Así puedes proteger tu negocio: 10 consejos de ciberseguridad para PYMEs

Desarrolla tu propia estrategia de ciberseguridad para tu PYME

Cuando nos adentramos en la creación de un nuevo negocio, siempre comienza con una inversión inicial, que requiere de un esfuerzo económico importante. Asimismo, si el negocio está a pie de calle, añadimos otra partida para protegerlo con alarmas, puertas, persianas o cerraduras de seguridad que lo aseguren ante cualquier amenaza física externa.

 

Protege tu red corporativa

 

Ahora llega el momento en el que tu negocio empieza a funcionar, almacenas información en algún dispositivo, localmente o en Cloud, conectas tus equipos por cable e inalámbricamente, descargas ficheros, correo, telefonía IP… y te das cuenta de que toda tu inversión ahora mismo tiene un punto débil: las comunicaciones. Te empiezas a hacer preguntas como: ¿Estoy protegido ante ciberataques? ¿He destinado una parte de la inversión inicial a proteger mi red? ¿Es buen momento para contratar un profesional dedicado a proteger mi negocio?

Si la respuesta que das a estas 3 preguntas es “No”, significa que eres consciente de las amenazas a las que puede estar expuesto tu negocio. Asimismo, sabes que no se ha destinado una parte de la inversión a la ciberseguridad y, al menos de momento, no puedes invertir en una solución profesional dedicada exclusivamente a tu empresa para obtener esa protección. Esto puede ocurrir bien por presupuesto o porque tu empresa no es tan grande como para tener una persona en plantilla, dedicada a jornada completa, todos los días, a esta labor.

Tanto si el negocio es nuevo, como si lleva tiempo funcionando, tienes dos opciones: llevar el control tú mismo, si dispones de los conocimientos adecuados, o externalizar ese servicio.

Estos son los pasos básicos que debes tener en cuenta para tapar los vulnerabilidades más obvias a los que puede estar expuesto tu negocio, en el caso de que decidas encargarte tú mismo del mantenimiento.

 

1.- Software actualizado

 

Comencemos por los ordenadores y servidores: aplica las actualizaciones que estén disponibles para tu sistema operativo, tanto si es Mac, Windows o Linux. Las actualizaciones son gratuitas, si ya has pagado por tu licencia en el caso de sistemas operativos de pago o equipos que traen una licencia preinstalada; haz uso de sus ventajas y mantenlos al día. Los parches que lanzan las compañías, a parte de corregir errores, también cierran ciertas puertas por las que pueden penetrar las amenazas, poner en peligro el sistema y, por consiguiente, el resto de la red.

Tan importante es aplicar actualizaciones de los sistemas operativos como de las aplicaciones, ya que todo servicio que esté corriendo en un equipo puede ser utilizado para crear una brecha de seguridad.

 

2.- Antivirus activo y actualizado

 
Antivirus y firewall

Si tienes un sistema operativo que puede ser más vulnerable a un virus por su diseño y expansión en el mercado, sería interesante que tuvieras un antivirus y firewall instalado.

Muchas soluciones requieren del pago de licencias por número de equipos instalados. Si no tienes otro antivirus y firewall activado, utiliza el del sistema operativo. Así, al menos dispondrás de un motor de búsqueda de virus más o menos actualizado y corriendo en el equipo en todo momento, lo cual será mejor que no tener nada.

Existen soluciones más avanzadas y convenientes que los típicos antivirus de toda la vida, si bien es cierto que la gestión de estos productos está orientada a que la realicen profesionales del sector más que el usuario final. Si estás interesado en ganar varios puntos extra de seguridad con estas soluciones, quizá sea mejor que te pongas en manos expertas para implantarlos, ya que cuidarán la configuración y cada detalle en función de la estructura de tu red.

Las soluciones avanzadas protegen más tipos de amenazas que los antivirus convencionales: monitorizarán todo el tráfico que circula, evitarán la pérdida accidental de datos y tienen tiempos de reacción más rápidos que las soluciones tradicionales, ya que son más inteligentes en cuanto a la detección. Así, utilizan diferentes mecanismos que se benefician de las últimas tecnologías, como inteligencia artificial, redes neuronales, etc., combinando todas ellas para brindarte seguridad y confiabilidad superior.

 

3.- Dispositivos inteligentes securizados

 

Es muy importante que protejas todos los dispositivos inteligentes que tengas, como termostatos, alarmas o cerraduras, con una buena contraseña y, si el dispositivo te lo permite, con una verificación en 2 pasos: contraseña y SMS, por ejemplo. Estos dispositivos suelen utilizar la ubicación a la hora de instalarlos, por lo que si tu cuenta se ve comprometida, pueden acceder a los mismos, saber donde se encuentran y si se están utilizando o no para saber cuando no estás allí.

