7 consejos de seguridad que previenen que tu empresa sufra una filtración de datos

7 consejos de seguridad que previenen que tu empresa sufra una filtración de datos

Security DataProtection SmallBusiness Cybersecurity

Otro día más, y otro hacker se lleva los datos de millones de clientes del Enormo Bank en la última gran filtración corporativa de ciberseguridad. Las pequeñas y medianas empresas (PYMES) se ríen para sus adentros y dan gracias al cielo porque creen que no son lo suficientemente grandes como para atraer la atención de los hackers. Si ese es tu pensamiento, queremos ser los primeros en decirte que tu percepción es errónea. Muy errónea.

pap-blog-the-largest-data-breaches-in-us-history

La realidad, según el Comité de Pequeñas Empresas del Congreso de EE. UU., es que el 71% de las filtraciones de seguridad en línea están dirigidas a empresas con menos de 100 empleados. ¿Cómo? Lo leíste bien, así que si el pensamiento de “somos demasiado pequeños para que los malos se fijen en nosotros” reina en tu PYME, ahora es un buen momento para dejar la bebida energética, sentarte derecho y prestar mucha atención a estos 7 Consejos de Seguridad Web que Podrían Salvar tu Empresa de una Filtración de Datos.

Te alegrarás de hacerlo.

#1 Los firewalls no son solo una buena idea

Si no tienes instalados firewalls en tu red, prácticamente podrías ir al dark web ahora mismo y publicar todas tus contraseñas para que cualquier hacker las encuentre. La realidad es que debes considerar el firewall como tu primera línea de defensa para proteger los datos de tus clientes. Para recordar, un firewall es un sistema de seguridad —ya sea hardware o software— que monitorea el flujo de datos entre tu red interna y la internet, y bloquea actividades sospechosas según reglas de seguridad predefinidas.

pap-blog-firewall

Hay tres áreas en las que debes concentrarte al instalar firewalls.

Firewall externo: Este tipo de firewall normalmente forma parte de un router o servidor. Se sitúa fuera de la red de tu empresa y previene que ataques de malware lleguen a tu sistema en primer lugar. Si no estás seguro de si tienes uno, llama a tu proveedor de hosting y haz algunas preguntas.

Firewall interno: Este tipo de firewall es software instalado en tu red. Aunque su función es similar al firewall externo —escanear virus, malware y otras amenazas—, también debe configurarse para segmentar la red, de modo que virus, hackeos y similares puedan ser rápidamente aislados y se limite su propagación antes de que infecten todo el sistema.

La tercera área a tener en cuenta es respecto a los empleados que trabajan desde casa y acceden a la red de la empresa. Tu seguridad es tan fuerte como el eslabón más débil. Vale la pena invertir en protección de firewall de nueva generación en estos casos por la tranquilidad que aporta.

Los firewalls están intrínsecamente ligados a la configuración de hosting de tu web/red. Por unos pocos euros extra al mes, podrías dejar atrás el hosting compartido y optar por algo más robusto, como un servidor dedicado o un servidor privado virtual que te permita más control sobre las configuraciones de seguridad específicas.

#2 Asegura esos dispositivos inteligentes

Una encuesta de Tech Pro en 2016 encontró que el 59% de las empresas siguen una política de “Trae tu propio dispositivo” (BYOD). Eso son muchos caminos potencialmente inseguros hacia la red de la empresa deambulando por los pasillos y oficinas. Obviamente, cruzar los dedos y esperar que ningún hacker note esta gran falla de seguridad no es una política seria, así que ¿qué vas a hacer? A estas alturas de la era de la información, intentar mantener fuera del trabajo los dispositivos personales como smartphones, tablets, pulseras fitness y relojes inteligentes probablemente acabaría con una fuga masiva de empleados.

Esto es lo que debes hacer.

Crea una política de seguridad específica para dispositivos personales. Haz saber a los empleados que está bien traer sus dispositivos, pero deben —repítelo en mayúsculas para enfatizar— DEBEN cumplir con las reglas que aseguran la seguridad de la red. Dos pasos concretos son:

  1. Exigir que todos los dispositivos personales estén configurados para buscar e instalar actualizaciones de seguridad automáticamente.
  2. Exigir que todos los dispositivos personales cumplan con la política de contraseñas de la empresa. ¿Tienes una política de contraseñas, verdad? Es importante. Enseguida hablaremos de por qué.

