GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

20
GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Transcript of GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Page 1: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Page 2: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

GUÍAS QUICK WINS

GUÍAS PASO POR PASO

Quick Winsfor your End of SupportEvery software product has a lifecycle. Knowing key dates in a program’s

lifecycle can help you make informed decisions about the products your small

business relies on every day. This guide helps small businesses understand

what end of support is, why it is important to be prepared and when to update,

upgrade or make other changes.

cyber.gov.au cyber.gov.au

Quick Winsfor your Portable DevicesMobile technology is an essential part of modern business. While these devices

may be small, the cyber threats associated with transporting them outside

of the office are huge. This guide helps small businesses understand what

represents a portable device, why it is important to manage their usage and

who is responsible for keeping data secure.

Quick Winsfor your WebsiteSmall businesses account for over 95 per cent of all businesses in Australia.

Whilst 72 per cent of small businesses have a website, only 36% check for updates

every week, with websites increasingly being targeted by cyber criminals.

These three quick wins will help small businesses with websites protect their

money, data and reputation.

cyber.gov.au

Step-by-Step Guide

Backing Up & Restoring Your Computer(For Mac)

cyber.gov.au

Encontrará más medidas de ciberseguridad para ayudarle a mantener su empresa segura, en nuestro salón de Ciberseguridad para la pequeña empresa en cyber.gov.au

Guías suplementarias

Guías suplementarias

2

Page 3: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

ÍndicePREFACIO ������������������������������������������������������������������������������������������������������������������������������������������� 4.

LAS PERSONAS Y LOS PROCEDIMIENTOS: ÁREAS CLAVE ����������� 13.

LISTA DE VERIFICACIÓN RESUMIDA �������������������������������������������������������������������� 17.

GLOSARIO ���������������������������������������������������������������������������������������������������������������������������������������� 18.

CIBER PELIGROS: ÁREAS CLAVE �������������������������������������������������������������������������������� 5.

Software malintencionado (Malware) ���������������������������������������������������������������������� 6.

Mensajes fraudulentos (Phishing) ����������������������������������������������������������������������������������� 7.

Ransomware �������������������������������������������������������������������������������������������������������������������������������������� 8.

Copias de seguridad automáticas �������������������������������������������������������������������������������� 11.

Autenticación multifactorial ���������������������������������������������������������������������������������������������� 12.

Control del acceso ���������������������������������������������������������������������������������������������������������������������� 14.

Frases de contraseña ���������������������������������������������������������������������������������������������������������������� 15.

Formación del empleado������������������������������������������������������������������������������������������������������ 16.

CONSIDERACIONES DE SOFTWARE: ÁREAS CLAVE ������������������������������ 9.

Actualizaciones automáticas ��������������������������������������������������������������������������������������������10.

cyber�gov�au 3

Page 4: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

PrefacioEsta guía tiene por objeto ayudar a las pequeñas empresas a protegerse de los incidentes de ciberseguridad más comunes.

Los incidentes de ciberseguridad pueden tener un impacto devastador en la pequeña empresa�

Desafortunadamente, en el Centro de Ciberseguridad de Australia (ACSC) vemos todos los días los efectos de los incidentes de ciberseguridad en las personas, las pequeñas empresas y las grandes compañías�

Reconocemos que muchos propietarios y operadores de pequeñas empresas no tienen el tiempo o los recursos para dedicarle a la ciberseguridad� No obstante, hay unas medidas simples que la pequeña empresa puede tomar para ayudarla a prevenir los incidentes de ciberseguridad comunes�

Nuestra Guía de ciberseguridad para la pequeña empresa fue producida especialmente para que las pequeñas empresas comprendan, tomen medidas y aumenten su resiliencia en materia de ciberseguridad ante la evolución constante de los peligros para la ciberseguridad� El lenguaje es claro, las medidas son simples y la orientación está adaptada a la pequeña empresa�

Si desea un panorama general de los fundamentos de la ciberseguridad, esta Guía es un lugar excelente para empezar� Si desea mejorar su ciberseguridad aún más, encontrará más información y asesoramiento en la página web del ACSC en: cyber.gov.au

El ACSC vela por que Australia

sea el lugar más seguro donde conectarse en línea.

