La pandemia aceleró la digitalización de muchas pymes y empresas que empezaron a requerir conocimientos desde lo más básico hasta lo más complejo, en lo que respecta a programación y todo lo que ello conlleva. Además, abrió la puerta a muchos emprendedores y personas que buscan crecer profesionalmente con nuevas habilidades para acceder a mejores trabajos o bien contar con las herramientas adecuadas en el caso de emprender.


Hoy existe una fuerte tendencia al incremento e implementación de estas nuevas tecnologías, que se han visto potenciadas por el e-commerce. Pero ello también ha generado amenazas que deben ser tomadas en consideración.


Actualmente la mayoría de las personas cuenta con una serie de productos digitales que contienen información sensible: Correos electrónicos, billeteras virtuales, plataformas para almacenar videos y documentos, etc.


Lo mismo ocurre con las empresas y pymes en una escala más compleja. Dependiendo de la cantidad de activos con los que cuenta cada organización, su nivel de exposición a ciberataques puede ser mayor o menor. Y en ese sentido, deben manejar las herramientas digitales a conciencia para evitar una fuga potencialmente dañina de sus datos.


Sebastián Espinosa, country manager de Illumant en Chile, explica que “lo más importante es implementar una cultura de concientización, que refuerce y promueva la seguridad de los activos digitales y el manejo de datos. Porque más allá de los ciberataques masivos de hackers que logran romper las barreras de ciberseguridad de multinacionales o empresas grandes, la mayoría de los ciberataques ocurre por filtración de datos y brechas de seguridad de la información, que permiten acceso a las plataformas en la nube de las empresas e incluso posibilitan secuestrar su información y la de sus clientes”.


Para proteger los posibles riesgos de hackeo, desde Illumant (compañía de ciberseguridad con más de 20 años de experiencia mundial) entregan una serie soluciones y recomendaciones para minimizarlos en las empresas y en el hogar:


  1. Protección de redes inalámbricas: Modificar el nombre y contraseña predeterminados; desactivar la administración remota y cerrar sesión del administrador una vez que el enrutador esté configurado.

  2. Utilizar el cifrado WPA2 o WPA3 y mantenerlo encendido: Esto es para que la información enviada a través de la red, quede protegida frente a intentos externos de extracción.

  3. Actualizar el software: Aplicaciones, navegadores web y sistemas operativos. Es recomendable configurar las actualizaciones para que sucedan automáticamente.

  4. Cifrar dispositivos: Cifrar los dispositivos y otros medios que contienen información personal es muy relevante. No hay que obviar este ítem.

  5. Utilizar la autenticación multifactor: Requerir autenticación multifactor para acceder a áreas de su red con información confidencial. Para ello no basta con iniciar sesión con una contraseña, sino que también es necesario utilizar un código temporal enviado a un teléfono inteligente o una llave que se inserta en una computadora.

  6. Asegurar archivos: Siempre hay que realizar copias de seguridad de archivos importantes en un disco duro externo o en la nube. Asegúrese también de almacenar sus archivos en papel de forma segura.

  7. Requerir contraseñas seguras: Una contraseña segura tiene al menos 12 caracteres que son una combinación de números, símbolos y letras en mayúsculas y minúsculas. Nunca hay que reutilizar las contraseñas ni tampoco compartirlas por teléfono, mensajes de texto o correo electrónico. Además, es bueno limitar el número de intentos fallidos de inicio de sesión, a fin de restringir los ataques de adivinación de contraseñas.

  8. Capacitar a todo el personal de la organización: Actualice a los empleados a medida que descubre nuevos riesgos y vulnerabilidades. Si los colaboradores no asisten, considere bloquear su acceso a la red hasta que se capaciten. Crear una cultura de seguridad es posible implementando un programa regular de capacitación de colaboradores.

  9. Fortalecer los servidores: La idea es dificultar el acceso por parte de piratas informáticos. Para esto es necesario requerir de asesoría técnica especializada y con altos estándares de cumplimiento.

  10. Tener un plan: Hay que contar con un plan para guardar datos, administrar el negocio y notificar a los clientes si experimenta algún inconveniente.

2 visualizaciones0 comentarios