Los dispositivos IoT (Internet de las cosas) son aquellos que están conectados a internet y se utilizan para recopilar y transmitir datos. Estos dispositivos están presentes en una variedad de aplicaciones, desde el hogar hasta la industria. Los dispositivos IoT y la Ciberseguridad, van muy de la mano.
Algunos ejemplos de dispositivos IoT incluyen:
Termostatos inteligentes: estos dispositivos se utilizan para controlar la temperatura en el hogar o en un edificio. Pueden ser controlados a través de una aplicación móvil y pueden programarse para ajustar la temperatura en función de la hora del día o el uso previsto del espacio.
Sensores de movimiento: estos dispositivos se utilizan para detectar el movimiento en una habitación o área. Pueden ser utilizados para encender o apagar las luces, activar una alarma o enviar una notificación a un teléfono.
Cámaras de seguridad: estos dispositivos se utilizan para vigilar un área. Pueden ser controladas a través de una aplicación móvil y pueden grabar o transmitir video en tiempo real.
Dispositivos de medición: estos dispositivos se utilizan para medir una variedad de parámetros, como el consumo de energía, el nivel de humedad, la presión, la velocidad del viento, entre otros. Pueden ser utilizados en una variedad de aplicaciones, como el control de la calidad en una fábrica o el seguimiento de la salud en un hospital.
Sistemas de transporte: los vehículos conectados a internet son un ejemplo de dispositivos IoT. Estos vehículos pueden recopilar y transmitir datos sobre su posición, velocidad, estado de la batería, entre otros, y pueden ser controlados de forma remota a través de una aplicación móvil.
Los dispositivos IoT están permitiendo una mayor automatización y eficiencia en una variedad de industrias y ámbitos. Sin embargo, es importante tener en cuenta la ciberseguridad al implementar estos dispositivos ya que estos dispositivos conectados a internet también pueden ser vulnerables a ataques cibernéticos.
Los dispositivos IoT y la Ciberseguridad
La ciberseguridad es esencial para todas las empresas, pero es especialmente importante para las pequeñas y medianas empresas (Pymes) debido a su menor capacidad para resistir los ataques cibernéticos. Los dispositivos IoT (Internet de las cosas) están cada vez más presentes en las Pymes, ya que les permiten automatizar procesos y mejorar la eficiencia. Sin embargo, estos dispositivos también pueden ser utilizados por los ciberdelincuentes para acceder a la red de la empresa y robar información confidencial o causar daños.
Preocupaciones de los dispositivos IoT y la ciberseguridad
Una de las principales preocupaciones de la ciberseguridad en dispositivos IoT es la falta de seguridad en el diseño de estos dispositivos. Muchos dispositivos IoT no cuentan con medidas de seguridad adecuadas, lo que facilita el acceso no autorizado. Es importante asegurarse de que los dispositivos IoT utilizados en la empresa cumplen con los estándares de seguridad y que se mantienen actualizados para corregir cualquier vulnerabilidad descubierta.
Además, es importante tener una política de seguridad que regule el uso de los dispositivos IoT en la empresa. Esto incluye establecer una política para la contraseña, el uso de la red y las medidas de seguridad para proteger los dispositivos. También es recomendable limitar el acceso a estos dispositivos solo a los empleados autorizados.
La ciberseguridad también debe ser una consideración en la implementación de dispositivos IoT. Es importante asegurarse de que los dispositivos estén conectados a una red segura y que sean configurados de manera segura. Además, es recomendable utilizar un sistema de detección de intrusos para detectar cualquier actividad sospechosa en la red.
En resumen, la ciberseguridad es esencial para las Pymes debido a los dispositivos IoT. Es importante asegurarse de que los dispositivos cumplen con los estándares de seguridad, tener una política de seguridad en su uso y considerar la seguridad en la implementación de los mismos. Con estas medidas, las Pymes pueden protegerse de los ataques cibernéticos y mantener la confidencialidad de su información.
¿Qué ataques puede recibir un dispositivo IoT en ciberseguridad?
Existen varios tipos de ataques a dispositivos IoT, algunos de los cuales son los siguientes:
Denegación de servicio (DoS): estos ataques tienen como objetivo sobrecargar un dispositivo o una red para hacerlos inoperables. Un ejemplo de esto es el ataque a los dispositivos IoT conocido como «Mirai«, que utilizó un gran número de dispositivos IoT infectados para sobrecargar un servicio de DNS y causar una interrupción en internet.
