con tantos tipos de ataques que los piratas informáticos pueden llevar a cabo, los propietarios de empresas deberían al menos tomar nota de algunos aspectos clave. Independientemente de su objetivo principal, cualquiera de estos métodos puede causar daños a su negocio de formas que podrían tardar años en resolverse, si es que lo hacen.

Amenazas persistentes avanzadas (APT)

Estos ataques dirigidos a largo plazo están destinados principalmente a robar, espiar o interrumpir. La intrusión en las redes se puede llevar a cabo de forma sigilosa y en varias etapas. Una vez que se obtiene el acceso, es posible que los atacantes ni siquiera hagan nada durante períodos prolongados, esperando que los momentos estratégicos ataquen.

Ataques APT notables: GhostNet, Lluvia Titán

Denegación de servicio distribuido (DDoS)

Los ataques DDoS están destinados a interrumpir las operaciones de una red o sitio web inundándolo con solicitudes e información. Cuando el servidor ya no pueda hacer frente a la inundación, los servicios comenzarán a fallar y finalmente se cerrarán.

Ataques DDoS notables: Github, Spamhaus, Bancos estadounidenses

Phishing

El phishing es una amenaza de seguridad cibernética muy común. Es el acto de enviar correos electrónicos fraudulentos que se asemejan a los legítimos para atraer a los destinatarios a que devuelvan datos confidenciales. Los ataques de phishing normalmente tienen como objetivo capturar credenciales de usuario, como nombres de usuario y contraseñas, o incluso información financiera.

Casos de phishing notables: Facebook y Google, Crelan Bank

ransomware

En los últimos años, el ransomware ha ganado popularidad y se dirige a una amplia gama de víctimas. Las víctimas desconocidas pueden encontrar todos sus discos duros cifrados con una nota que les pide que paguen un 'rescate' por una clave de descifrado. Los usuarios que no pagan normalmente pierden todos sus datos.

Casos de ransomware notables: WannaCry, Mal conejo, Locky

Ciberseguridad de su negocio

Para las pequeñas empresas que buscan garantizar que sus redes tengan la oportunidad de estar protegidas contra ataques comunes, la instalación de software de seguridad básico es esencial. Sin embargo, el software por sí solo puede no ser suficiente.

Consideremos las formas en que los datos pueden fluir para muchas empresas;

  • Las comunicaciones confidenciales pueden enviarse por correo electrónico
  • Los dispositivos dentro y fuera de la oficina pueden transmitir datos de forma inalámbrica
  • Los dispositivos individuales pueden estar conectados directamente a Internet
  • Los trabajadores remotos pueden iniciar sesión en los servidores de la empresa
  • Los colegas pueden usar aplicaciones de mensajería para comunicarse
  • y más.

Como puede ver, existen muchos puntos de entrada potenciales donde un hacker puede acceder a cualquier parte de las operaciones de su empresa. Desafortunadamente, para las pequeñas empresas, construir redes sólidas detrás de firewalls fuertes puede ser un poco costoso.

Para solucionar este problema, es posible implementar al menos seguridad rudimentaria a nivel de dispositivo para mejorar sus defensas.


1. Habilite los cortafuegos

Muchas empresas ejecutan computadoras con Microsoft Windows, que viene con una utilidad de firewall incorporada. Estas versiones basadas en software son menos efectivas que los firewalls de hardware, pero al menos ofrecen alguna protección básica.

Los firewalls basados ​​en software pueden monitorear el tráfico de datos dentro y fuera de los dispositivos, actuando como un guardia de seguridad para su dispositivo. Si está ejecutando Windows, asegúrese de mantén tu Firewall de Windows encendido.

También puede considerar:

NetDefender

netdefender - aplicación de firewall gratuita

NetDefender - Esta aplicación de firewall gratuita no solo monitorea sus datos, sino que también le permite establecer las reglas de lo que puede o no puede moverse por su red. Por ejemplo, puede restringir la navegación que hacen sus empleados.

ZoneAlarm

alarma de zona: herramienta multifunción para proteger su sitio web

ZoneAlarm - Al integrar tanto firewall como antivirus, ZoneAlarm es una buena aplicación multifunción para usuarios comerciales. Protege contra casi todos los tipos de amenazas desde $ 39.95 / año.

