Cómo proteger su empresa: riesgos y recomendaciones

Diciembre 2016




Copia de seguridad de datos


La copia de seguridad de datos es esencial en una PYME. Esta concierne:
  • los datos de la administración y de la contabilidad
  • la configuración del sistema telefónico
  • los datos que guían la informática industrial


Para evitar la pérdida de datos, es conveniente:
  • crear un plan de copias de seguridad con la determinación de una frecuencia de las mismas (semanal, mensual...)
  • externalizar las copias de seguridad

Presencia de programas maliciosos


La presencia de programas maliciosos es una verdadera plaga para cualquier empresa.
Estos programas pueden ser introducidos de diversas maneras: al consultar páginas web, la bandeja de entrada, datos personales... los códigos maliciosos aun no pueden ser bloqueados al 100%.
Los riesgos son considerables:
  • sistemas de información inutilizables;
  • impactos financieros, pérdida en el volumen de negocios;
  • coste de eliminación de las infecciones y reinstalación de los sistemas;
  • impactos negativos en la imagen de la empresa: ante los proveedores, clientes, bancos...


Para evitar al máximo la presencia de ciberataques, es conveniente:
  • disponer de un cortafuegos y un antivirus eficaz;
  • hacer caso a las alertas;
  • modificar regularmente la contraseña para acceder a sus cuentas

Botnets


Los Botnets son programas maliciosos que pueden paralizar un servidor y también sustraer datos bancarios. Este tipo de ataque puede por ejemplo inutilizar una plataforma de comercio electrónico o bloquear un buzón de entrada.
Es conveniente:
  • activar la actualización automática a la totalidad del parque informático;
  • utilizar un antivirus y un firewall;
  • sensibilizar a los empleados al peligro de estos;
  • estar atento a la actualización de los programas.

Medidas a adoptar al recibir correos


Como ya lo hemos visto en otro artículo: el informe X Force de IBM constata un aumento de cerca de 345% en el número de enlaces maliciosos. Y estos enlaces maliciosos tienen un medio favorito para propagarse: los correos. Por ello, al abrir su correo electrónico, debe adoptar ciertas medidas.

Preste atención al nombre del remitente


El nombre del remitente puede ser falsificado fácilmente. Sin embargo, algunas pistas pueden ayudarle a comprobar la verdadera identidad del remitente:
  • el mensaje incluye un archivo adjunto,
  • el mensaje incluye enlaces,
  • la forma del email no es habitual.


Parta del principio que cualquier remitente, así no sea malicioso, puede infectar su bandeja de entrada con el simple envío de una mensaje incluyendo un virus.

Preste atención a la solicitud de información confidencial


Si el remitente le solicita información personal, como contraseñas, información bancaria, códigos PIN, se puede tratar de una tentativa de phishing. El phishing consiste en usurpar la identidad de otra persona o institución de confianza (banco, tienda en línea) a fin de obtener información confidencial para ser utilizada con fines ilícitos.
Evite también transferir mensajes del tipo "cadena de la solidaridad" que pueden disimular una estafa.

Desconfíe de los archivos adjuntos


Como ya lo hemos visto en el informe X Force de IBM, han sido encontradas vulnerabilidades en los documentos Office, especialmente en los documentos PDF. Efectivamente, cualquier archivo adjunto puede contener un virus o un programa espía. Una solución para luchar contra estos ataques consiste en comprobar regularmente que su antivirus esté actualizado y hacer un análisis del PC si constata anomalías como una lentitud en la navegación o la aparición de una pantalla en blanco.

No haga clic en todos los enlaces


Si recibe un email conteniendo un enlace, algo que puede hacer es pasar el ratón sobre el enlace y comprobar que realmente dirige a la dirección indicada. Si no es así, tenga cuidado: no haga clic en el enlace. Preste atención también a la ortografía, especialmente si nota faltas ortográficas o construcciones gramaticales extrañas.

Configure sus programas de mensajería

  • Lo primero que debe hacer: activar la actualización automática
  • Desactive la previsualización automática de correos
  • Bloquee la ejecución automática de los ActiveX, los plugins y de las descargas.
  • Utilice un editor de texto para abrir los archivos adjuntos.


Consulta también :
El documento «Cómo proteger su empresa: riesgos y recomendaciones» de CCM (es.ccm.net) se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo siempre y cuando respetes las condiciones de dicha licencia y des crédito a CCM.