La tecnología moderna se ha vuelto indispensable incluso para los negocios más pequeños. El uso de ordenadores y dispositivos móviles es fundamental en la actualidad para realizar transacciones comerciales, por lo que es crucial contar con ellos. Aquellos que deseen emprender un negocio deben comprender cómo manejar la tecnología moderna. A continuación, analizaremos los errores cibernéticos más comunes que hemos observado en los propietarios de negocios incipientes.
Configuración por defecto
Incluso en una cafetería, es necesario contar con un enrutador. ¿Está correctamente configurado el tuyo? En muchos casos, la principal preocupación de los empleados de tu proveedor de servicios de internet (ISP) es asegurarse de que tengas conexión, por lo que se enfocan únicamente en la configuración del ISP y se retiran. Sin embargo, las combinaciones de inicio de sesión y contraseñas predeterminadas dejan tu red de trabajo expuesta. No es lo peor que podría suceder que alguien acceda y añada un botnet. Por ejemplo, podrían haber instalado un sniffer, en cuyo caso, ninguna contraseña, por más compleja que sea, te salvará. En resumen, es vital cambiar la configuración por defecto de los enrutadores y otros dispositivos de red. De hecho, es una excelente idea hacerlo en todos los dispositivos.
Solución: configura adecuadamente tu enrutador y red de trabajo. No es una tarea divertida, pero se puede hacer rápidamente. Al menos, cambia el nombre y la contraseña del administrador. Además, dedica unos minutos para asegurarte de que tu red de trabajo utilice el protocolo de cifrado WPA2, deshabilita la administración remota del enrutador y verifica e instala todas las actualizaciones de firmware disponibles.
Falta de conocimiento en los empleados
El primer paso consiste en reconocer que te enfrentas a un desafío. Es poco probable que un empleado sin conocimientos sobre los protocolos de seguridad modernos sea capaz de percibir siquiera la existencia de dicho problema. Por lo tanto, ¡felicidades por identificar un problema grave! No obstante, a menos que compartas tus conocimientos con cada persona que trabaje contigo de manera clara y útil, uno de ellos podría convertirse en el eslabón más débil.
Solución: capacita a tus empleados actuales y también a los nuevos tan pronto se unan a tu equipo. Los fundamentos del alfabetismo digital seguro incluyen evitar abrir archivos adjuntos provenientes de remitentes anónimos, verificar los destinatarios antes de hacer clic en enlaces, utilizar servicios en la nube confiables con autenticación de dos factores para proteger datos confidenciales, y abstenerse de descargar software de fuentes sospechosas o ilegítimas, entre otros aspectos importantes.
Sin copias de seguridad
Tus valiosas bases de datos, registros contables, gráficos importantes y otros documentos esenciales se encuentran almacenados en un lugar específico, ya sea en una computadora personal, un servidor u otro dispositivo. Sin embargo, por motivos de seguridad, es crucial que realices copias de seguridad periódicas de estos archivos en otro lugar seguro. De esta manera, incluso si un disco duro deja de funcionar o un servidor se ve comprometido, tus archivos seguirán estando protegidos. Del mismo modo, tu sitio web también requiere copias de seguridad periódicas.
Dicho esto, es comprensible que realizar copias de seguridad pueda resultar tedioso y fácil de postergar. No obstante, es necesario realizar copias de seguridad con regularidad. Las emergencias no pueden predecirse; en cualquier momento, el personal de limpieza puede desconectar accidentalmente la regleta eléctrica o el disco duro que almacena la base de datos del sistema de contabilidad podría dañarse, o bien, el malware podría cifrar tus archivos más importantes. ¿Sucederá mañana o dentro de un año y treinta y tres días? Nadie lo sabe con certeza, pero lo que sí podemos asegurarte es que «algo» imprevisto puede ocurrir en cualquier momento. Aunque el personal de limpieza actual pueda ser cuidadoso, ¿qué sucede cuando lo reemplacen por alguien más? Aunque el departamento de contabilidad cuente con computadoras nuevas, cada disco duro tiene un ciclo de vida limitado. ¿Y si una tubería se rompe justo encima de la sala del servidor? La idea es estar preparado para cualquier eventualidad, ya que lo inesperado no se puede prever.
