Addictware | Noticias de Tecnología - 6 pasos básicos de seguridad IT para PYMES

Las PyME’s también manejan datos personales de clientes o proveedores que pueden ser de interés para un cybercriminal. Todas las empresas deben adoptar un enfoque sistemático para proteger los datos.

 

logo ESETEste 16 de abril se celebra el Día Mundial del Emprendedor y, por ello, ESET comparte una guía básica de seguridad IT para pequeñas y medianas empresas en 6 pasos.

 

Más allá de los riesgos que los equipos y computadoras pueden sufrir, como el robo físico de equipos y los desastres naturales, los riesgos incluyen también los ataques cibernéticos, como el robo de información personal que se vende en el mercado negro. Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, comentó que las empresas más pequeñas manejan datos personales de clientes o proveedores que pueden ser de interés para un cybercriminal; por esta razón, cualquier empresa debe adoptar un enfoque sistemático para proteger los datos que se le confían.

 

La guía para proteger a las PyMEs ante las amenazas del crimen cibernético de ESET es la siguiente:

 

1.       Analizar activos, riesgos y recursos: Realizar una lista con todos los sistemas y servicios informáticos que se usan. Asegurarse de incluir los dispositivos móviles que pueden llegar a usar para acceder a información corporativa o de los clientes. Analizar los riesgos relacionados con cada elemento y los recursos disponibles para resolver los problemas de seguridad IT.

 

2.       Crear políticas: Se debe informar a los colaboradores que se toma en serio la seguridad y que la empresa se compromete a proteger la privacidad y la seguridad de los datos que maneja. Detallar las políticas que desea aplicar, por ejemplo, que no se permite el acceso no autorizado a los sistemas y datos corporativos, y que los colaboradores no deben desactivar la configuración de seguridad en sus dispositivos móviles. Definir quién tiene acceso a qué datos dentro de la organización, con qué fin y qué están autorizados a hacer con ellos. Es importante contar con políticas para el acceso remoto, el uso de dispositivos propios para trabajar (BYOD) y el software autorizado.

 

3.       Elegir controles: Usar controles para hacer cumplir las políticas. Por ejemplo, si desea aplicar una política para impedir el acceso no autorizado a los sistemas y datos corporativos, se puede optar por controlar todo el acceso a los sistemas de la empresa mediante la solicitud de un nombre de usuario y contraseña, y un segundo factor de autenticación (2FA). Para controlar qué programas tienen permiso de ejecutarse en los equipos de la empresa, se puede decidir no dar a todos los derechos de administrador. Para evitar las filtraciones causadas por dispositivos móviles perdidos o robados, podría exigirse a los empleados que informen sobre estos incidentes en el mismo día, y bloquear el dispositivo afectado para borrar su contenido de inmediato en forma remota. Se recomienda usar las siguientes tecnologías de seguridad: Protección para endpoints para evitar que se descarguen códigos maliciosos en los dispositivos; Cifrado para proteger los datos de los dispositivos robados (también sugerido en el reglamento GDPR); 2FA para requerir algo más que un nombre de usuario y una contraseña al acceder a los sistemas y datos; Solución VPN para una protección adicional.

 

4.       Implementar controles: Al implementar controles, es necesario asegurarse de que funcionan correctamente. Por ejemplo, se debería tener una política que prohíba el uso de software no autorizado en los sistemas de la empresa. Entonces, uno de los controles será el software antimalware que busca códigos maliciosos. No solo se debe instalar y probar que no interfiera con las operaciones comerciales normales, sino que también se tienen que documentar los procedimientos que los empleados deberán seguir en caso de que el software detecte malware.

 

5.       Capacitar empleados, directivos y vendedores: Además de conocer las políticas y procedimientos de seguridad de la empresa, los colaboradores deben entender por qué son necesarias. Esto implica invertir en capacitación y concientización sobre seguridad: la medida más importante y efectiva que una empresa puede implementar. Por ejemplo, al trabajar con los empleados, generar conciencia sobre temas como los correos electrónicos de phishing. Preparar capacitaciones periódicas, hacer que la concientización sobre seguridad cibernética sea parte del proceso de incorporación de nuevos empleados y proporcionar consejos de seguridad en una página de intranet. Asegurarse de capacitar a quienes usen los sistemas, incluyendo directivos, vendedores y partners.

 

6.       Seguir evaluando, auditando y probando: La seguridad IT es un proceso continuo, no un proyecto que se ejecuta una sola vez. Es necesario actualizar las políticas de seguridad y sus controles dependiendo de los cambios en la empresa, como las relaciones con nuevos vendedores, nuevos proyectos, incorporaciones de empleados o empleados que dejan la empresa. Considerar contratar a un consultor externo para realizar una auditoría de seguridad para detectar los puntos débiles y poder abordarlos.