Aunque tu negocio sea una pequeña panadería, no llegará muy lejos sin un ordenador, necesario actualmente para la compraventa, por lo que es imprescindible; por no hablar de los dispositivos móviles, que no sólo están en todas partes, sino que son esenciales. Por esta razón, será mejor que todo aquel que desee emprender un negocio sepa manejar la tecnología moderna. A continuación, vamos a analizar los cibererrores más comunes que hemos visto en los propietarios de negocios incipientes.
1. Contraseñas en notas adhesivas
Irónico y cómico, sí, pero desgraciadamente cierto: a menudo, las contraseñas de todo tipo de recursos compartidos en todas las organizaciones terminan escritas en notas adhesivas y pegadas en las pantallas de los monitores de los empleados, donde cualquier visitante podría verlas. Las consecuencias dependen mucho de los recursos a los que se acceden con estas contraseñas: el host de tu sitio web, el sistema de contabilidad o el ordenador que almacena la base de datos de los clientes; pero el resultado común de esta negligencia es el robo de información o dinero.
Solución: Asegúrate de que todos los ordenadores y dispositivos de los empleados de la oficina estén protegidos con una contraseña única. Utiliza un administrador de contraseñas con el fin de evitar que estas sean débiles, se reutilicen o se olviden. Los usuarios de nuestra solución para pequeñas empresas pueden usar el mismo código de licencia para activar el administrador de contraseñas.
2. Contraseñas compartidas
Seguimos con las contraseñas: mantenlas en secreto. Cuando algunos empleados tienen más derechos de acceso que otros, a veces acaban compartiendo sus contraseñas por comodidad o por necesidad. “Oye, Cris, estoy en cama con un resfriado. ¿Podrías enviarle un archivo al jefe desde mi ordenador? Esta es mi contraseña”. Después, Cris dimite enfadada y, aunque eliminan su contraseña rápidamente, sigue conociendo las credenciales de inicio de sesión de su compañero, por lo que puede provocar daños.
Solución: enfatiza entre el personal la importancia de la seguridad de las contraseñas y usa el método de autenticación de dos factores siempre que sea posible.
3. Contraseñas simples
Si la contraseña del correo electrónico de tu contable es contraseña123 o similar, descifrarla desde un simple ordenador doméstico solo llevaría cerca de seis segundos. Algo como MiCoNTRaSeÑA123 llevaría 2 días, lo cual tampoco es nada seguro. Sin embargo, con algo como C’o’n’t’r’@’s’3’n@ o similar, se podría tardar más de 3.000 años en descifrarse (al menos, sin acceso al nivel de potencia computacional de los centros de acceso). Y ningún ciberdelincuente que intente un ataque por fuerza bruta contra esa contraseña tendrá tanto tiempo.
Solución: las contraseñas también deben ser diferentes entre sí, lo que hace que sean difíciles de recordar. Usa algún tipo de regla mnemotécnica o instala un administrador de contraseñas y olvídate de todo con tranquilidad. A decir verdad, incluso las contraseñas sofisticadas pueden filtrarse, así que debes recurrir a la autenticación de dos factores siempre que puedas, que te ofrece protección en caso de una filtración.
4. No realizar copias de seguridad
Tus bases de datos, tus registros de contabilidad, tus gráficas importantes y el resto de los documentos imprescindibles se almacenan en otra parte, ya sea un ordenador personal, un servidor o en otro sitio. Por motivos de seguridad, cópialos también periódicamente en otro lugar; de esta forma si un disco duro queda inutilizable o un servidor se ve comprometido, tus archivos todavía estarán seguros. Tu sitio web también necesita copias de seguridad periódicas.
Dicho esto, es una lata realizar copias de seguridad y es fácil dejarlo para después. Pero necesitas realizar copias de seguridad con frecuencia. Nadie puede prever una emergencia; un día, el conserje puede desconectar la regleta o el disco duro (y la base de datos del sistema de contabilidad que guardas en él) se estropeará, o el malware cifrará tus archivos más importantes. ¿Sucederá mañana o en un año y treinta y tres días? Nadie lo sabe, pero te garantizamos que ese “algo” no se pueda anticipar. Tu conserje ahora puede ser cuidadoso, pero ¿qué me dices de la persona que lo sustituye? El área de contabilidad puede contar con ordenadores nuevos, pero cada disco duro tiene un ciclo de vida. ¿Y si una tubería se rompe justo encima del cuarto del servidor? La idea es que puedes estar preparado para todo tipo de posibilidades, ya que no se puede prever lo inesperado.
