5 consejos de protección digital de un hacker para tu pequeña empresa

Los ataques de secuestro de datos van en aumento y tú podrías estar en riesgo. Un hacker reformado quiere ayudarte.

Por
Este artículo fue traducido de nuestra edición en inglés. Las opiniones expresadas por los colaboradores de Entrepreneur son personales.

Los ataques de ransomware (o secuestro de datos) van en aumento y siguen siendo el método principal de infiltración cibernética de los piratas informáticos. Los expertos estiman que solo este año, cada 11 segundos habrá un ataque de este tipo contra una empresa desprevenida. De hecho, la cifra global total en lo que va de año supera el mismo período en 2020 en un 150%. Los objetivos recientes de ransomware de alto perfil incluyen a empresas como Colonial Pipeline, JBS Foods, NBA y Kia Motors.

Nahel Abdul Hadi vía Unsplash

Un hacker reformado quiere ayudarte

Si bien todos conocemos los conceptos básicos de la protección cibernética (mantener seguras las contraseñas, usar diferentes contraseñas para diferentes cuentas y conexiones privadas de Internet, etc.), a veces se necesita un ladrón para detener a un ladrón, o en este caso a un pirata informático. Un hacker reformado autoproclamado quiere ayudar. Si bien nació como Giovanni Natale, no ha tenido ese nombre en años. Su nombre comercial de hacker es "Johnny Xmas".

Comenzó a piratear cometiendo molestias informáticas cuando era adolescente, que con el tiempo se convirtieron en ataques cibernéticos mucho más graves y paralizantes. Desde entonces, se transformó de un cyberpunk en un profesional de la ciberseguridad. Si bien sigue siendo un hacker, ya no piratea cuentas bancarias o corporaciones por diversión. En cambio, las empresas le pagan para que intente hacer agujeros, explotar debilidades y encontrar vulnerabilidades en sus redes internas y externas. Luego les muestra cómo solucionar esas deficiencias digitales.

 Xmas lo ha visto y lo ha hecho todo cuando se trata de piratería, y recomienda los siguientes pasos de protección contra el ransomware.

1. Instala la autenticación multifactor (MFA) para todos los inicios de sesión de la empresa

Después de que un usuario ingresa su nombre y contraseña, un MFA, por sus siglas en inglés, agrega otra capa de seguridad al enviarles un código de verificación de cuatro a ocho dígitos a una cuenta de correo electrónico o de texto prerregistrada. Luego, el usuario debe ingresar manualmente el código para finalizar el inicio de sesión.

"Es devastador para un pirata informático cuando ve una contramedida de MFA", dice XMas. "Desde la perspectiva de un hacker, cada vez que vean que aparece en un inicio de sesión, olvídalo. Se irán a otro lugar y probarán otra cosa. No hay forma de adivinar y probar un código de verificación de varios números antes de que caduque en 90 segundos. Ese es el primer paso más simple y mejor".

Xmas agrega que los MFA presentan desafíos adicionales para los piratas informáticos cuando el sistema tiene un número máximo de intentos de inicio de sesión y luego se bloquea contra intentos adicionales.

2. Verifica que los proveedores tengan sistemas y protocolos de protección cibernética adecuados

Si utilizas proveedores externos para soporte de recursos humanos, diseño web, nómina, marketing por correo electrónico, contabilidad, servicios legales, etc., asegúrate de que hayan pasado por tus propias pruebas de seguridad. Esto es especialmente cierto para cualquier proveedor que tenga acceso directo a tu sitio web de infraestructura de red.

“Es completamente aceptable solicitarles una declaración jurada que confirme cuándo fue su última evaluación de seguridad, qué encontró, los pasos de remediación que se tomaron y cuándo está programada su próxima auditoría" nos dice Xmas. Según el experto, ese tipo de solicitud se está convirtiendo en la norma.

Continúa diciendo que el nombre oficial de la declaración jurada es una "carta de atestación". Si tu proveedor no sabe lo que eso significa, es probable que no esté tomando esas precauciones y exponga tus sistemas también. Asegúrate de dar este paso antes de firmar cualquier contrato con un proveedor externo.

Imagen:  Kevin Ku vía Unsplash

3. No permitas que los teletrabajadores utilicen computadoras personales para trabajar 

En su lugar, proporciona a los trabajadores la interfaz de computadora más básica posible que también se pueda administrar de forma remota. Xmas dice que una de las mejores y más baratas opciones es un Chromebook "de clase empresarial", y señala además que los dispositivos suministrados por la empresa pueden precargarse con las mismas protecciones contra malware. Estos, a su vez, se pueden actualizar automáticamente a medida que estén disponibles nuevas versiones, así como actualizaciones de seguridad del sistema operativo.

4. Cuenta con una persona dedicada al soporte de TI y ciberseguridad

Esta puede ser la persona que lo hace por ti, pero asegúrate de que también tenga experiencia en asegurar una pequeña o mediana empresa, que será su responsabilidad administrar.

"También pueden ayudar a redactar una política de seguridad, que no necesita tener más de una página para una pequeña empresa", explica Xmas. "Puede describir la política de uso aceptable del hardware que la empresa proporciona y hacer que cada empleado lea y firme; enumerar la frecuencia de las actualizaciones de seguridad para los dispositivos remotos y la configuración del firewall local; y programar actualizaciones semanales de malware en todo el sistema.

Si no crees que sea un trabajo de tiempo completo, recuerda que configurar estos sistemas es solo una parte del proceso. No solo deben ser monitoreados, sino que deben ser auditados mensualmente o trimestralmente. El hecho de que estés bien hoy no significa que estarás bien mañana. Muchos dueños de negocios no se dan cuenta de eso".

Él dice que si tu organización es lo suficientemente grande como para necesitar correo electrónico y un sitio web externo para operar, es lo suficientemente grande como para necesitar un profesional de TI con experiencia en seguridad. 

5. Las copias de seguridad de los sistemas son buenas; las auditorías de esas copias de seguridad son esenciales

Si bien es importante realizar copias de seguridad físicas y basadas en la nube de archivos de misión crítica, es aún más importante auditar esas copias de seguridad con regularidad.

"No veo a nadie haciendo copias de seguridad diarias o semanales de sus archivos, registros o datos más importantes", dice Xmas. "Cuando hacen una copia de seguridad de sus archivos, no están probando si los servicios de copia de seguridad funcionan correctamente. Los dueños de negocios pueden dejarse llevar por una falsa sensación de seguridad de que sus sistemas están copiados en la nube o en un disco duro físico cercano. Pero sin las pruebas y auditorías sistemáticas de esas copias, no sabrán si las mismas capturaron todos los archivos necesarios con precisión o si se pueden restaurar fácil y rápidamente".

Para las copias de seguridad de todo el sistema en tiempo real, recomienda Blackblaze o SpiderOak como algunas de las mejores opciones a considerar.

La tecnología está en todas partes, al igual que los piratas informáticos. La ciberdefensa es un costo creciente de hacer negocios que no era una necesidad hace cinco años, pero lo es ahora. Si no proteges los activos digitales que te pertenecen, existe una probabilidad cada vez mayor de que pronto pertenezcan a otra persona.

Ingresa Ahora
Tor Constantino

Escrito por

Entrepreneur Leadership Network Contributor

Tor Constantino is a former journalist, consultant and current corporate comms executive with an MBA degree and 25+ years of experience. His writing has appeared across the web on Entrepreneur, Forbes, Fortune and Yahoo!. Tor's views are his own and do not reflect those of his current employer.