¿Sus clientes están a salvo de los piratas informáticos?
Cuando de ciberataques se trata, por lo general las víctimas que figuran en las noticias son grandes compañías y organizaciones. Pero según IBM, las pequeñas y medianas empresas son el blanco de un 62 % de todos los ciberataques, lo cual equivale a alrededor de 4.000 ataques diarios. ¿La razón? Son un blanco fácil.
¿Su compañía o sus clientes pueden ser atacados?
Casi todos los días, escuchamos hablar de un nuevo caso de ciberataque. Una empresa es víctima de piratería, con lo cual sus datos no públicos y los de sus clientes están expuestos a un acceso y, por consiguiente, en peligro. La lista de los principales casos de violación de datos está conformada por nombres conocidos, tales como Anthem, JP Morgan Chase y Target.
Pero no piense ni por un segundo que los piratas solo apuntan a grandes organizaciones. De hecho, las pequeñas empresas son a menudo justo lo que los piratas buscan. ¿Por qué? La razón principal es que las pequeñas empresas tienen muchas veces sistemas inadecuados de seguridad en línea, y como sus datos están alojados en la nube se convierten en víctimas fáciles.
Una corta noche para un pirata puede traducirse en un desastre para su empresa. De acuerdo con un reporte de la U.S. National Cyber Security Alliance, 60 % de las pequeñas empresas víctimas de un ciberataque van a la quiebra en los seis meses siguientes.
Solo usted protege su negocio
Los bancos y el gobierno no han hecho mucho para ayudar a dichas empresas a protegerse contra los piratas informáticos y la violación de datos. La ley sobre la seguridad cibernética MAIN STREET, que se introdujo recientemente en los Estados Unidos ayudará a las pequeñas empresas a proteger sus bienes digitales de amenazas cibernéticas, pero esto está lejos de ser una solución mágica. Se necesita con urgencia que las empresas de todas las formas y tamaños empiecen a tomar con seriedad, de manera proactiva y sumamente responsable, la seguridad de sus datos.
Es hora de elaborar un sólido plan de seguridad y olvidarse de la primera solución que encuentre. De modo que busque con calma una estrategia que le convenga a su negocio, a sus clientes y a su industria. No existe una solución que se valga para todos. Y lo más importante, no deje la seguridad de los datos en manos del personal de informática únicamente. Haga que todos, tanto directores como empleados de todos los niveles, se hagan responsables. Ofrézcales una formación sobre las medidas de protección y muéstreles cómo cumplir con las normativas. Por ejemplo, el hecho de enseñar a los empleados que deben evitar abrir archivos sospechosos adjuntos a los correos electrónicos puede ser una forma de protección contra programas maliciosos que pueden introducirse rápidamente en su red.
Si su equipo de empleados está en desplazamiento constante, usted debería redefinir las reglas de su programa «traiga su propio dispositivo» que ya haya implantado. La revista Security explica la forma en la que un programa «traiga su propio dispositivo», formal o no, puede poner accidentalmente en peligro a una organización, simplemente por la falta de vigilancia de dichos programas. El artículo publicado en la revista afirma que «17,7 % de las personas que respondieron a una encuesta y que llevan sus propios dispositivos al trabajo dicen que el departamento de informática de su empleador no está al tanto de esta práctica; al igual, 28,4 % de los departamentos de informática ignoran activamente dicha práctica.»
Una vez que empiece a proteger su empresa, usted debe seguir las siguientes etapas para preservar la seguridad:
Adquiera un seguro de protección cibernética, cree una estrategia de contraseñas difíciles para sus usuarios y utilice espacios virtuales VDR (virtual data rooms). También es importante que actualice sus tecnologías para los departamentos de informática internos y gerentes de oficina. Empiece con esta lista de cinco herramientas y servicios que su pequeña empresa puede utilizar para protegerse contra los ciberataques.
Llevar la ciberseguridad a un nivel superior
¿Desea profundizar más? Piense en contratar a un pirata ético, es decir a un experto de la ciberseguridad que trabaje dentro de su empresa para identificar las deficiencias y puntos vulnerables reproduciendo las intenciones y acciones de los piratas informáticos.
También, diríjase a una compañía que se especialice en seguridad cibernética. Muchas de dichas empresas ofrecen evaluaciones de vulnerabilidad gratuitas para darle una idea de dónde están sus puntos débiles. Ellos le explicarán también la manera como le pueden ayudar a manejar esas amenazas. Si usted no cuenta actualmente con un equipo de informática interno, externalizar este trabajo puede ser una buena opción.
Y como si esto fuera poco, aquí va algo más qué considerar. Al elaborar una política de seguridad de datos, asegúrese de que esté realmente protegiendo la confidencialidad de los datos, incluyendo en esta los siguientes nueve elementos, tal como los presenta en detalle una vez más la revista Security. Resulta crucial considerar su política desde todos los ángulos; al fin y al cabo, sus datos pueden crear su empresa, pero asimismo la pueden arruinar.
1 | Asegúrese de que su personal se responsabilice de la seguridad de los datos | Todo el personal de informática, empleados y dirigentes deben tomar conciencia de sus responsabilidades en este aspecto. |
2 | Elabore políticas que rijan los servicios en red | Cómo manejar el acceso remoto, las direcciones IP, los routers y la detección de intrusos en la red. |
3 | Analice los puntos vulnerables | Establezca una rutina de verificación frecuente de sus redes para detectar los puntos vulnerables a la piratería. |
4 | Utilice parches | Cree un código para eliminar puntos vulnerables, el cual le ayude a protegerse contra cualquier amenaza. |
5 | Implemente políticas de seguridad de datos de sistema | Establezca reglas para los servidores, cortafuegos (o firewalls), bases de datos y software antivirus. |
6 | Tenga un plan de respuesta a los incidentes | En caso de violación a la seguridad, tenga procesos para enfrentar el problema, acompañados de evaluaciones y reportes. |
7 | Eduque al personal sobre el uso aceptable | Los empleados deben entender y firmar una política de uso aceptable, la cual incluya medidas disciplinarias. |
8 | Verifique el cumplimiento de las normas | Lleve a cabo verificaciones frecuentes para asegurarse de que el personal y la dirección cumplan con la política de seguridad de datos. |
9 | Haga verificaciones y controles de cuentas | Designe a alguien que se encargue de verificar y controlar a los usuarios, y de hacer un seguimiento de las cuentas activas e inactivas de estos. |
Parece interminable, pero es realizable. Y lo más importante, es indispensable. Cuando se trata de los expertos piratas informáticos de hoy en día, las organizaciones deben estar preparadas para cuando — no en caso de que — afronten una violación de datos. El tomar estas medidas sencillas ahora le permitirá evitar serios problemas más adelante.