Cómo guías

Cómo mejorar tu seguridad cibernética

por FESPA Staff | 10/07/2020
Cómo mejorar tu seguridad cibernética

A medida que más impresoras mueven sus operaciones o escaparates en línea, y más trabajadores se basan en sus hogares, están más expuestos que nunca a los delitos cibernéticos y al fraude en línea.

  El delito cibernético no es solo algo que le sucede a otras personas. Es un problema enorme y preocupante para muchas PYME, ya que el crimen ha experimentado un crecimiento exponencial, mientras que las impresoras dependen cada vez más de las herramientas digitales para administrar sus negocios; es su dependencia lo que las ha dejado abiertas a la explotación.

La investigación en el Reino Unido realizada por la Federación de Pequeñas Empresas ha indicado que hay 10,000 ataques cibernéticos en pequeñas empresas todos los días, con un énfasis particular en el malware, el phishing y las estafas de pagos, que cuestan a las PYME varios miles de millones de libras al año.

Impresoras en riesgo

¿Por qué es tan urgente que las pequeñas empresas aborden este problema? Para empezar, las compañías más grandes generalmente tienen personal de TI dedicado para evitar problemas y proporcionar seguridad, junto con mayores presupuestos para la seguridad preventiva. Muchas empresas de impresión pequeñas y medianas no tienen la escala o el personal para abordar estos problemas de una manera tan dedicada, pero aún dependen de la conectividad a Internet para hacer negocios.

A medida que avanzamos hacia un 'internet de las cosas', más y más de nuestros dispositivos están en línea. Carlos Fernandes, CEO de Agile Cybersecurity Solutions, dice que “cuando conecta dispositivos a internet, hay vulnerabilidades. Las impresoras a menudo tienen dispositivos en redes que se descuidan. Esta es un área crítica ". ¿Cómo puede el sector de la impresión mitigar esto?

A qué prestar atención

No hay un tipo de ataque cibernético, y no todos se lanzan con la intención de tomar su dinero. Algunos tipos de piratería son puramente traviesos, otros son maliciosos: pueden costarle dinero y tiempo a una empresa.

Los ataques cibernéticos realmente pueden dañar cualquier negocio en red, y proteger su negocio no es un evento único, sino una lucha constante

Los ataques de phishing son el tipo más común, con correos electrónicos fraudulentos cada vez más sofisticados y difíciles de filtrar. Son una excelente manera para que los estafadores le liberen de su dinero, contraseñas y detalles de la tarjeta. La pandemia de COVID-19 ha visto una gran cantidad de estafas de phishing relacionadas con el coronavirus, a menudo utilizando la promesa de EPP barato para la venta.

El malware, al instalar software malicioso en su red, también ha visto algunas derivaciones relacionadas con COVID, como el 'malware de noticias'. Estos correos electrónicos pretenden ser noticias autorizadas sobre el coronavirus pero, cuando se hace clic para obtener más información, copie malware en su sistema que extrae su información personal.

Las estafas de pagos son otro problema a tener en cuenta, mientras que el ransomware es una amenaza creciente. Este último puede ver todo su sistema bloqueado y paralizado, con el actor que lo incorporó exigiendo un rescate financiero para liberar su red. 'Clop' es un ejemplo de ransomware que ha sido un gran problema en 2020: deshabilita numerosas características de Windows 10, incluido el software de seguridad, y encripta su computadora antes de solicitar un rescate.

Los fundamentos de la protección.

El conocimiento y el entrenamiento son dos de las mejores formas de manejar sus defensas. Como nos dijo un especialista en ciberseguridad experimentado, “en mi experiencia, a menudo los atacantes habían tenido éxito debido a fallas bastante básicas por parte de la PYME: no actualizar el software de virus, no capacitar al personal para que no haga clic en enlaces / archivos adjuntos en correos electrónicos no solicitados, sin mirar la dirección de correo electrónico real con suficiente cuidado ".

Por lo general, un correo electrónico de PayPal o Amazon tendría el nombre de dominio después de la @ en la dirección de correo electrónico, no en la primera mitad de la dirección. También se escribiría correctamente, así que @ amazon.co.uk en lugar de @ amazom.co.uk o @ amazonc.co.uk.