Inyección de malware: los dispositivos IoT pueden ser infectados con malware a través de una conexión no segura o una vulnerabilidad en el dispositivo. El malware puede utilizar el dispositivo infectado para espiar, robar información o causar daños.
Phishing: los ciberdelincuentes pueden utilizar técnicas de phishing para obtener información de inicio de sesión o acceso a los dispositivos IoT. Esto puede incluir el uso de correos electrónicos o sitios web falsos que parecen legítimos para obtener información personal.
Ataques de fuerza bruta: los ciberdelincuentes pueden utilizar un programa automatizado para adivinar contraseñas de los dispositivos IoT.
Ataques de escucha: los ciberdelincuentes pueden utilizar dispositivos IoT para escuchar o grabar audio o video de una habitación.
Usurpación de identidad: los ciberdelincuentes pueden utilizar dispositivos IoT para suplantar la identidad de otra persona o entidad para obtener acceso no autorizado a información o sistemas.
Es importante tener en cuenta que estos no son los únicos ataques que pueden sufrir los dispositivos IoT, y que la seguridad en los dispositivos IoT es un tema en constante evolución y actualización. Es importante mantenerse informado y tener medidas de seguridad adecuadas para proteger los dispositivos IoT de ataques cibernéticos.
Por que confiar en DCSeguridad
En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:
Instalación y Mantenimiento de Firewall
Concienciación de Usuarios
Ciberseguridad Gestionada con nuestro XDR & EDR
Instalación y mantenimiento de VPN
Backup en la Nube como servicio (SaaS)
Análisis de Vulnerabilidades
Monitorización de Servicios contratados 24×7
Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener los servicios de ciberseguridad de tu empresa.
Hoy vamos a hablar de cómo afecta uso de BYOD en una PYME, y sus retos de ciberseguridad. El concepto de «Bring Your Own Device» (BYOD) se refiere a la tendencia cada vez más común en la que los empleados utilizan sus dispositivos personales, como smartphones, tabletas y ordenadores portátiles, para acceder a la red y los recursos de la empresa. Aunque el BYOD puede tener beneficios para las pequeñas y medianas empresas (PYMEs) en términos de flexibilidad y eficiencia, también plantea desafíos importantes en cuanto a ciberseguridad.
Retos de Ciberseguridad en el uso de BYOD en una PYME
Una de las principales preocupaciones de la ciberseguridad asociadas con el BYOD es la posibilidad de que los dispositivos personales de los empleados no estén actualizados o no sean seguros. Esto puede permitir a los atacantes acceder a la red y los recursos de la empresa mediante vulnerabilidades conocidas o malware.
Otro problema de seguridad es el acceso no autorizado a la red y los recursos de la empresa. Sin medidas adecuadas de seguridad, los dispositivos personales de los empleados pueden acceder a la red de la empresa, permitiendo a los atacantes acceder a la información confidencial de la empresa.
Además, el BYOD también plantea desafíos en cuanto al cumplimiento normativo, ya que las PYMEs pueden ser responsables de proteger la información personal de los clientes y empleados, independientemente de dónde se almacene o se acceda a ella.
Medidas a implementar para el uso de BYOD en una PYME
Para minimizar los riesgos de ciberseguridad asociados con el BYOD, las PYMEs deben implementar políticas y estrategias de seguridad, como:
Implementación de controles de acceso y autenticación
Encriptación de datos
Implementación de soluciones de gestión de dispositivos móviles (MDM)
Implementación de políticas de seguridad para el uso de dispositivos personales
Es importante capacitar a los empleados sobre los riesgos de seguridad y las mejores prácticas para evitarlos. Además, las PYMEs deben cumplir con las regulaciones y requisitos legales aplicables al manejo de la información y los datos personales, y asegurarse de cumplir con ellos. Es importante establecer un plan de contingencia y un proceso de respuesta a incidentes para poder detectar y responder rápidamente a cualquier incidente de seguridad.