El Centro Australiano de Ciberseguridad (ACSC) forma

parte de la Dirección Australiana de Señales (Australian Signals

Directorate, ASD), y proporciona asesoramiento, asistencia y

respuestas operativas para prevenir, detectar y responder a los peligros

cibernéticos para Australia�

4

Page 5: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Ciber peligros:Áreas clave

Guía de ciberseguridad para la pequeña empresa

Para la pequeña empresa, incluso el incidente más pequeño de ciberseguridad puede tener un impacto devastador.

Esta sección tiene por objeto ayudar a la pequeña empresa a mantenerse alerta y preparada� Identifica y explica los tipos más comunes de ciber peligros y lo que puede hacer para proteger su empresa�

PROTECCIÓNde su dinero, sus datos

y su reputación

cyber�gov�au 5

Page 6: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

Software malintencionado (Malware)

Actualice automáticamente

su sistema operativo, su software y sus

aplicaciones

Haga copias de seguridad de sus

datos importantes con regularidad

Capacite a su personal para que pueda

reconocer los enlaces y archivos adjuntos

sospechosos

PROTEGERSE DEL

MALWARE

¿Qué? Software sin autorización diseñado para causar dañoEl malware es un término genérico que describe el software malintencionado e incluye el ransomware, los virus, el software espía y los troyanos.

¿Por qué? Perturbar� Dañar� Engañar�

El malware les da a los delincuentes una manera de acceder a información importante como los números y contraseñas de las tarjetas bancarias o de crédito�

También puede tomar control o espiar en la computadora de un usuario� Los delincuentes optan por utilizar este acceso y estos datos para:

• Fraude

• Robo de identidad

• Perturbación del negocio

• Robo de datos confidenciales o de propiedad intelectual

• Desvío de recursos informáticos para actividades delictivas generales

¿Quién? Cualquiera, en cualquier ladoLos creadores de malware pueden estar en cualquier parte del mundo.

Todo lo que necesitan es una computadora, destrezas técnicas y malas intenciones� Los delincuentes pueden obtener herramientas baratas para usar malware contra usted�

Los delincuentes despliegan un sistema amplio y persiguen a los más vulnerables� Ponga en práctica medidas de ciberseguridad y manténgase alerta a los peligros para proteger su empresa y no ser presa fácil�

6

Page 7: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

¿Qué? E-mails, mensajes o llamadas “dudosas” que tienen por objeto engañar a quien los recibe para que entregue dinero y datos

Los delincuentes suelen usar e-mails, medios sociales, llamadas telefónicas o mensajes de texto para intentar estafar a las empresas australianas.

Estos delincuentes podrían aparentar ser una persona u organización que usted cree que conoce, o que piensa que es de confianza�

Sus mensajes y llamadas intentan engañar a las empresas para que hagan ciertas cosas, por ejemplo:

• Pagar facturas fraudulentas o cambiar los datos de pago de las facturas legítimas

• Revelar los datos de la cuenta de banco, contraseñas y números de tarjeta de crédito (a veces se denominan “estafas de phishing” en que los delincuentes pueden imitar las marcas y los logotipos de bancos y páginas web para parecer legítimos)

• Darle acceso remoto a su computadora o servidor

• Abrir un archivo adjunto que podría contener malware

• Comprar tarjetas de regalo y enviarlas al estafador

¿Dónde? E-mails, medios sociales, llamadas telefónicas, mensajes de textoLas estafas de phishing no se limitan a los e-mails� Son cada vez más sofisticadas y difíciles de detectar�

Sea cauteloso ante los pedidos urgentes de dinero, de cambios a cuentas bancarias, archivos adjuntos inesperados y pedidos de comprobación o confirmación de datos de conexión�

Visite scamwatch.gov.au para denunciar una estafa�

¿Quién? Empresas australianas

Los mensajes de estafa se pueden enviar a miles de personas, o dirigirse a una persona en particular.

