Seguridad Informática o Ciberseguridad

Octubre ha sido el mes de la ciberseguridad y hoy celebramos Halloween: el día del miedo, terror, pánico, horror... algo que creemos muy apropiado porque es exactamente lo que se siente cuando un día, de repente, descubres que has perdido todos los datos de tu empresa. Los más precavidos, recurrirán a sus copias de seguridad y recuperarán el aliento. Los que no creyeran que algo así les iba a ocurrir intentarán, desesperadamente, recuperar esa información vital para su empresa.

Aunque los ataques cibernéticos no son el único motivo por el que esto puede suceder sí son una de las causas más comunes, por eso os dejamos en este post un pequeño resumen de los tipos más frecuentes y unas recomendaciones para que el único terror que experimentéis sea el de disfrutar de Halloween.

Buenas prácticas sobre seguridad informática

Diariamente hay empresas atacadas por ciberataques, no importa cuál sea tu sector ni el tamaño de tu empresa. Cerca del 65% de los ciberataques recientes tuvieron como objetivo a pymes. De hecho, los ciberatacantes están encontrando que las pymes, al tener menor seguridad, son mejores objetivos que las grandes empresas. En alguno de estos casos no volvieron a recuperarse nunca más de estos ataques y tuvieron que cerrar sus puertas.

La ciberseguridad también conocida como seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Para ello disponemos de una serie de medidas de seguridad informática como la instalación de antivirus, firewalls, copias de seguridad tanto en local como en la nube, etc. Éstas últimas se convierten en una obligación legal para empresas, organizaciones e instituciones que manejan datos de usuarios especialmente sensibles según el Reglamento General de Protección de Datos (RGPD).

Un ciberataque roba, altera o destruye los sistemas de información vulnerables, perdiendo la información de la empresa que constituye su activo más importante: datos de clientes, facturación, contabilidad, etc.

¿Cómo puedo protegerme de los ciberataques?

El malware o software malicioso se infiltra y daña un sistema de información sin ser detectado. Los más utilizados son virus, gusanos, troyanos, spyware y el ransomware que secuestra la información de valor de una empresa solicitando, para su recuperación, un rescate en BitCoins (sin tener la certeza de su recuperación tras el pago del rescate).

Algunas de las medidas preventivas y correctivas que podemos tomar son:

  • Realizar copias de seguridad en la nube o en equipos no conectados a la red.
  • Programar un mantenimiento informático integral:
    • Mantener actualizado el sistema operativo y las aplicaciones desde sitios oficiales.
    • No instalar programas ajenos a su organización.
    • Disponer de software antivirus y antimalware correctamente configurados.
  • Utilizar contraseñas fuertes.
  • Bloquear sitios webs en la red de la empresa para impedir el acceso a webs dudosas.
  • Configurar correctamente las carpetas compartidas entre el equipo.
  • Trabajar en la nube, por ejemplo, con Office 365.
  • Capacitar al personal sobre seguridad informática.

El phising es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta: contraseñas, información detallada sobre tarjetas de crédito, etc. Normalmente, lo hacen mediante correos electrónicos suplantando la identidad de alguna empresa de confianza. En caso de duda, éstas son algunas de las buenas prácticas a seguir:

  • Nunca entregar datos por correo electrónico: las empresas y bancos jamás solicitan datos financieros o de tarjetas de crédito por correo electrónico.
  • Si se duda de la veracidad del correo electrónico, jamás hacer clic en un link incluido en el mismo, ignorar el email y no responderlo.
  • Llamar a su banco y verificar los hechos.
  • Cambiar inmediatamente todas las contraseñas y ponerse en contacto con la empresa suplantada para informarles.
  • Prestar atención a los archivos adjuntos de los correos electrónicos, si se duda de su procedencia es mejor no ejecutarlos.

Para analizar la situación de la empresa el primer paso es realizar una auditoria. En Infoter realizamos tu auditoria de seguridad informática gratuita donde analizamos la situación de tu empresa, proponiendo medidas y un procedimiento a seguir para mantener nuestro sistema informático lo más seguro posible.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos
He leído y acepto la Política de privacidad

18 − 4 =