Las 5 mejores formas de mejorar la seguridad de tu empresa

Las pequeñas y medianas empresas (pymes) se han vuelto más vulnerables a los ciberataques. Alrededor del 43 % de los ciberataques se dirigen contra las pymes, ya que estas no siempre cuentan con las mejores medidas de seguridad para proteger su negocio.

Los principales retos a los que se enfrentan la mayoría de las pymes son el presupuesto limitado destinado a herramientas de seguridad y la falta de conocimientos especializados en ciberseguridad para supervisar y gestionar la seguridad de la infraestructura informática.

El Internet de las cosas (IoT) y los dispositivos IoT no protegidos también están demostrando ser un riesgo enorme para las pymes. En 2017, se registraron 50 000 ciberataques dirigidos a dispositivos IoT, lo que supone un aumento del 600 % con respecto a 2016, y el número de ataques de malware relacionados con el IoT superó los 121 000 en 2018.

Aunque es posible que las pymes no dispongan del mismo acceso a recursos y personal que las grandes empresas, pueden mejorar la seguridad de su negocio con una estrategia de seguridad informática eficaz.

He aquí cinco formas en que las PYME pueden proteger su negocio de los ciberataques.

Las 5 mejores formas de mejorar la seguridad de tu empresa 

1. Realizar una evaluación de seguridad 

Evaluar las amenazas de seguridad de su empresa es el primer paso para garantizar la seguridad de su entorno informático. Las evaluaciones de seguridad incluyen comprobaciones de vulnerabilidades en sus sistemas informáticos y procesos empresariales, así como recomendaciones de medidas para reducir el riesgo de futuros ataques. LasLas herramientas de evaluación de seguridad ofrecen una forma de identificar y resolver problemas de seguridad. 

RapidFire Tools, una empresa de Kaseya, ofrece una solución de evaluación de seguridad llamadaNetwork Detectiveque analiza su red y le proporciona una puntuación de seguridad:

Puntuación de la evaluación de seguridad

Network Detective detecta problemas como:   

  • Vulnerabilidades externas que podrían constituir posibles brechas de seguridad y permitir a los piratas informáticos acceder a tu red y a la información de
  • Fuga de protocolos del sistema: protocolos salientes que no deberían permitirse
  • Falta de controles del navegador web
  • Problemas de seguridad en las redes inalámbricas
  • Permisos de recursos compartidos de red, etc.

 2. Automatizar la gestión de parches de software para corregir las vulnerabilidades del software 

WannaCry, el ciberataque que infectó a más de 230 000 ordenadores en más de 150 países en 2017, se podría haber evitado con un simple parche. Alrededor del 80 % de las brechas de seguridad registradas en 2017 se debieron a una gestión deficiente de los parches.

Mantener un proceso sólido de gestión de parches es fundamental para la seguridad de la empresa. Sin embargo, muchas pymes no corrigen las vulnerabilidades a tiempo, a pesar de ser conscientes de las consecuencias. Las pymes suelen contar con un equipo de TI reducido y polivalente. Esto les dificulta disponer de los recursos y el tiempo necesarios para la gestión manual de parches. La aplicación automatizada de parches es una alternativa rentable al gasto que supone la aplicación manual. Con la automatización, puede alcanzar fácilmente el objetivo de corregirvulnerabilidades críticas aplicando los parches en un plazo de 30 días desde su primera disponibilidad.

La gestión automatizada de parches es una función fundamental de Kaseya VSA. Simplifica la aplicación de parches y la generación de informes para aplicaciones de Microsoft, Mac OS y de terceros en todos sus servidores, estaciones de trabajo y máquinas virtuales. 

Con Kaseya VSA: 

  • Dispone de una visibilidad completa de su infraestructura de TI, lo que facilita la localización de equipos con vulnerabilidades. 
  • Puedes programar la instalación de parches en cualquier equipo del entorno. 
  • Tiene la posibilidad de de anular una actualización rechazada y volver a desplegar el parche.
  • Los parches de Microsoft se obtienen del catálogo de actualizaciones en línea de Microsoft, de forma automática. Recientemente, Microsoft publicó un parche crítico para una vulnerabilidad de ejecución remota de código denominada BlueKeep (CVE-2019-0708) en los servicios de escritorio remoto, que presentaba el mismo nivel de amenaza que WannaCry. Los clientes con VSA habrían recibido las actualizaciones de parches de forma automática.

3. Implementar la autenticación multifactor (MFA)

Alrededor del 81 % de las filtraciones de datos se deben principalmente al robo de credenciales o al uso de credenciales poco seguras. Muchos usuarios reutilizan contraseñas o utilizan contraseñas poco seguras, como «123456» y «password», que se utilizaron en 23,2 millones y 3 millones de cuentas, respectivamente. Esto hace que los sistemas sean vulnerables a los ataques de fuerza bruta, en los que el atacante prueba sistemáticamente todas las contraseñas y frases de acceso posibles hasta dar con la correcta.

La autenticación multifactorial añade una capa adicional de seguridad al proceso de inicio de sesión, más allá del simple uso de una contraseña. La forma más habitual de MFA es la autenticación de dos factores (2FA). La 2FA resuelve el problema de las contraseñas al exigir algo que los usuarios saben —nombre de usuario + contraseña— y algo que tienen —un token o una aplicación para el smartphone—.