No obstante, los delincuentes usan técnicas comunes para tratar de engañar al personal de su empresa� Sus mensajes pueden incluir los siguientes:

• Autoridad: ¿Dice el mensaje que viene de un funcionario oficial o de una persona de cargo superior de la empresa?

• Urgencia: ¿Le dicen que hay un problema, o que usted tiene un tiempo limitado para responder o pagar?

• Emoción: ¿Despierta el mensaje en usted sensaciones de pánico, temor, esperanza o curiosidad?

• Escasez: ¿Le ofrece el mensaje algo que escasea, o le promete una buena oferta?

• Actualidades: ¿Se refiere el mensaje a una noticia de actualidad o a un evento importante?

Mensajes fraudulentos(Phishing)

Si usted piensa que, en realidad, un mensaje o llamada podría ser de una organización que le

inspira confianza (como su banco o un proveedor) busque un método de contacto en el que confíe.

Busque en la página web oficial o llame al número de teléfono publicado. No use los

enlaces o datos de contacto contenidos en el mensaje que recibió o que le dieron por teléfono,

ya que podrían ser fraudulentos.

CARD

123 456 78

Scam Emails

[email protected] ¿SE SIENTE INDECISO?

cyber�gov�au 7

Page 8: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

Ransomware

¿Qué? Un tipo de software malintencionado, o malware, que traba su computadora o sus archivos hasta que se paga un rescate

El ransomware traba o codifica sus archivos de modo que usted ya no pueda usarlos ni tener acceso a ellos� A veces puede incluso impedir el funcionamiento de sus dispositivos� El ransomware puede infectar sus dispositivos de la misma manera que otros softwares maliciosos� Por ejemplo:

• Visitar páginas web inseguras o sospechosas

• Abrir enlaces, e-mails o archivos de fuentes desconocidas

• Tener poca seguridad en su red o en sus dispositivos (incluso los servidores)

¿Por qué? DineroEl ransomware ofrece al ciberdelincuente un ingreso de poco riesgo y muchas ganancias� Su desarrollo y distribución son fáciles� Los rescates se pagan generalmente por medio de una moneda digital en línea o en criptomonedas como Bitcoin, cuyo rastreo es muy difícil� Además, algo que está a favor de los ciberdelincuentes, es que la mayoría de las pequeñas empresas no están preparadas para afrontar un ataque de ransomware�

¿Quién? Las pequeñas, medianas y grandes empresasLas pequeñas empresas pueden ser especialmente vulnerables pues es menos probable que implementen medidas de ciberseguridad que podrían ayudarles a prevenir y recuperarse de un ataque de ransomware�

NO PAGUE JAMÁS UN RESCATE

El pago de un rescate no garantiza el restablecimiento de los archivos de la víctima, y tampoco impide la publicación de datos robados o su venta subsiguiente para uso en otros delitos. También aumenta las probabilidades de nuevos ataques a la víctima.

Si usted es víctima de un incidente de ransomware y necesita apoyo, llame al número de ayuda del ACSC las 24 horas, todos los días del año, al 1300 CYBER1 (1300 292 371).

Independientemente de la decisión de pagar un rescate, alentamos a las víctimas a que denuncien los incidentes de ransomware al ACSC en cyber.gov.au. Al compartir información sobre los incidentes se ayuda a proteger a otras empresas australianas.

PREVENGA Y RECUPÉRESE DEL RANSOMWARE

TARJETA

123 456 78

$

Haga copias de seguridad regularmente de sus datos importantes

Actualice automáticamente sus sistemas operativos, software y aplicaciones

Si fuera posible, exija autenticación multifactorial para el acceso a los servicios (página 12)

Haga una auditoría y aumente la seguridad de sus dispositivos (incluidos los servidores si los tiene) y cualquier servicio expuesto a internet que tenga en su red (escritorio remoto, archivos compartidos, webmail). Consulte a un profesional de informática si no estuviera seguro.