Solución: realiza copias de seguridad de toda la información importante y mantén actualizado regularmente el firmware y el software. Esto ayudará a minimizar las posibles vulnerabilidades en el sistema y el software que podrían ser aprovechadas por intrusos para acceder a la red de trabajo. Utiliza una solución especializada para realizar copias de seguridad. Nosotros te recomendamos ESET Xopero Cloud para realizar las copias de seguridad de tus archivos.
Falta de protección antivirus
Es tentador y común creer que al ser una entidad pequeña no serás objetivo de ataques. Se suelen utilizar excusas engañosas como: «Soy inteligente y tomo precauciones, así que no me pasará nada malo» o «Tengo una computadora Mac, por lo tanto, estoy a salvo de infecciones». Es cierto que es importante ser consciente y utilizar un sistema más seguro que atraiga menos programas de malware. Sin embargo, todos tus empleados deben ser inteligentes y estar protegidos, ya que el malware es solo uno de los muchos peligros existentes. Por lo menos, debes considerar el phishing, que representa una amenaza tanto para Mac como para Windows. Además, es una táctica extremadamente popular entre los estafadores que se enfocan en atacar a las empresas.
Solución: instala y configura una solución de seguridad sólida y confiable como ESET Smart Premium Security. Asegúrate de que esté configurado para verificar e instalar actualizaciones de forma automática. Su función antiphishing te ayudará a evitar páginas web diseñadas para robar tus credenciales de inicio de sesión y otros datos sensibles. Es fundamental proteger tu negocio con una solución antivirus de confianza para mitigar los riesgos asociados a las amenazas cibernéticas. Si tu negocio tiene más de 5 equipos funcionando en red, lo ideal sería optar por las soluciones específicas para empresas de ESET. Como por ejemplo ESET Protect Advanced, o ESET Protect Complete. Si tienes alguna duda sobre estas suites de seguridad para tu empresa, ponte en contacto con nosotros y te la resolveremos.
Contraseñas débiles
Si la contraseña del correo electrónico de tu contador es algo simple como «1234» o similar, un simple ordenador doméstico podría descifrarla en pocos segundos. Incluso una contraseña más compleja como «PaQuiToChoCoLaTeRo» tardaría aproximadamente 2 días, lo cual aún no es suficientemente seguro. Sin embargo, si utilizas una contraseña como «P’@’q’u’1’t’0’C’h’0’c’0’L’@’T’3’r’0» o una similar, tomaría más de 3.000 años descifrarla (al menos sin acceso a una potencia computacional a nivel de centros especializados). Y ningún ciberdelincuente que intente un ataque de fuerza bruta contra esa contraseña dispondría de tanto tiempo.
Solución: es fundamental que las contraseñas sean distintas entre sí, y tengan como mínimo de 8 a 12 caracteres (si son más, mejor), lo que las hace más difíciles de recordar. Puedes utilizar reglas mnemotécnicas o incluso instalar un administrador de contraseñas para gestionarlas de manera segura y despreocuparte. Sin embargo, incluso las contraseñas sofisticadas pueden ser filtradas, por lo que es recomendable utilizar la autenticación de dos factores siempre que sea posible. Esta medida adicional de seguridad te brinda protección en caso de que se produzca alguna filtración.
Recuerda que la elección de contraseñas seguras y únicas es esencial para proteger tus cuentas y datos confidenciales de posibles accesos no autorizados.
Conclusión
Como acabas de ver, hay que estar pendiente de varios factores que pueden poner en peligro la actividad de tu empresa. Por ello te recomendamos que, si no tienes los conocimientos necesarios para llevar a cabo estas tareas de seguridad por ti mism@, derives la seguridad de tus equipos a personal cualificado.
No solo hay que tener una acción pro-activa frente a las ciber-amenazas, si no que la preparación, el mantenimiento y la vigilancia son otros factores clave para evitar ser el objetivo.