Negocios

Teletrabajo: ?qu¨¦ medidas tomar para evitar ciberataques?

La implementaci¨®n del trabajo a distancia como medida para prevenir la propagaci¨®n del coronavirus (covid-19) ha disparado las brechas de seguridad inform¨¢tica en las compa?¨ªas. Estos consejos pueden ayudar a poner a salvo los datos de las peque?as y medianas empresas

La implementaci¨®n del teletrabajo como medida para prevenir la propagaci¨®n del coronavirus (COVID- 19) ha disparado las brechas de seguridad inform¨¢tica en los pa¨ªses en los que esta modalidad de empleo no es habitual, como en Espa?a. Seg¨²n datos del Instituto Nacional de Estad¨ªstica (INE), en condiciones normales solo un 7% de los empleados tiene la opci¨®n de recurrir al teletrabajo. Este porcentaje m¨ªnimo se traduce en una realidad compleja que ha hecho que la gran mayor¨ªa de empleados no tenga a su disposici¨®n las herramientas necesarias y que haya tenido que teletrabajar a trav¨¦s de equipos personales, que suelen ser m¨¢s vulnerables a los ciberataques. Esto ha hecho saltar las alarmas en materia de ciberseguridad.

Las m¨¢s afectadas, las peque?as y las medianas empresas

?Te imaginas que, de repente, perdieses toda la informaci¨®n de tu negocio o la capacidad de acceder a ella?, ?o que controlaran los correos corporativos, suplantaran tu identidad, hicieran cargos fraudulentos en las cuentas de la empresa o, incluso, convirtieran los monitores de los ordenadores en dispositivos de vigilancia? Ser una de las empresas que sufren ciberataques es m¨¢s habitual de lo que piensas. Y a¨²n son m¨¢s vulnerables las peque?as y medianas empresas, objetivo de un 43% de las intromisiones, calcula la compa?¨ªa rusa de ciberseguridad Kaspersky Lab.

Seg¨²n el estudio Global Information Security Survey 2018-19 elaborado por EY mediante consulta a m¨¢s de 1.400 directivos, sus mayores temores son la p¨¦rdida de informaci¨®n de clientes, de datos financieros y de planes estrat¨¦gicos. Para evitarlo, diversos informes calculan que el gasto en ciberseguridad empresarial alcanzar¨¢ los 124.000 millones de d¨®lares en 2019 en todo el mundo. Las grandes corporaciones son conscientes de lo que se juegan e invierten, y mucho, en prevenci¨®n, pero, ?qu¨¦ puede hacer una empresa de reducido tama?o para protegerse? Lo primero es concienciarse y extender su importancia a toda la organizaci¨®n.

Lo primero, conocer en qu¨¦ situaci¨®n estamos

Conocer tus riesgos. Todas las empresas, incluso las de menor tama?o, est¨¢n expuestas a ataques desde el momento en que gestionan alg¨²n tipo de datos, dependen de sistemas inform¨¢ticos y redes y contratan u ofrecen servicios a terceros y en la nube. As¨ª que lo mejor es hacer una auditor¨ªa para conocer el grado de vulnerabilidad de la informaci¨®n con la que trabajas y el riesgo de desprotecci¨®n frente a un ataque.

El Instituto Nacional de Ciberseguridad (INCIBE) propone la evaluaci¨®n inicial del riesgo de seguridad de tu negocio en funci¨®n de c¨®mo utilizas la tecnolog¨ªa. Puedes hacer este test en pocos minutos para saber por d¨®nde empezar a mejorar. Adem¨¢s, es recomendable realizar un estudio de riesgos que identifique los sistemas m¨¢s importantes y los m¨¢s vulnerables. Decenas de compa?¨ªas prestan ese servicio.

La cuesti¨®n es realmente importante ya que 6 de cada 10 pymes v¨ªctimas de un ciberataque no lo superan y tienen que echar el cierre en los seis meses siguientes, como constata el informe de Kaspersky Lab.

?Y c¨®mo s¨¦ que me est¨¢n atacando?

Si detectamos un tr¨¢fico de red desorbitado o un consumo de recursos extremadamente alto y constante, hay que sospechar

Hay veces que uno no se da ni cuenta de que est¨¢ siendo pirateado. Incluso una estad¨ªstica elaborada por Kaspersky Lab cifra en 210 d¨ªas el tiempo medio que tarda una compa?¨ªa en percatarse de una intrusi¨®n en su sistema.