Otra medida importante es la implementación de una solución de Virtualización de Escritorio (VDI) que permite a los empleados acceder a los recursos de la empresa desde cualquier dispositivo, pero manteniendo la información y los recursos de la empresa almacenados en servidores centralizados y seguros.
Conclusiones
En conclusión, el BYOD puede presentar desafíos importantes para la ciberseguridad de las PYMEs. Es importante que las empresas establezcan políticas y estrategias de seguridad, capaciten a los empleados y cumplan con las regulaciones y requisitos legales aplicables. Al tomar medidas para protegerse, las PYMEs pueden aprovechar los beneficios del BYOD mientras minimizan los riesgos de ciberseguridad.
Ventajas del Uso de BYOD en una PYME:
Existen varias ventajas para una pequeña y mediana empresa (PYME) del uso de «Bring Your Own Device» (BYOD):
Aumento de la productividad: Los empleados pueden trabajar desde cualquier lugar y en cualquier momento utilizando sus dispositivos personales, lo que permite una mayor flexibilidad y eficiencia en el trabajo.
Reducción de costes: Al permitir que los empleados utilicen sus propios dispositivos, las PYMEs pueden ahorrar en la compra y mantenimiento de equipos de trabajo.
Mejora en la satisfacción del empleado: Los empleados a menudo prefieren trabajar con dispositivos que ya están familiarizados y cómodos, lo que puede mejorar su satisfacción en el trabajo.
Mayor movilidad: Los empleados pueden acceder a los recursos de la empresa desde cualquier lugar y en cualquier momento, lo que permite una mayor movilidad y colaboración en equipo.
Mejora en la seguridad de la información: Al almacenar la información de la empresa en un servidor centralizado y protegerlo mediante la implementación de controles de acceso y autenticación, la encriptación de datos y soluciones de gestión de dispositivos móviles (MDM), se pueden mejorar la seguridad de la información.
Conclusiones ventajas del Uso de BYOD en una PYME
En resumen, el BYOD puede ofrecer una mayor eficiencia, flexibilidad y movilidad a las PYMEs, además de reducir costes y mejorar la satisfacción del empleado, siempre y cuando se implementen políticas y estrategias de seguridad adecuadas para proteger la información confidencial de la empresa.
Desventajas del Uso de BYOD en una PYME:
Existen varias desventajas para una pequeña y mediana empresa (PYME) del uso de «Bring Your Own Device» (BYOD):
Riesgos de seguridad: Los dispositivos personales de los empleados pueden no estar actualizados o no ser seguros, lo que puede permitir a los atacantes acceder a la red y los recursos de la empresa mediante vulnerabilidades conocidas o malware.
Cumplimiento normativo: Al permitir que los empleados accedan a la información de la empresa desde dispositivos personales, las PYMEs pueden tener dificultades para cumplir con las regulaciones y requisitos legales relacionados con la protección de la información personal.
Falta de control sobre el hardware y software: Al permitir que los empleados utilicen sus propios dispositivos, las PYMEs pierden el control sobre el hardware y software utilizado en la red, lo que puede dificultar el diagnóstico y la resolución de problemas.
Compatibilidad: Es posible que los dispositivos personales de los empleados no sean compatibles con los sistemas y aplicaciones de la empresa, lo que puede dificultar la colaboración y el trabajo en equipo.
Costes adicionales: Puede haber costos adicionales asociados con la implementación de soluciones de seguridad y gestión de dispositivos móviles (MDM) para proteger los dispositivos personales y la información de la empresa.
Privacidad: Pueden surgir problemas de privacidad al permitir que los empleados utilicen sus dispositivos personales para acceder a información de la empresa.
Soporte técnico: Las PYMEs pueden tener dificultades para brindar soporte técnico para una variedad de dispositivos personales y sistemas operativos.
Gestión de dispositivos: Puede ser difícil para las PYMEs implementar y mantener políticas y estrategias de seguridad efectivas para proteger los dispositivos personales y la información de la empresa.
Conclusiones Desventajas del Uso de BYOD en una PYME
En resumen, aunque el BYOD puede ofrecer beneficios para las PYMEs en términos de flexibilidad y eficiencia, también plantea desafíos importantes en cuanto a ciberseguridad, cumplimiento normativo, soporte técnico y gestión de dispositivos. Es importante que las PYMEs tomen medidas para protegerse y minimizar los riesgos asociados con el BYOD.
