(M&T)-. En busca de una ventaja competitiva, las pymes han adoptado las tecnologías de nube, móviles y SaaS. Desafortunadamente, esto aumenta su exposición y las posibilidades de ser atacado.
El informe de Verizon sobre Investigaciones de Infracciones de Datos de 2020 reveló que el 28% de las víctimas de ciberataques de robo de datos fueron pymes. De estos, el 54% de los intentos llegaron a tener éxito, en comparación con el 7% de las empresas de mayor tamaño.
“Estos datos nos muestran que cuando las pymes son atacadas tienen muy pocos recursos para defenderse y los cibercriminales logran su objetivo. Cuando hablamos de este segmento no solo nos referimos a pequeñas empresas sino a organizaciones medianas como clínicas, farmacéuticas e ingenios que mueven gran cantidad de datos y dinero”, dijo Ángel Salazar, gerente general de Soluciones Seguras Guatemala.
Según el Ministerio de Economía (Mineco), las microempresas en Guatemala son alrededor de 435 mil; las pequeñas, alrededor de 40 mil; las medianas rondan las 4 mil.
Las pymes enfrentan un panorama de seguridad diferente al de las grandes corporaciones al no contar con tecnología, recurso humano y procesos para afrontar los riesgos de seguridad. Sin embargo, pueden enfrentar estos escenarios con medidas que ayuden a mantener protegida su organización:
Instalar un firewall o contrafuegos: para proteger los recursos tecnológicos conectados a la web. El firewall es el primer paso para bloquear los accesos no autorizados a sus dispositivos.
Adoptar una VPN o Red Privada Virtual: para que el acceso remoto a los recursos corporativos sea seguro y evitar algún tipo de ataque.
Robustecer las contraseñas: que se utilicen para acceder a correos electrónicos, espacios colaborativos y aplicaciones en la nube, utilizando combinaciones de letras, números y signos.
Implementar Autenticación Multifactor (MFA): para proteger mejor las identidades al momento de conectarse en línea. Así se reduce el riesgo ya que es más difícil para los cibercriminales vencer dos niveles de autenticación. Es recomendable combinar varias credenciales independientes como contraseñas, token y verificación biométrica.
Mantener los sistemas operativos y aplicaciones actualizados.
Actualizar el software antivirus: y realizar copias de seguridad periódicas tanto en los equipos como en los dispositivos móviles.
Comments