8

Page 9: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

Consideraciones de software: Áreas claveLa gestión de su software, sus datos y cuentas en línea puede aumentar drásticamente la protección de su empresa contra los tipos más comunes de ciber peligros.

Por ejemplo, su sistema operativo es la pieza más importante de software de su computadora� Gestiona el equipo de su computadora y todos los programas y, por lo tanto, debe ser actualizado regularmente para garantizar que usted siempre use la versión más segura�

Mejore la resiliencia, manténgase informado y seguro con estas consideraciones de software para la pequeña empresa�

PROTECCIÓNde su dinero, sus datos

y su reputación

cyber�gov�au 9

Page 10: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Si su equipo o software es demasiado viejo, es posible que no pueda actualizarlo y

esto dejaría a su empresa en una situación vulnerable a los problemas de seguridad.

El ACSC recomienda modernizar su dispositivo o software cuanto antes.

A partir del año 2020, Windows 7, Microsoft Office 2010 y Windows 98 ya no son seguros por

haber llegado al fin de apoyo del fabricante.

Para obtener más información, lea la guía Quick Wins del ACSC donde encontrará

los datos de Fin de apoyo disponibles en cyber.gov.au

NOTA:

Guía de ciberseguridad para la pequeña empresa

Actualizaciones automáticas

ACTUALIZACIONES AUTOMÁTICAS

¿Qué? Actualizaciones de softwareLa actualización es una versión mejorada del software (programas, aplicaciones y sistemas operativos) que usted tiene instalado en sus servidores, computadoras y dispositivos móviles� La actualización automática es un sistema predeterminado o de “seleccionar y olvidar” que actualiza el software tan pronto como una actualización esté disponible�

¿Por qué? Seguridad

• Mantener su sistema operativo y sus aplicaciones actualizadas es una de las mejores formas de protegerse de los incidentes de ciberseguridad

• La actualización periódica de su software reduce la probabilidad de que un ciberdelincuente use una debilidad conocida para ejecutar malware o piratear su dispositivo

• Un ahorro de tiempo y preocupación, las actualizaciones automáticas son una parte importante de mantener la seguridad de sus dispositivos y datos

¿Cuándo? Hoy y todos los días

• Active las actualizaciones automáticas, especialmente para los sistemas operativos

• Compruebe regularmente si hay actualizaciones si las actualizaciones automáticas no están disponibles

• Si recibe instrucciones de actualizar su sistema operativo u otro software, debería instalar la actualización cuanto antes

• Elija una hora conveniente para las actualizaciones automáticas para evitar las perturbaciones al funcionamiento habitual de la empresa

• Si usted usa software antivirus, asegúrese de que las actualizaciones automáticas estén activadas

10

Page 11: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

^Ciertas industrias tienen la obligación de llevar registros por un tiempo determinado�Infórmese sobre sus requisitos de conservación de datos�

Copias de seguridad automáticas

Copia de seguridad finalizada

¿Qué? Copias de seguridad de los datos

La copia de seguridad es una copia de la información más importante de su empresa, p�ej� los datos de sus clientes y los registros financieros� Se la puede guardar en un dispositivo de almacenamiento externo o en la nube�

La copia de seguridad automática es un sistema predeterminado de “seleccionar y olvidar” que hace una copia de seguridad de sus datos automáticamente, sin intervención personal�

Desconecte y extraiga cuidadosamente el dispositivo de almacenamiento de su copia de seguridad después de cada vez que haga estas copias, para que la copia esté protegida durante un incidente cibernético.

