Seleccionar página

Los ataques cibernéticos no paran de crecer y las empresas son las primeras afectadas por este tipo de riesgo. Según datos de la firma McKinsey, se estima que para 2025 los ciberataques costarán unos 10,5 billones de dólares anuales, afectando mayormente a las empresas. Así mismo, de acuerdo a un reporte de The National Cyber Security Alliance, en el último año una de cada cinco pequeñas empresas han sido víctimas de algún tipo de delito cibernético.

Todo esto demuestra que en la medida en que las empresas incorporan más sistemas en sus redes de TI, sea para mejorar la experiencia del cliente, respaldar el trabajo remoto o generar valor, se abren potenciales vulnerabilidades por donde pueden ser atacadas.

Sumado a esto, están los efectos o el impacto negativo que pueden tener estos ataques en las operaciones del negocio, no solo por las pérdidas monetarias, sino también por la interrupción de las actividades, la pérdida de datos y los daños a la reputación comercial de la organización. En pocas palabras, un ataque cibernético a tu negocio puede tener consecuencias devastadoras.

Por esta razón, es importante tomar las medidas necesarias para proteger a la empresa de estos riesgos. Eso implica, por ejemplo, determinar qué es lo que no se debe hacer o cuáles son los errores de seguridad informática que comúnmente se cometen en la organización.

¿Quieres saber cuáles son esos 5 errores de ciberseguridad que pueden perjudicar a tu negocio? Entonces no despegues tu atención de este contenido, porque a continuación los mencionaremos…

Usar contraseñas inseguras

El uso de contraseñas débiles o poco seguras, es una de las vulnerabilidades más frecuentes desde el punto de vista de seguridad informática. Por eso, si lo que necesita tu negocio es eliminar los riesgos de ciberseguridad, debes empezar por crear contraseñas más robustas y seguras, y eso significa:

  • No usar patrones de teclado, por ejemplo: ‘12345’ o ‘QWEasd’
  • No reciclar contraseñas
  • Usar contraseñas largas (no menos de 12 caracteres), con combinaciones de mayúsculas y minúsculas, números, letras y caracteres especiales o símbolos (%$*!?).
  • Evitar el uso de contraseñas con combinaciones simples, secuencias consecutivas, repeticiones de un mismo dígito o palabras tan obvias como “clave” o password”.
  • Cambiar las contraseñas con regularidad.
  • Utilizar contraseñas diferentes para cada sistema/aplicación.
  • Usar un administrador de contraseñas (pueden gestionar 100 o más contraseñas)
  • Utilizar contraseñas de un solo uso (OTP) o tokens basados en hardware o software. 
  • Usar medidas de seguridad basadas en reconocimiento biométrico.
  • Usar factores múltiples de autenticación (MFA). También se puede combinar con respuestas secretas o confirmación en un dispositivo diferentes, por ejemplo.
  • Aplicar directivas de contraseñas para grupos específicos de usuarios
  • Usar teclados virtuales o táctiles para escribir la contraseña. De esa forma, puedes evitar que una aplicación intrusa, como un keylogger, grabe y comparta la secuencia de teclas que oprimiste en el teclado para ingresar tu contraseña. 

Descuidar las actualizaciones de software

Muchas veces se obvian las notificaciones de actualización de software, debido a la falta de tiempo o por lo inoportunas que son, sin embargo, las actualizaciones regulares pueden ayudar a mantener seguros los datos de la empresa.
En la gran mayoría de los casos, la falta de actualización de las aplicaciones y/o sistemas informáticos, son la vía de entrada de las ciberamenazas.

Para que tengas una idea, esas actualizaciones que tanta molestia te causan pueden ayudar a:

  • Eliminar posibles puntos vulnerables
  • Proteger contra el malware
  • Corregir errores de software
  • Evitar el robo de identidades
  • Solucionar debilidades o posibles puertas de acceso para los atacantes
  • Optimizar la experiencia de uso del software
  • Que el software sea más eficiente

Por lo tanto, al recibir una notificación de actualización, lo mejor es descargarla cuanto antes e instalarla. O también puedes activar las notificaciones automáticas, eligiendo una hora específica para que estas se ejecuten. De esa forma, te ahorrarás muchos dolores de cabeza y no perderás tiempo productivo en tareas de recuperación de datos.

