Hábitos de una PYME responsable en ciberseguridad
6 abril, 2022

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Por eso, en el artículo de hoy te aportamos una serie de buenas prácticas para PYMEs, en lo referente a dos aspectos; contraseñas y control de acceso, y comunicaciones.

Contraseñas y control de acceso:

  • Es muy recomendable cambiar todas las contraseñas por defecto, y prescindir de todos aquellos servicios que no admitan factores de autenticación adicional. También conviene evitar aquellos que empleen contraseñas débiles por defecto.
  • Es fundamental emplear siempre contraseñas con un alto grado de robustez y dificultad a la hora de acceder a los servicios corporativos. Además, se recomienda no reutilizar contraseñas y habilitar (siempre que sea posible) el doble factor de autenticación.
  • Es conveniente utilizar verificadores, principalmente para averiguar si alguna de nuestras direcciones de email corporativas se han visto comprometidas en alguna brecha de datos conocida. En caso afirmativo, la mejor manera de proceder es modificar de inmediato dicha contraseña en todas las páginas web, servicios, y aplicaciones que se hayan empleado (en estos casos es muy beneficioso contar con un gestor de contraseñas).
  • Otro aspecto importante es el de asegurarnos de que utilizamos la autenticación multifactor para todos los accesos remotos, direcciones de email, VPN, y portales corporativos con proveedores.
  • Por último, es crucial controlar el acceso de terceros a nuestros equipos y sistemas. Esto se debe a que, en caso de que algún colaborador de la empresa haya sido víctima de un ciberataque (proveedores, clientes, etc.), el ciberdelincuente podría tener una puerta de entrada a los datos de nuestra organización.

Comunicaciones:

  • Cuando tú o cualquiera de los miembros de tu equipo recibáis un email de un remitente desconocido, es recomendable ser precavido, dado que podría tratarse de un fraude.
  • Contar con un único carácter en el dominio (web y mail) podría ser el origen de un problema relacionado con la seguridad. Por eso, es importante conocer algunas de las técnicas más utilizadas por los ciberdelincuentes en este ámbito, como por ejemplo el typosquatting o los ataques homográficos.
  • Reforzar la seguridad de otros medios de comunicación al margen del email. Esto se debe a que los ciberdelincuentes no sólo utilizan el email para lanzar sus ataques, sino que también pueden acceder a tus equipos a través de otras vías como WhatsApp, SMS y redes sociales.
  • Ante solicitudes de modificación o traspaso de datos bancarios, es conveniente verificar de dónde procede dicha petición, siempre a través de un canal de comunicación alternativo y fiable.

Ahora ya conoces los hábitos de una PYME responsable en ciberseguridad. Si quieres conocer más de estos hábitos, o directamente estás interesado en contactar con alguno de nuestros especialistas, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido