Homem e mulher a frente do computador fazendo análise de ameaças

¿Son las pequeñas y medianas empresas más vulnerables a los ataques virtuales?

Post disponível em / disponible en / available in: Português Español

Tempo de leitura: 5 minutos

La respuesta a la pregunta en el título es sí. Las pequeñas y medianas empresas, la mayoría de las veces son más vulnerables si se les compara con grandes corporaciones. Como mencionamos, no es una regla, sino una realidad cada vez más marcada. Algunos estudios revelan que el 58% de las invasiones son dirigidas a las pequeñas y medianas empresas, ya que tienden a tener pocos recursos destinados a la protección. Los motivos pueden variar, sin embargo, se pudieran evitar. Por la razón de tener menor poder adquisitivo, a menudo, usan soluciones inadecuadas o insuficientes para protegerse. También, hay algunas que, por tener un número reducido de trabajadores, delegan las tareas de TI a funcionarios sin la debida capacitación o conocimientos adecuados, lo que puede llevar a una sobrecarga de trabajo y posibles descuidos.

Otro motivo por el que existe un creciente número de ataques virtuales a pequeñas y medianas empresas es el hecho de que, en la mayoría de los casos, sus directores no se ven como blancos potenciales. Claro, no se puede negar la existencia de la idea equivocada que los crackers (usuarios mal intencionados) prefieren atacar los sistemas de grandes multinacionales, en la búsqueda de ganancias mayores en una sola invasión. Sin embargo, la realidad es otra. La famosa ley del menor esfuerzo se puede aplicar a los crímenes virtuales; mientras menor la barrera de seguridad a traspasar por los invasores, mayor será el índice de asertividad de sus acciones, por eso las empresas con esas características son mas buscadas.

 

¿Qué pueden hacerle los crackers a las pequeñas y medianas empresas?

Podemos afirmar que los invasores emplean diversas actividades maliciosas. Entre las más comunes está el Phishing. El nombre hace alusión a fishing (pescando en inglés). El uso del Ph es debido a una asociación que se hace con la palabra “phreaking”, que es el estudio y manipulación de los sistemas de telecomunicaciones. El objetivo en el phishing es “pescar” informaciones y datos importantes a través de mensajes falsos. Es así como los delincuentes consiguen nombres de usuarios, contraseñas, datos de cuentas bancarias y tarjetas de crédito. Los correos electrónicos con enlaces o archivos maliciosos son usados en este golpe, y son cada vez más parecidos a los auténticos. Hoy en día, en esta época de redes sociales, donde casi todo está a la mano, es fácil obtener informaciones para entonces personalizar los ataques y hacerlos más difíciles de distinguir de una actividad rutinaria.

Otro punto que no podemos dejar de lado es el Ransomware. Este es un tipo de código malicioso que deja inaccesibles los datos de almacenamiento en el computador, Tablet o celular. Los invasores usan criptografía y exigen el pago de un rescate para devolver el permiso de acceso al usuario. O sea, un verdadero secuestro. Para cualquier empresa, esta es una pérdida significativa, porque varios sectores pueden pararse por culpa de un Ransomware. En las pequeñas y medianas empresas, el impacto puede ser aún mayor. La propagación se da por medio de e-mails con archivos infectados en los anexos, o induciendo al usuario a clicar en links, explotando las debilidades en los sistemas con poca seguridad.

A pesar de ser menos utilizado, el ataque conocido como DDoS también es preocupante. Aun no siendo exactamente una invasión, provoca grandes dolores de cabeza. Porque, al final, el DDoS satura la capacidad de procesamientos de un computador o servidor, reduciendo o derrumbando la conexión y dejando a la empresa fuera del aire. El nombre se refiere a las siglas de Distributed Denial of Service, que en español significa, Denegación de Servicio Distribuido, en el cual un computador jefe puede manejar centenas de computadoras “zombies” para contribuir al ataque. Todos acceden a un determinado recurso al mismo tiempo hasta que quede sobrecargado e inoperante. Es como irle colocando poco a poco una carga gigante a una camioeta pick-up hasta que ella pare de andar y necesite ser reparada. O sea, su sitio web, e-commerce o aplicación puede salir del aire sin ni siquiera ser invadido, y también traer pérdidas al negocio.

 

Entonces, ¿cómo me protejo?

Deberá hacer algunas inversiones, pues las soluciones gratuitas ofrecen una bajísima protección. Es cómo dicen los dichos: lo barato sale caro y es mejor prevenir que lamentar. ¿Qué tal si comienza por un firewall? Además de resguardar a los usuarios, también mantiene a la red protegida, porque evita que las amenazas penetren por medio de un punto específico y se propaguen.

Aunque las pequeñas y medianas empresas tengan presupuestos más modestos, deben tomar en cuenta la inversión en profesionales con habilidades en seguridad digital; la tercerización es un buen negocio. Existen diversas empresas especializadas que brindan auxilio proveyendo seguridad y agilidad en la administración de los activos digitales de su negocio, como en el caso de OSTEC. Visite nuestra página y conozca las soluciones que ayudarán a mantener seguro el resultado de su empresa.

Por más que la tecnología pueda ayudar, no podemos olvidar que ella esta compuesta por personas. Entonces, es necesario entrenar a los trabajadores para que tengan una actitud que le dé prioridad a la seguridad digital. Muchos de los ataques exitosos apuestan a la distracción o falta de cuidado del personal, para obtener acceso a los datos privados. Por lo tanto, oriente a sus trabajadores con respecto a la mejor forma de actuar, y también cree manuales de procedimientos, para que la estrategia de seguridad esté completa en la organización.

 

 

Willian Pandini
willian.pandini@ostec.com.br
No Comments

Post A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.