No capacitar a los trabajadores en seguridad informática

La primera interesada en proteger los datos comerciales, es la empresa. Por lo tanto, en ella recae la responsabilidad de capacitar al personal sobre las amenazas informáticas a las que están expuestos en el trabajo. Esto implica ir mucho más allá de instalarles un software de seguridad y enseñarles cómo utilizarlo.

En la actualidad, los ataques de “phishing” son cada vez más comunes y es la vía más frecuente que utilizan los hackers para introducir un malware en los sistemas de la empresa. Además, estas amenazas son cada vez más sofisticadas, debido a que las organizaciones delictivas en Internet también utilizan tecnologías como la inteligencia artificial. De esa forma, pueden engañar más fácil a los empleados con correos electrónicos falsos, pero que en apariencia son cada vez más reales.

En ese sentido, es esencial capacitar a los trabajadores para que no descarguen archivos o aplicaciones de sitios inseguros, para que no se conecten desde dispositivos infectados o, también, para que sepan cómo identificar las amenazas más comunes o cómo identificar correos maliciosos (phishing).

Confiar en un antivirus predeterminado

Muchas empresas creen estar seguras con el software de seguridad predeterminado instalado en los dispositivos o se conforman con una opción económica, sin embargo, esta estrategia no es suficiente para ofrecer protección a una empresa. El problema es que ese tipo de software tiene muchas debilidades y los hackers saben cómo identificarlas rápidamente, por lo tanto, les facilita cualquier ataque o violación de sistemas.

En estos casos, debes tomar en cuenta que el software de seguridad, es el que te permitirá agregar las capas de seguridad necesarias para proteger tus sistemas de cualquier ataque cibernético. Por eso es importante elegir un software confiable que te ofrezca una protección amplia. Eso implica que debe incluir, al menos: firewall, software de cifrado, administrador de contraseñas, antispyware, seguridad de red, supervisión de parches y seguridad, gestor de inicio de sesión, entre otras herramientas.

Usar unidades flash o USB desconocidas

Si bien es importante que los empleados hagan respaldos de sus archivos o copias de seguridad de su sistema, deben tener cuidado de no utilizar unidades flash o USB de otras personas o de origen desconocido. Las unidades externas, como las USB, siguen siendo una de las principales herramientas utilizadas por los atacantes, para infectar los sistemas de las empresas con programas maliciosos o malware.

Para prevenir estos errores, lo mejor es entrenar a los empleados para que no utilicen unidades de almacenamiento desconocidas en sus equipos de trabajo, incluyendo cualquier dispositivo remoto. También es importante que hagan escaneos regulares a sus unidades USB o flash, para que puedan detectar a tiempo cualquier virus o malware.

Una buena alternativa a esta proporcionar algún sistema de almacenamiento centralizado o en su defecto algún sistema en la nube.

Ahora que sabes cuáles son los errores que debes evitar en tu empresa para mejorar la ciberseguridad, seguro puedes determinar con mayor precisión, cuáles son las medidas que puedes aplicar para minimizar la vulnerabilidad de los sistemas de tu negocio. Y si no estás seguro, en Hillstone podemos asesorarte y ofrecerte soluciones de ciberseguridad innovadoras y accesibles que se ajustan a las necesidades específicas de tu negocio.

¿Qué debo hacer si mi empresa está recibiendo correos electrónicos sospechosos?

¿Qué debo hacer si mi empresa está recibiendo correos electrónicos sospechosos?

Ciberinteligencia y ciberseguridad

Ciberinteligencia y ciberseguridad

Tipos de análisis de vulnerabilidades, ataques y amenazas.

Tipos de análisis de vulnerabilidades, ataques y amenazas.

Seguridad en la era del teletrabajo

Seguridad en la era del teletrabajo

Medidas de seguridad para proteger tus servidores y bases de datos.

Medidas de seguridad para proteger tus servidores y bases de datos.

¿Qué es y cuáles son las barreras perimetrales?

¿Qué es y cuáles son las barreras perimetrales?

XDR: un paso hacia la seguridad integrada para la ciberdefensa

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 8 – Temp Stealer

Experimente una Entrega de Aplicaciones Ágil y Segura con el ADC V3.1