910 053 662 [email protected]
Dispositivos IoT y la Ciberseguridad. ¿Por que es importante?

Dispositivos IoT y la Ciberseguridad. ¿Por que es importante?

Los dispositivos IoT (Internet de las cosas) son aquellos que están conectados a internet y se utilizan para recopilar y transmitir datos. Estos dispositivos están presentes en una variedad de aplicaciones, desde el hogar hasta la industria. Los dispositivos IoT y la Ciberseguridad, van muy de la mano.

Iot Y La Ciberseguridad
Algunos ejemplos de dispositivos IoT incluyen:
  • Termostatos inteligentes: estos dispositivos se utilizan para controlar la temperatura en el hogar o en un edificio. Pueden ser controlados a través de una aplicación móvil y pueden programarse para ajustar la temperatura en función de la hora del día o el uso previsto del espacio.
  • Sensores de movimiento: estos dispositivos se utilizan para detectar el movimiento en una habitación o área. Pueden ser utilizados para encender o apagar las luces, activar una alarma o enviar una notificación a un teléfono.
  • Cámaras de seguridad: estos dispositivos se utilizan para vigilar un área. Pueden ser controladas a través de una aplicación móvil y pueden grabar o transmitir video en tiempo real.
  • Dispositivos de medición: estos dispositivos se utilizan para medir una variedad de parámetros, como el consumo de energía, el nivel de humedad, la presión, la velocidad del viento, entre otros. Pueden ser utilizados en una variedad de aplicaciones, como el control de la calidad en una fábrica o el seguimiento de la salud en un hospital.
  • Sistemas de transporte: los vehículos conectados a internet son un ejemplo de dispositivos IoT. Estos vehículos pueden recopilar y transmitir datos sobre su posición, velocidad, estado de la batería, entre otros, y pueden ser controlados de forma remota a través de una aplicación móvil.

Los dispositivos IoT están permitiendo una mayor automatización y eficiencia en una variedad de industrias y ámbitos. Sin embargo, es importante tener en cuenta la ciberseguridad al implementar estos dispositivos ya que estos dispositivos conectados a internet también pueden ser vulnerables a ataques cibernéticos.

Los dispositivos IoT y la Ciberseguridad

La ciberseguridad es esencial para todas las empresas, pero es especialmente importante para las pequeñas y medianas empresas (Pymes) debido a su menor capacidad para resistir los ataques cibernéticos. Los dispositivos IoT (Internet de las cosas) están cada vez más presentes en las Pymes, ya que les permiten automatizar procesos y mejorar la eficiencia. Sin embargo, estos dispositivos también pueden ser utilizados por los ciberdelincuentes para acceder a la red de la empresa y robar información confidencial o causar daños.

Preocupaciones de los dispositivos IoT y la ciberseguridad

Una de las principales preocupaciones de la ciberseguridad en dispositivos IoT es la falta de seguridad en el diseño de estos dispositivos. Muchos dispositivos IoT no cuentan con medidas de seguridad adecuadas, lo que facilita el acceso no autorizado. Es importante asegurarse de que los dispositivos IoT utilizados en la empresa cumplen con los estándares de seguridad y que se mantienen actualizados para corregir cualquier vulnerabilidad descubierta.

Además, es importante tener una política de seguridad que regule el uso de los dispositivos IoT en la empresa. Esto incluye establecer una política para la contraseña, el uso de la red y las medidas de seguridad para proteger los dispositivos. También es recomendable limitar el acceso a estos dispositivos solo a los empleados autorizados.

La ciberseguridad también debe ser una consideración en la implementación de dispositivos IoT. Es importante asegurarse de que los dispositivos estén conectados a una red segura y que sean configurados de manera segura. Además, es recomendable utilizar un sistema de detección de intrusos para detectar cualquier actividad sospechosa en la red.

En resumen, la ciberseguridad es esencial para las Pymes debido a los dispositivos IoT. Es importante asegurarse de que los dispositivos cumplen con los estándares de seguridad, tener una política de seguridad en su uso y considerar la seguridad en la implementación de los mismos. Con estas medidas, las Pymes pueden protegerse de los ataques cibernéticos y mantener la confidencialidad de su información.

¿Qué ataques puede recibir un dispositivo IoT en ciberseguridad?