Actualiza los dispositivos siempre que haya una nueva versión disponible, ya que si has elegido una marca de prestigio, suelen preocuparse por solucionar las posibles vulnerabilidades que puedan ir saliendo. Así, evitarás que estos dispositivos sean la puerta de entrada de las amenazas a la red de tu negocio.

 

4.- Contraseñas fuertes en todos los dispositivos y elementos de tu red

 

Tanto los ordenadores y teléfonos IP, como cualquier otro elemento de la red, deben estar protegido por contraseñas fuertes. Evita las contraseñas por defecto que traen de fábrica los dispositivos. Una vez descubierto el modelo, es fácil identificar cuál es su clave por defecto simplemente leyendo el manual del fabricante, que suele estar colgado en su propia página web. Establece claves seguras y a poder ser únicas, con números, letras, mayúsculas, minúsculas y un carácter especial, si te lo permite. De éste modo evitarás los ataques de contraseña por fuerza bruta utilizando diccionarios.

 

5.- Realiza backups remotos periódicamente

 

Ten siempre copias de seguridad de la información que almacenas en equipos o servidores. De este modo, en caso de fallo, virus, o cualquier otro problema, dispondrás de un respaldo que te salvará de una pérdida segura. Tampoco hay que olvidar las copias de seguridad de configuraciones, es decir, del equipamiento de red u otros dispositivos. Así, en caso de avería podrás volver a configurar un equipo nuevo con la configuración que tenías antes del incidente.

Las copias de seguridad pueden ser locales, pero las copias de seguridad en Cloud aportan un extra de seguridad, ya que si, por ejemplo, hay un robo o incendio en tu local, las copias en dispositivos extraibles o en red también se perderán; en cambio, en la nube siempre estarán disponibles para ser recuperadas desde cualquier lugar. Hay sistemas que automatizan las tareas de copias de seguridad para que sean completamente transparentes para los usuarios y no mermen las capacidades de los equipos o la red; se realizan en segundo plano, una vez establecidos horarios y/o anchos de banda, y se ejecutan de forma periódica.

 

Combate las ciberamenazas con un partner especializado

 

 

6.- Dedica el tiempo necesario a tu router

 
Distribuidor

Aunque el router puede parecer un elemento que se instala y se deja en un rincón o armario para que haga su trabajo de mover paquetes de información, éste también puede ser una puerta por la que puedes sufrir un ataque. No obstante, en muchas ocasiones no se le dedica al router un mínimo de tiempo para ponerlo al día y cerrar puertas abiertas. De hecho, en la actualidad, más de la mitad de los routers en todo el mundo nunca han sido actualizados. A parte de que el propio dispositivo con una versión antigua puede no estar dando su 100% en cuanto a rendimiento se refiere (un firmware reciente también puede corregir problemas o errores de versiones anteriores), las amenazas a las que puede estar expuesto por llevar una versión antigua pueden ser múltiples:

  • Acceso externo al router y modificación de sus DNS por unos maliciosos que redirijan a páginas que pueden suplantar originales y captar así tus datos, claves o tarjetas bancarias (phishing).
  • Monitorear la información que pasa por el router, aunque esté cifrada, a través de herramientas que el atacante ha podido instalar en él.
  • Convertir tu router en un atacante más de una red de bots, utilizados para realizar ataques de denegación de servicio o envío de spam, entre otros, utilizando sus recursos y mermando la capacidad disponible para el desempeño de tu negocio.
  • Posibles problemas legales a los que te puedes enfrentar si un ataque de cualquier tipo se ha hecho desde la dirección IP de tu router, donde el verdadero atacante queda oculto ya que tu dispositivo es su baluarte y ejecuta sus acciones directamente desde él.
 

