GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA

Página creada Ester Rumi
 
SEGUIR LEYENDO
GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA
GUÍA DE CIBERSEGURIDAD
PARA LA PEQUEÑA EMPRESA
GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA
Guías suplementarias

    Guías
    suplementarias
    Encontrará más medidas
    de ciberseguridad para
    ayudarle a mantener su
    empresa segura, en nuestro
    salón de Ciberseguridad
    para la pequeña empresa
    en cyber.gov.au

                                 Step-by-Step Guide
                                 Backing Up & Restoring
                                 Your Computer
                                 (For Mac)

    GUÍAS PASO POR PASO

                                                                                               cyber.gov.au

                                 Quick Wins                                                                       Quick Wins                                                                       Quick Wins
                                 for your End of Support                                                          for your Portable Devices                                                        for your Website
                                 Every software product has a lifecycle. Knowing key dates in a program’s         Mobile technology is an essential part of modern business. While these devices   Small businesses account for over 95 per cent of all businesses in Australia.
                                 lifecycle can help you make informed decisions about the products your small     may be small, the cyber threats associated with transporting them outside        Whilst 72 per cent of small businesses have a website, only 36% check for updates
                                 business relies on every day. This guide helps small businesses understand       of the office are huge. This guide helps small businesses understand what        every week, with websites increasingly being targeted by cyber criminals.
                                 what end of support is, why it is important to be prepared and when to update,   represents a portable device, why it is important to manage their usage and      These three quick wins will help small businesses with websites protect their

    GUÍAS QUICK WINS
                                 upgrade or make other changes.                                                   who is responsible for keeping data secure.                                      money, data and reputation.

                                                                                               cyber.gov.au                                                                      cyber.gov.au                                                                       cyber.gov.au

2
GUÍA DE CIBERSEGURIDAD PARA LA PEQUEÑA EMPRESA
Guía de ciberseguridad para la pequeña empresa

Índice
      PREFACIO ������������������������������������������������������������������������������������������������������������������������������������������� 4.

      CIBER PELIGROS: ÁREAS CLAVE �������������������������������������������������������������������������������� 5.

      Software malintencionado (Malware)���������������������������������������������������������������������� 6.

      Mensajes fraudulentos (Phishing)����������������������������������������������������������������������������������� 7.

      Ransomware�������������������������������������������������������������������������������������������������������������������������������������� 8.

      CONSIDERACIONES DE SOFTWARE: ÁREAS CLAVE ������������������������������ 9.

      Actualizaciones automáticas�������������������������������������������������������������������������������������������� 10.

      Copias de seguridad automáticas�������������������������������������������������������������������������������� 11.

      Autenticación multifactorial���������������������������������������������������������������������������������������������� 12.

      LAS PERSONAS Y LOS PROCEDIMIENTOS: ÁREAS CLAVE ����������� 13.

      Control del acceso���������������������������������������������������������������������������������������������������������������������� 14.

      Frases de contraseña���������������������������������������������������������������������������������������������������������������� 15.

      Formación del empleado����������������������������������������������������������������������������������������������������� 16.

      LISTA DE VERIFICACIÓN RESUMIDA�������������������������������������������������������������������� 17.

      GLOSARIO���������������������������������������������������������������������������������������������������������������������������������������� 18.

                                                                                                                     cyber.gov.au                                3
Guía de ciberseguridad para la pequeña empresa

    Prefacio
    Esta guía tiene por objeto ayudar a las pequeñas empresas a protegerse de los
    incidentes de ciberseguridad más comunes.

    Los incidentes de ciberseguridad pueden tener       Nuestra Guía de ciberseguridad para la pequeña
    un impacto devastador en la pequeña empresa.        empresa fue producida especialmente para que
                                                        las pequeñas empresas comprendan, tomen
    Desafortunadamente, en el Centro de
                                                        medidas y aumenten su resiliencia en materia de
    Ciberseguridad de Australia (ACSC) vemos
                                                        ciberseguridad ante la evolución constante de
    todos los días los efectos de los incidentes de
                                                        los peligros para la ciberseguridad. El lenguaje
    ciberseguridad en las personas, las pequeñas
                                                        es claro, las medidas son simples y la orientación
    empresas y las grandes compañías.
                                                        está adaptada a la pequeña empresa.
    Reconocemos que muchos propietarios y
                                                        Si desea un panorama general de los
    operadores de pequeñas empresas no tienen
                                                        fundamentos de la ciberseguridad, esta Guía
    el tiempo o los recursos para dedicarle a la
                                                        es un lugar excelente para empezar. Si desea
    ciberseguridad. No obstante, hay unas medidas
                                                        mejorar su ciberseguridad aún más, encontrará
    simples que la pequeña empresa puede tomar
                                                        más información y asesoramiento en la página
    para ayudarla a prevenir los incidentes de
                                                        web del ACSC en: cyber.gov.au
    ciberseguridad comunes.