¿Por qué? Simple recuperación

• Las copias de seguridad son una medida de precaución, para tener acceso a sus datos en caso de que se pierdan, se los roben o se dañen

• Le permiten a su empresa recuperarse de un ataque cibernético (como ransomware) y reducen al máximo el tiempo muerto

• Protegen la credibilidad de su empresa y ayudan a cumplimentar las obligaciones jurídicas^

¿Cuándo? Hoy y todos los días

• Elija un sistema de copias de seguridad que sea idóneo para su empresa. Reflexione sobre lo que puede permitirse perder en el peor de los casos, para orientarse con respecto a los requisitos p�ej� la frecuencia con que hará copias de seguridad de sus datos

• Compruebe sus copias de seguridad regularmente y para ello intente restablecer los datos

• Siempre tenga por lo menos una copia de seguridad desconectada de su dispositivo, de preferencia en un lugar fuera de la empresa en caso de catástrofe natural o de robo

• No conecte sus dispositivos de copia de seguridad a dispositivos infectados con ransomware o virus

cyber�gov�au 11

Page 12: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

¿Qué? Una medida de seguridad que requiere un mínimo de dos pruebas de identidad para dar acceso Normalmente, la autenticación multifactorial (Multi-factor authentication, MFA) requiere una combinación de los siguientes:

• algo que usted conoce (contraseña/frase de contraseña, PIN, pregunta secreta)

• algo que usted tiene (tarjeta inteligente o smartcard, testigo físico, aplicación de autenticación)

• algo que usted es (huella digital u otro dato biométrico)�

¿Por qué? Seguridad muchísimo más vigorosa

La autenticación multifactorial es una de las formas más eficaces de protegerse del acceso sin autorización a su valiosa información y a sus cuentas�

Cuando hay capas múltiples, los ciberdelincuentes tienen más dificultades para conseguir acceso a su empresa� Puede que los delincuentes logren robarle una prueba de identidad, como su contraseña, pero todavía tendrán que obtener y usar las otras pruebas de identidad para acceder a su cuenta�

¿Dónde? Accediendo a cuentas importantes

Las pequeñas empresas deberían implementar la autenticación multifactorial en las cuentas importantes cuando sea posible, y darles prioridad a las cuentas financieras y de correo electrónico� Algunas opciones de autenticación multifactorial incluyen las siguientes, pero no se limitan a ellas:

• Testigo físico• Pin al azar• Datos biométricos/huella digital• Aplicación de autenticación• Correo electrónico• SMS

Autenticación multifactorial

12

Page 13: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

Las personas y los procedimientos: Áreas claveIndependientemente de su tamaño, las empresas deben ser conscientes de las medidas de ciberseguridad y aplicarlas deliberadamente a todo nivel.

Sus procesos internos y su fuerza laboral constituyen su última línea de defensa, y una de las más importantes, en la protección de su empresa contra los peligros de ciberseguridad�

En vista de que las pequeñas empresas suelen carecer de los recursos para emplear personal dedicado específicamente a la informática, esta sección examina cómo usted puede gestionar el acceso a la información en su empresa, mantener la seguridad de sus cuentas comerciales y capacitar a su personal sobre cómo prevenir, reconocer y denunciar los incidentes de ciberseguridad�

PROTECCIÓNde su dinero, sus datos

y su reputación

cyber�gov�au 13

Page 14: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

¿Qué? Gestión de quién puede acceder a qué en el entorno informático de su empresaEl control del acceso es una manera de limitar el acceso a un sistema informático� Ayuda a proteger la empresa mediante la restricción del acceso a:

¿Por qué? Para reducir al máximo el riesgo de acceso sin autorización a información importante

En general, el personal no requiere acceso a todos los datos, cuentas y sistemas de la empresa para poder hacer su trabajo�

En lo posible, dicho acceso debería restringirse, de modo que los empleados y los proveedores externos no pongan en peligro su negocio, accidental o maliciosamente�

Los sistemas y procedimientos de control del acceso le permiten al propietario u operador de la empresa:

• Decidir quién debería tener acceso a ciertos archivos, bases de datos y casillas de correo

• Controlar cualquier acceso que se le permita a proveedores externos p�ej� contadores, proveedores de alojamiento de sitios web

• Restringir quién tiene acceso a cuentas p�ej� proveedores de páginas web y medios sociales