Para tratar de evitar todos estos problemas puedes llevar a cabo una serie de acciones:

  • Actualiza el firmware: más de la mitad de los routers en el mundo nunca han sido actualizados, por lo que te recomendamos que vayas a la página del fabricante, busques tu modelo de router, descargues y sigas los pasos para actualizar tu equipo a la última versión estable disponible.
  • Deshabilita el mantenimiento remoto para poder acceder a él solamente desde dentro de tu red. Si el router te lo permite y necesitas conectarte remotamente, limítalo únicamente a IPs públicas de tu propiedad para que no se pueda cambiar su configuración desde una red que no tengas controlada.
  • Deshabilita servicios del router que no vayas a utilizar, como puede ser UPnP o cualquier otro que “facilite” o “automatice” ciertas configuraciones. Recuerda siempre que si algo es fácil para ti, también puede serlo para el atacante.
  • No tengas puertos “registrados” abiertos sin restricción de IP origen si no es necesario que así sea. Aunque pueden hacerte un escaneo de puertos abiertos contra tu IP, o un ataque dirigido, lo más habitual es que hagan directamente intentos contra puertos conocidos. Si no puedes filtrar las conexiones por IP origen, te recomendamos que utilices el reenvío de puertos: públicamente entrarás por un puerto “no registrado” y el router lo reenviará al puerto del servicio que tengas en tu red. Es muy sencillo de aplicar y, de este modo, los intentos de acceso ilícitos bajarán de forma muy notable.
  • Si tienes un router relativamente moderno, podrás segmentar la red. En plena era del Internet de las Cosas (IoT) nos permiten crear redes diferenciadas, lo cual nos ayudará a limitar el acceso a servicios de aquellos dispositivos inteligentes que pueden estar más expuestos a vulnerabilidades. Teniendo otra red independiente, evitaremos que si una de ellas se ve comprometida, la otra no sufra sus consecuencias y nos pare el negocio por completo.
 

7.- Instala un Firewall físico

 

Instalar un firewall físico aportará versatilidad y seguridad a toda la red, tendrás un gran control con mucha información y diferentes opciones, que harán que puedas desgranar, proteger y denegar tráfico del modo que estimes oportuno. Podrás prevenir ataques, restringir sitios en función de contenidos, configurar Redes Privadas Virtuales (VPNs), crear políticas de acceso con origen, destino, servicio, etc.

Un firewall bien configurado y con el mantenimiento adecuado, aportará soluciones a las necesidades, y es un elemento clave orientado a la protección que no deberías dejar de lado, al fin y al cabo generará un perímetro para proteger toda tu red, incluyendo los nuevos dispositivos inteligentes que a veces son objeto de los ataques.

 

8.- Revisa tu red Wi-Fi

 

Tanto si el Wi-Fi viene integrado en tu router, como si dispones de un punto de acceso, es importante que te asegures de que nadie de alrededor pueda conectarse a tu red y mucho menos que pueda acceder a tus recursos, para lo cual es conveniente abordar los siguientes puntos:

  • Lo ideal es ocultar tu SSID, para dar menos pistas y evitar, al menos, aquellos atacantes con menos conocimientos. Si necesitas tenerlo visible, al menos cambia el SSID y contraseña que viene por defecto. A veces es un algoritmo o una base de datos limitada donde siempre se repiten los mismos SSID y contraseñas. Por la red circulan múltiples bases de datos con esta información y es fácil conseguirla, sobre todo en routers de bajo coste y algo anticuados.
  • Establece un cifrado seguro, como WPA2 para tu red inalámbrica. Esto complicará las cosas a todo aquel que trate de sacar la clave por fuerza bruta; combínala con una contraseña fuerte, tal y como hemos comentado más arriba, ya que si solo utilizas una contraseña débil tu clave puede ser revelada en pocos minutos.
  • Si quieres brindar un punto extra de seguridad, realiza un filtrado de MACs válidas que puedan conectarse a tu red Wi-Fi. De éste modo, sólo podrán conectarse aquellos dispositivos que previamente hayas permitido.
  • No facilites nunca tu clave a los clientes o invitados. Si tu punto de acceso te lo permite, genera siempre una red específica para invitados y otra para tu uso, donde la de invitados nunca podrá acceder a los recursos de tu red y el tráfico estará diferenciado.
  • Si tu negocio necesita de varias antenas, entonces puede que necesites una solución más avanzada, donde tengas una controladora que se encargue de gestionar tu red o redes Wi-Fi y cada antena que tengas desplegada. Esta solución es idónea si, por ejemplo, tienes diferentes centros, ya que puedes gestionar cada red Wi-Fi desde un único panel de control. Requiere una configuración inicial más compleja que las soluciones Wi-Fi convencionales, pero aportan más seguridad y versatilidad: puedes dirigir la potencia, instalar una nueva antena y configurarla, actualizar el firmware de forma masiva, permitir o denegar equipos remotamente… y todo ello desde la controladora. En resumen, ofrecen la posibilidad de realizar el mantenimiento del día a día de una manera más sencilla, segura y ordenada.
 