Confía en DCSeguridad
En DCSeguridad, nos gustaría ir de la mano en la labor de implantación, asesoramiento y mantenimiento de productos de ciberseguridad, puedes ponerte con contacto con nosotros en el apartado contacto de nuestra web.
Los ciberataques y sobre todo el ransomware, siguen este año creciendo, si tienes miedo a perder los datos de tu empresa por un ciberataque, debes de plantearte disponer de un buen sistema de Backup, con las ultimas variedades de ransomware usados por los ciberdelincuentes, estos son capaces de atacar a los repositorios de Backup mas vulnerables, para ello, debemos de disponer de un servicio de Backup fiable y contrastado en el mercado, os dejamos algunos de los últimos datos arrojados según el último estudio 2022 Ransomware Trends Report, podemos extraer los siguientes datos:
El 88% de los ataques de Ransomware intentaron encriptar los repositorios de Backup
De ese 88%, el 75% consiguió encriptar la totalidad o parte de los repositorios
El 86% de las empresas tuvieron mínimo un usuario que intento acceder a un enlace de Phishing
Los ataques de ransomware supone el 20% del total de los ciberataques
Estos ataques han aumentado en un 82% en los últimos 2 años
Con estos datos, podemos aportar las siguientes recomendaciones en cuanto a un Backup para su empresa:
Disponer de un Backup fuera de las oficinas de la empresa
Tener una buena política de retención de Backup
Hacer siempre un Backup OnLine
Encriptar los Backup, para que nadie que no sepa las claves de desencriptación, pueda manipularlo
Realizar restauraciones periódicas para comprobar la correcta realización de los mismos
¿Qué solución de Backup ofrecemos en DCSeguridad?
Ofrecemos una de las mejores soluciones de Backup del mercado en la actualidad como es Acronis Cyber Backup, para ello ofrecemos BaaS (Backup As A Service) lo que permite a tu empresa externalizar los servicios de Backup y que nosotros los gestionemos, revisemos y hagamos todas las labores de mantenimiento necesarias para que este tranquilo y solo tenga que centrarse en su día a día y estar seguro de que su información esta protegida.
Personalización de la solución de Backup
Pago por uso mes a mes
Control y protección del entorno virtual de datos
Infraestructura flexible
Restauraciones programadas
Mantenimiento de la solución
¿Qué metodología de copias permite hacer Acronis cyber Backup?
Programamos las políticas de Backup para tener una retención de aproximadamente un mes, con la siguiente política de Backup:
1 Backup diario de lunes a viernes con una retención de 5 días, siendo el primero un Backup completo, y los siguientes incrementales
1 Backup semanal con una retención de 4 semanas, con la misma política de retención que el diario
¿Cuál es el nivel de seguridad de los servicios de backup en la nube de Acronis?
La seguridad de los datos empieza con la propia solución. En el caso de Acronis, esto significa que puede confiar en una autodefensa integrada, basada en aprendizaje automático, que protege frente a los ataques de ransomware. Este mecanismo de autoprotección garantiza la protección del software de Acronis, sus datos y todos sus archivos de copia de seguridad frente al ransomware.
Mientras tanto, el cifrado de categoría empresarial defiende sus datos en tránsito y en reposo en la nube segura de Acronis. Esto significa que solo usted tiene acceso a sus datos, ya que todas las copias están cifradas con una clave que solo usted conoce.
Por último, sus archivos en la nube están protegidos en los centros de datos de Acronis que están diseñados con Tier IV y que cuentan con certificaciones SSAE-18, HIPAA y PCI DSS.
¿Por qué confiar en DCSeguridad?
¡No te lo pienses más! Gestiona y protege tu empresa ahorrando costes y tiempo. Gana tranquilidad y eficiencia. Contacta con nosotros a través de nuestra área de contacto de nuestra web, o bien mediante nuestro correo electrónico.
En un post anterior os hablamos acerca de la importancia de los Gestores de Contraseñas, que si no lo has leído, os lo dejamos aquí, y hoy queremos hablarte sobre un complemento indispensable para estos que es usar el Doble Factor de Autenticación (2FA).