Comodo

Cortafuegos personal de Comodo - cortafuegos y herramienta antivirus

Comodo Personal Firewall - Disponible en versiones gratuitas y comerciales, Comodo también tiene una gran reputación en el negocio de la seguridad. Ofrece una cobertura completa para múltiples tipos de amenazas por solo $ 17.99 / año.


2. Utilice una red privada virtual

Las redes privadas virtuales (VPN) son herramientas muy útiles que le permiten proteger todos los datos que se transmiten desde sus dispositivos. Hacen uso de protocolos de comunicación seguros y altos niveles de cifrado para garantizar que todo lo que envíe o reciba sea confidencial.

ExpressVPN

expressvpn: una herramienta vpn para proteger sus datos mientras transmite

ExpressVPN - Uno de los nombres más reconocidos en el negocio de las VPN, incluye un Interruptor de bloqueo de red, servidores DNS privados encriptados, bloqueador de anuncios y más.

El uso de una VPN no solo protege los dispositivos en la oficina, sino también en los desplazamientos. Esto significa que siempre que sus empleados y usted estén utilizando una VPN, puede trabajar de forma segura desde cualquier lugar del mundo.

Puede obtener más información sobre ExpressVPN en nuestra revisión.


3. Mantenga copias de seguridad de datos

Todas las empresas deben realizar copias de seguridad periódicas de los datos importantes. Los datos críticos, como los detalles del cliente, las facturas, la información financiera y más, son vitales para su negocio. Si esos datos se pierden, sería un desastre.

La creación de copias de seguridad periódicas puede garantizar que todos los datos importantes se puedan restaurar en cualquier momento. Aún mejor, las copias de seguridad se pueden automatizar fácilmente para que la mano de obra no se desperdicie en tareas rutinarias como esta.

Hoy en día, existen muchas aplicaciones o servicios de respaldo de datos fáciles de usar y económicos, adecuados para pequeñas empresas. Algunos que le gustaría probar incluyen;

Acronis

Acronis: una solución de respaldo para consumidores y empresas

Acronis True Image - Un conocido proveedor de soluciones de copia de seguridad, Acronis ofrece software de copia de seguridad galardonado y soluciones de protección de datos para consumidores y empresas de todos los tamaños. Es el software más rápido que hemos probado hasta ahora para realizar copias de seguridad de discos completos. Los precios comienzan desde tan solo $ 69 / año.

EaseUS Partition

easyus - software de copia de seguridad de ventana para proteger sus datos

Inicio de copia de seguridad de EaseUS ToDo - Al ofrecer una interfaz mejorada y una larga lista de funciones, EasUS es compatible con Dropbox y otras soluciones de almacenamiento basadas en la nube, lo que facilita su integración en las operaciones comerciales. Los precios comienzan desde $ 29.99 / año.

Si no desea utilizar un software de respaldo dedicado, al menos utilice el almacenamiento en la nube y realice respaldos manuales. El uso de almacenamiento en la nube significa que sus datos están separados de su ubicación geográfica, lo que reduce el riesgo de daños físicos.


4. Mantenga el software actualizado

Una de las formas más comunes en que los piratas informáticos obtienen acceso a los sistemas es a través de vulnerabilidades de software. Todo el software tiene debilidades y los desarrolladores a menudo lanzan parches y actualizaciones cada vez que cierran estas lagunas.

No asegurarse de que todo el software que usa se mantenga actualizado solo aumentará su perfil de riesgo. Mantener tantos dispositivos actualizados puede ser una tarea ardua, especialmente si no tiene un departamento de TI al que responder.

Afortunadamente, muchas aplicaciones se pueden configurar para que se actualicen automáticamente, así que asegúrese de consultar con los proveedores del software que está utilizando. También hay otras formas de mantener el software actualizado, como mediante el uso de utilidades como IObit Updater.

IObit

iobit: herramienta de actualización de software para mantener sus programas actualizados.

Actualizador de IObit - El actualizador IObit es una aplicación ingeniosa y liviana que se enfoca en ayudarlo a mantener actualizado el resto de lo que ha instalado. Supervisa los programas y le recuerda cuándo hay actualizaciones disponibles o puede actualizarlas automáticamente por sí solo.

Para todos sus dispositivos de TI, asegúrese de que el software esté siempre actualizado. Las actualizaciones periódicas son fundamentales para garantizar que se pueda mejorar la seguridad. Los sistemas operativos, programas y software deben configurarse para actualizaciones automáticas siempre que sea posible.


