Innovación, Ciencia y Tecnología
Por Pablo Santiesteban , 18 de abril de 2022 | 15:58

Proteja su Pyme con estos seis pasos básicos de seguridad IT

  Atención: esta noticia fue publicada hace más de un año
Eset es una de las principales empresas informáticas del mundo. Crédito: Imagen referencial.
Compartir

Experto de la empresa Eset resalta la información de las pequeñas empresas y entrega ideas para protegerla.

En el contexto del mes del emprendimiento en Chile y en el mundo, la compañía Eset, líder en detección proactiva de amenazas, compartió una guía básica de seguridad IT para pequeñas y medianas empresas en seis pasos.

Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica, comenta que si bien las computadoras e Internet ofrecen muchos beneficios a las pequeñas empresas, estas tecnologías no están exentas de riesgos y que pueden ver vulneradas su seguridad, tal como el robo físico de equipos y los desastres naturales.

Gutiérrez dijo que estos percances se pueden reducir o controlar con conductas sensatas y precauciones de sentido común, pero los riesgos resultantes del crimen cibernético, como el robo de información personal que luego se vende en el mercado negro, son más difíciles de manejar. 

"Las empresas más pequeñas manejan datos personales de clientes o proveedores que pueden ser de interés para un cibercriminal. Esto implica que, por más que una empresa sea pequeña, debe adoptar un enfoque sistemático para proteger los datos que se le confían”, comentó Camilo Gutiérrez.

Los seis pasos de Eset

Eset comparte una guía para proteger las PyMEs ante las amenazas del crimen cibernético.

El primer paso es analizar activos, riesgos y recursos. Realizar una lista con todos los sistemas y servicios informáticos que se utilizan. Asegurarse de incluir los dispositivos móviles que pueden llegar a usar para acceder a información corporativa o de los clientes. Luego, analizar los riesgos relacionados con cada elemento y los recursos disponibles para resolver los problemas de seguridad IT.

El segundo paso es crear políticas. Se debe informar al equipo que se toma en serio la seguridad y que la empresa se compromete a proteger la privacidad y la seguridad de todos los datos que maneja. Además, detallar las políticas que desea aplicar, por ejemplo, que no se permite el acceso no autorizado a los sistemas y datos corporativos, y que los colaboradores no deben desactivar la configuración de seguridad en sus dispositivos móviles. 

En la misma línea, hay que definir quién tiene acceso a qué datos dentro de la organización, con qué fin y qué están autorizados a hacer con ellos. También es importante contar con políticas para el acceso remoto, el uso de dispositivos propios para trabajar (BYOD) y el software autorizado.

El tercer paso es elegir controles para hacer cumplir las políticas. Si desea aplicar una política para impedir el acceso no autorizado a los sistemas y datos corporativos, se puede optar por controlar todo el acceso a los sistemas de la empresa mediante la solicitud de un nombre de usuario y contraseña, y un segundo factor de autenticación (2FA). 

Para controlar qué programas tienen permiso de ejecutarse en los equipos de la empresa, se puede decidir no dar a todos los derechos de administrador. Para evitar las filtraciones causadas por dispositivos móviles perdidos o robados, podría exigirse a los empleados que informen sobre estos incidentes en el mismo día, y bloquear el dispositivo afectado para borrar su contenido de inmediato en forma remota. 

Se podría utilizar tecnologías de seguridad como protección para endpoints para evitar que se descarguen códigos maliciosos en los dispositivos, cifrado para proteger los datos de los dispositivos robados (también sugerido en el reglamento GDPR); 2FA para requerir algo más que un nombre de usuario y una contraseña al acceder a los sistemas y datos; Solución VPN para una protección adicional.

El cuarto paso es implementar controles. Es necesario asegurarse de que funcionan correctamente, por ejemplo, tener una política que prohíba el uso de software no autorizado en los sistemas de la empresa. Entonces, uno de los controles será el software antimalware que busca códigos maliciosos.

No solo se debe instalar y probar que no interfiera con las operaciones comerciales normales, sino que también se tienen que documentar los procedimientos que los empleados deberán seguir en caso de que el software detecte malware.

El quinto paso es capacitar empleados, directivos y vendedores. Además de conocer las políticas y procedimientos de seguridad de la empresa, el equipo debe entender por qué son necesarias. Esto implica invertir en capacitación y concientización sobre seguridad: la medida más importante y efectiva que una empresa puede implementar.

Por ejemplo, al trabajar con los empleados, generar conciencia sobre temas como los correos electrónicos de phishing. Preparar capacitaciones periódicas, hacer que la concientización sobre seguridad cibernética sea parte del proceso de incorporación de nuevos empleados y proporcionar consejos de seguridad en una página de intranet. Asegurarse de capacitar a quienes usen los sistemas, incluyendo directivos, vendedores y partners.

El sexto paso es seguir evaluando, auditando y probando. Es necesario actualizar las políticas de seguridad y sus controles dependiendo de los cambios en la empresa, como las relaciones con nuevos vendedores, nuevos proyectos, incorporaciones de empleados o empleados que dejan la empresa.

Hay que considerar contratar a un consultor externo para realizar una auditoría de seguridad para detectar los puntos débiles y poder abordarlos.

Camilo Gutiérrez señaló que la ola de delitos informáticos no va a parar en el futuro cercano. "Se debe hacer un esfuerzo continuo de buena fe para proteger los datos y los sistemas, que son el alma de las pequeñas empresas de hoy”, concluyó.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

 

Si te interesa recibir noticias publicadas en Diario Emprende, inscribe tu correo aquí
Si vas a utilizar contenido de nuestro diario (textos o simplemente datos) en algún medio de comunicación, blog o Redes Sociales, indica la fuente, de lo contrario estarás incurriendo en un delito sancionado la Ley Nº 17.336, sobre Propiedad Intelectual. Lo anterior no rige para las fotografías y videos, pues queda totalmente PROHIBIDA su reproducción para fines informativos.
¿Encontraste un error en la noticia?
Un medio especializado de Grupo DiarioSur.

Powered by Global Channel