Concienciación de uso de las Contraseñas
Hoy en día es de vital importancia, tener una buena política de contraseñas, para ello, las contraseñas deben de ser:
Complejas (Mínimo de 12 caracteres, que incluyan mayúsculas, minúsculas, números y caracteres).
No repetirlas en diferentes servicios.
No usar las mismas de tu vida diaria para el ámbito laboral.
Según el estudio sobre uso de contraseñas de NordPass, nos desvela que aún se siguen usando contraseñas muy débiles y fáciles de descifrar, y a pesar de la creciente concienciación sobre la ciberseguridad, las investigaciones muestran que la gente sigue utilizando contraseñas débiles para proteger su cuenta, aquí os pongo las 5 más usadas en internet y el tiempo que se tarda en descifrarla por un ciberdelincuente:
Contraseña
Número de Usuarios
Tiempo en Descifrarla
123456
103.170.552
< de 1 Segundo
123456789
46.027.530
< de 1 segundo
12345
32.955.431
< de 1 segundo
qwerty
22.317.280
< de 1 segundo
password
20.958.297
< de 1 segundo
Contraseñas mas utilizadas
Aquí os dejo el informe completo de las 200 contraseñas más utilizadas en los últimos años.
¿Qué es el Doble Factor de Autenticación?
El doble factor de autenticación, es un método más seguro para probar la identidad del usuario y garantizar el acceso securizado a las cuentas de la empresa o personales, las redes sociales o una dirección de correo electrónico.
¿Por qué debes usar el Doble Factor de Autenticación?
Es un sistema que agrega un segundo nivel de seguridad al acceso a los servicios online que tengamos dados de alta, y esto requiere que el usuario se identifique por partida doble para que esos servicios puedan identificarnos y probar nuestra autoridad.
La primera es una contraseña
La segunda podemos usarla de varias formas:
Verificación por SMS
Verificación por email
Aplicaciones de autenticación (más abajo os recomendamos algunas)
Códigos de la propia aplicación
Biométricas
Códigos de recuperación
Preguntas de seguridad
Llaves de seguridad
Es evidente, que como comentamos siempre, ningún sistema conectado a la red es 100% seguro, pero es una herramienta excelente para proteger nuestras cuentas ante posibles violaciones de contraseñas que podamos sufrir, y posteriores violaciones de datos, por lo que si no la estas usando te recomendamos que empieces a usarla.
¿Dónde se tiene que usar el Doble Factor de Autenticación?
Este método, se debe de usar en todos aquellos servicios que sean sensibles y contengan datos personales nuestros o información relevante tanto sobre nosotros como de nuestra empresa, algunos de estos servicios serian:
Servicios financieros
Cuentas bancarias
Servicios de almacenamiento en la nube
Cuentas de correo electrónico
Dispositivos móviles
Ordenadores portátiles
Redes Sociales
Plataformas en la nube
¿Qué aplicaciones de Doble Factor de Autenticación puedo usar?
Aquí vamos a ver una lista de aplicaciones que se pueden instalar para usar el doble factor de autenticación mediane una aplicación, disponibles tanto para Android como para iOS:
FreeOTP
DUO Mobile
Microsoft Authenticator
Google Authenticator
Twilio Authy
Vamos a ver los pros y los contras de ellas y os dejamos los enlaces de las descargas.
Fuente: Kaspersky, en este enlace, tienes más información de cada una de ellas y más características de las mismas.
Acceso protegido con código PIN, huella digital o Face ID.
Copia de seguridad/sincronización en la nube.
Disponibilidad para todos los sistemas operativos populares.
Compatibilidad con Apple Watch (versión iOS).
Posibilidad de buscar por token.
Contras:
Requiere una cuenta vinculada a un número de teléfono.
Muestra solo un token a la vez.
Inconveniencia a la hora de buscar tokens.
Incapacidad para ocultar el código del token activo.
Incapacidad para exportar e importar tokens.
Que debes tener en cuenta al instalar una aplicación de Doble Factor de Autenticación
Una vez te hayas decidido por una y vayas a empezar a usarla, debes de tener en cuanta algunos factores de seguridad para mantener a salvo tus tokens:
No des más permisos a la aplicación de los que sean estrictamente necesarios.
Habilita la protección de acceso a la aplicación. Aquí os dejo como hacerlo en Android e iOS.
Recuerda hacer copias de seguridad de los Tokens.