• Reducir los daños eventuales si la seguridad de una cuenta, dispositivo o sistema se ve afectada

• Revocar los derechos de acceso a sistemas y datos cuando un empleado cambia de puesto o deja la empresa

¿Quién? Principio de mínimo privilegio

Según la naturaleza de su empresa, el principio de mínimo privilegio o de menor autoridad es el enfoque más seguro para la mayoría de las pequeñas empresas�

Les otorga a los usuarios los permisos de acceso mínimos que necesitan para hacer su trabajo� Esto también reduce el riesgo de que un “iniciado” ponga en peligro la empresa, accidental o maliciosamente�

Guía de ciberseguridad para la pequeña empresa

Acceso y control

• Archivos y carpetas• Aplicaciones• Bases de datos

• Casillas de correo• Cuentas en línea• Redes

PRINCIPIOS DE CONTROL DEL ACCESO

Haga la transición de sus empleados de las cuentas de “Administrador” a cuentas estándar en los dispositivos de la empresa

Examine los permisos de acceso de los archivos y carpetas digitales

No permita que los empleados usen las mismas cuentas, contraseñas o frases de contraseña

Recuerde que debe revocar el acceso, suprimir cuentas y/o cambiar las frases de contraseña o las contraseñas cuando un empleado deja la empresa o si cambia de proveedores

14

Page 15: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

¿Qué? Una versión más segura de la contraseña

La autenticación multifactorial (MFA, vea la página 12) es una de las formas más eficaces de proteger sus cuentas contra los ciberdelincuentes� No obstante, si esta autenticación no está disponible, debería usar una frase de contraseña para proteger su cuenta�

Las frases de contraseña usan cuatro o más palabras al azar como contraseña� Por ejemplo, “cristal cebolla arcilla rosquita”�

¿Por qué? Segura y fácil de recordar

Los ciberdelincuentes tienen dificultades en adivinar las frases de contraseña, pero usted las recordará fácilmente�

Cree frases de contraseña que sean:

• Largas: Cuanto más larga la frase de contraseña, mejor� Use por lo menos 14 caracteres�

• Imprevisibles: use una mezcla de palabras al azar, no relacionadas� No use frases famosas, citas conocidas o la letra de una canción�

• Únicas: No use las mismas frases de contraseña en varias cuentas�

Si una página o un servicio web requiere una contraseña compleja que incluya símbolos, mayúsculas o números, usted puede incluirlos en su frase de contraseña� De todos modos, su frase de contraseña deberá ser larga, imprevisible y única para que sea lo más segura posible�

¿Dónde? Sus cuentas y dispositivos

Si no puede usar autenticación multifactorial en una cuenta o dispositivo, es importante que use una frase de contraseña para mantener la seguridad� En estas situaciones, una frase de contraseña puede ser el único obstáculo entre los adversarios y su valiosa información�

Recuerde que sus frases de contraseña deben ser únicas, pues si usa las mismas le facilita al ciberdelincuente la piratería de varias cuentas�

Para obtener más asesoramiento sobre la creación de frases de contraseña, vea la guía del ACSC Creación de frases de contraseña resistentes, disponible en cyber.gov.au

Frases de contraseña

PIENSE EN USAR UN GERENTE DE CONTRASEÑAS

Los gerentes de contraseñas (que también se usan para guardar las frases de contraseña) facilitan los buenos hábitos de ciberseguridad. Tener una frase de contraseña única para cada cuenta valiosa puede parecer abrumador; no obstante, un gerente de contraseñas donde guardar sus frases de contraseña le libera de la carga de recordar qué frase de contraseña va dónde.Asegúrese de que el gerente de contraseña que use venga de una fuente de confianza y de buena reputación, y esté protegido con su propia frase de contraseña fuerte y memorable.

cyber�gov�au 15

Page 16: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

Capacitación de los empleados

CONSEJOS DE CONCIENTIZACIÓN DE CIBERSEGURIDAD

Capacite a su personal para que reconozca los enlaces y archivos adjuntos sospechosos

Proporcione periódicamente capacitación actualizada sobre la ciberseguridad

Cree un plan de respuesta a los incidentes de ciberseguridad

Fomente una actitud vigorosa de ciberseguridad

Comparta ejemplos de mensajes de estafa para ayudar al personal a identificar los peligros de ciberseguridad

¿Qué? Instrucción para proteger a su personal y empresa de los peligros cibernéticos

Aprenda y enseñe a su personal cómo prevenir, reconocer y denunciar la ciberdelincuencia.