Existen varios tipos de ataques a dispositivos IoT, algunos de los cuales son los siguientes:

  1. Denegación de servicio (DoS): estos ataques tienen como objetivo sobrecargar un dispositivo o una red para hacerlos inoperables. Un ejemplo de esto es el ataque a los dispositivos IoT conocido como «Mirai«, que utilizó un gran número de dispositivos IoT infectados para sobrecargar un servicio de DNS y causar una interrupción en internet.
  2. Inyección de malware: los dispositivos IoT pueden ser infectados con malware a través de una conexión no segura o una vulnerabilidad en el dispositivo. El malware puede utilizar el dispositivo infectado para espiar, robar información o causar daños.
  3. Phishing: los ciberdelincuentes pueden utilizar técnicas de phishing para obtener información de inicio de sesión o acceso a los dispositivos IoT. Esto puede incluir el uso de correos electrónicos o sitios web falsos que parecen legítimos para obtener información personal.
  4. Ataques de fuerza bruta: los ciberdelincuentes pueden utilizar un programa automatizado para adivinar contraseñas de los dispositivos IoT.
  5. Ataques de escucha: los ciberdelincuentes pueden utilizar dispositivos IoT para escuchar o grabar audio o video de una habitación.
  6. Usurpación de identidad: los ciberdelincuentes pueden utilizar dispositivos IoT para suplantar la identidad de otra persona o entidad para obtener acceso no autorizado a información o sistemas.

Es importante tener en cuenta que estos no son los únicos ataques que pueden sufrir los dispositivos IoT, y que la seguridad en los dispositivos IoT es un tema en constante evolución y actualización. Es importante mantenerse informado y tener medidas de seguridad adecuadas para proteger los dispositivos IoT de ataques cibernéticos.

Por que confiar en DCSeguridad

En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:

  • Instalación y Mantenimiento de Firewall
  • Concienciación de Usuarios
  • Ciberseguridad Gestionada con nuestro XDR & EDR
  • Instalación y mantenimiento de VPN
  • Backup en la Nube como servicio (SaaS)
  • Análisis de Vulnerabilidades
  • Monitorización de Servicios contratados 24×7

Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener los servicios de ciberseguridad de tu empresa.

Como afecta el uso de BYOD en una PYME con la Ciberseguridad

Como afecta el uso de BYOD en una PYME con la Ciberseguridad

Hoy vamos a hablar de cómo afecta uso de BYOD en una PYME, y sus retos de ciberseguridad. El concepto de «Bring Your Own Device» (BYOD) se refiere a la tendencia cada vez más común en la que los empleados utilizan sus dispositivos personales, como smartphones, tabletas y ordenadores portátiles, para acceder a la red y los recursos de la empresa. Aunque el BYOD puede tener beneficios para las pequeñas y medianas empresas (PYMEs) en términos de flexibilidad y eficiencia, también plantea desafíos importantes en cuanto a ciberseguridad.

Uso de Byod En Una Pyme

Retos de Ciberseguridad en el uso de BYOD en una PYME

Una de las principales preocupaciones de la ciberseguridad asociadas con el BYOD es la posibilidad de que los dispositivos personales de los empleados no estén actualizados o no sean seguros. Esto puede permitir a los atacantes acceder a la red y los recursos de la empresa mediante vulnerabilidades conocidas o malware.

Otro problema de seguridad es el acceso no autorizado a la red y los recursos de la empresa. Sin medidas adecuadas de seguridad, los dispositivos personales de los empleados pueden acceder a la red de la empresa, permitiendo a los atacantes acceder a la información confidencial de la empresa.

Además, el BYOD también plantea desafíos en cuanto al cumplimiento normativo, ya que las PYMEs pueden ser responsables de proteger la información personal de los clientes y empleados, independientemente de dónde se almacene o se acceda a ella.

Medidas a implementar para el uso de BYOD en una PYME

Para minimizar los riesgos de ciberseguridad asociados con el BYOD, las PYMEs deben implementar políticas y estrategias de seguridad, como:

  • Implementación de controles de acceso y autenticación
  • Encriptación de datos
  • Implementación de soluciones de gestión de dispositivos móviles (MDM)
  • Implementación de políticas de seguridad para el uso de dispositivos personales

Es importante capacitar a los empleados sobre los riesgos de seguridad y las mejores prácticas para evitarlos. Además, las PYMEs deben cumplir con las regulaciones y requisitos legales aplicables al manejo de la información y los datos personales, y asegurarse de cumplir con ellos. Es importante establecer un plan de contingencia y un proceso de respuesta a incidentes para poder detectar y responder rápidamente a cualquier incidente de seguridad.

Otra medida importante es la implementación de una solución de Virtualización de Escritorio (VDI) que permite a los empleados acceder a los recursos de la empresa desde cualquier dispositivo, pero manteniendo la información y los recursos de la empresa almacenados en servidores centralizados y seguros.

Conclusiones

En conclusión, el BYOD puede presentar desafíos importantes para la ciberseguridad de las PYMEs. Es importante que las empresas establezcan políticas y estrategias de seguridad, capaciten a los empleados y cumplan con las regulaciones y requisitos legales aplicables. Al tomar medidas para protegerse, las PYMEs pueden aprovechar los beneficios del BYOD mientras minimizan los riesgos de ciberseguridad.