Por qué confiar en DCSeguridad
Tenemos un amplio conocimiento del funcionamiento de las Pymes así como de la Ciberseguridad de las mismas, estamos continuamente buscando nuevas soluciones, que se adapten a nuestros clientes. Buscamos continuamente nuevas vulnerabilidades que puedan surgir y ayudamos a mitigarlas, también nos basamos en la enseñanza a los usuarios, para ayudarles a en la medida de lo posible, realizar el trabajo de una forma más segura en cuanto a la seguridad informática se trata. Nos adaptamos a nuestros clientes y hablamos el mismo idioma.
Si quieres saber el nivel de seguridad de tu empresa, puedes realizar un pequeño test en la web de INCIBE (Instituto Nacional de Ciberseguridad), realízalo en este enlace: https://adl.incibe.es/ tan solo te llevará 5-10 minutos.
La Ciberseguridad NO ES UN GASTO es una garantía de continuidad. Y recuerda, como suelen decir los expertos en seguridad, el eslabón más débil en informática es la interfaz entre la silla y el teclado.
Muchas veces las pymes piensan que no existen productos de ciberseguridad destinados a ellos, que el coste de las soluciones es muy elevado, o bien que ellos no necesitan tener políticas de ciberseguridad en su empresa, debido a que ellos no los van a atacar. Hoy queremos daros unos consejos ciberseguridad para pymes, que son las más vulnerables a la hora de prevenir y mitigar ciberataques:
Es por ello, que seguir estos consejos, ayudara a qué estes más protegido y a su vez mucho más preparado ante incidentes de seguridad que pueda sufrir su empresa.
Educación respecto a ciberseguridad
Primeramente, es de vital importancia que tus empleados, tengan una concienciación, para que sepan a los problemas que se exponen al vivir en un mundo continuamente conectado.
Como se suele decir en ciberseguridad, “la vulnerabilidad más grave y explotable, es la interfaz entre la silla y el teclado” ya que el 85% de los ataques contra activos digitales es consecuencia del error humano.
“El factor de éxito de la ciberseguridad, depende claramente del factor humano, que es el eslabón más débil de la cadena. La progresión de los ataques y de sus consecuencias son alarmantes y los principales avances en la defensa de los activos digitales tienen que ver con el rol del usuario final, su correcta formación y las políticas de seguridad dirigidas hacia ellos.”
Juan Manuel Pascual CEO de Innovery España y LATAM
Se debe de concienciar a los empleados en las siguientes materias:
Phishing
Seguridad de los dispositivos móviles
Instalar solo programas de repositorios oficiales y no piratear aplicaciones
Uso de una navegación segura y responsable
Uso de sistemas de antivirus en todos los dispositivos que se usen para el desempeño de sus labores empresariales
Los peligros de las redes Wi-Fi públicas
Correcta utilización de redes VPN
Controlar permisos y Accesos
No todos los empleados tienen que poder acceder a toda la información, servicios y aplicaciones de empresa, ni todos los usuarios, deben disponer de privilegios de administrador en el equipo local.
Es muy importante, seguir una política de mínimos privilegios, que nos lleva a una menor superficie de exposición y nos permite una mayor capacidad de protección.
Esta ley, se basa en las siguientes características:
Clasificar la información, para que tengamos una distribución real de la información que gestionamos.
Asignar permisos, se deben de asignar de tal manera, que los usuarios o grupos de usuarios, solo tengan acceso aquello a lo que realmente necesiten acceder.
Autorización de Acceso, para ello se deberá definir, como se solicita el acceso a la información y quien aprueba dicha solicitud.
Autenticación, para esto, se debe de disponer de un único usuario por persona.
Baja de Usuarios, una vez que un usuario no deba de acceder a una carpeta, se debe de eliminar el acceso, así como todos aquellos usuarios que ya no estén en la organización, deben de ser eliminados del directorio.
Proteger los Equipos
Para realizar la tarea de proteger los equipos, se debe de elegir un software antivirus, que cumpla una serie de requisitos mínimos:
Disponer de un solo software de protección instalado en todos los equipos y dispositivos de la empresa.
Software de un fabricante de renombre en el sector.
No utilizar antivirus gratuitos de internet.
NUNCA piratear el software antivirus.
