ComunicacionesHoy_CH192

¿TU EMPRESA ESTÁ PREPARADA PARA UN CIBERATAQUE? La ciberseguridad debe ser una prioridad para todas las empresas, independiente- mente de su tamaño. De hecho, el 70 % de los ciberataques en España dirigidos a empresas tienen como objetivo las pymes, según datos de la Guardia civil. Contar con una solución de ciberseguridad eficaz que sea capaz de proteger contra las ciberamenazas es imprescindible para reforzar la seguridad de tu empresa, pero a estamedida hay que sumarle otras también importantes como contar con contraseñas robustas y difíciles de adivinar. DOBLE FACTOR DE AUTENTICACIÓN La ciberdelincuencia está en constante evo- lución y adapta rápidamente sus estrategias para conseguir el mayor número de vícti- mas posible. Por estemotivo, dosmejor que una cuando se trata de contraseñas que permiten el acceso a tus datos porque es una doble barrera de protección. Esto es el doble fac- tor de autenticación, una manera sencilla y efectiva para reforzar la seguridad de los datos de tu empresa. Algunos motivos por los que es muy reco- mendable la verificación en dos pasos los encontramos en los datos. The Business Journal publicaba que el 90% de las con- traseñas se pueden descifrar enmenos de seis horas. Además, los cibercriminales pue- den probar mil millones de contraseñas cada segundo. Esta medida extra de seguridad es un método que solicita dos pruebas al usuario que está intentando acceder al programa o dispositivo para comprobar su identidad. La 2FA (siglas por el que se conoce estemétodo) es mucho más fuerte que la autenticación con contraseña estática (no cambia) o PIN. Además, la autenticación de doble factor junto con un cifrado sencillo y totalmente validado garantizan que la información de una empresa está protegida en concordan- cia con el marco regulatorio, es decir, que cumple los requisitos legales y leyes como el RGPD, CCPA, LGPD o POPI. AMENAZAS QUE INTENTAN ROBAR CONTRASEÑA Y USUARIO Proteger nuestros datos informáticos solo con una contraseña no es suficiente, ya que los ataques cibernéticos son frecuentes y cada vez más avanzados. Son muchas las amenazas que intentan robar contraseña y usuario. Algunas son, por ejemplo: Fuerza bruta: el atacante utiliza diferen- tes técnicas para probar combinaciones de contraseñas que le permitan descubrir las credenciales de una potencial víctima y así lograr acceso a su cuenta o sistema. Phishing: el estafador se hace pasar por alguien de confianza de la víctima ya sea una persona, servicio o empresa para robar información confidencial. Por tanto, hay que evitar ser confiado y estar muy atento especialmente a los emails que se abren y a los enlaces sobre los que pulsamos, así como a los archivos que descargamos, ya que estos suelen ser las vías que utilizan para llevar a cabo su estafa. No obstante, hay que prestar atención igualmente a los WhatsApp y a los SMS si es que se utilizan como vía de comunicación en la empresa. Malware: incluye todo tipo de software malicioso incluyendo todas las formas conocidas de troyanos, ransomware, virus, gusanos y malware de banca. El común denominador es la intención maliciosa de sus autores, los cuales sonmuy creativos, por lo quea veces esmuydifícil detec- tar qué archivo es malware y cuál no. De nuevo los correos electrónicos bien diseñados con archivos adjuntos maliciosos han demostrado ser una forma eficiente y económica de infec- tar un sistema. Y solo hace falta un clic para lograrlo. Ataques a servidores: tienen como objetivo acceder a la información que está almace- nada en dicho servidor, en este caso donde se encuentran almacenadas las contrase- ñas y usuarios. RECOMENDACIONES Después de todo loexpuesto, recomendamos agregar a tu sistema, independientemente del tamaño de tu empresa o negocio, un doble factor de autenticación para reforzar tu seguridad ante los posibles ataques de la ciberdelincuencia. ✓ Protege las comunicaciones vulnerables como Escritorio Remoto añadiendo autenticación con múltiple factor. ✓ Añade autenticación conmúltiple fac- tor a todas las VPNs en uso. ✓ Exige autenticación con múltiple fac- tor para iniciar sesión en dispositivos que contienen información sensible, ya sean ordenadores, móviles o tablets. ✓ Por supuesto, el factor humano esmuy importante. Tanto si se está trabajando demanera remota como desde la ofi- cina sedebenextremar las precauciones a la hora de abrir correos electróni- cos, especialmente de empresas o personas que o bien no conocemos o bien resultan sospechosas. Evitar conectarse a las wifis públicas, ya que desde estas es más fácil que se pueda acceder a tus datos, y, por supuesto, tener especial cuidado en las páginas web a las que se accede y aquello que se descarga e instala en tu dis- positivo, tanto si estás utilizando un dispositivo propio o de empresa. n 24 EMPRESA DESTACADA ESET /

RkJQdWJsaXNoZXIy Njg1MjYx