Ventajas del Uso de BYOD en una PYME:

Existen varias ventajas para una pequeña y mediana empresa (PYME) del uso de «Bring Your Own Device» (BYOD):

  1. Aumento de la productividad: Los empleados pueden trabajar desde cualquier lugar y en cualquier momento utilizando sus dispositivos personales, lo que permite una mayor flexibilidad y eficiencia en el trabajo.
  2. Reducción de costes: Al permitir que los empleados utilicen sus propios dispositivos, las PYMEs pueden ahorrar en la compra y mantenimiento de equipos de trabajo.
  3. Mejora en la satisfacción del empleado: Los empleados a menudo prefieren trabajar con dispositivos que ya están familiarizados y cómodos, lo que puede mejorar su satisfacción en el trabajo.
  4. Mayor movilidad: Los empleados pueden acceder a los recursos de la empresa desde cualquier lugar y en cualquier momento, lo que permite una mayor movilidad y colaboración en equipo.
  5. Mejora en la seguridad de la información: Al almacenar la información de la empresa en un servidor centralizado y protegerlo mediante la implementación de controles de acceso y autenticación, la encriptación de datos y soluciones de gestión de dispositivos móviles (MDM), se pueden mejorar la seguridad de la información.
Conclusiones ventajas del Uso de BYOD en una PYME

En resumen, el BYOD puede ofrecer una mayor eficiencia, flexibilidad y movilidad a las PYMEs, además de reducir costes y mejorar la satisfacción del empleado, siempre y cuando se implementen políticas y estrategias de seguridad adecuadas para proteger la información confidencial de la empresa.

Desventajas del Uso de BYOD en una PYME:

Existen varias desventajas para una pequeña y mediana empresa (PYME) del uso de «Bring Your Own Device» (BYOD):

  1. Riesgos de seguridad: Los dispositivos personales de los empleados pueden no estar actualizados o no ser seguros, lo que puede permitir a los atacantes acceder a la red y los recursos de la empresa mediante vulnerabilidades conocidas o malware.
  2. Cumplimiento normativo: Al permitir que los empleados accedan a la información de la empresa desde dispositivos personales, las PYMEs pueden tener dificultades para cumplir con las regulaciones y requisitos legales relacionados con la protección de la información personal.
  3. Falta de control sobre el hardware y software: Al permitir que los empleados utilicen sus propios dispositivos, las PYMEs pierden el control sobre el hardware y software utilizado en la red, lo que puede dificultar el diagnóstico y la resolución de problemas.
  4. Compatibilidad: Es posible que los dispositivos personales de los empleados no sean compatibles con los sistemas y aplicaciones de la empresa, lo que puede dificultar la colaboración y el trabajo en equipo.
  5. Costes adicionales: Puede haber costos adicionales asociados con la implementación de soluciones de seguridad y gestión de dispositivos móviles (MDM) para proteger los dispositivos personales y la información de la empresa.
  6. Privacidad: Pueden surgir problemas de privacidad al permitir que los empleados utilicen sus dispositivos personales para acceder a información de la empresa.
  7. Soporte técnico: Las PYMEs pueden tener dificultades para brindar soporte técnico para una variedad de dispositivos personales y sistemas operativos.
  8. Gestión de dispositivos: Puede ser difícil para las PYMEs implementar y mantener políticas y estrategias de seguridad efectivas para proteger los dispositivos personales y la información de la empresa.
Conclusiones Desventajas del Uso de BYOD en una PYME

En resumen, aunque el BYOD puede ofrecer beneficios para las PYMEs en términos de flexibilidad y eficiencia, también plantea desafíos importantes en cuanto a ciberseguridad, cumplimiento normativo, soporte técnico y gestión de dispositivos. Es importante que las PYMEs tomen medidas para protegerse y minimizar los riesgos asociados con el BYOD.

Confía en DCSeguridad

En DCSeguridad, nos gustaría ir de la mano en la labor de implantación, asesoramiento y mantenimiento de productos de ciberseguridad, puedes ponerte con contacto con nosotros en el apartado contacto de nuestra web.

¿Miedo a perder los datos de Tu Empresa por un Ciberataque?

¿Miedo a perder los datos de Tu Empresa por un Ciberataque?