Disponer de un mantenimiento centralizado, para realizar las tareas de actualización y análisis de forma correcta.
No dar permisos a los usuarios para que puedan desinstalar o desactivar el antivirus.
Tener siempre la última versión de base de datos.
Implementar políticas de seguridad para todos los usuarios de la empresa.
Asegurar la Red de Trabajo
Otra de las recomendaciones básicas es disponer de un Firewall en la empresa, que asegure la red de la misma, y nos permite implementar políticas de protección para una mayor seguridad de la información de la empresa.
Muchas pymes, se preguntan si realmente es necesario que, dado su tamaño, deban instalar uno, y la respuesta es clara, todas las empresas, sea cual sea su tamaño deben de tener un firewall en su red, hoy en día, existen soluciones adaptadas y preparadas para redes de cualquier tamaño. Aquí os dejo un artículo en el que hablamos más en profundidad de este tema.
Un firewall, debe de cumplir una serie de requisitos mínimos que describimos a continuación:
Instalación de redes VPN, tanto VPN de acceso como punto a punto
Disponer de Sistemas de Prevención y Detección de Intrusiones (IDS/IPS)
Que tenga integración con otros productos y/o servicios que use en la empresa
Mantener las listas y reglas siempre actualizadas
No dejar nunca configuradas reglas any -> any
Realizar Copias de Seguridad
Otra de las cosas básicas e indispensables, es disponer de una buena política de Backup, que asegure nuestros datos, ante un posible ciberataque o una catástrofe natural, tener la tranquilidad que nuestros datos están a salvo pase lo que pase, y que podemos restaurar el Backup en cualquier momento y lugar, una buena política de Backup en la empresa debe de abordar los siguientes puntos:
Seguir la regla del 3-2-1 que dice lo siguiente: Siempre se deben realizar y mantener tres copias de seguridad de los datos a respaldar. Se utilizarán al menos dos soportes distintos para realizar estas copias y uno de ellos tiene que estar siempre fuera de la empresa (en el entorno actual de trabajo, en la nube).
Realizar simulacros de restauración asiduamente, para comprobar que la copia se realiza correctamente.
Encriptar todas las copias de seguridad, con una clave de encriptación segura y que nadie conozca.
Confiar siempre en productos contrastados y que aporten un extra de seguridad de la empresa.
Disponer de copias de datos y estados de las maquinas.
Realizar copias de seguridad del correo.
Incluir en la política de Backup los dispositivos móviles de la empresa.
Actualizar Software y Hardware
Muchas veces cuando se habla de actualizar, pensamos únicamente en las actualizaciones del sistema operativo, que de vez en cuando nos saltan para reiniciar el equipo y proceder a actualizarse, pero siempre nos olvidamos de muchas más cosas que se deben de incluir en una buena política de actualización:
Actualizar el hardware de los equipos, dispositivos, drivers, BIOS, etc.
Actualizar las aplicaciones que tengamos instaladas tanto en los ordenadores, como en los dispositivos móviles.
Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
Elegir la opción de actualizaciones automáticas siempre que esté disponible.
Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
Evitar usar aplicaciones y sistemas antiguos que ya no dispongan de actualizaciones de seguridad.
Estas actualizaciones, nos aportan muchos beneficios para la prevención de posibles ciberataques:
Corrigen diferentes errores, entre ellos los de seguridad.
Agregan compatibilidad con el hardware.
Agregan nuevas característica y opciones que no estaban previstos en el programa original.
Mejoran el rendimiento del programa.
Conclusiones finales
Como habrás podido leer, disponer de unas bases para la ciberseguridad de una pyme, es una tarea que puede ayudar en el devenir de una empresa, hoy en día es indispensable, tener buenas políticas de ciberseguridad, que estén bien implementadas y correctamente mantenidas, si necesitas ayuda para implantar estas políticas, puedes confiar en nosotros, te ayudaremos e iremos de la mano en este proceso, para más información, puedes ponerte en contacto con nosotros, a través del área contacto de nuestra WEB.
Según estudios recientes, en torno al 79% de las empresas, se empiezan a preocupar de la ciberseguridad, después de haber sufrido una violación de datos o un hackeo en sus sistemas.
Estas cifras, dejan en un riesgo altísimo la estabilidad financiera de millones de empresa en nuestro país.