5. Utilice siempre aplicaciones de seguridad de Internet

El software antivirus debe utilizarse en todos los dispositivos, desde PC hasta portátiles y móviles. Las empresas de seguridad de Internet más acreditadas, como Symantec or McAfee Tienen planes especiales para propietarios de pequeñas empresas que les permitirán proteger todos los dispositivos con una sola licencia.

También puede elegir entre diferentes tipos de aplicaciones de seguridad de Internet. Es posible que algunos básicos solo ofrezcan funciones antivirus, mientras que las versiones más completas vendrán completamente cargadas con múltiples funciones.


Seguridad cibernética en pocas palabras

La seguridad cibernética es la defensa de sistemas, redes, programas e incluso datos frente a ataques digitales. Las amenazas cibernéticas, por otro lado, son los elementos contra los que protege la seguridad cibernética. Estas amenazas están diseñadas para causar algún tipo de daño a las empresas o personas a las que se dirigen.

Los tipos comunes de amenazas cibernéticas incluyen virus, malware, ransomware, ataques de phishing y más. Las complejidades de protegerse contra muchas amenazas cibernéticas varían ampliamente según la persistencia de los atacantes.

En el lado de la seguridad cibernética, utilizamos herramientas como programas antivirus, cortafuegos, detectores de malware, bloqueadores de scripts y otros diseñados para defenderse de las amenazas anteriores.

Por qué los piratas informáticos se dirigen a las pequeñas empresas

Los costos de la pérdida de información debido a ataques cibernéticos dirigidos a empresas acumularon un promedio de $ 5.9 millones en 2018.
Los costos de la pérdida de información debido a ataques cibernéticos dirigidos a empresas acumularon un promedio de $ 5.9 millones en 2018 (fuente).

Los piratas informáticos no siempre se dirigen a las pequeñas empresas, pero se ha demostrado que el porcentaje es relativamente alto. Para comprender por qué están involucradas las pequeñas empresas, debe tener un conocimiento general de los incidentes de ciberseguridad.

Como dueños de negocios, la mayoría de nosotros estamos principalmente preocupados por nuestras finanzas. Sin embargo, los piratas informáticos pueden tener muchas más intenciones que simplemente intentar robar dinero. Por ejemplo, pueden intentar cerrar sus operaciones digitales temporalmente, dañar la reputación de su empresa o simplemente divertirse. Si bien eso puede sonar ofensivo, el punto es que existen múltiples razones posibles para ello.

Luego llegamos al propietario promedio de una pequeña empresa, que como yo, quiere enfocarse en brindar un excelente producto o servicio al cliente. Este enfoque a menudo actúa como un cegador para nosotros, lo que nos lleva a olvidar otras áreas importantes como la seguridad cibernética.

Además, a menudo no tenemos los recursos que tienen las empresas más grandes, por lo que es una cuestión de economía de escala. Cuanto más bajas sean las defensas de una empresa, menos esfuerzo deberá realizar un pirata informático en el ataque para que tenga éxito.

Para complicar las cosas, implementar medidas de seguridad cibernética efectivas es particularmente desafiante hoy. Las áreas urbanizadas tienen más dispositivos que personas y los atacantes están adoptando métodos de ataque cada vez más creativos.

Consideraciones finales

Como puede ver claramente, Internet hoy en día puede ser un lugar muy peligroso, especialmente si su empresa depende de él. Dado que muchos de nosotros estamos conectados digitalmente, la amenaza se traslada incluso a nuestras vidas personales.

Como propietario de una empresa, debe poder proteger no solo sus propios dispositivos, sino todos los dispositivos que utilizan sus empleados. Como todo está conectado, eres tan fuerte como tu eslabón más débil.

Finalmente, espero haberle dado algunas ideas sobre cómo puede implementar algunas medidas de seguridad rudimentarias sin arruinarse. Tómese su seguridad lo más en serio que pueda; su negocio depende de ello.

Leer también

Acerca de Timothy Shim

Timothy Shim es escritor, editor y experto en tecnología. Comenzando su carrera en el campo de la tecnología de la información, rápidamente encontró su camino en la impresión y desde entonces ha trabajado con títulos de medios internacionales, regionales y nacionales, incluidos ComputerWorld, PC.com, Business Today y The Asian Banker. Su experiencia se encuentra en el campo de la tecnología tanto desde el punto de vista del consumidor como desde el de la empresa.