Buscar los s¨ªntomas. Para que esto no nos ocurra hay que prestar atenci¨®n sobre todo a la actividad inusual de los ordenadores. Si detectamos un tr¨¢fico de red desorbitado o un consumo de recursos extremadamente alto y que se mantiene en el tiempo, incluso cuando los equipos est¨¢n apagados, hay que sospechar. Tampoco es buena se?al que aumente la actividad en el disco duro de los equipos en red, ya que se puede tratar de ¡®gusanos¡¯ que, una vez instalados, realizan operaciones de escaneo en los discos de los ordenadores.

Bucear en los informes de amenazas. Hay que desconfiar del incremento de solicitudes de conexi¨®n detenidas por el cortafuegos y que provienen de una misma direcci¨®n. Ah¨ª no hay que dudarlo y bloquear de forma inmediata esa IP. Quiz¨¢s busque bloquear el equipo.

Controlar el spam. En cuanto al correo, una se?al de alarma clara es que nos convirtamos de pronto en emisores de spam y receptores de grandes cantidades de correo basura. Tampoco hay que dejar pasar los errores o fallos de los sistemas de autentificaci¨®n de contrase?as. Esa puede ser la se?al de que se han instalado alg¨²n tipo de programas esp¨ªa que intenta cambiar las claves de entrada a los programas o incluso al sistema.

Las personas: el filtro esencial

Todos somos una amenaza interna para nuestras empresas. ?Sab¨ªas que el 95% de las incidencias en ciberseguridad se deben a errores humanos? As¨ª se pone de manifiesto en un informe elaborado por investigadores en seguridad de IBM.

Implicar a los empleados. Es esencial que los trabajadores y colaboradores de la empresa est¨¦n concienciados de los riesgos y que se sientan la primera barrera de seguridad. Cualquier sospecha debe comunicarse al departamento o encargado de seguridad inform¨¢tica. Hay que animar a los trabajadores a ser cuidadosos antes de realizar determinadas tareas.

Ojo con lo que abres. Atendiendo al estudio realizado por la empresa de ciberseguridad Symantec sobre las amenazas a la seguridad de Internet, un 54,6% de los correos que recibimos son spam y cada usuario sufre una media de 16 emails maliciosos al mes. Los correos que aparezcan con un remitente desconocido o extra?o, escritos con faltas de ortograf¨ªa o que lleguen sin firma deben levantar las alertas.

Cuanta menos control de accesos, mejor

¡°Al igual que controlamos el acceso en el mundo f¨ªsico para entrar en edificios o en sus dependencias con sistemas como tornos de entrada, tarjetas cifradas, guardias de seguridad o videovigilancia, en el mundo digital controlar el acceso a los recursos de informaci¨®n de la empresa es la primera forma de protegerlos. Identificar qui¨¦n puede acceder a d¨®nde y para hacer qu¨¦ es b¨¢sico y esencial¡±, resaltan en el INCIBE.

No es que haya que desconfiar por regla general de la buena fe de los trabajadores, si no que cuantas menos personas tengan acceso a informaci¨®n sensible o conozcan las claves para determinados servicios, menor ser¨¢ la posibilidad de filtraciones (voluntarias o involuntarias).

Almacenar siempre y hacerlo en dispositivos diferentes

¡°Las copias de seguridad son la forma de recuperarse de casi cualquier incidente y no deben faltar en cualquier pyme que quiera sobrevivir a un ciberataque¡±. As¨ª de tajantes se muestran en el Dec¨¢logo para la pyme cibersegura del INCIBE.

C¨®mo hacer bien las copias de seguridad. Desde la patronal de las pymes (Cepyme) y Unespa (que agrupa a las aseguradoras), recomiendan organizar una copia de seguridad frecuente de los datos ¡ªpreferentemente diaria¡ª en soportes independientes de los sistemas de informaci¨®n, verificar peri¨®dicamente que estas restauraciones funcionan y evitar localizar las copias de seguridad en el mismo sitio donde se almacenan los sistemas y datos a proteger. Es preferible utilizar diferentes soportes para archivar los backups. La nube es m¨¢s segura que un ordenador, pero no est¨¢ de m¨¢s guardar tambi¨¦n las copias en discos duros externos que no est¨¦n conectados a la red de la pyme.

Las contrase?as: en la variedad est¨¢ el gusto

La creaci¨®n de contrase?as de calidad tambi¨¦n es esencial. Generalmente se aconseja el uso de signos de puntuaci¨®n, s¨ªmbolos, letras y n¨²meros al mismo tiempo De hecho cada vez m¨¢s servicios o herramientas exigen que las claves tengan esas caracter¨ªsticas. No est¨¢ de m¨¢s utilizar alg¨²n sistema de doble verificaci¨®n que requiera, por ejemplo, recibir una clave por correo electr¨®nico o al tel¨¦fono. Tampoco es aconsejable utilizar la misma clave para acceder distintos servicios.