La falta de medidas de defensa ante ataques cibernéticos, que lleguen a proteger a las empresas, puede causarles perdidas o incluso en muchos casos, se estima que el 60%, tuvieron que cerrar al no poder hacer frente al rescate pedido por los ciberdelincuentes, y no disponer de un respaldo de la información de la empresa.
Esto es especialmente grave en las pequeñas y medianas empresas que suelen implementar menos medidas de ciberseguridad, debido al alto coste de implementación y mantenimiento, que tienen buena parte de las soluciones que existen en el mercado.
Se pueden extraer algunos datos importantes de esto:
A medida que ha ido aumentando la cantidad de actividades que las empresas realizan en línea, han aumentado exponencialmente las amenazas a las que están expuestas en todo momento.
Actualmente, las principales amenazas a las que se exponen las empresas son las siguientes:
Ransomware: El más peligroso, ataque que cifra toda la información de la empresa, y solo es accesible, mediante el pago de un rescate
Phishing: El más extendido, estafa mediante la suplantación de identidad de empresas, para hacer ataques de Ingeniería Social
Notificaciones PUSH, ataques mediante notificaciones en los dispositivos, se espera que en 2023 se exploten muchas vulnerabilidades de este tipo
Factor humano, el 90% de los ataques, tienen un factor humano
BOTS, el 86% de los ataques se realizan con este sistema, es decir no hay intervención humana
Hábitos que ponen en riesgo la seguridad de las empresas
A continuación, vamos a describir algunos hábitos de usuarios, que hacen que nuestros ordenadores y dispositivos sean mucho más vulnerables:
La información de los usuarios es más vulnerable cuando estos aceptan ‘cookies’, utilizan redes WiFi públicas o utilizan las aplicaciones de dispositivos como relojes inteligentes y teléfonos
Las empresas se vuelven más vulnerables, cuando usan programas piratas o no debidamente actualizados
El uso de contraseñas poco seguras, o que han sido violadas, el 80% de los ataques, se produjo con contraseñas robadas en algún ataque previo
Dar más privilegios a las aplicaciones y navegadores de los que realmente necesitan, si te preguntas si la aplicación de la calculadora que acabas de descargar en tu Smartphone, necesita acceso a la cámara, ubicación y el micrófono, la respuesta es clara, NO
No hacer un buen uso de las aplicaciones de antivirus, llegando muchas veces a desactivarlas para instalar un crack
Dejar usuario y clave por defecto en muchos dispositivos IoT, se prevé que en 2023, se van a explotar muchas vulnerabilidades en estos dispositivos
No tener un plan definido de ciberseguridad
No tener políticas bien definidas de contraseñas, tanto de duración de las mismas como complejidad
Otorgar más permisos de los necesarios a los usuarios, tanto en los equipos como en los datos de la empresa
La ciberseguridad NO ES UN GASTO es una garantía de continuidad
Las empresas, deben de tener muy presente que es más económico adoptar medidas de ciberseguridad, antes que tener que hacer frente a un ciberataque.
Como hemos mencionado anteriormente, no es ni será el primer caso, que una empresa cierra meses después de haber sufrido un ciberataque.
El coste promedio de un ciberataque, se establece en España por encima de 60.000€ de rescate, más las perdidas por productividad derivadas del tiempo invertido en restaurar los sistemas, si es que se puede restaurar.
Según el estudio de Veeam Backup sobre tendencias de Ransomware en 2022, los tiempos para restaurar los sistemas fueron:
Menos de una semana: 7%
1 semana: 24%
1 a 2 semanas: 33%
2 semanas a 1 mes: 22%
1 a 2 meses: 12%
2 a 4 meses: 3%
¿Por qué confiar en DCSeguridad?
En DCSeguridad, ofrecemos soluciones de ciberseguridad, que se adaptan a toda clase de empresas, sin tener que hacer grandes desembolsos en material sobredimensionado ni en alto coste de licencias.
Cualquier PYME, puede disponer de soluciones de ciberseguridad, que se adapten a sus necesidades, puedes ponerte en contacto con nosotros en nuestra área de contacto.
Nos ocupamos de la Ciberseguridad de su empresa para que no tenga que preocuparse de la misma.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.