cybersecurity
Comparte esto
Tiempo de lectura 2 Minutos

Ciberseguridad en las Pymes

 

Tras la pandemia del Covid-19 se dejó al descubierto las deficiencias de ciberseguridad que padecen las pymes. Según la encuesta de ESET, una empresa de ciberseguridad de la Unión Europea, debido a la falta de recursos dentro de las compañías de menos de 50 colaboradores, los hackers han encontrado un nicho apropiado de empresas para atacar, pues las grandes compañías disponen de los recursos necesarios para la protección de ciberataques. 

¿Cómo proteger los datos de una pyme?

  • Establecer políticas de uso adecuado de los dispositivos en la oficina.
  • Restringir el acceso a la información.
  • Uso de contraseñas difíciles de descifrar y realizar el cambio constante de las mismas.
  • Los empleados deben firmar acuerdos de confidencialidad para evitar que la información caiga en manos equivocadas.
  • Crear campañas internas respecto al uso indicado de los dispositivos, contraseñas, ciber riesgos, entre otros.
  • Constantemente realizar backups de la información y que estas copias queden en un lugar seguro. 
  • Actualizar de forma periódica los software.

 

¿Cómo evaluar los ciber riesgos? 

 

Actualmente existe una matriz de riesgos para medir sus tipos, la gravedad de cada uno e identificar la probabilidad de riesgo. 

 

 

Una matriz de riesgos es una herramienta que permite determinar los riesgos multiplicando los valores cuantitativos relacionados con la probabilidad de que se produzca un riesgo y la gravedad del impacto. Elsa Couderc, CC BY-NC-SA

 

La matriz permite identificar con facilidad los posibles riesgos y su grado de gravedad para así tomar decisiones oportunas respecto a los mismos e idear un plan de acción para contener el impacto negativo. 

 

¿Ciber amenazas?

 

Las latentes ciber amenazas se presentan tanto entes privados como estatales, debido a que los cibercriminales buscan adquirir información valiosa para lucrarse de forma ilegal y generar daños en el individuo, organización o ente gubernamental que fue perpetrado. 

Por otro lado, la evaluación de infraestructuras críticas bajo ciberataques basada en la simulación y los planes, tanto de respuesta a incidentes como de recuperación de desastres (DRP, por sus siglas en inglés) son fundamentales para mitigar los efectos de un ciberataque y/o prevenir y remediar una brecha de datos. 

 

¿Cuenta usted con las herramientas y estrategias necesarias para evitar o minimizar el daño de un ciberataque?

Comparte esto
Autor
Daniel Baquero

Daniel Baquero