Solución: realiza copias de seguridad de toda la información importante y actualiza con regularidad todo el firmware y el software, que al menos reducirá al mínimo la cantidad de agujeros en el sistema y el software, a través de los cuales un intruso puede conseguir acceso a la red de trabajo. Utiliza una solución dedicada a la creación de copias de seguridad. Si ya usas Kaspersky Small Office Security, entonces ya cuentas con una herramienta automática de confianza para la creación de copias de seguridad.
5. Derechos de acceso olvidados
Los empleados y las empresas suelen finalizar su relación laboral de mala manera. Por ejemplo, si un desarrollador de sitios web renuncia en una rabieta, podría eliminar partes del sitio. La revocación de los accesos es una parte crítica de toda separación, pero incluso antes de eso, limita el acceso de los empleados a esos recursos que necesitan para hacer su trabajo.
Solución: si un miembro del personal renuncia, cambia de puesto o solicita su renuncia, evalúa de inmediato sus derechos y revócalos o transfiérelos, según sea necesario.
6. Configuración predeterminada
Incluso una panadería necesita un router. ¿El tuyo está bien configurado? En muchos casos, la prioridad de un empleado de tu proveedor de servicios de internet (ISP por sus siglas en inglés) es solamente que tengas conexión, así que trabajan en la configuración del ISP y se retiran. Pero las combinaciones administrativas de inicios de sesión y contraseñas predeterminadas dejan tu red de trabajo abierta. Que alguien acceda y añada un botnet no es lo peor que puede pasar. Por ejemplo, alguien podría haber instalado un sniffer, en cuyo caso, ninguna contraseña, por compleja que sea, te salvará. En resumen, es vital cambiar la configuración predeterminada de los routers y otros dispositivos de la red, de hecho, es una buena idea hacerlo en todos los dispositivos.
Solución: configura adecuadamente tu router y red de trabajo. No es algo divertido, pero se hace rápido. Al menos, cambia el nombre y la contraseña del administrador, pero también invierte unos minutos en asegurarte de que tu red de trabajo usa el protocolo de cifrado WPA2 e inhabilita la administración remota del router y verifica (e instala) todas las actualizaciones del firmware disponibles.
7. La ausencia de una protección antivirus
Es un pensamiento tentador y popular creer que eres demasiado pequeño para ser un objetivo. Otras excusas engañosas: “Soy inteligente y estoy seguro, así que nada malo me pasará” y “tengo un Mac, no puedo infectarme”. Es bueno ser inteligente y usar un sistema más seguro que es objeto de menos programas de malware. Pero todos tus empleados deben ser inteligentes y estar seguros, ya que el malware es tan solo uno de los muchos peligros que existen. Al menos, ten en cuenta el phishing, que es tan peligroso para Mac como para Windows, por no hablar de que es infinitamente popular entre los estafadores que se dedican a atacar a empresas.
Solución: instala y configura una solución de seguridad fuerte y de confianza como Kaspersky Small Office Security. Configúrala para que compruebe e instale actualizaciones de forma automática. Esta solución, diseñada específicamente para las pequeñas empresas, cuenta con un módulo antiphishing que te ayuda a evitar las páginas web dedicadas a robar tus credenciales de inicio de sesión y otros datos.
8. Empleados mal informados
El primer paso es entender que tienes un problema; es poco probable que un empleado que desconoce los protocolos de seguridad moderna llegue siquiera a percibir el problema, si es que tiene conciencia de él. ¡Así pues, buen trabajo si ya identificaste un problema grave! Sin embargo, a menos que transmitas tu conocimiento a cada persona que trabaja contigo (de un modo comprensible y útil), uno de ellos terminará siendo el eslabón más débil.
Solución: forma a los empleados que ya tienes, así como a los nuevos nada más se incorporen. Los fundamentos del alfabetismo digital seguro incluyen no abrir archivos adjuntos de los correos electrónicos provenientes de remitentes anónimos, no hacer clic en enlaces sin verificar sus destinatarios, usar servicios en la nube de confianza con autenticación de dos factores para datos confidenciales, no descargar software de fuentes sospechosas o ilegales, etc. ¿No tienes tiempo para esta formación? Usa una plataforma de aprendizaje automatizada.