Si empiezas a sentirte como el Grinch con tantas exigencias, pregúntate esto: ¿Prefiero molestar a algunos empleados con estrictas directrices de ciberseguridad o dejar que mi activo empresarial más valioso, los datos de clientes, se vaya caminando por la puerta? Eso pensamos.

#3 Un manual de seguridad para gobernarlos a todos

Como mencionamos, hoy en día las PYMES suelen considerar los datos como el activo más valioso. Un solo empleado descuidado con las contraseñas o que adopte una actitud indiferente frente a la revisión de correos para detectar phishing puede literalmente hundir tu empresa. Un consejo: los clientes pueden ser muy poco indulgentes y dudarán en seguir confiando en una empresa que perciben como poco cuidadosa con su información personal. En caso de que tu empresa requiera servicios profesionales, un desarrollador de software de seguridad puede ser una buena opción.

Ahora más que nunca, la capacitación para prevenir filtraciones de seguridad en línea debe tomarse en serio por la dirección y por cada empleado, desde el veterano más experimentado hasta el recién llegado. Debes tener un manual de políticas impreso que explique los protocolos a seguir y las consecuencias de no cumplirlos, incluyendo el despido. Como habrás notado, los ciberdelincuentes son muy astutos. Siempre están probando tus defensas y creando nuevas formas de penetrar tu red, ya sea por tecnología, engaño o una combinación de ambas.

Es responsabilidad de los gerentes y dueños de PYMES actualizar el manual regularmente según las mejores prácticas contra ataques de hackers, así como dedicar el tiempo suficiente para ofrecer la formación adecuada durante el proceso de incorporación de nuevos empleados. Si quieres que este esfuerzo se tome en serio —y deberías— TÚ debes tomarlo en serio. Como mínimo, cualquier empleado que acceda a la red de la empresa debe conocer a fondo cómo mantenerla segura. Una parte importante de esta seguridad está en el tema de las contraseñas, que es lo suficientemente relevante como para tener su propia sección.

#4 Si no haces nada más, ten una política de contraseñas sólida

Aquí tienes algunas estadísticas que ilustran por qué una PYME puede tener problemas en ciberseguridad.

  • Un informe de Verizon de 2016 encontró que el 63% de las filtraciones de datos se debieron a contraseñas débiles, perdidas o robadas. Es un problema.
  • Un informe del Instituto Ponemon afirma que el 65% de las empresas con políticas de contraseñas no las aplican. Eso es aún peor.

¿Por dónde empezar? Sí, los empleados protestarán si les exiges crear contraseñas más complejas que “1234” y cambiarlas regularmente, pero, aunque suene repetitivo, ¿te preocupa más una pequeña molestia para el trabajador que el control de tu red por parte de hackers? Si respondes lo primero, te sugerimos amablemente que vendas tu empresa de inmediato.

7 Website Security Tips That Might Save Your Business From A Data Breach

La seguridad de las contraseñas necesita su propia sección en el manual y se deben seguir las mejores prácticas. Esto significa que debes exigir:

  1. Que las contraseñas se cambien cada 60-90 días
  2. Que las contraseñas tengan al menos 8 caracteres (más largo es mejor)
  3. Que incluyan mayúsculas, minúsculas, números y caracteres especiales

Retomando el dato anterior, una vez que implementes una política de contraseñas fuerte, no seas parte del 65% que no la aplica. Eso sería absurdo.

Gestores de contraseñas: No queremos dejar esta sección sin mencionar los gestores de contraseñas. Disponibles como software instalado, servicio en la nube o incluso dispositivo físico, estos programas te ayudan a generar y recuperar contraseñas complejas. Hacen exactamente lo que el nombre indica: gestionar tus contraseñas, y la mayoría de nosotros necesitamos ayuda en ese aspecto.

Lee más sobre esta importante (y económica) precaución de seguridad online en Consumer Reports.