Los ciberataques y sobre todo el ransomware, siguen este año creciendo, si tienes miedo a perder los datos de tu empresa por un ciberataque, debes de plantearte disponer de un buen sistema de Backup, con las ultimas variedades de ransomware usados por los ciberdelincuentes, estos son capaces de atacar a los repositorios de Backup mas vulnerables, para ello, debemos de disponer de un servicio de Backup fiable y contrastado en el mercado, os dejamos algunos de los últimos datos arrojados según el último estudio 2022 Ransomware Trends Report, podemos extraer los siguientes datos:

  • El 88% de los ataques de Ransomware intentaron encriptar los repositorios de Backup
  • De ese 88%, el 75% consiguió encriptar la totalidad o parte de los repositorios
  • El 86% de las empresas tuvieron mínimo un usuario que intento acceder a un enlace de Phishing
  • Los ataques de ransomware supone el 20% del total de los ciberataques
  • Estos ataques han aumentado en un 82% en los últimos 2 años

Con estos datos, podemos aportar las siguientes recomendaciones en cuanto a un Backup para su empresa:

  • Disponer de un Backup fuera de las oficinas de la empresa
  • Tener una buena política de retención de Backup
  • Hacer siempre un Backup OnLine
  • Encriptar los Backup, para que nadie que no sepa las claves de desencriptación, pueda manipularlo
  • Realizar restauraciones periódicas para comprobar la correcta realización de los mismos

¿Qué solución de Backup ofrecemos en DCSeguridad?

Ofrecemos una de las mejores soluciones de Backup del mercado en la actualidad como es Acronis Cyber Backup, para ello ofrecemos BaaS (Backup As A Service) lo que permite a tu empresa externalizar los servicios de Backup y que nosotros los gestionemos, revisemos y hagamos todas las labores de mantenimiento necesarias para que este tranquilo y solo tenga que centrarse en su día a día y estar seguro de que su información esta protegida.

  • Personalización de la solución de Backup
  • Pago por uso mes a mes
  • Control y protección del entorno virtual de datos
  • Infraestructura flexible
  • Restauraciones programadas
  • Mantenimiento de la solución

¿Qué metodología de copias permite hacer Acronis cyber Backup?

Programamos las políticas de Backup para tener una retención de aproximadamente un mes, con la siguiente política de Backup:

  • 1 Backup diario de lunes a viernes con una retención de 5 días, siendo el primero un Backup completo, y los siguientes incrementales
  • 1 Backup semanal con una retención de 4 semanas, con la misma política de retención que el diario

¿Cuál es el nivel de seguridad de los servicios de backup en la nube de Acronis?

La seguridad de los datos empieza con la propia solución. En el caso de Acronis, esto significa que puede confiar en una autodefensa integrada, basada en aprendizaje automático, que protege frente a los ataques de ransomware. Este mecanismo de autoprotección garantiza la protección del software de Acronis, sus datos y todos sus archivos de copia de seguridad frente al ransomware.

Mientras tanto, el cifrado de categoría empresarial defiende sus datos en tránsito y en reposo en la nube segura de Acronis. Esto significa que solo usted tiene acceso a sus datos, ya que todas las copias están cifradas con una clave que solo usted conoce.

Por último, sus archivos en la nube están protegidos en los centros de datos de Acronis que están diseñados con Tier IV y que cuentan con certificaciones SSAE-18, HIPAA y PCI DSS.

¿Por qué confiar en DCSeguridad?

¡No te lo pienses más! Gestiona y protege tu empresa ahorrando costes y tiempo. Gana tranquilidad y eficiencia. Contacta con nosotros a través de nuestra área de contacto de nuestra web, o bien mediante nuestro correo electrónico.

Por qué es mejor usar el doble Factor de Autenticación

Por qué es mejor usar el doble Factor de Autenticación

En un post anterior os hablamos acerca de la importancia de los Gestores de Contraseñas, que si no lo has leído, os lo dejamos aquí, y hoy queremos hablarte sobre un complemento indispensable para estos que es usar el Doble Factor de Autenticación (2FA).

usar el doble Factor de Autenticación

Concienciación de uso de las Contraseñas

Hoy en día es de vital importancia, tener una buena política de contraseñas, para ello, las contraseñas deben de ser:

  • Complejas (Mínimo de 12 caracteres, que incluyan mayúsculas, minúsculas, números y caracteres).
  • No repetirlas en diferentes servicios.
  • No usar las mismas de tu vida diaria para el ámbito laboral.
  • Cambiarlas con asiduidad, según los expertos, al menos cada trimestre.
  • No compartir tus contraseñas con nadie.

Según el estudio sobre uso de contraseñas de NordPass, nos desvela que aún se siguen usando contraseñas muy débiles y fáciles de descifrar, y a pesar de la creciente concienciación sobre la ciberseguridad, las investigaciones muestran que la gente sigue utilizando contraseñas débiles para proteger su cuenta, aquí os pongo las 5 más usadas en internet y el tiempo que se tarda en descifrarla por un ciberdelincuente:

ContraseñaNúmero de UsuariosTiempo en Descifrarla
123456103.170.552< de 1 Segundo
12345678946.027.530< de 1 segundo
1234532.955.431< de 1 segundo
qwerty22.317.280< de 1 segundo
password20.958.297< de 1 segundo
Contraseñas mas utilizadas

Aquí os dejo el informe completo de las 200 contraseñas más utilizadas en los últimos años.