Algunas empresas se están alejando totalmente de las contraseñas, como Microsoft, que utiliza tecnología biométrica en combinación con la MFA.

Kaseya AuthAnvil una solución de gestión de identidades y accesos (IAM) que ofrece autenticación de dos factores para mejorar la seguridad. Cuenta con una aplicación de autenticación para dispositivos iPhone y Android. Además, ofrece autenticación fuera de banda (OOBA), es decir, un proceso de autenticación que utiliza un canal de comunicación independiente del que emplean el cliente y el servidor para establecer una conexión autenticada.

4. Detectar y responder a las amenazas internas

El Informe de Investigaciones de Brechas de Datos 2019 de Verizon (DBIR) muestra que el 34% de las brechas involucran actores internos. Las amenazas internas no solo implican ataques maliciosos, sino también el uso negligente de sistemas y datos por parte de los empleados.

Para protegerse contra estas amenazas, las organizaciones necesitan detectar, investigar y responder con rapidez y precisión a los problemas que podrían ser indicadores de ataques internos. Las amenazas internas requieren herramientas especializadas. Las herramientas antivirus y antimalware (AV/AM) comunes no suelen ser eficaces contra estas amenazas.

Cyber Hawk, un producto de RapidFire Tools, detecta amenazas internas mediante la supervisión de:

  • Inicio de sesión no autorizados
  • Nuevas aplicaciones instaladas en ordenadores bloqueados 
  • Usuarios que han obtenido recientemente derechos de administrador en un dispositivo
  • Nuevos dispositivos en redes restringidas, y mucho más. 

Con Cyber Hawk, puedes establecer y aplicar tantas políticas de seguridad como desees. También puedes automatizar los análisis y aprovechar el sistema de alertas basadas en infracciones de políticas de seguridad para recibir avisos inmediatos.Cyber Hawk el aprendizaje automático y el etiquetado inteligente para identificar actividades anómalas, cambios sospechosos y amenazas provocadas por configuraciones erróneas.

 5. Realice copias de seguridad de todos sus sistemas, tanto locales como en la nube, para protegerse contra los ataques de ransomware 

Imagínese una situación: Un buen día estás trabajando en tu sistema y te das cuenta de que algo no va bien. Su ordenador empieza a ralentizarse y no puede acceder a sus archivos.

Usted está ahora completamente bloqueado de su sistema con un mensaje que aparece delante de usted de usted.

Pantalla del ransomware Wana Decrypt0r 2.0

Captura de pantalla de la nota de rescate dejada en un sistema infectado - Fuente: Wikipedia

Tus peores temores se han hecho realidad. Has sido víctima de un ataque de ransomware.   

Los ataques de ransomware pueden resultar devastadores para una empresa mediana que no cuente con una estrategia de copias de seguridad adecuada. Además, incluso aquellas que sí disponen de copias de seguridad corren el riesgo de que estas se infecten. Dada la sofisticación de las variantes de malware que atacan los sistemas, es estar totalmente seguro se ha convertido en cosa del pasado. Siempre hay algún punto débil en el panorama.  

Kaseya Unified Backup (KUB) reúne las mejores soluciones del mundo en materia de copias de seguridad, protección contra el ransomware, almacenamiento en la nube y continuidad del negocio y recuperación ante desastres (BCDR). Funciona en entornos locales y con aplicaciones IaaS y SaaS. 

Con KUB, puedes estar seguro de que cada archivo se revisa durante cada copia de seguridad para detectar posibles infecciones de ransomware, con el fin de garantizar recuperaciones «limpias». 

Para obtener más información sobre cómo mejorar su estrategia de seguridad informática, vea nuestro seminario web bajo demanda Unifique la seguridad con una gestión de TI unificada. 

Acerca del autor
John Emmitt cuenta con más de 15 años de experiencia en marketing de alta tecnología, incluidos más de 10 años en el mercado del software de gestión de TI. John fue director del equipo de marketing de productos empresariales en Flexera, una empresa de software de gestión de TI y SaaS que presta servicios a las empresas del Global 2000. En Kaseya, John se centra en la comercialización de nuestros principales productos de gestión de TI dirigidos a empresas del mercado medio. John es licenciado en Ingeniería Eléctrica y tiene un máster en Ciencias de la Informática.

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

La verificación de copias de seguridad ahora es más inteligente: presentamos la verificación de capturas de pantalla con tecnología de IA

En una época marcada por ciberataques constantes, la complejidad de las infraestructuras y las crecientes expectativas de los clientes, ya no basta con disponer simplemente de copias de seguridad. Copias de seguridadSeguir leyendo

Leer la entrada del blog
Directiva NIS 2. Normativa europea en materia de ciberseguridad

Diez preguntas que debes hacer a tu equipo de TI sobre el cumplimiento de la normativa NIS2

Asegúrese de que su organización esté preparada para hacer frente a las amenazas de seguridad y recuperarse de los incidentes. Lea el blog para conocer las diez áreas clave que debe tener en cuenta para cumplir con la normativa NIS2.

Leer la entrada del blog
Concepto de la normativa de ciberseguridad NIS2 con holograma digital

Ya sea que estés basado en la UE o no, NIS2 es una preocupación a nivel directivo que no se puede ignorar 

Aunque tu empresa no se vea directamente afectada, es probable que hayas oído hablar de la Directiva NIS de la UE y de su sucesora, la NIS2. LaSeguir leyendo

Leer la entrada del blog