Ciber seguridad & Soluciones IT | ESED

Las vulnerabilidades de las pymes y la pérdida de información

Escrito por Esteban Sardanyés | 24-mar-2020 7:42:59

La pérdida de información a consecuencia de ciberataques es una realidad cada vez más frecuente, que provoca enormes pérdidas económicas. Según un informe de Zurich Seguros, las pymes podrían perder hasta 50.000 euros al año sólo por ataques informáticos. Y es que los ciberataques continúan siendo una de las mayores amenazas para las empresas españolas, que reciben 66 ciberataques de media al año según Accenture.

Estas vulnerabilidades se deben a la carencia de sistemas de seguridad adecuados y por eso desde ESED, como especialistas en ciberseguridad, recomendamos contar con una protección integral que ofrezca cobertura antes, durante y después de un posible ataque informático. Un ataque directo a tu empresa puede suponer la pérdida de clientes por daños en tu reputación y la consecuente pérdida de confianza. 

La vulnerabilidades de las pymes favorecen la pérdida de información

Errores de factor humano

Tú y tus empleados, sin ser conscientes de ello, podéis ser el principal motivo de fuga o pérdida de información y datos en tu empresa por ataques de phishing. Muchos ciberdelincuentes lanzan amenazas a través de correos electrónicos a los empleados de una empresa, y haciéndose pasar por CEOs o empresas legítimas buscan que hagan transferencias a cuentas bancarias falsas o le faciliten datos confidenciales. Introducir sistemas de seguridad antiphishing es de suma importancia para garantizar, no sólo la seguridad de tu empresa, sino también la de tus empleados. Te invitamos a conocer la solución que ofrecemos en ESED contra el phishing.  

Disponer de una autenticación débil 

Disponer de un servicio de autenticación débil o de seguridad baja supone que los ciberdelincuentes puedan descubrir de manera fácil y rápida la identidad de los usuarios gracias al hackeo de tus bases de datos. En este sentido, el cambio frecuente de tus credenciales o contraseñas y la creación de contraseñas de seguridad alta o muy alta, ayudarán a mantener tu seguridad, disminuyendo la posibilidad de hackeo dada su dificultad.  

Descontrol de los privilegios

Es importante que tengas unas políticas de control de acceso bien definidas y muy exhaustivas, para evitar cualquier tipo de brecha que pueda suponer una fuga de información. Es importante tener controlados los privilegios que tienen tus empleados y colaboradores a la hora de manejar información confidencial o datos vulnerables que puedan exponer a la empresa. 

Robo de copias de seguridad

El robo de copias de seguridad es otra de las vulnerabilidades a las que se enfrentan las empresas. Por este motivo, recomendamos el cifrado de toda la información perteneciente a las copias de seguridad.

Los ataques DDoS

Los ataques DDoS o de denegación de servicios son ataques realizados por una gran cantidad de sistemas con un objetivo único, provocar la denegación de servicio. Para evitar vulneraciones en tu sistema que puedan provocar este tipo de ataques, recomendamos incluir en tus bases de datos el despliegue de un IDS y controles de la velocidad de conexión. Con esta medida complicarás el acceso a usuarios individuales que pretendan usar los recursos del servidor de base de datos. 

Además, desde ESED, hemos encontrado la manera de detectar estos ataques antes de que sucedan, y así evitarlos. Con ESED Attack, una solución basada en encontrar brechas de seguridad en un sistema, para así, encontrar la manera de resolverlas antes de que sean atacadas. 

Ataques de inyección SQL

Los ataques de inyección SQL son aquellos en los que un usuario se ha aprovechado de las vulnerabilidades que puede tener una aplicación web para enviar consultas de bases de datos no autorizadas. Normalmente, esto sucede a usuarios a los que se les han concedido privilegios elevados dentro de una empresa. Para evitar este tipo de ataques, desde ESED, recomendamos que realices auditorías de base de datos y soluciones que te ayuden a detectar consultas no autorizadas.

Protocolos insuficientes en tu base de datos 

Tener vulnerabilidades en los protocolos de tu base de datos puede suponer que un usuario no autorizado acceda a ellos. Por esto, en ESED recomendamos una buena estrategia y protocolo de seguridad antes de implementar cualquier sistema, de esta manera, podrás ver qué puede estar fallando o hay probabilidad de que falle y solventarlo a tiempo.  

Estas son algunas de las vulnerabilidades más frecuentes que padecen las pymes y que les pueden suponer pérdidas económicas derivadas de pérdidas de información. Por esto es importante que lleves un control exhaustivo de toda tu información, sepas en todo momento dónde se encuentra y quién tiene acceso a ella. 

Para solventar este tipo de vulnerabilidades, en ESED hemos desarrollado ESED Control, una solución para llevar el control absoluto de tu información y garantizar la protección de tus datos de manera automática. Te invitamos a contactar con nosotros para que podamos ayudarte a construir un plan de seguridad para tu empresa.