¿Qué es el Doble Factor de Autenticación?

El doble factor de autenticación, es un método más seguro para probar la identidad del usuario y garantizar el acceso securizado a las cuentas de la empresa o personales, las redes sociales o una dirección de correo electrónico.

¿Por qué debes usar el Doble Factor de Autenticación?

Es un sistema que agrega un segundo nivel de seguridad al acceso a los servicios online que tengamos dados de alta, y esto requiere que el usuario se identifique por partida doble para que esos servicios puedan identificarnos y probar nuestra autoridad.

  • La primera es una contraseña
  • La segunda podemos usarla de varias formas:
    • Verificación por SMS
    • Verificación por email
    • Aplicaciones de autenticación (más abajo os recomendamos algunas)
    • Códigos de la propia aplicación
    • Biométricas
    • Códigos de recuperación
    • Preguntas de seguridad
    • Llaves de seguridad

Es evidente, que como comentamos siempre, ningún sistema conectado a la red es 100% seguro, pero es una herramienta excelente para proteger nuestras cuentas ante posibles violaciones de contraseñas que podamos sufrir, y posteriores violaciones de datos, por lo que si no la estas usando te recomendamos que empieces a usarla.

¿Dónde se tiene que usar el Doble Factor de Autenticación?

Este método, se debe de usar en todos aquellos servicios que sean sensibles y contengan datos personales nuestros o información relevante tanto sobre nosotros como de nuestra empresa, algunos de estos servicios serian:

  • Servicios financieros
  • Cuentas bancarias
  • Servicios de almacenamiento en la nube
  • Cuentas de correo electrónico
  • Dispositivos móviles
  • Ordenadores portátiles
  • Redes Sociales
  • Plataformas en la nube

¿Qué aplicaciones de Doble Factor de Autenticación puedo usar?

Doble Factor

Aquí vamos a ver una lista de aplicaciones que se pueden instalar para usar el doble factor de autenticación mediane una aplicación, disponibles tanto para Android como para iOS:

  • FreeOTP
  • DUO Mobile
  • Microsoft Authenticator
  • Google Authenticator
  • Twilio Authy

Vamos a ver los pros y los contras de ellas y os dejamos los enlaces de las descargas.

Fuente: Kaspersky, en este enlace, tienes más información de cada una de ellas y más características de las mismas.

FreeOTP

Instaladores: Android, iOS.

Pros:

  • No necesitas una cuenta.
  • Interfaz sencilla.
  • Códigos ocultos después de 30 segundos de inactividad.
  • Requisito mínimo de almacenamiento.
  • Protección Touch ID o Face ID para tokens (solo versión iOS).
  • Capacidad de buscar por nombre de token (versión de iOS).

Contras:

  • Incapacidad para generar un token con una clave secreta (versión de iOS; requiere escanear un código QR).
  • Incapacidad para exportar e importar tokens.
  • Incapacidad para realizar copias de seguridad/sincronizar.
  • Falta de protección de acceso.

DUO Mobile

Instaladores: Android, iOS.

Pros:

  • Interfaz fácil de usar.
  • Posibilidad de ocultar códigos.
  • No necesitas una cuenta.
  • Sincronización en la nube.
  • Compatibilidad con Apple Watch (versión iOS).

Contras:

  • No se puede importar/exportar tokens.
  • No dispone de protección de acceso.

Microsoft Authenticator

Instaladores: Android, iOS.

Pros:

  • Acceso protegido por PIN, FaceID o huella digital.
  • Ocultación de los Códigos.
  • No tienes que tener una cuenta mientras no uses la copia de seguridad en la nube.
  • Compatibilidad con Apple Watch (versión iOS).

Contras:

  • Necesidad de iniciar sesión en Microsoft para realizar la copia de seguridad.
  • No se puede importar/exportar tokens.
  • Es muy pesado (cerca de 200MB)

Google Authenticator

Instaladores: Android, iOS.

Pros:

  • No necesitas una cuenta.
  • Acceso protegido por FaceID o huella digital, para la versión iOS.
  • Configuraciones mínimas.
  • Interfaz sencilla.
  • Posibilidad de búsqueda de tokens por nombre, para la versión iOS.

Contras:

  • Sin protección de inicio de sesión para la versión Android.
  • Sin copia de seguridad en la nube.
  • No se pueden ocultar los códigos.

Twilio Authy

Instaladores: Android, iOS.

Pros:

  • Acceso protegido con código PIN, huella digital o Face ID.
  • Copia de seguridad/sincronización en la nube.
  • Disponibilidad para todos los sistemas operativos populares.
  • Compatibilidad con Apple Watch (versión iOS).
  • Posibilidad de buscar por token.