Capacite a sus empleados en los fundamentos de la ciberseguridad, incluida la actualización de sus dispositivos, la seguridad de sus cuentas y la identificación de los mensajes de estafa�

También debería pensar en ejecutar un plan de respuesta a los incidentes de ciberseguridad para orientar a su empresa y a su personal en caso de un incidente cibernético

Esto le ayudará a usted a determinar cuáles son sus dispositivos y procesos de importancia crítica, y también los contactos cruciales que podrá usar para responder y recuperarse

¿Por qué? Los empleados pueden ser la primera y última línea de defensa contra los peligros de ciberseguridad

La formación puede cambiar los hábitos y el comportamiento del personal y crear la responsabilidad compartida de proteger la seguridad de su empresa�

La ciberseguridad es la responsabilidad de todos.

¿Cuándo? Concientización y capacitación periódicas en ciberseguridad

La ciberseguridad evoluciona constantemente

Mantener a todos al día con respecto a los peligros de ciberseguridad podría determinar si un delincuente logrará o no logrará acceder a su dinero, cuentas o datos�

“Aprenda y “Aprenda y enséñele a su enséñele a su personal cómo personal cómo prevenir, reconocer prevenir, reconocer y denunciar la y denunciar la ciberdelincuencia.”ciberdelincuencia.”

16

Page 17: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Guía de ciberseguridad para la pequeña empresa

Consideraciones de software

Actualice automáticamente sus sistemas operativos, software y aplicaciones

• Si recibe una instrucción de actualizar su sistema operativo u otro software, instale la actualización cuanto antes

• Seleccione un horario conveniente para las actualizaciones automáticas a fin de evitar las perturbaciones a la empresa

Haga copias de seguridad de sus datos importantes regularmente

• Compruebe sus copias de seguridad regularmente intentando restablecer los datos

• Mantenga siempre por lo menos una copia de seguridad desconectada de su dispositivo

Cuando sea posible, active la autenticación multifactorial en las cuentas importantes

• La autenticación multifactorial (MFA) es una de las formas más eficaces de proteger su valiosa información y sus cuentas

• Priorice las cuentas financieras y de correo electrónico para lograr el máximo efecto

Las personas y los procedimientos

Gestione quién puede tener acceso a qué en su empresa

• Aplique el principio de mínimo privilegio para los permisos de acceso

• No se olvide de suprimir las cuentas y/o cambiar las frases de contraseña o las contraseñas cuando un empleado deja la empresa

Si no fuera posible usar la autenticación multifactorial, use frases de contraseña para proteger sus cuentas y dispositivos

• Las frases de contraseña usan cuatro o más palabras al azar de contraseña

• Las frases de contraseña son más eficaces cuando son largas, imprevisibles y únicas

Capacite a su personal en los fundamentos de la ciberseguridad

• Esto puede incluir actualizar sus dispositivos, proteger la seguridad de sus cuentas e identificar los mensajes de estafa

• Proporcione regularmente capacitación actualizada sobre ciberseguridad

Lista de verificación resumida

cyber�gov�au 17

Page 18: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Glosario

Software antivirusUn programa de software creado para proteger su computadora o red de los virus de computadora�

AplicaciónTambién conocida como aplicación de celular, es el término utilizado para referirse al software que comúnmente se usa en los teléfonos celulares inteligentes o tabletas�

AdjuntoUn archivo enviado con un mensaje de e-mail�

Aplicación de autenticaciónUna aplicación utilizada para confirmar la identidad del usuario de la computadora para darle acceso por medio de la autenticación multifactorial (MFA)�

