Un empresario sosteniendo un candado para proteger los datos comerciales y su información en una conexión de red virtual

12 recomendaciones para reforzar la ciberseguridad de las pymes

#KingstonCognate presenta a la Prof. Sally Eaves

Foto de la Prof. Sally Eaves

La profesora Sally Eaves es Presidenta de Cyber Trust y Asesora de política sénior de la Global Foundation of Cyber Studies and Research. Descrita como la “portaestandarte de la tecnología ética”, ha sido la primera persona en recibir el premio Frontera Tecnológica e Impacto Social, que se le entregó en Naciones Unidas. Con experiencia como Directora de Tecnología, y hoy profesora de Tecnologías Avanzadas y asesora estratégica global de Emergent Technologies, Sally es una autora internacional galardonada, destacada conferenciante y líder de pensamiento en transformación digital (IA, 5G, nube, cadenas de bloques, ciberseguridad, gobernanza, IdC, ciencias de datos), además de cultura, aptitudes, DEI, sostenibilidad e impacto social.

Sally educa y patrocina activamente en apoyo de la próxima generación de talentos tecnológicos, y ha fundado Aspirational Futures para promover la inclusión, la diversidad y la igualdad en educación y en tecnología. Su libro más reciente, “Tech For Good”, está previsto para ser publicado pronto. Sally es muy reconocida por su influencia global en el espacio tecnológico por los organismos más destacados del sector, como Onalytica, y está clasificada entre las 10 principales especialistas mundiales en diversas disciplinas, desde IA y 5G hasta Sostenibilidad y otros.

En 2022, la ciberseguridad debería ser una prioridad de todas las empresas. En algunas pymes la seguridad suele ser considerada como una ocurrencia secundaria, o es posible que no tengan los recursos materiales o humanos para abordarla. Es importante que proteja su negocio, ahora y en el futuro. En el último artículo, Como cerrar la brecha de seguridad en las pymes, hablamos acerca de los retos que deben afrontar las pymes. Hoy, la profesora Sally Eaves comparte sus 12 principales recomendaciones en materia de ciberseguridad para ayudarlas a ellas y a sus empleados:

Recomendación nº 1 - Mantenga actualizado el software

DataTraveler Vault Privacy 3.0 con una ilustración azul de 2 engranajes detrás, y líneas de redes sobre fondo negro

Los proveedores de software publican actualizaciones por un sinfín de motivos, como mejora de la funcionalidad, corrección de defectos y parches de seguridad. Asegúrese de que el software esté continuamente actualizado a la versión más reciente, y en cuanto esté disponible.

Recomendación nº 2 - Automatice su cumplimiento normativo en materia de seguridad

El que existan más de 1.000 leyes diferentes en todo el mundo que afectan a la ciberseguridad, la privacidad y la gobernanza –y la cifra sigue creciendo– es todo un reto, y muy complejo. En la medida de lo posible, utilice la automatización para visualizar, administrar, medir y consolidar mejor su cumplimiento normativo integral.

Recomendación nº 3 - Actualice el hardware obsoleto cuando sea necesario

No siempre es necesario estar a la última en innovaciones tecnológicas, pero al menos manténgase al día con las actualizaciones de software. Cuando los desarrolladores de software tienen conocimiento de determinadas vulnerabilidades suelen ofrecer actualizaciones periódicas. No obstante, estas nuevas actualizaciones pueden no ser compatibles con el hardware del dispositivo. Esto nos lleva a hardware obsoleto; es decir, que no es lo bastante avanzado como para ejecutar las versiones más recientes del software. Evite generar este riesgo.

Recomendación nº 4 - Mantenga protegidos sus datos y tenga siempre un plan de copia de seguridad

Mantener los datos protegidos es crítico, en especial los que existen localmente en los equipos de sus empleados. En este aspecto, la adopción de unidades USB cifradas puede resultar muy eficaz, ya que garantiza que los datos sensibles se almacenen y transfieran de la manera más segura posible. En las pymes son esenciales las copias de seguridad de los datos protegidos. Recuerde que las amenazas maliciosas y los piratas no siempre quieren robarle los datos, aunque en ocasiones recurren al ransomware, cuyo objetivo final es cifrarlos o borrarlos. Es fundamental una recuperación de datos resiliente.

