Tribuna. Las pymes se han convertido en uno de los blancos preferidos de los ciberdelincuentes, en gran medida porque la mayoría de estas pequeñas estructuras empresariales carecen de tiempo, presupuesto y experiencia para implementar sistemas de seguridad integral. Los cibercriminales ven a las pymes como un objetivo fácil, en comparación con las grandes corporaciones multinacionales, debido a que muchas de ellas tienen sólo una idea básica sobre los riesgos de la seguridad en la red.
Si tenemos en cuenta que en España, el 99,88 % de las empresas son pymes, y que generan cerca del 63 % del empleo empresarial, es fácil entender por qué la seguridad cobra cada vez más un papel relevante en sector de las pymes. Cualquier vulnerabilidad, ciberataque o pérdida de datos, supondría un gran impacto financiero, tanto para la organización como para la economía en general.
Si bien es cierto que el mundo de la seguridad cambia rápidamente y para los directores de TI del sector de las pymes puede ser difícil mantenerse al día. Un factor importante es el de la planificación de la seguridad. Normalmente las empresas cuentan con directivas de seguridad para algunas áreas en particular, pero carecen de un plan global de seguridad. En este sentido, el siguiente protocolo de ciberseguridad recoge los seis principales puntos que ayudan a las pymes a protegerse adecuadamente:
-
Qué proteger
Todo aquello que disponga de una dirección IP vulnerable, ya que puede servir como un hub, o puerta de entrada, para acceder a otras partes de la red. Es recomendable realizar una lista con todos los dispositivos que tengan una dirección IP: routers, conmutadores, servidores, bases de datos, impresoras y, naturalmente, todos los terminales y dispositivos, comprobando que estén protegidos y que su software de seguridad esté actualizado.
- Dispositivos móviles
Los dispositivos móviles son elementos indispensables que incrementan la productividad y mejoran el servicio al cliente, sin embargo, si no se protegen convenientemente, presentan un grave riesgo de pérdida de datos. Todos los dispositivos móviles que se utilicen en la red de la empresa deben contar con una funcionalidad de bloqueo y borrado remoto, así como estar protegidos con una contraseña segura, y configurados de manera que solo se permita la instalación de aplicaciones de fuentes de confianza.
-
Niveles de parcheado
Es fundamental mantener el software actualizado con los últimos parches. Para ello, es necesario conocer los proveedores del software instalado en la red y saber cuándo se distribuyen nuevos parches. Incorporar este calendario de parches a la propia rutina para que las vulnerabilidades se corrijan cuanto antes, en una excelente práctica.
-
Nombres de usuarios y contraseñas
Es indispensable cambiar todos los nombres de usuario y contraseñas de acceso predeterminados, en todas las herramientas de software, aplicaciones cliente y servidor, así como en todos los dispositivos, incluidas las impresoras inalámbricas. Si no se sigue un procedimiento claro, es muy fácil olvidar algún detalle, lo que deja abierta la puerta a los intrusos.
- Acceso inalámbrico
Al igual que en el caso de los nombres de usuario y las contraseñas, hay que cambiar los SSID predeterminados. Desactivar la difusión de SSID y utilizar WPA2+ con cifrado AES en clave. Así como configurar una red inalámbrica aparte para los usuarios invitados.
- Responsabilidades
Por último, determinar y documentar específicamente quién es el responsable de cada aspecto de la infraestructura. ¿Quién es el responsable del grupo de direcciones IP? ¿Quién gestiona la infraestructura de endpoints? Si se definen las responsabilidades explícitamente, es más difícil que se pasen por alto problemas importantes.
María Campos, directora midmarket sur de Europa de Intel Security