Banner horizontal Angel Barcelo

Ingresar

¿Qué debe hacer un emprendedor para proteger su negocio del cibercrimen?

El uso de computadoras o dispositivos desactualizados, y sin un software de seguridad sería una de las principales causas de infección


La pandemia forzó a gran parte de la población a trabajar desde casa, un fenómeno que tuvo como consecuencia el incremento del número de ciberataques perpetrados anualmente. Gracias a perímetros de seguridad empresarial débiles, los cibercriminales se toparon con una oportunidad de ingresos dorada.

Alexandro Laurent, fundador y CEO de la empresa de consultoría tecnológica GCTV, afirma que la mayor parte de los emprendedores y empleados que trabajan desde casa no cuentan con las herramientas adecuadas para proteger sus equipos, comprometiendo así los procesos de trabajo y la información de la empresa.

Vulnerabilidades al trabajar desde casa

Si bien los emprendedores están más expuestos que nunca, Luis Sandoval, CEO de la empresa de soluciones de ciberseguridad Intelicorp, afirma que existen diferentes estrategias para crear un protocolo de seguridad que nos permita proteger nuestra información, así como la de nuestra empresa, con tan solo realizar algunos cambios en nuestra forma de trabajar.

Para ello, es esencial comprender las áreas más vulnerables que existen al trabajar desde casa:

  • El uso de computadoras o dispositivos móviles mal configurados o desactualizados.
  • La falta de software de ciberseguridad para dispositivos.
  • El uso de redes inalámbricas (domésticas o públicas) mal configuradas.
  • El uso de un modem o router mal configurado o desactualizado.
  • La falta de herramientas de respaldo de información.
  • El uso de las redes de la empresa sin contar con una VPN segura.

Por su parte, los tipos de malware más comunes que pueden infectar nuestros dispositivos serían los siguientes:

  • Ransomware: secuestran tus datos, bloqueando el dispositivo o cifrando los archivos a espera del pago de un "rescate".
  • Spyware: están hechos para robar los datos almacenados en tu equipo.
  • Adware: inundan el dispositivo con anuncios no deseados.
  • Worms: su objetivo es infectar un dispositivo, y utilizar las redes para propagarse a otros equipos.
  • Troyanos: están diseñados para colarse en tu dispositivo con el fin de instalar malware de manera discreta.
  • Botnets: convierte a tu dispositivos en un "zombi" debido a que son controlados por un tercero.

La información que los ciberdelincuentes quieren capturar suele estar asociada a credenciales que les permitan acceder a perfiles en redes sociales, herramientas de gestión de trabajo o cuentas bancarias. Muchos cibercriminales también aprovechan la información para atacar a otras personas u organizaciones.

¿Cuál debe ser el protocolo básico?

Para Sandoval, el protocolo que deben seguir los emprendedores al trabajar desde casa inicia con maximizar el sentido común, utilizando las herramientas de ciberseguridad existentes en la actualidad, pero haciendo todo lo posible para evitar caer en ataques de ingeniería social.

Entender cómo opera el cibercrimen no solo sirve para prevenir ataques, sino también para afrontarlos, enfrentarlos, y recuperar la operatividad en caso de ataques importantes. Se deben fortalecer los hábitos y seguir medidas de seguridad básicas que permitan mitigar los peligros del cibercrimen.

Con esto en mente, recomienda el desarrollo de un protocolo que tome en cuenta los siguientes aspectos:

  • Instalar un antivirus y activar el firewall de los dispositivos.
  • Utilizar contraseñas seguras, y contar con algunas variaciones según la plataforma.
  • Ser cuidadoso de no instalar software dudoso o pirata.
  • No abrir correos, descargar archivos, o visitar enlaces acortados (menos aún aquellos que inviten a compartir datos) de fuentes desconocidas.
  • Limitar el uso de dispositivos externos vía USB o conexión Bluetooth.
  • Cifrar tus archivos.
  • Realizar copias de seguridad de forma constante.
  • Tener una herramienta de doble factor de autenticación en las principales aplicaciones y plataformas a utilizar.