Contras:

  • Requiere una cuenta vinculada a un número de teléfono.
  • Muestra solo un token a la vez.
  • Inconveniencia a la hora de buscar tokens.
  • Incapacidad para ocultar el código del token activo.
  • Incapacidad para exportar e importar tokens.

Que debes tener en cuenta al instalar una aplicación de Doble Factor de Autenticación

Una vez te hayas decidido por una y vayas a empezar a usarla, debes de tener en cuanta algunos factores de seguridad para mantener a salvo tus tokens:

  • No des más permisos a la aplicación de los que sean estrictamente necesarios.
  • Habilita la protección de acceso a la aplicación. Aquí os dejo como hacerlo en Android e iOS.
  • Recuerda hacer copias de seguridad de los Tokens.

Por qué confiar en DCSeguridad

Tenemos un amplio conocimiento del funcionamiento de las Pymes así como de la Ciberseguridad de las mismas, estamos continuamente buscando nuevas soluciones, que se adapten a nuestros clientes. Buscamos continuamente nuevas vulnerabilidades que puedan surgir y ayudamos a mitigarlas, también nos basamos en la enseñanza a los usuarios, para ayudarles a en la medida de lo posible, realizar el trabajo de una forma más segura en cuanto a la seguridad informática se trata. Nos adaptamos a nuestros clientes y hablamos el mismo idioma.

Si quieres saber el nivel de seguridad de tu empresa, puedes realizar un pequeño test en la web de INCIBE (Instituto Nacional de Ciberseguridad), realízalo en este enlace: https://adl.incibe.es/ tan solo te llevará 5-10 minutos.

La Ciberseguridad NO ES UN GASTO es una garantía de continuidad. Y recuerda, como suelen decir los expertos en seguridad, el eslabón más débil en informática es la interfaz entre la silla y el teclado.

Puedes ponerte en contacto con nosotros aquí.

Consejos Ciberseguridad para PYMES. Los 5 más básicos

Consejos Ciberseguridad para PYMES. Los 5 más básicos

Muchas veces las pymes piensan que no existen productos de ciberseguridad destinados a ellos, que el coste de las soluciones es muy elevado, o bien que ellos no necesitan tener políticas de ciberseguridad en su empresa, debido a que ellos no los van a atacar. Hoy queremos daros unos consejos ciberseguridad para pymes, que son las más vulnerables a la hora de prevenir y mitigar ciberataques:

Es por ello, que seguir estos consejos, ayudara a qué estes más protegido y a su vez mucho más preparado ante incidentes de seguridad que pueda sufrir su empresa.

Consejos Ciberseguridad Para Pymes

Educación respecto a ciberseguridad

Primeramente, es de vital importancia que tus empleados, tengan una concienciación, para que sepan a los problemas que se exponen al vivir en un mundo continuamente conectado.

Como se suele decir en ciberseguridad, “la vulnerabilidad más grave y explotable, es la interfaz entre la silla y el teclado” ya que el 85% de los ataques contra activos digitales es consecuencia del error humano.

El factor de éxito de la ciberseguridad, depende claramente del factor humano, que es el eslabón más débil de la cadena. La progresión de los ataques y de sus consecuencias son alarmantes y los principales avances en la defensa de los activos digitales tienen que ver con el rol del usuario final, su correcta formación y las políticas de seguridad dirigidas hacia ellos.

Juan Manuel Pascual CEO de Innovery España y LATAM

Se debe de concienciar a los empleados en las siguientes materias:

  • Phishing
  • Seguridad de los dispositivos móviles
  • Instalar solo programas de repositorios oficiales y no piratear aplicaciones
  • Uso de una navegación segura y responsable
  • Uso de sistemas de antivirus en todos los dispositivos que se usen para el desempeño de sus labores empresariales
  • Los peligros de las redes Wi-Fi públicas
  • Correcta utilización de redes VPN

Controlar permisos y Accesos

No todos los empleados tienen que poder acceder a toda la información, servicios y aplicaciones de empresa, ni todos los usuarios, deben disponer de privilegios de administrador en el equipo local.

Es muy importante, seguir una política de mínimos privilegios, que nos lleva a una menor superficie de exposición y nos permite una mayor capacidad de protección.

Esta ley, se basa en las siguientes características:

  • Clasificar la información, para que tengamos una distribución real de la información que gestionamos.
  • Asignar permisos, se deben de asignar de tal manera, que los usuarios o grupos de usuarios, solo tengan acceso aquello a lo que realmente necesiten acceder.
  • Autorización de Acceso, para ello se deberá definir, como se solicita el acceso a la información y quien aprueba dicha solicitud.
  • Autenticación, para esto, se debe de disponer de un único usuario por persona.
  • Baja de Usuarios, una vez que un usuario no deba de acceder a una carpeta, se debe de eliminar el acceso, así como todos aquellos usuarios que ya no estén en la organización, deben de ser eliminados del directorio.