#5 ¿Copias de seguridad? Ahora más que nunca

Has decidido seguir todas nuestras sugerencias al pie de la letra, sin desviarte. Ahora puedes respirar tranquilo porque tu red es inexpugnable. ¿Por qué no relajarte? Te decimos por qué no. A pesar de tus mejores intenciones y las de tu equipo, siempre existe la posibilidad de que un hacker logre colarse y causar caos. Como dijimos, estos chicos y chicas son expertos dedicados al delito. Una vez dentro, pueden hacer de todo: registrar pulsaciones de contraseñas, usar tus recursos para lanzar ataques ‘bot’ o borrar tu servidor por completo.

En ese momento, desearás poder retroceder el sistema a un punto anterior antes de que el hacker hiciera de las suyas. ¿Has estado haciendo copias de seguridad en la nube y guardando otra copia en una ubicación física diferente, cierto? Porque también ocurren incendios e inundaciones. Si no lo haces, considera seriamente hacer copias de seguridad de documentos, hojas de cálculo, bases de datos, registros financieros, archivos de RRHH y cuentas por cobrar/pagar.

pap-blog-acronis-backup

Con los servicios de copia de seguridad en la nube cada vez más asequibles, no hay excusa para no implementar una estrategia completa de respaldo que te permita restaurar el sistema rápidamente si ocurre una intrusión. A menos que te guste reconstruir cada archivo desde cero…

#6 El antimalware no es opcional

Bueno, elegir si instalar antimalware ES opcional. Mejor dicho, decidir no instalarlo es una mala idea. El antimalware protege contra ataques de phishing, que se han convertido en unas de las tácticas favoritas de los hackers por una razón: funcionan de maravilla. Para demostrarlo, recurrimos de nuevo al informe de Verizon de 2016. Según esa encuesta, ¡el 30% de los empleados abrió correos de phishing, un 7% más que el año anterior!

Recordando, el phishing es una técnica en la que un hacker envía un correo electrónico con la intención de que un empleado haga clic en un enlace. Si cae en la trampa, se instala malware en la red y el hacker entra. Eso es malo. La primera línea de defensa contra el phishing es entrenar a los empleados para que no hagan clic en nada de un correo a menos que estén completamente seguros de que es legítimo.

Considerando que el 30% de los empleados prácticamente invita al hacker a la red, el antimalware es tu mejor opción para interceptar y frenar la instalación del software malicioso antes de que se complete. Presta especial atención a empleados en puestos que suelen ser objetivos de phishing: CEOs, asistentes administrativos, vendedores y RRHH. Estos han demostrado ser los más vulnerables, ya que suelen tener acceso a las áreas más sensibles de la red.

Pero no cometas el error de pensar que los demás son inmunes. Cualquier empleado con acceso a cualquier parte de la red es un objetivo potencial.

#7 Autenticación multifactor: cada vez más imprescindible

En los últimos años, la autenticación multifactor (MFA) ha surgido como una gran aliada para quienes se preocupan por la seguridad de su red. Sí, puede resultar algo incómoda, pero es casi infalible para proteger los accesos. Hay muchas variantes, pero así podría funcionar el inicio de sesión en una empresa:

  • El usuario introduce su contraseña de la forma habitual en el sistema
  • Se genera una segunda contraseña de un solo uso y se envía al móvil del usuario
  • El usuario accede a la pantalla final e introduce el código recibido
  • Se concede acceso a la red
pap-blog-multi-factor-authentication-rapidly-becoming-best-practice

Una forma aún más simple de implementar MFA es usar el número de móvil del empleado como segundo factor de acceso. La idea es que es muy poco probable que un hacker tenga acceso tanto al primer inicio de sesión como al teléfono. Esta capa extra de protección es relativamente fácil de activar en la mayoría de los sistemas y refuerza enormemente la seguridad de las contraseñas.

Mucho del trabajo pionero en este campo viene de Google, que recientemente completó un año entero sin que ninguna de sus 85.000 cuentas de Gmail fuera hackeada. Lo lograron usando una llave física de seguridad llamada Titan, que se conecta al puerto USB. Incluso con usuario y contraseña, un hacker no podía avanzar más sin tener acceso físico a la llave.

Reflexión final

La idea general es que quienes trabajan en PYMES deben recordar que la seguridad web y de red no implica accionar un gran interruptor y olvidarse para siempre de los cibercriminales. Es un proceso iterativo en el que la meta se mueve cada vez que das un paso hacia ella. No existe la opción de “configúralo y olvídalo”. Los hackers nunca dejan de probar y aprender, haciéndose más sofisticados, así que tú tampoco puedes quedarte quieto. Hoy en día las empresas deben cumplir con regulaciones de privacidad de datos , así que contar con un sistema de gobernanza de datos también garantizará que toda la información se recolecte y gestione correctamente.