9.- El factor humano

 
Equipo de trabajo en una oficina

Después de todo el trabajo realizado, queda una puerta que no siempre es fácil de cerrar sin las herramientas adecuadas, y es el factor humano. Es importante dedicar un tiempo a que los empleados tengan unos conocimientos mínimos en materia de ciberseguridad, para que conozcan y sepan identificar cuándo están ante, por ejemplo, un correo sospechoso, que contiene un enlace, un adjunto o un contenido dudoso. Así, en caso de duda, no caerán en el error de abrir ese posible correo, como ha venido ocurriendo últimamente con el ransomware. También es importante que entiendan que deben notificar cualquier problema que detecten en sus equipos o cualquier otra anomalía o posible amenaza, ya que muchas veces por miedo a represalias, no informan de ello, generando así un problema mayor.

Recuerda siempre que es mejor educar que restringir, ya que las restricciones directas pueden frenar las amenazas actuales, pero si educas bien en materia de ciberseguridad a tus empleados, éstos podrán, en la medida de lo posible, detectar futuras amenazas. Combinando esta educación con las herramientas adecuadas lograrás que tu red sea un lugar seguro y más inteligente.

 

10.- Mantente al día en ciberseguridad

 

Es fundamental prestar especial atención a cualquier nueva amenaza que pueda surgir para estar preparado. Cuesta mucho abrirse camino en el mercado como para dejar que la reputación se vea afectada por una pérdida de datos, un parón en las comunicaciones o cualquier otro problema derivado de una mala gestión o un mantenimiento pobre de nuestra red.

La solución ideal, si no puedes encargarte o no puedes tener a alguien en plantilla que vele por la ciberseguridad de tu negocio, es que profesionales externos se ocupen de ello, aportando experiencia en el despliegue, efectividad en el mantenimiento periódico, capacidad de reacción, informándote de nuevas posibilidades en cuanto a mejoras disponibles y, por supuesto, realizando los análisis más avanzados y exhaustivos con herramientas profesionales.

Si decides externalizar la ciberseguridad de tu negocio, tendrás a tu disposición profesionales que pasen, por ejemplo, unas horas en tu empresa cada mes o cuando estimes oportuno poniendo al día y aplicando las directrices necesarias para asegurar la red:

  • Revisarán el hardware, software y comunicaciones que dispongas.
  • Te darán una visión amplia y actualizada en todo momento de las posibles necesidades.
  • Aportarán las soluciones disponibles para abarcar los problemas detectados.
  • Evitarán posibles problemas que puedas tener en el futuro mediante la aplicación de diferentes medidas.
  • Generarán documentación dinámica de tu red, estructura, versiones instaladas, y acciones a realizar para que siempre haya un historial y una línea de progreso. Asimismo, velarán para que cada paso dado y que haya que dar, se pueda analizar y revisar, sin incógnitas y, sobre todo, con la máxima transparencia, aportando confianza y nitidez en la supervisión general de tu red.
 

La externalización de la ciberseguridad en manos expertas te permitirá que las posibles amenazas se reduzcan a la mínima expresión y tengas la tranquilidad necesaria para centrarte en lo que verdaderamente importa: hacer crecer tu negocio.

 

Solicita asesoramiento personalizado en ciberseguridad

 

Sobre este Autor

David Gil | Completa trayectoria como técnico en el sector TI | Entusiasta de la tecnología en todas sus formas: Sorprendido por el ingenio de la pasada, disfrutando con la presente y apostando por la futura |

1 Comentario

Puedes enviar comentarios en este post.


  • Avatar

    Comparto! Con un sitio web en muy similar, y lo digo porque administramos muchos sitios y es tan importante la parte de la seguridad y los backups al igual que comentas aqui! Todo negocio es vulnerable y para ello hay que estar bien preparado. Un saludo David!

    Skinny 1 mes ago Reply


Enviar una respuesta

Aviso de Privacidad.
Los datos facilitados en este formulario, quedarán registrados en un fichero titularidad de SARENET S.A.U., responsable del Fichero cuyos datos se detallan en el Aviso Legal, con la finalidad que los usuarios interesados contacten con los asesores y estos den respuesta a sus dudas e inquietudes en relación a los servicios ofrecidos. Podrás ejercer tus derechos de acceso, rectificación, supresión o limitación de la información personal, así como el de oposición a su tratamiento, mediante comunicación al e-mail: protecciondedatos@sarenet.es. Para más información sobre como tratamos tus datos, visita nuestra Política de privacidad.

No hay comentarios