Proteger los Equipos

Para realizar la tarea de proteger los equipos, se debe de elegir un software antivirus, que cumpla una serie de requisitos mínimos:

  • Disponer de un solo software de protección instalado en todos los equipos y dispositivos de la empresa.
  • Software de un fabricante de renombre en el sector.
  • No utilizar antivirus gratuitos de internet.
  • NUNCA piratear el software antivirus.
  • Disponer de un mantenimiento centralizado, para realizar las tareas de actualización y análisis de forma correcta.
  • No dar permisos a los usuarios para que puedan desinstalar o desactivar el antivirus.
  • Tener siempre la última versión de base de datos.
  • Implementar políticas de seguridad para todos los usuarios de la empresa.

Asegurar la Red de Trabajo

Otra de las recomendaciones básicas es disponer de un Firewall en la empresa, que asegure la red de la misma, y nos permite implementar políticas de protección para una mayor seguridad de la información de la empresa.

Muchas pymes, se preguntan si realmente es necesario que, dado su tamaño, deban instalar uno, y la respuesta es clara, todas las empresas, sea cual sea su tamaño deben de tener un firewall en su red, hoy en día, existen soluciones adaptadas y preparadas para redes de cualquier tamaño. Aquí os dejo un artículo en el que hablamos más en profundidad de este tema.

Un firewall, debe de cumplir una serie de requisitos mínimos que describimos a continuación:

  • Mantenerlo siempre actualizado
  • Disponer de Filtrado de DNS para una navegación segura
  • Monitorizar el tráfico
  • Instalación de redes VPN, tanto VPN de acceso como punto a punto
  • Disponer de Sistemas de Prevención y Detección de Intrusiones (IDS/IPS)
  • Que tenga integración con otros productos y/o servicios que use en la empresa
  • Mantener las listas y reglas siempre actualizadas
  • No dejar nunca configuradas reglas any -> any

Realizar Copias de Seguridad

Otra de las cosas básicas e indispensables, es disponer de una buena política de Backup, que asegure nuestros datos, ante un posible ciberataque o una catástrofe natural, tener la tranquilidad que nuestros datos están a salvo pase lo que pase, y que podemos restaurar el Backup en cualquier momento y lugar, una buena política de Backup en la empresa debe de abordar los siguientes puntos:

  • Seguir la regla del 3-2-1 que dice lo siguiente: Siempre se deben realizar y mantener tres copias de seguridad de los datos a respaldar. Se utilizarán al menos dos soportes distintos para realizar estas copias y uno de ellos tiene que estar siempre fuera de la empresa (en el entorno actual de trabajo, en la nube).
  • Realizar simulacros de restauración asiduamente, para comprobar que la copia se realiza correctamente.
  • Encriptar todas las copias de seguridad, con una clave de encriptación segura y que nadie conozca.
  • Confiar siempre en productos contrastados y que aporten un extra de seguridad de la empresa.
  • Disponer de copias de datos y estados de las maquinas.
  • Realizar copias de seguridad del correo.
  • Incluir en la política de Backup los dispositivos móviles de la empresa.

Actualizar Software y Hardware

Muchas veces cuando se habla de actualizar, pensamos únicamente en las actualizaciones del sistema operativo, que de vez en cuando nos saltan para reiniciar el equipo y proceder a actualizarse, pero siempre nos olvidamos de muchas más cosas que se deben de incluir en una buena política de actualización:

  • Actualizar el hardware de los equipos, dispositivos, drivers, BIOS, etc.
  • Actualizar las aplicaciones que tengamos instaladas tanto en los ordenadores, como en los dispositivos móviles.
  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • Evitar usar aplicaciones y sistemas antiguos que ya no dispongan de actualizaciones de seguridad.

Estas actualizaciones, nos aportan muchos beneficios para la prevención de posibles ciberataques:

  • Corrigen diferentes errores, entre ellos los de seguridad.
  • Agregan compatibilidad con el hardware.
  • Agregan nuevas característica y opciones que no estaban previstos en el programa original.
  • Mejoran el rendimiento del programa.

Conclusiones finales

Como habrás podido leer, disponer de unas bases para la ciberseguridad de una pyme, es una tarea que puede ayudar en el devenir de una empresa, hoy en día es indispensable, tener buenas políticas de ciberseguridad, que estén bien implementadas y correctamente mantenidas, si necesitas ayuda para implantar estas políticas, puedes confiar en nosotros, te ayudaremos e iremos de la mano en este proceso, para más información, puedes ponerte en contacto con nosotros, a través del área contacto de nuestra WEB.

