Brechas de seguridad informática en la PYME – LOPDGDD

Estamos acostumbrados a utilizarlo, forma parte de nuestra vida diaria y, por supuesto, de nuestros trabajos. El email y las nuevas plataformas de trabajo colaborativo forman parte del tejido empresarial y de las herramientas básicas de productividad que toda PYME necesita.

El correo electrónico en la empresa

El correo electrónico representa el medio principal que tienen las empresas para comunicarse con sus clientes y proveedores, además de usarse para comunicaciones internas. Un detalle importante que no siempre se tiene en cuenta es la cantidad ingente de información confidencial o sensible que almacena el correo electrónico y que, si llegara a las manos equivocadas, podría provocar un gran problema de seguridad y protección de datos.

A día de hoy, simplemente con disponer de conexión a Internet, el usuario está expuesto constantemente a riesgos. Estos riesgos suponen una terrible brecha de seguridad para una empresa pero:

¿A qué riesgos informáticos está expuesta mi empresa?

El primer consejo es conocer los riesgos, a través de formación para los empleados donde se les explique cuáles son y cómo evitarlos:

  • Constantes intentos de acceder a plataformas corporativas por fuerza bruta (intentos repetitivos de acceder hasta acertar con la contraseña).
  • Intentos de acceso usando los datos de usuario robados de otras plataformas que han sufrido una brecha de seguridad.
  • Uso de técnicas de ingeniería social como phishing, buscando engañar al usuario y que entregue sin ser consciente las claves a los delincuentes informáticos.
  • Exposición de información personal al no diferenciar las herramientas empleadas en el entorno laboral del entorno privado.
Ejemplo de ataque para obtener una clave Wi-Fi utilizando técnicas de fuerza bruta.
Multas falsas de la DGT por El Español.

¿Cómo evitar los riesgos?

  • Escoger software y hardware con garantías y actualizaciones, así como proveedores con capacidad de ofrecernos todas las soluciones necesarias.,
  • Revisar la configuración de seguridad y privacidad en las plataformas externas alojadas en la nube que podamos utilizar.
  • Establecer un procedimiento y normativa de acceso a las herramientas corporativas, especialmente cuando hablamos de teletrabajo.
  • Emplear y exigir contraseñas fuertes en la validación de lo sistemas: Exigir un mínimo de caracteres, mayúsculas/minúsculas/números/símbolos, caducidad de la contraseña… Una contraseña débil puede suponer una puerta abierta para cualquier ataque.
  • Controlar los accesos ante un problema de seguridad: Un simple cortafuegos puede suponer una gran diferencia, permitiéndonos conocer los movimientos de toda la red y parar o corregir cualquier posible amenaza.
  • Comprobar las redirecciones en el correo electrónico: Si llegamos a sufrir un ataque que afecte a los equipos o el servidor de correos, el atacante puede definir redirecciones de nuestro correo a su e-mail, de forma que le llegue una copia de toda la información que recibimos.

Noticias relacionadas:

Deja una respuesta