Datos biométricosLa identificación de una persona por sus características biológicas, p�ej� su huella digital o su voz�

BitcoinUna moneda digital (criptomoneda) utilizada en internet para varios servicios�

Ataque de fuerza brutaTipo de ataque que genera millones de combinaciones de caracteres por segundo� Supera muy eficazmente las contraseñas cortas o de una sola palabra�

NubeUna red de servidores remotos que ofrece almacenamiento distribuido y capacidad de tratamiento de datos masivos�

CiberdelincuenteTodo individuo que piratea ilegalmente un sistema informático para causar daños o robar información�

DatosLos datos son información e incluyen archivos, texto, números, imágenes, sonido o videos

Configuraciones predeterminadasAlgo que la computadora, el sistema operativo o el programa han predeterminado para el usuario�

Ataques de diccionarioTipo de ataque que genera millones de intentos eventuales sobre la base de reglas y bases de datos� Son eficaces contra las frases de contraseña menos complejas y usadas comúnmente�

CifradoEl proceso de convertir los datos de modo que otros no los puedan leer, con el fin de evitar que otras personas accedan al contenido de dichos datos�

RedUn grupo de computadoras, servidores, computadoras centrales, dispositivos de red, periféricos u otros dispositivos conectados entre sí para permitir el intercambio de datos�

Sistema operativoSoftware instalado en el disco duro de la computadora que le permite a ésta comunicarse con sus programas y ejecutarlos� Ejemplos: Microsoft Windows, Apple macOS, iOS, Android�

SoftwareConocido comúnmente como programas, es una colección de instrucciones que permiten al usuario interactuar con una computadora o su equipo, o realizar tareas�

SpywareSoftware espía, programa diseñado para reunir furtivamente información sobre la actividad del usuario en su dispositivo�

TestigoCódigo seguro generado por un dispositivo físico o aplicación de autenticación para uso durante la autenticación multifactorial� El testigo también puede referirse a un dispositivo físico que genera un código seguro y que es suficientemente pequeño para llevar en el llavero, o que tiene la forma de una tarjeta de crédito�

TroyanosTipo de malware o programa malintencionado que suele disfrazarse de software legítimo pero que contiene un código malicioso utilizado por los ciberdelincuentes para acceder a los sistemas del usuario�

VirusUn programa diseñado para causar daño, robar información personal, modificar datos, enviar correos electrónicos, visualizar mensajes o una combinación de todos estos�

Guía de ciberseguridad para la pequeña empresa

18

Page 19: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Descargo de responsabilidad.El contenido de esta guía es de carácter general y no debe considerarse asesoramiento jurídico ni utilizarse para ayudar en una situación en particular o en una emergencia� Para cualquier asunto importante, obtenga asesoramiento profesional independiente apropiado para su situación�

La Commonwealth no acepta responsabilidad alguna por daños, pérdidas o gastos incurridos por haber actuado en base a la información contenida en esta guía�

Copyright.© Commonwealth of Australia 2021�Con la excepción del Escudo Nacional y de cuando se indique lo contrario, todo el material presentado en esta publicación se suministra bajo licencia internacional de Creative Commons Attribution 4�0 (www�creativecommons�org/licenses)�

En caso de duda, esto implica que esta licencia se aplica solamente al material presentado en este documento��

Los datos de las condiciones pertinentes de la licencia, así como también el código jurídico completo para la licencia CC BY 4�0 están disponibles en la página web de Creative Commons (www�creativecommons�org/licenses)�

Uso del Escudo Nacional.

Los términos que rigen el uso del Escudo Nacional se detallan en la página del Departamento del Primer Ministro y Gabinete (www�pmc�gov�au/government/commonwealth-coat-arms)�

cyber�gov�au 19

Page 20: GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Para obtener más información o denunciar un incidente de ciberseguridad contáctenos:

cyber�gov�au | 1300 CYBER1 (1300 292 371)