Es un error pensar que los pequeños negocios no son un objetivo para los ciberdelincuentes, ya que muchas pymes y profesionales no aplican ninguna medida de seguridad en sus equipos. Esto lo saben quienes despliegan ciberataques por lo que las pymes pueden resultarles muy lucrativas debido a los datos que poseen sobre sus clientes y empleados; datos que pueden alcanzar altos precios si se venden o secuestran.
El estudio de Kaspersky Lab “Riesgos de seguridad de TI corporativa global” publicado a finales de 2018 revelaba que las pequeñas empresas están en peligro por depositar su ciberseguridad en personas sin experiencia. Al estudiar con detalle las ciberamenazas que acechan a las pymes, el estudio rebelaba que hasta un 10,6% de las empresas españolas sufrió en los 12 meses anteriores entre dos y tres ataques de ransomware —secuestro de datos en el que, el delincuente cifra la información con un virus y pide rescate para devolverla—, y el 27,7% hasta en cuatro y cinco ocasiones.
Consejos para proteger tu taller de los ciberataques
Perder con ciberataques el acceso a información, incluso durante semanas, se traduce para la pyme en riesgo de inactividad y, por lo tanto, de pérdida de ingresos y daños en su imagen, así que ten en cuenta algunos consejos básicos para proteger tu taller.
1.- Concienciación y formación. Conocer los riesgos es el primer paso. La mayoría de los ataques se realizan de manera masiva e indiscriminada, buscando el mayor beneficio con el mínimo riesgo. Por tanto, aquellas empresas menos metalizadas con la ciberseguridad son el blanco perfecto de los ciberdelincuentes. Así que desconfía de cualquier mensaje que recibas por e-mail de un destinatario desconocido o mínimamente sospechoso que te pida cualquier tipo de acción por tu parte. Haz extensible esta desconfianza a todo el personal del taller.
2.- Seguridad de los equipos. Todos los equipos y dispositivos de la empresa tienen que tener un antivirus y éste tiene que estar actualizado de forma automática. No debe ser posible desactivar el antivirus por el usuario, y debe incluir la funcionalidad de análisis de webs y correo electrónico.
→Copias de seguridad: la regla 3-2-1. Para evitar pérdida de información, existe lo que llaman la regla 3-2-1 de los backups. Para cumplirla, simplemente tenemos que: tener al menos tres copias distintas de los datos; almacenar las copias en dos soportes distintos (por ejemplo, en un disco duro externo y en una herramienta de almacenamiento en la nube); y guardar una copia de backup aislada del resto, en un disco externo y que solo se conecta a los equipos para crear las copias. Si dispones de un backup reciente y actualizado podrás recuperar lo que tenías almacenado.
→Accesos: gestiona bien las contraseñas. Hay que tener en cuenta que debemos crear contraseñas para nuestros servicios lo más complejas y seguras posibles. La teoría dice que las contraseñas deben ser distintas para cada servicio. Cada contraseña debe contar, al menos, con 8 caracteres alfanuméricos que incluyan como mínimo algún carácter de puntuación, alguna mayúscula, alguna minúscula y algún número…
3.- No instales programas no autorizados. Juegos, extensiones, herramientas, antivirus gratuitos… Internet está lleno de programas que, bajo otra apariencia, pueden acceder a la información de tu equipo o, directamente, infectarlo. Por esto, siempre que vayas a instalar un nuevo programa, investiga su procedencia y reputación. Si no estás seguro, consulta con un experto IT o, directamente, no lo instales. Opta sólo por programas que te ofrezcan las máximas garantías.4.- Análiza los ficheros y programas antes de su ejecución. Como complemento de lo anterior, la falta de tiempo puede llevarte a aceptar la ejecución de un fichero antes de lo recomendable. Cuidado porque merece la pena detenerse un instante para revisar la procedencia de cualquier fichero que descarguemos.5.- Desconecta dispositivos USB no utilizados. Muchos dispositivos, al conectarse a un puerto USB, serán detectados automáticamente y considerados como discos extraíbles. Los puertos USB también pueden permitir que los dispositivos ejecuten automáticamente cualquier software conectado a dichos puertos.
6.- Vigila las conexiones de red. Es fundamental detectar intrusiones en la red. Debes tener en cuenta que al estar conectado a una red te expones a un conglomerado de aplicaciones diseñadas para penetrar a un equipo por cualquiera de los puertos abiertos. Por tanto, a través de la conexión de red un tercero puede acceder a tu ordenador y a la información confidencial que contenga.
7.- Encriptación y certificación segura para el intercambio de información sensible. Esto es básico para proteger tu información. Cuando la empresa vaya a realizar un pago o vaya a intercambiar datos sensibles, es necesario comprobar que se efectúan en webs con certificados de seguridad fiables y a través de pasarelas de pago seguras.
8.- Actualizaciones de seguridad. Aunque pueda parecer un consejo evidente, no desdeñes la importancia de las actualizaciones de sistemas, dispositivos y aplicaciones. Especialmente relevante es la actualización del antivirus y del sistema operativo.
Utilizar las mejores herramientas informáticas en tu taller es fundamental para que éste sea más eficiente y productivo. Por eso, es muy importante que te protejas y sólo utilices herramientas que te ofrezcan la máxima confianza.