Las estadísticas de ciberseguridad pueden ser alarmantes, especialmente las que indican que casi la mitad de todos los ciberataques se dirigen a las pequeñas empresas. Con todas las filtraciones de datos y ataques de ransomware recientes en las noticias, es fácil desarrollar una mentalidad temerosa.
Si bien los ciberataques suelen ser destructivos, no tienen por qué ser devastadores. Por ejemplo, existen formas de garantizar que nunca tenga que pensar en pagar un rescate después de un ataque de ransomware. Es igualmente posible mantener sus datos tan seguros que ni siquiera una violación de datos creará consecuencias excesivamente negativas. Al proteger su negocio con protocolos de ciberseguridad, es vital considerar implementar un sistema de seguridad sólido.
Antes de volverse paranoico, implemente algunos enfoques simples en los protocolos de ciberseguridad de su pequeña empresa. Con algunas pautas bien diseñadas, no tendrá que preocuparse tanto.
1. Implementar un estricto control de acceso.
Los controles de acceso mal configurados causan muchas, quizás la mayoría, de las filtraciones de datos. Por ejemplo, cuando colaboras en un documento de Google almacenado en la nube, no restringir el acceso a cada documento puede resultar en una violación de datos. Peor aún, es posible que se puedan encontrar sus archivos mediante una simple búsqueda en Google.
Al igual que Google Drive, deberás establecer permisos de acceso para los archivos alojados en otras plataformas de almacenamiento en la nube como Box. Esto es especialmente importante cuando se utiliza Box para enviar archivos grandes. Por ejemplo, podría terminar enviando un enlace por correo electrónico. Sin embargo, cualquier archivo no seguro será totalmente accesible para el público si ese correo electrónico cae en las manos equivocadas.
2. Cree una política de ciberseguridad sencilla y fácil de seguir.
A los empleados no les gusta seguir protocolos complicados de ciberseguridad y nadie puede seguir reglas que no comprenden completamente. Es incluso menos probable que se sigan directrices complicadas de ciberseguridad cuando los empleados utilizan sus propios dispositivos para trabajar.
Cada cambio que necesiten hacer en su rutina será percibido como un inconveniente. Los empleados frecuentemente encuentran formas de eludir políticas complejas de ciberseguridad que los frenan. Por ejemplo, muchos empleados detestan las políticas de contraseñas que requieren la creación de contraseñas complejas que deben cambiarse cada tres meses. Las contraseñas seguras son un componente de seguridad crítico. Sin embargo, las reglas complejas se pueden eliminar mediante el uso de autenticación multifactor y administradores de contraseñas.
La autenticación multifactor garantiza que solo las partes autorizadas obtengan acceso a la cuenta. Los administradores de contraseñas (administrados localmente, no en la nube) son una forma segura de completar automáticamente las contraseñas que no están guardadas en la memoria.
3. Haga cumplir sus protocolos de ciberseguridad.
Haga cumplir todas sus políticas de ciberseguridad al pie de la letra. No hagas excepciones.
Por ejemplo, si ya les ha explicado a los empleados que compartir la información de inicio de sesión resultará en el despido, deberá seguir adelante. No desea que sus empleados decidan por sí mismos que la ciberseguridad no es gran cosa. Las amenazas internas representaron el 34% de las infracciones en 2018. No le dé a nadie la impresión de que podría tener una segunda oportunidad.
Los empleados que buscan una oportunidad para robar o exponer datos de la empresa violarán pequeños protocolos para lograr sus objetivos. Por ejemplo, le pedirán a un compañero de trabajo que les preste sus credenciales de inicio de sesión si tiene permisos más altos. Si no despide a alguien por compartir sus credenciales de inicio de sesión, sus amenazas internas identificarán inmediatamente esa misma acción como un medio para lograr su fin. Es importante evitar infracciones de relleno de credenciales.
4. Implementar políticas BYOD seguras.
Hubo un tiempo en el que era inaudito permitir a los empleados utilizar sus propios dispositivos para trabajar. Sin embargo, eso fue antes de que los teléfonos móviles se convirtieran en computadoras de bolsillo y casi todo el mundo tuviera una computadora portátil.
Hoy en día, las disposiciones laborales son más fluidas y muchas personas utilizan una computadora portátil o un dispositivo móvil para trabajar. La gente prefiere usar sus propios dispositivos, ya que la familiaridad genera productividad. Sin embargo, los dispositivos personales también pueden representar un alto riesgo de seguridad.
Puede proteger los dispositivos personales utilizados con fines laborales. Sam Liu, un experto en tecnología de la nube, dice que es posible lograr una estrategia de seguridad compatible con BYOD que no obstaculice la productividad mediante el uso de soluciones de administración de dispositivos móviles (MDM) de terceros. La clave para hacer que las soluciones MDM sean menos engorrosas es utilizar únicamente las funciones que afectan los datos de la empresa. Los ejemplos comunes incluyen administrar cómo se descargan, copian y exportan los archivos. Liu también dice que necesitarás una forma de borrar de forma remota un dispositivo robado sin afectar los datos personales.
Priorice los protocolos de ciberseguridad y no tendrá motivos para entrar en pánico.
La ciberseguridad es una gran amenaza, especialmente en nuestra nueva era de trabajadores remotos. Sin embargo, no da tanto miedo cuando se ha tomado el tiempo para implementar una seguridad sólida y cumplir con la aplicación de políticas.
Las personas que entran en pánico después de un ciberataque tienden a ser las mismas que no tienen un plan de continuidad del negocio, no realizan copias de seguridad periódicas y se saltan medidas de seguridad para ahorrar unos cuantos dólares. Esa no tiene por qué ser tu experiencia. Priorice la seguridad y será más probable que se recupere rápidamente de cualquier ciberataque.