Es cada vez m¨¢s com¨²n que requieran que se renueven peri¨®dicamente, cada tres o seis meses. Si no te quieres hacer un l¨ªo, puedes utilizar un gestor de contrase?as al que puedes acceder mediante una clave ¨²nica.

M¨¢s vale prevenir: herramientas de protecci¨®n

El INCIBE recomienda mantener actualizado el software, tanto de los equipos como de los dispositivos m¨®viles para subsanar posibles vulnerabilidades

Antivirus y cortafuegos. Los atacantes suelen utilizar software especialmente dise?ado para da?ar o infiltrarse en los sistemas, sin el consentimiento del usuario, llamado malware. ¡°La seguridad antimalware en las empresas debe aplicarse a la totalidad de los equipos y dispositivos corporativos, incluidos los dispositivos m¨®viles y los medios de almacenamiento externo como USB, discos duros port¨¢tiles, etc.¡±, recuerdan desde el Instituto de Seguridad Inform¨¢tica. La gu¨ªa de prevenci¨®n de riesgos cibern¨¦ticos lanzada por Cepyme y Unespa destaca como medios de protecci¨®n los antivirus y cortafuegos, que son la base de la seguridad indispensable de todos los sistemas de informaci¨®n.

Detecci¨®n de accesos. La gu¨ªa tambi¨¦n recomienda herramientas de filtrado tipo Sistema de Detecci¨®n de Intrusiones (IDS) y Sistema de Protecci¨®n de Instrusiones (IPS), que filtran las entradas y salidas para detectar y descartar algunos accesos maliciosos, y los programas de detecci¨®n del comportamiento que permiten localizar amenazas no filtradas previamente con el an¨¢lisis de descargas y otras acciones sospechosas.

Estar al d¨ªa

No subestimes la importancia de las actualizaciones de sistemas, dispositivos y aplicaciones. Cualquiera de ellos es susceptible de tener fallos de seguridad en su dise?o, es decir vulnerabilidades, por lo que el fabricante va lanzando actualizaciones y parches que corrigen estos fallos. En el INCIBE recomiendan mantener constantemente actualizado y parcheado todo el software, tanto de los equipos como de los dispositivos m¨®viles para mejorar su funcionalidad y seguridad, evitando riesgos como el robo de informaci¨®n, p¨¦rdida de privacidad, perjuicio econ¨®mico, suplantaci¨®n de identidad, etc. Especialmente relevante es la actualizaci¨®n de las mencionadas herramientas de protecci¨®n y del sistema operativo. Es tan f¨¢cil como tener activada la actualizaci¨®n autom¨¢tica de software en todos los dispositivos.

Y en caso de ataque, denuncia

Tanto si se trata de un ataque probado como si es solo una sospecha, ¡°la empresa deber¨¢ recoger pruebas inform¨¢ticas mediante comprobaciones t¨¦cnicas¡±, recuerdan los expertos en la gu¨ªa de Cepyme. Si la agresi¨®n de la cual ha sido v¨ªctima tu empresa constituye una infracci¨®n a las tecnolog¨ªas de la informaci¨®n y las comunicaciones, no lo duces, debes denunciarlo en la comisar¨ªa de Polic¨ªa o ante una autoridad judicial.

Hacerlo es obligatorio si, seg¨²n consta en el Reglamento General de Protecci¨®n de Datos 2016/279 (RGPD) de la Uni¨®n Europea, se trata de organizaciones que gestionan datos de car¨¢cter personal de ciudadanos europeos. En este caso deben informar de los ataques inform¨¢ticos en un plazo de 72 horas.

Dec¨¢logo b¨¢sico de una pyme protegida

1. Vigila la actividad de tu ordenador. Puedes estar infectado sin saberlo.

2. Instala antivirus, cortafuegos y sistemas de detecci¨®n de intrusiones.

3. Revisa los informes peri¨®dicos de las herramientas anti hackers para saber si est¨¢s sufriendo un exceso de exposici¨®n a ataques.

4. Haz una evaluaci¨®n de los riesgos que m¨¢s pueden afectar a tu empresa.

5. Conciencia a los empleados para que hagan un uso seguro de sus herramientas, en especial el correo.

6. Limita los accesos a la informaci¨®n m¨¢s sensible.

7. Establece un protocolo de renovaci¨®n de contrase?as que obligue adem¨¢s a crear claves dif¨ªciles de descifrar.

8. Realiza copias de seguridad permanentes y en varios soportes, por ejemplo en la nube y en discos duros externos a la red de la pyme.

9. Actualiza todo el software de todos tus dispositivos para que se protejan de nuevas amenazas.

10. En caso de haber sufrido un ataque, den¨²ncialo.

Archivado En

seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com