Cuando conecta dispositivos a internet, hay vulnerabilidades

Piense en su red comercial como lo haría con su red doméstica. No tenga un enfoque de "una contraseña para todos". No utilice contraseñas fáciles de adivinar como 1234 o contraseña123. Actualízalos regularmente. También puede usar un software de contraseña que genera contraseñas muy complejas y las administra por usted. Tanto Dashlane como LastPass son bien considerados, mientras que el navegador web Chrome tiene un generador de contraseñas complejo incorporado.

Instale software antivirus y antimalware de buena reputación y manténgalo actualizado; configúrelo para que se actualice automáticamente para que no lo olvide. Hay una carrera armamentista constante entre hackers y protectores, y el software desactualizado puede no ser capaz de responder a las últimas amenazas. También asegúrese de que todo el personal sepa qué hacer y qué no hacer en el trabajo que los lleva a Internet.

El siguiente nivel

Sin embargo, las contraseñas y el software seguro son solo dos factores. Piense en todas las diferentes formas en que se conecta, y qué sucedería si, debido a un ataque externo, todo se derrumbara. Si usa su teléfono inteligente con regularidad para fines comerciales, asegúrese de que esté actualizado y que no esté conectado a puntos de conexión de Wi-Fi inseguros. Por ejemplo, si usted es un representante de ventas en una cafetería con su computadora portátil haciendo una cotización urgente, debe usar su teléfono como punto de acceso en lugar de usar el wifi gratuito.

¿Sus cuentas de redes sociales son seguras y tienen una fuerte contraseña? ¿Se realizan copias de seguridad de sus bases de datos regularmente para que pueda acceder a ellas nuevamente si son pirateadas? Es mejor imaginar el peor de los casos para poder planificar cómo se recuperaría y respondería.

El esquema Cyber Essentials respaldado por el gobierno es otro camino que vale la pena considerar. Esta es una certificación que protege contra los tipos más comunes de ataque cibernético. Puede autoevaluarse u optar por Cyber Essentials Plus, que incluye una verificación técnica práctica. Si bien le dice a sus clientes que está cuidando su seguridad, tiene un costo significativo, que varía según el tamaño de su negocio.

La conclusión clave aquí es que los ataques cibernéticos realmente pueden dañar a cualquier negocio en red, incluso si solo usa Internet para enviar correos electrónicos a los clientes, y que proteger su negocio no es un evento único, sino una lucha constante. Como dice Carlos Fernandes, “no existe el 100% de seguridad. Es un desafío continuo. Hablamos de los tres pilares de predecir, prevenir y persistir, en lugar de simplemente responder después de que haya ocurrido un evento ".

Consejos del Centro Nacional de Seguridad Cibernética del Reino Unido:

1. Configure su régimen de gestión de riesgos

Evalúe los riesgos para la información y los sistemas de su organización con el mismo vigor que lo haría para los riesgos legales, regulatorios, financieros u operativos.

2. Seguridad de red

Defienda su perímetro y filtre el acceso no autorizado y el contenido malicioso.

3. Educación y conciencia del usuario.

Producir políticas de seguridad fáciles de usar e incluir en la capacitación del personal /

4. Prevención de malware

Establezca defensas antimalware en su negocio

5. Controles de medios extraíbles

Limite los tipos de medios y su uso. Revise antes de permitir el acceso al sistema.

6. Configuración segura

Aplique parches de seguridad y asegúrese de mantener la configuración segura de todos los sistemas.

7. Administrar privilegios de usuario

Establezca procesos de gestión efectivos y limite el número de cuentas privilegiadas. Limite los privilegios del usuario y monitoree la actividad del usuario.

8. Gestión de incidentes

Establecer una respuesta a incidentes y capacidad de recuperación ante desastres. Pon a prueba tus planes de gestión de incidentes.

9. Monitoreo

Establezca una estrategia, monitoree sistemas y redes, y analice registros para detectar actividades inusuales.

10. Trabajo doméstico y móvil

Desarrollar una política y capacitar al personal. Aplique una línea base segura y compile a todos los dispositivos.

por FESPA Staff Volver a Noticias

Become a FESPA member to continue reading

To read more and access exclusive content on the Club FESPA portal, please contact your Local Association. If you are not a current member, please enquire here. If there is no FESPA Association in your country, you can join FESPA Direct. Once you become a FESPA member, you can gain access to the Club FESPA Portal.

Categorías

We use cookies to operate this website and to give you the best experience we can. To find out more about which cookies we use, why we use them and how you can manage your cookies please see our Cookie Policy. By continuing to use this site, you agree to the use of cookies.