Recomendación nº 5 - Utilice una VPN

La utilización de una VPN para acceder a Internet protege su información privada, incluso de su ISP. Hoy en día, las VPN de software son muy utilizadas en todo el mundo, y existen buenos motivos para ello.

Recomendación nº 6 - Desactive Bluetooth

Con tantas aplicaciones utilizando este protocolo de conectividad, los dispositivos Bluetooth pueden ser, y lo son, frecuentemente pirateados, y a menudo vinculados a mensajes de usurpación de identidades, con tentadores “Haga clic aquí”. ¡NUNCA lo haga!

Recomendación nº 7 - No haga clic sin pensar

Los enlaces maliciosos pueden provocar daños de diversas maneras. Es importante capacitar a sus empleados sobre cómo identificar dichos enlaces. Asegúrese de inspeccionar los enlaces y compruebe que proceda de remitentes de confianza antes de hacer clic.

Recomendación nº 8 - Proteja su dispositivo móvil

No debe proteger solamente a su equipo de sobremesa de la oficina (o de casa). Es importante adquirir el hábito de proteger también su dispositivo móvil. Utilice contraseñas de autenticación sólidas de Factor 2, y características biométricas.

Recomendación nº 9 - Ingeniería social

Cuando los piratas no pueden encontrar una vulnerabilidad de seguridad, atacan de otras maneras. Ingeniería social. Este tipo de ataque se centra en la mentalidad y las inquietudes del usuario, más que de los dispositivos, para acceder a los sistemas y a la información. Borre cualquier solicitud de datos personales o de contraseñas. Nadie debería contactar con usted pidiéndole datos personales. Tenga siempre presentes los riesgos.

Recomendación nº 10 - Arme un plan para hacer frente a las vulneraciones

Se trata de un escenario de “no si, sino cuándo”, y con el panorama de amenazas de ciberseguridad cada vez más amplio, puede resultar difícil anticiparse siempre a los ataques maliciosos, cuya sofisticación es también cada vez mayor. Prepare un plan para hacer frente a las vulneraciones una vez que las haya sufrido, y practique/compruebe periódicamente su respuesta.

Recomendación nº 11 - Capacite a sus empleados

El factor humano es uno de los mayores riesgos para la ciberseguridad, y ahora que los ataques de ingeniería socia, usurpación de identidad y ransomware se han convertido en un hecho cotidiano, capacítese usted mismo y capacite periódicamente a su familiares y equipo sobre el tema de la ciberseguridad. ¡Y manténgase a día! En cuanto a las empresas, desde las pymes hasta las grandes, hay recursos excelentes, y habitualmente gratuitos, para ayudarle en ello.

Recomendación nº 12 - La colaboración es la antítesis de la fragmentación de los ecosistemas

Necesitamos combinar la tecnología, la gobernanza, el cumplimiento normativo, la legislación, la capacitación y seguros para combatir los riesgos de seguridad. Evalúe las oportunidades de compartir sus conocimientos y sugerencias de buenas prácticas, e “involúcrese”. Todos se benefician de este mecanismo de cocreatividad y de apertura con respecto a la seguridad.

Las vulneraciones de datos, el pirateo y el error humano son recordatorios constantes de las amenazas y riesgos que abundan a nivel global. Los costes asociados con una vulneración de los datos y con la publicación de los mismos pueden ser significativos. Es importante implementar estas recomendaciones para mantener su empresa protegida, hoy y en el futuro.

Es fundamental trabajar con el socio tecnológico correcto para cumplir sus objetivos de seguridad. Kingston Technology es líder consolidado y fiable en el segmento de las unidades USB, y puede ofrecer asistencia a medida sobre las ventajas y adaptación a las necesidades de su empresa. Kingston Technology pone a su disposición el servicio "Pregunte a un experto" para aportarle asesoramiento a la medida de su entorno y necesidades de almacenamiento.

#KingstonIsWithYou

Icono «Pregunte a un experto» de Kingston en un chip de placa de circuito

Pregunte a un experto

Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.

Pregunte a un experto