Si aún no lo haces, tú o alguien designado debe estar al tanto de la industria de ciberseguridad para conocer los nuevos métodos de ataque y prevención a medida que aparecen. En un mundo donde tu oponente nunca deja de aprender , tú tampoco puedes hacerlo. Si te importa tu empresa, la complacencia no es una opción cuando se trata de asegurar que tu red privada y tus datos se mantengan así: privados.

Preguntas frecuentes

¿Por qué los hackers atacan a las pequeñas y medianas empresas?

Según el Comité de Pequeñas Empresas del Congreso de EE. UU., el 71% de las filtraciones de seguridad en línea tienen como objetivo empresas con menos de 100 empleados, convirtiendo a las PYMES en un blanco frecuente debido a sus defensas a menudo más débiles.

¿Cuál es la primera línea de defensa contra las filtraciones de datos?

Los firewalls actúan como la primera línea de defensa al monitorear el flujo de datos entre tu red y la internet, bloqueando actividades sospechosas.

¿Cómo se pueden asegurar los dispositivos personales en el lugar de trabajo?

Implementa una política de seguridad BYOD que requiera que los dispositivos personales instalen actualizaciones de seguridad automáticamente y cumplan con la política de contraseñas de la empresa.

¿Cuáles son los elementos clave de una política de contraseñas sólida?

Las contraseñas deben cambiarse cada 60-90 días, tener al menos 8 caracteres y contener una combinación de mayúsculas, minúsculas, números y caracteres especiales.

¿Por qué son importantes las copias de seguridad regulares para la seguridad empresarial?

Las copias de seguridad regulares en la nube y fuera del sitio permiten una rápida recuperación y minimizan la interrupción del negocio en caso de un ciberataque o pérdida de datos.

¿Cómo protege el antimalware tu empresa?

El antimalware ayuda a detectar y bloquear software malicioso, especialmente de correos electrónicos de phishing, reduciendo el riesgo de comprometer la red.

¿Qué es la autenticación multifactor (MFA) y por qué usarla?

La MFA añade una capa extra de seguridad al inicio de sesión al requerir que los usuarios proporcionen una verificación adicional, como un código enviado a su teléfono, dificultando mucho el acceso no autorizado.

Gary Stevens es un desarrollador front end. Es un apasionado de la tecnología blockchain y voluntario en la fundación Ethereum, además de ser un contribuyente activo en Github.

Gary Stevens
Gary Stevens
Autor invitado

Asegura tu empresa hoy

No arriesgues los valiosos datos de tus clientes. Aplica estos 7 consejos de seguridad web para prevenir filtraciones y mantener tu negocio seguro.

Saber más

Seguridad
Seguridad

Seguridad

Post Affiliate Pro se toma la ciberseguridad muy en serio. Descubre qué medidas de seguridad usamos para proteger tus datos de los hackers.

3 min de lectura
Security FraudProtection +3
Cómo iniciar un programa de afiliados para tu pequeña empresa
Cómo iniciar un programa de afiliados para tu pequeña empresa

Cómo iniciar un programa de afiliados para tu pequeña empresa

El marketing de afiliados es simplemente una asociación entre un comercializador y una empresa. Aprende cómo iniciar un programa de marketing de afiliados y aum...

9 min de lectura
AffiliateMarketing SmallBusiness +3
8 estafas de marketing de afiliados que debes evitar en 2025
8 estafas de marketing de afiliados que debes evitar en 2025

8 estafas de marketing de afiliados que debes evitar en 2025

Evita las estafas de marketing de afiliados en 2025 identificando técnicas de fraude como productos falsos, esquemas para hacerse rico rápidamente, fraude en tr...

14 min de lectura
AffiliateMarketing Scams +3

¡Estarás en buenas manos!

Únete a nuestra comunidad de clientes satisfechos y brinda excelente soporte al cliente con Post Affiliate Pro.

Capterra
G2 Crowd
GetApp
Post Affiliate Pro Dashboard - Campaign Manager Interface