Esta guía le permite evaluar su nivel de ciberseguridad
Fue desarrollada por la CNC
También entrega consejos a las pymes para protegerse de robos de datos sensibles de sus computadores, "hackeos" de sus claves, virus y suplantación de identidad.
Fecha de publicación
2019-06-17
Escrito por
Ciro Colombara C.
Si al terminar el día cierra su oficina con llave o le pone candado al negocio, ¿por qué no protege con una clave su computador o su celular ya que también son herramientas de trabajo? Esa pregunta la suele hacer Jorge Lee, presidente de la comisión de seguridad de la Cámara Nacional de Comercio, Servicios y Turismo para generar conciencia sobre la importancia de lo que podríamos llamar la "seguridad virtual". Es que la información sobre las finanzas de una compañía y las bases de datos de los clientes, entre otras cosas, ha pasado en los últimos años de archivos y carpetas a discos duros y a la cada vez más recurrida nube.
"El año pasado, al conversar con empresarios pymes, nos dimos cuenta que muchos de ellos desconocían cuáles eran sus vulnerabilidades y de qué forma protegerse. Por eso pensamos en levantar una plataforma gratuita, fácil de usar y que les ayudara a generar sus propias barreras de defensa para evitar por ejemplo robo de información, suplantación de identidad y pérdida de datos a causa de virus. Así nació la Guía de Ciberseguridad para Pymes (https://bit.ly/31vvOld)". Jorge Lee agrega que al responder un cuestionario de 14 preguntas es posible obtener un diagnóstico y evaluar cuál es su nivel de ciber seguridad.
"Algunas de las preguntas apuntan a saber si en la empresa actualizan el sistema operativo de los computadores, si hacen respaldo de la información que hay en ellos, si utilizan una red inalámbrica abierta para conectarse a internet y qué tipo de claves eligen para sus celulares o computadores. Luego de hacer el cuestionario, verán en pantalla una serie de recomendaciones personalizadas que se basan en las respuestas que entregaron y que les permitirá mejorar la seguridad".
-¿Qué tipo de consejos se entregan?
-Por el lado de las redes WiFi utilizar solamente las de confianza ya que las abiertas o no seguras pueden ser usadas maliciosamente para obtener copia del tráfico de datos de la conexión a internet, incluyendo datos personales, información bancaria o datos de tarjetas de crédito. Por otra parte, hay recomendaciones para aprender a identificar y manejar correos electrónicos sospechosos, que en general vienen con algún virus o que incitan a ingresar la contraseña de algún servicio.
Jorge Lee comenta que, si al responder la guía el usuario está muy desprotegido, el máximo de recomendaciones que van a aparecer en la página son 16. "Si tiene un muy bajo nivel de vulnerabilidad, el mínimo de consejos son cuatro".
-¿Las pymes están igual de expuestas que las grandes compañías a ser víctimas de algún delito informático?
-Claro que sí. Por ejemplo, les pueden robar su listado de clientes o tal vez "hackear" su acceso a SII y pedir $500.000 o $1.000.000 por devolverles esa información o para no enviar datos falsos de la empresa a Impuestos Internos. Los delincuentes optan por un monto que les puedan pagar rápido y evitar también que les hagan un seguimiento.
"En seguridad tecnológica, las pymes están muy desprotegidas"
Claves fáciles de recordar y difíciles de vulnerar
Sin duda un tema muy sensible es la elección de las claves. Al respecto, Jorge Lee dice que la recomendación es buscar una clave única que sea fácil de recordar pero muy difícil de vulnerar, que incluya números, letras mayúsculas y algunos caracteres. ¿Cómo hacer para recordarla sin problemas y que a la vez sea compleja? "Una técnica efectiva es buscar una historia que se recuerde fácilmente. Por ejemplo, todos conocen esa canción infantil de los elefantes que se balanceaban sobre la tela de una araña. Entonces, yo puedo crear una clave que lleve el número 10, poner elefantes en mayúsculas y cerrar con un par de signos de interrogación", explica.
"Respondiendo 14 preguntas, podemos hacer un diagnóstico de su situación", dice Jorge Lee.