Gran parte de las empresas no se ocupan de la Ciberseguridad

Gran parte de las empresas no se ocupan de la Ciberseguridad

Según estudios recientes, en torno al 79% de las empresas, se empiezan a preocupar de la ciberseguridad, después de haber sufrido una violación de datos o un hackeo en sus sistemas.

Estas cifras, dejan en un riesgo altísimo la estabilidad financiera de millones de empresa en nuestro país.

La falta de medidas de defensa ante ataques cibernéticos, que lleguen a proteger a las empresas, puede causarles perdidas o incluso en muchos casos, se estima que el 60%, tuvieron que cerrar al no poder hacer frente al rescate pedido por los ciberdelincuentes, y no disponer de un respaldo de la información de la empresa.

Esto es especialmente grave en las pequeñas y medianas empresas que suelen implementar menos medidas de ciberseguridad, debido al alto coste de implementación y mantenimiento, que tienen buena parte de las soluciones que existen en el mercado.

Se pueden extraer algunos datos importantes de esto:

Las Empresas Solo Se Preocupan

Principales amenazas para las empresas

A medida que ha ido aumentando la cantidad de actividades que las empresas realizan en línea, han aumentado exponencialmente las amenazas a las que están expuestas en todo momento.

Actualmente, las principales amenazas a las que se exponen las empresas son las siguientes:

  • Ransomware: El más peligroso, ataque que cifra toda la información de la empresa, y solo es accesible, mediante el pago de un rescate
  • Phishing: El más extendido, estafa mediante la suplantación de identidad de empresas, para hacer ataques de Ingeniería Social
  • Notificaciones PUSH, ataques mediante notificaciones en los dispositivos, se espera que en 2023 se exploten muchas vulnerabilidades de este tipo
  • Factor humano, el 90% de los ataques, tienen un factor humano
  • BOTS, el 86% de los ataques se realizan con este sistema, es decir no hay intervención humana

Hábitos que ponen en riesgo la seguridad de las empresas

A continuación, vamos a describir algunos hábitos de usuarios, que hacen que nuestros ordenadores y dispositivos sean mucho más vulnerables:

  • La información de los usuarios es más vulnerable cuando estos aceptan ‘cookies’, utilizan redes WiFi públicas o utilizan las aplicaciones de dispositivos como relojes inteligentes y teléfonos
  • Las empresas se vuelven más vulnerables, cuando usan programas piratas o no debidamente actualizados
  • El uso de contraseñas poco seguras, o que han sido violadas, el 80% de los ataques, se produjo con contraseñas robadas en algún ataque previo
  • Dar más privilegios a las aplicaciones y navegadores de los que realmente necesitan, si te preguntas si la aplicación de la calculadora que acabas de descargar en tu Smartphone, necesita acceso a la cámara, ubicación y el micrófono, la respuesta es clara, NO
  • No hacer un buen uso de las aplicaciones de antivirus, llegando muchas veces a desactivarlas para instalar un crack
  • Dejar usuario y clave por defecto en muchos dispositivos IoT, se prevé que en 2023, se van a explotar muchas vulnerabilidades en estos dispositivos
  • No tener un plan definido de ciberseguridad
  • No tener políticas bien definidas de contraseñas, tanto de duración de las mismas como complejidad
  • Otorgar más permisos de los necesarios a los usuarios, tanto en los equipos como en los datos de la empresa

La ciberseguridad NO ES UN GASTO es una garantía de continuidad

Las empresas, deben de tener muy presente que es más económico adoptar medidas de ciberseguridad, antes que tener que hacer frente a un ciberataque.

Como hemos mencionado anteriormente, no es ni será el primer caso, que una empresa cierra meses después de haber sufrido un ciberataque.

El coste promedio de un ciberataque, se establece en España por encima de 60.000€ de rescate, más las perdidas por productividad derivadas del tiempo invertido en restaurar los sistemas, si es que se puede restaurar.

Según el estudio de Veeam Backup sobre tendencias de Ransomware en 2022, los tiempos para restaurar los sistemas fueron:

  • Menos de una semana: 7%
  • 1 semana: 24%
  • 1 a 2 semanas: 33%
  • 2 semanas a 1 mes: 22%
  • 1 a 2 meses: 12%
  • 2 a 4 meses: 3%

¿Por qué confiar en DCSeguridad?

En DCSeguridad, ofrecemos soluciones de ciberseguridad, que se adaptan a toda clase de empresas, sin tener que hacer grandes desembolsos en material sobredimensionado ni en alto coste de licencias.

Cualquier PYME, puede disponer de soluciones de ciberseguridad, que se adapten a sus necesidades, puedes ponerte en contacto con nosotros en nuestra área de contacto.

Nos ocupamos de la Ciberseguridad de su empresa para que no tenga que preocuparse de la misma.