Prevención y concientización

👨‍🏫Capacitación del personal 

El eslabón más débil de la cadena de ciberseguridad es, a menudo, el factor humano. Es crucial educar a todos los empleados sobre los riesgos y las tácticas comunes de los ciberdelincuentes. La capacitación debe incluir:

  • Identificación de phishing: Enseñar a los empleados a reconocer correos electrónicos, mensajes y enlaces sospechosos. Deben aprender a verificar la dirección del remitente, buscar errores gramaticales y no abrir archivos adjuntos de fuentes desconocidas. Como identificar unn phishing, por ejemplo:

    • Un correo electrónico que parece ser de tu banco solicitando que hagas clic en un enlace para «verificar tu cuenta» debido a una supuesta actividad sospechosa.
    • Un mensaje de texto que te pide que hagas clic en un enlace para rastrear un paquete que no esperas.
  • Gestión de contraseñas: Fomentar el uso de contraseñas fuertes y únicas para cada servicio. Se recomienda utilizar un gestor de contraseñas para facilitar su manejo. Como usar contraseñas

    • Usar una contraseña alfanuméricas como MiContraseñaSegura123!para todas tus cuentas.
    • Utilizar un gestor de contraseñas como LastPass o 1Password para generar y almacenar contraseñas únicas y complejas para cada servicio.
  • Navegación segura: Instruir al personal para que evite hacer clic en anuncios o enlaces de páginas web no confiables. Evita casos como:

    • Hacer clic en un anuncio emergente que promete un premio gratuito o una oferta increíble.
    • Evitar sitios web que no tienen el prefijo https:// o que el navegador marca como «no seguros».

Mantenimiento de software y sistemas 💻

Los ciberdelincuentes explotan vulnerabilidades conocidas en el software. Mantener los sistemas actualizados es una de las defensas más efectivas.

  • Actualizaciones regulares: Implementar un proceso para aplicar parches de seguridad en todos los sistemas operativos (Windows, macOS, Linux) y aplicaciones de forma automática o programada.

    • Configurar tu software para que se actualice automáticamente o programar un día específico cada mes para instalar todas las actualizaciones pendientes.
    • No ignores las notificaciones de actualización del sistema operativo de tu computadora durante tiempos prolongados.
  • Eliminación de software innecesario: Desinstalar aplicaciones no utilizadas para reducir la superficie de ataque. Por ejemplo:
    •  Mantener programas antiguos o de prueba que nunca usas en tu computadora.
    • Desinstalar aplicaciones que no son esenciales para tus tareas diarias o que no has utilizado en mucho tiempo.

 

Controles técnicos

💾Copias de seguridad robustas 

Las copias de seguridad son la línea de defensa final. Si un ataque de ransomware cifra los datos, una copia de seguridad reciente permite a la empresa restaurar la información sin tener que pagar un rescate.

  • Regla 3-2-1: Implementar la regla de respaldo 3-2-1: tener al menos 3 copias de los datos, en 2 tipos de medios de almacenamiento diferentes, y 1 de esas copias fuera del sitio (como en la nube o en un disco duro externo desconectado). Cómo realizarlo:

    • Guardar una copia de tus archivos en el disco duro de tu computadora, otra en un disco duro externo y una tercera en un servicio de almacenamiento en la nube como Google Drive o Dropbox.
    • Tener copias de seguridad en un servidor local, en cintas magnéticas y una copia en un centro de datos remoto.
  • Pruebas de restauración: Realizar pruebas periódicas para asegurarse de que las copias de seguridad se puedan restaurar correctamente y en un tiempo aceptable. Que puedes hacer:

    • Intentar restaurar un archivo de una copia de seguridad antigua para verificar que el proceso funciona correctamente.
    • Realizar un simulacro anual de recuperación de desastres para asegurar que los datos pueden ser restaurados en caso de un ataque grave.

Seguridad del perímetro y los puntos finales 🔒

Proteger los dispositivos que se conectan a la red y el acceso a la misma es fundamental.

Firewall y antivirus/EDR: Utilizar un firewall de red para controlar el tráfico entrante y saliente. Implementar una solución de protección de endpoints (EDR) o un antivirus de próxima generación en todos los dispositivos para detectar y bloquear amenazas.

    • Que no debes hacer: Confiar únicamente en el firewall predeterminado de tu sistema operativo sin una solución antivirus adicional.
  • Filtrado de correo electrónico: Usar servicios de filtrado de correo electrónico para bloquear mensajes de spam y phishing antes de que lleguen a las bandejas de entrada de los empleados.

    • Utiliza un servicio como Google Workspace o Microsoft 365 que incluye filtros avanzados para spam y phishing.
  • Autenticación de múltiples factores (MFA): Habilitar MFA en todas las cuentas que lo permitan (correo electrónico, VPN, servicios en la nube) para añadir una capa de seguridad adicional. Esto dificulta que los atacantes accedan a las cuentas, incluso si obtienen una contraseña. Por ejemplo:

    • Habilita la verificación en dos pasos, donde además de tu contraseña, necesitas un código enviado a tu teléfono o generado por una aplicación de autenticación.

 

Preparación y respuesta

📝Plan de respuesta a incidentes 

Un plan bien definido ayuda a la empresa a actuar con rapidez y eficacia si ocurre un ataque.

  • Creación del plan: Desarrollar un plan que detalle los pasos a seguir en caso de un ataque de ransomware. Debe incluir a quién contactar (equipo de TI, asesor legal, seguros), cómo aislar los sistemas afectados y el proceso de restauración.

    • Desarrolla un manual detallado que incluya los contactos de emergencia, los pasos para aislar sistemas comprometidos y el protocolo de comunicación con clientes.
  • Simulacros: Realizar simulacros de ataque de vez en cuando para probar la efectividad del plan y asegurar que el personal sabe qué hacer.

    • Realiza ejercicios de mesa o simulaciones de phishing para evaluar la preparación del equipo y la efectividad del plan de respuesta.

Seguros contra ciberataques 🤝

Considerar la contratación de un seguro de ciberseguridad. Este tipo de póliza puede cubrir los costos de recuperación, honorarios legales, notificación a clientes afectados y, en algunos casos, el pago del rescate, aunque siempre se recomienda no pagar.

Estas medidas, combinadas con una cultura de ciberseguridad proactiva, fortalecerán significativamente la postura de una PyME frente a las amenazas digitales.