El especialista recuerda que, en caso de sufrir una infección por algún malware, debe reportarse rápidamente a la unidad de informática o de seguridad de la información de la organización, quienes deben tener un protocolo a seguir para contrarrestar el ataque.

Las capas de seguridad esenciales

Haciendo referencia a la ciberseguridad como una estructura “por capas”, Sandoval divide la seguridad básica para los emprendedores en 2 áreas: técnicas y no técnicas.

El área técnica hace referencia a soluciones de ciberseguridad como software antimalware para nuestros dispositivos, capaces de brindar herramientas preventivas contra ataques a través de correo electrónico, enlaces maliciosos, sitios infectados con virus, e incluso archivos compartidos.

Afirma que también es importante contar con sistemas o unidades para el respaldo de la información, así como con una VPN segura al utilizar las conexiones remotas de la organización y las redes públicas, solo para brindar una capa de protección adicional.

Por otro lado, el área no técnica se basa en la concientización, es decir, en aprender a reconocer, identificar y evadir los ataques producto de la ingeniería social. Para lograrlo es necesario formarse en materia de ciberseguridad y desarrollar hábitos de trabajo seguro para evitar los ataques que provienen de internet.

Igualmente, es necesario manejar criterios de seguridad sobre credenciales de acceso a distintas plataformas, tanto las personales como las corporativas, para asegurarnos de no comprometer información sensible que pueda traer pérdidas para nosotros o nuestro negocio.

Por su parte, Alexandro Laurent recuerda que es importante contar con asesoría especializada en ciberseguridad para tener herramientas adecuadas, y minimizar las posibilidades de ser víctimas de un ataque, ya que desarrollar un protocolo sin fisuras es un proceso complejo basado en el análisis profundo de nuestro emprendimiento.

GCTV, empresa que representa, brinda asesoría gratuita a cualquiera que lo desee, por lo que cuenta con un formulario web diseñado para poner en contacto al emprendedor con un especialista en seguridad. Este realizará un diagnóstico y recomendará las soluciones que se adapten al presupuesto del cliente y sus necesidades de protección.

P. El Emprendedor

Email Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Inicia sesión para enviar comentarios

La Empresa

  • Escrito por
    Estudio revela que el 32% de las criptoestafas provienen de Instagram
    Estudio revela que el 32% de las criptoestafas provienen de Instagram
    • Reportan 1000 millones de dólares perdidos en criptoestafas.
    • El criptoactivo que mas se ha perdido en estafas es el Bitcoin.
    • La gran mayoría de las estafas comienzan, ofreciendo dinero gratis.

    Escrito el Lunes, 20 Junio 2022 11:08 en Mercados ¡Deja el primer comentario! Leer más... Visto 116 veces
  • Escrito por
    Restaurante de sushi comete error en su lanzamiento y enardece las redes sociales
    Restaurante de sushi comete error en su lanzamiento y enardece las redes sociales
    • La polémica se desató en redes sociales, luego de que el restaurant empezará a subir contenido a su instagram para invitar a sus seguidores a la inauguración.
    • Hiroshima Sushi, no ha sido la única marca en usar un hecho de impacto social como estrategia de marketing.
    • El restaurant decidió eliminar todo el contenido polémico de su instagram y publicaron un video aclarando la situación.

    Escrito el Lunes, 13 Junio 2022 11:43 en Emprendedores ¡Deja el primer comentario! Leer más... Visto 178 veces
  • Escrito por
    ¿Para qué sirve Wifi Mesh?
    ¿Para qué sirve Wifi Mesh?

    Tener una buena velocidad y cobertura de internet en toda la casa es fundamental para casi cualquier actividad en nuestra vida cotidiana, sin embargo aún hoy en día problemas como tener que estar cerca del módem para tener buena potencia, que los videos y videojuegos se congelen a cada rato o que al hacer pruebas de velocidad estas arrojen valores inferiores a los contratados son bastante comunes.

    Sin embargo la solución de este problema no depende únicamente de la compañía que nos provee el internet, sino que se debe a una combinación de diferentes factores, siendo uno de los más importante el router que utilizamos, pues sin importar que contratemos un servicio de alta velocidad a través de fibra óptica, si el router no tiene la capacidad necesaria de poco servirán todos los otros cambios.

