pymes@elfinancierocr.com
Imagine que alguien le roba la libreta donde tiene los datos de sus clientes, lo que le ha vendido y cuánto le debe cada uno. Imagine que alguien le roba esos mismos datos que Usted tenía en su computadora.
Tener Internet, contar con un sitio electrónico de comercio electrónico y abrir cuentas en redes sociales es necesario para las operaciones diarias de una empresa hoy. Y lo sabemos: como en todo, el riesgo en la Web es el mismo que al abrir una tienda en cualquier punto del mundo: hay que tener seguridad.
En la tienda colocamos un guarda, cámaras de vigilancia (ahora los municipios y algunas empresas ofrecen servicios de monitoreo) y tenemos al personal preparado para cualquier eventualidad o para detectar clientes que hurtan de prenda en prenda.
¿Y en Internet, qué se pone? De la misma forma tenemos que disponer de sistemas de seguridad que sean como el policía o el guarda de la entrada para impedir que los ladrones (en este caso los hackers) nos roben información, las cuentas y claves del banco, y asalten virtualmente el negocio.
Y también es necesario que todas las personas que utilizan Internet, computadoras y móviles para las operaciones administrativas, de venta o de distribución sigan sencillas recomendaciones.
Recordemos que los hackers o piratas informáticos utilizan la información de la empresa para lucrar con ella o para hacer un daño que interrumpe la operación, provocando pérdidas de negocios y clientes.
De acuerdo con el tercer estudio anual del Ponemon Institute -auspiciado por Hewlett Packard- los ataques cibernéticos contra empresas aumentaron más del doble en los últimos tres años, lo que aumentó en 40% los costos financieros para las empresas, generando pérdidas promedio de $8,9 millones por compañía afectada en Estados Unidos, 6% más que en 2011.
El estudio también reveló un aumento de 42% en el número de ataques cibernéticos, con un total de 102 ataques exitosos por semana, en comparación con 72 ataques por semana en 2011 y 50 ataques en 2010.
No hay excepciones para las Pymes. Según Symantec Corp., 36% de los ataques ya se dirigen a Pymes, que también enfrentan riesgos cuatro veces mayores de sufrir este tipo de problemas.
TENGA UN GUARDA CIBERNÉTICO
Lo sabemos, también. A nivel personal nuestras computadoras deben tener sistemas de protección contra virus y contra los hackers (que utilizan pequeños software llamados gusanos, botnets y otros) que buscan robar información.
A nivel de las empresas también hay sistemas de protección informática, entre los cuales se puede encontrar sistemas para Pymes.
Por ejemplo, Symantec cuenta con un sistema conocido como Endpoint Protection Small Business Edition 2013, el cual se puede utilizar a través de Internet (lo que se llama seguridad en la nube) o tenerlo en sus propias computadoras.
Eset también cuenta con una sistema para empresas que tengan desde 5 computadoras, la cual se denomina Endpoint Security, que la firma dice incluye tecnologías de última generación para detectar virus y otros software maliciosos o peligrosos, así como el servicio de reputación en la nube denominado Live Grid. (Para empresas de 1 a 4 computadoras se usa el sistema personal o de hogar Smart Security 5.)
HP ofrece Security Intelligence que implementa mecanismos de inteligencia de seguridad y abarca operaciones, aplicaciones e infraestructura de tecnología de información en las empresas.
Las compañías indican que con estos servicios y programas se puede proteger los datos de la empresa de forma sencilla, son fáciles de implementar (se instalan en pocos minutos) y de administrar, se actualizan automáticamente y protegen laptops, computadoras de escritorio y servidores.
En el caso de los servicios en la nube la ventaja es que no se requiere tener personal especializado en la Pyme y las funciones para hacer los ajustes de seguridad, alertas y reportes son tan sencillos como solo dar un par de clics.
Estos sistemas permiten detectar y proteger los sistemas de la empresa contra archivos dañinos provenientes de dispositivos de almacenamiento USB, conocidas como llaves mayas.
GUÍA DE USO DEL CORREO ELECTRÓNICO
Buena parte de la comunicación diaria se realiza por medio de correos electrónicos o emails. Con esta herramienta se ahorra en comunicación, el destinatario puede responder en cualquier momento y sirve como documento demostratorio.
En cambio si quiere hacerlo personalmente deberá trasladarse donde sus proveedores, clientes y distribuidores con los gastos de traslado y la pérdida de tiempo, sobre todo si no los encuentra. Si lo hace por teléfono siempre, los costos en este rubro afectarían sus gastos y beneficios.
Pero los correos electrónicos requieren cuidados. La firma de informática Eset dice que el 31% de los usuarios ha sufrido un ataque informático a través del correo electrónico y el 28% de éstos sufrió la infección de su equipo o el robo de información personal por haber accedido a un enlace a un sitio web que fue enviado por correo electrónico.
Los especialistas de ESET Latinoamérica recomiendan implementar las siguientes diez buenas prácticas:
-Sea precavido al abrir archivos adjuntos que vengan de correos electrónicos de desconocidos o poco confiables. A pesar de que es una táctica antigua, los hackers usan el correo electrónico para propagar virus y otros sistemas malignos debido al bajo costo. El problema es que algunos usuarios incautos suelen caer en este tipo de estrategias.
-Evite hacer clic en cualquier enlace incrustado en un correo electrónico. Como ocurre con los archivos adjuntos, resulta sencillo para un hacker enviar un enlace para que Usted ingrese a sitios falsos que infectan su equipo.
-Recuerde que su banco nunca le pedirá información sensible por email. El phishing consiste en el robo de información personal y financiera del usuario, a través de un correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace, el cual los lleva a un sitio web falso. Si el usuario introduce sus claves bancarias en ese sitio falso le está entregando sus cuentas a los delincuentes electrónicos.
-Habilite el filtro anti-spam en su casilla de correo. Cuando la configuración anti-spam se encuentra deshabilitada, su correo electrónico se llenará de información indeseada (spam) y de emails con virus o engaños para que introduzca sus claves y robarle información o dinero de sus cuentas bancarias.
-Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información. Es recomendable utilizar con una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales (suscripciones a boletines, sitios de estudios o estadísticas, etc.) en dónde recibir todos los correos de poca o nula importancia.
-Implemente contraseñas seguras y únicas por cada servicio. De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.
-Evite, en la medida de lo posible, acceder al correo electrónico más importante desde equipos públicos en cafés Internet o en laboratorios en centros educativos. Si se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
-Sea precavido en la utilización de redes Wi-Fi inseguras o públicas. La consulta del correo electrónico a través de esas redes puede comprometer su seguridad, pues alguien podría espiar lo que Usted envía y puede capturarle sus contraseñas. Para eso se recomienda verificar que la página donde está ingresando empiece su dirección o URL con HTTPS y tenga el candado de que está certificada.
-Si envía emails a muchos destinatarios, utilice la Copia Oculta (CCO) a fin de proteger sus direcciones de email y no responda ni reenvíe correos cuando vea cadenas de mensajes, por más loables que sean las situaciones o campañas sociales lanzadas.
-Esté alerta. En la mayoría de los casos es el propio usuario quién facilita al hacker su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.