Sara acababa de renovar su contrato de trabajo como administrativa en una pequeña empresa familiar dedicada al almacenamiento. Llevaba seis meses en la empresa. La adaptación al trabajo había sido muy rápida. Sus jefes y compañeros reconocían su esfuerzo y apreciaban su trabajo. Desde hace un tiempo, le estaban asignando tareas de cierta responsabilidad como la realización de los pagos de la empresa a proveedores.
¿Te asustan las consecuencias que tendrían para tu negocio una infección por malware o una brecha de datos? ¿Cómo saldrías adelante si entran y arrasan tus sistemas y tu información? El daño puede ser enorme e incluso catastrófico para tu empresa, en el peor de los casos. Pero, ¿quién quiere verse en esa tesitura?
¿Dispones en tu empresa de una moderna impresora con la que puedes imprimir, escanear, hacer fotocopias o mandar documentos por correo electrónico o fax? ¿Sigues manteniendo tu antigua impresora conectada a la red, olvidada en un rincón, acumulando polvo, a la espera de utilizarla en un futuro? ¿Sabes que estas impresoras, tanto las nuevas como las antiguas, pueden suponer graves problemas para la ciberseguridad de tu empresa?
Cada vez somos más conscientes de que conectar los dispositivos de nuestra empresa a redes wifi públicas tiene sus riesgos. Pero ¿sabemos si es segura la wifi de nuestra empresa?
Desde finales del siglo pasado, cuando en las empresas se empezaron a utilizar ordenadores personales y software de oficina para automatizar algunas tareas, estamos familiarizados con el uso de la pareja: usuario/contraseña. Al principio parecía algo innecesario, e incluso incómodo, pues ¿quién iba a acceder a nuestros ordenadores si estaban aislados y dentro de nuestras oficinas? Hoy en día este entorno ha cambiado: conexión a Internet, comercio electrónico, dispositivos móviles, servicios en la nube, redes inalámbricas, etc. Parece que ya nadie duda de la necesidad de controlar los accesos a los sistemas y aplicaciones.
El cibercrimen, el fraude y el robo de datos son una realidad. Los ciberdelincuentes cada vez están más organizados y especializados. Los daños de un incidente de seguridad, tanto económicos como de imagen, pueden dejarnos muy mal parados. Dicen que hay dos tipos de empresas: las que han sido objeto de algún ataque o incidente, y las que van a serlo. Y sí, las pymes tampoco están a salvo. Pero, ¿cómo podemos hacer frente a las amenazas de seguridad?, ¿cuál es la mejor forma de prevenir y de protegernos?, ¿cómo garantizamos que saldremos «vivos» de uno de estos incidentes?
El número siete tiene un significado que asociamos con la abundancia y al que atribuimos traer buena suerte y fortuna. Tradicionalmente ha tenido una singular presencia: son siete los días de la semana, las maravillas del mundo, los colores del arcoíris, las notas musicales y tiene gran trascendencia como símbolo divino en muchas religiones. Y, desde que Stephen R. Covey escribiera su popular libro, también son siete los hábitos de la gente altamente efectiva. Pero, ¿sabes que estos hábitos son aplicables a la pyme cibersegura?
Las pymes y autónomos están incorporando nuevas formas de trabajo, de gestión de clientes y de comunicación. Según una encuesta de Vodafone confiesan que los dispositivos que más utilizan son el PC/Mac y los smartphones. Y, aunque es cierto que la mensajería instantánea y la videoconferencia están cobrando más presencia como medios de intercambio de información, la herramienta digital por excelencia sigue siendo el correo electrónico, utilizada por un 85,6% de las pymes encuestadas en ese informe.
Después del merecido descanso del periodo navideño, la «cruda realidad» llama a la puerta: empieza un nuevo ciclo en el que poner en marcha proyectos, fidelizar clientes, contactar con proveedores, contar con nuevos y antiguos colaboradores, en fin, no queda otra que volver a empezar.
Desde que aparecieron los primeros virus a finales del siglo pasado, disponer de un antivirus es una medida básica en la protección de cualquier empresa. Pero, como el de la gripe, es habitual que los virus informáticos muten para hacerse más dañinos y resistentes. En su evolución se han diversificado tanto que hemos terminado por llamarlos malware, abarcando este término, además de los virus otros tipos de software malicioso: troyanos, gusanos, spyware, adware, etc. Con tanta «cepa» suelta, ¿cómo nos preparamos para luchar contra el malware?, ¿cuáles deben ser las armas y defensas de un buen antimalware?