    La señal que emite nuestro modem puede verse afectada por distintas razones, por ejemplo elementos simples como los muebles, las paredes y la distancia puede degradar la señal que reciben nuestros equipos, pero también otros un poco menos obvios como el internet del vecino o algunos electrodomésticos pueden causar interferencias.

    Dado que es muy complicado estar moviendo el modem a los sitios donde no hay cobertura y prácticamente imposible pedirle al vecino que apague su internet para evitar las interferencias ajenas, se han desarrollado dispositivos encargados de amplificar la señal conocidos como extensores de red, existen distintos tipos de extensores dependiendo de las necesidades de cada persona sin embargo el sistema más eficiente hasta ahora son las redes Wifi Mesh o redes de malla.

    ¿Cuáles son las diferencias entre Wifi mesh y los extensores de red tradicionales? La principal diferencia es que los extensores de red solo aumenta la señal pero no conservan su rendimiento, es decir entre más extensores usemos la velocidad a la que navegaremos al conectarnos a ellos irá disminuyendo aunque en apariencia tengamos buena cobertura, mientras que una red de malla conserva la misma velocidad en todos los nodos que la componen.

    La segunda diferencia está en que cada extensor crea su propia red, por lo que aunque tengan el mismo nombre y contraseña que la red principal, los saltos entre una red y otra no siempre se realizarán de forma automática, por lo que no se puede garantizar que los dispositivos esten conectados a la mejor red disponible, además de que cada red adicional nos genera una mayor interferencia tal y como se mencionaba anteriormente, por el contrario el wifi Mesh crea una red única entre todos los nodos y permite que los dispositivos se conecten de forma automática al que tenga mejor calidad de señal aunque no necesariamente sea el más cercano.

    Usar un sistema Wi-Fi Mesh es muy sencillo, basta con conectar el modem principal a uno de los equipos mediante un cable de red, es importante desconectar la red Wi-Fi del router para minimizar las interferencias, posteriormente solo hay que ubicar el segundo nodo en el área en donde deseemos mejorar la cobertura, las instrucciones para configurar los equipos pueden variar de acuerdo al fabricante pero de forma general basta con descargar una app o ingresar a una página web para que estos se conecten de forma automática, incluso algunos cuentan con funciones adicionales que nos permiten encontrar la ubicaciones ideal para optimizar la red o crear redes de invitados para mantener la seguridad de nuestra información personal, de esta forma ya solo nos queda buscar la compañía que nos ofrezca la mejor relación calidad-precio y podremos disfrutar de un internet óptimo en toda la casa.

    Escrito el Miércoles, 01 Junio 2022 10:25 en Tecnología ¡Deja el primer comentario! Visto 145 veces
  • Escrito por
    ¿Por qué aumentan los precios de los alimentos en Venezuela?
    ¿Por qué aumentan los precios de los alimentos en Venezuela?
    • Los precios de los alimentos se han incrementado a nivel mundial, situación de la que no escapa Venezuela.
    • Los rubros de esparcimiento, bienes, servicios diversos y educación fueron los que mostraron mayor variación, con 24,2 %, 18,3 % y 16,2 % respectivamente.
    • Comparando con enero del 2021, la canasta alimentaria tuvo un aumento del 45,4%.

    Escrito el Viernes, 13 Mayo 2022 17:07 en Mercados ¡Deja el primer comentario! Leer más... Visto 252 veces
  • Escrito por
    Las 4 caras de la insatisfacción que nos mantienen en el sufrimiento
    Las 4 caras de la insatisfacción que nos mantienen en el sufrimiento
    • Una de estas caras es la del improvisador, que nos mantiene en una vida sin dirección.
    • La insatisfacción puede provenir de trastornos psicológicos, de eventos traumáticos, pero sobre todo por cómo nos configura la sociedad.
    • Uno de los sentimientos más comunes entre quienes están insatisfechos, es creer que sus deseos no son legítimos.

    Escrito el Viernes, 06 Mayo 2022 20:50 en Motivación ¡Deja el primer comentario! Leer más... Visto 276 veces