                                                 El ACSC vela
                                              por que Australia
                                           sea el lugar más seguro
                                          donde conectarse en línea.
                                               El Centro Australiano de
                                           Ciberseguridad (ACSC) forma
                                          parte de la Dirección Australiana
                                           de Señales (Australian Signals
                                          Directorate, ASD), y proporciona
                                            asesoramiento, asistencia y
                                        respuestas operativas para prevenir,
                                         detectar y responder a los peligros
                                             cibernéticos para Australia.

4
Guía de ciberseguridad para la pequeña empresa

Ciber peligros:
Áreas clave
Para la pequeña empresa, incluso el
incidente más pequeño de ciberseguridad
puede tener un impacto devastador.
Esta sección tiene por objeto ayudar a la pequeña
empresa a mantenerse alerta y preparada. Identifica
                                                         PROTECCIÓN
                                                         de su dinero, sus datos
y explica los tipos más comunes de ciber peligros y lo
que puede hacer para proteger su empresa.                   y su reputación

                                                                     cyber.gov.au   5
Guía de ciberseguridad para la pequeña empresa

               Software
               malintencionado
               (Malware)

    ¿Qué? Software sin autorización
    diseñado para causar daño
    El malware es un término genérico que describe el
    software malintencionado e incluye el ransomware,
    los virus, el software espía y los troyanos.

    ¿Por qué? Perturbar. Dañar. Engañar.
    El malware les da a los delincuentes una manera de
    acceder a información importante como los números
    y contraseñas de las tarjetas bancarias o de crédito.
    También puede tomar control o espiar en la computadora
    de un usuario. Los delincuentes optan por utilizar este acceso
    y estos datos para:
    • Fraude
    •R
      obo de identidad
    • Perturbación del negocio
    • Robo de datos confidenciales o de propiedad intelectual
    • Desvío de recursos informáticos para actividades
      delictivas generales

    ¿Quién? Cualquiera, en cualquier lado
    Los creadores de malware pueden estar en cualquier
    parte del mundo.

    Todo lo que necesitan es una computadora, destrezas técnicas
    y malas intenciones. Los delincuentes pueden obtener
    herramientas baratas para usar malware contra usted.

    Los delincuentes despliegan un sistema amplio y persiguen
    a los más vulnerables. Ponga en práctica medidas de
    ciberseguridad y manténgase alerta a los peligros para
    proteger su empresa y no ser presa fácil.

           PROTEGERSE                     Actualice             Haga copias        Capacite a su personal
              DEL                   automáticamente         de seguridad de sus        para que pueda
            MALWARE                su sistema operativo,   datos importantes con    reconocer los enlaces
                                     su software y sus          regularidad          y archivos adjuntos
                                        aplicaciones                                     sospechosos

6
Guía de ciberseguridad para la pequeña empresa

              Mensajes fraudulentos
              (Phishing)

¿Qué? E-mails, mensajes o                                ¿Quién? Empresas australianas
llamadas “dudosas” que tienen
                                                         Los mensajes de estafa se pueden enviar a
por objeto engañar a quien                               miles de personas, o dirigirse a una persona en
los recibe para que entregue                             particular.
dinero y datos                                           No obstante, los delincuentes usan técnicas
                                                         comunes para tratar de engañar al personal de su
Los delincuentes suelen usar e-mails, medios             empresa. Sus mensajes pueden incluir los siguientes:
sociales, llamadas telefónicas o mensajes de
texto para intentar estafar a las empresas               • Autoridad: ¿Dice el mensaje que viene de un
australianas.                                               funcionario oficial o de una persona de cargo
                                                            superior de la empresa?
Estos delincuentes podrían aparentar ser una
persona u organización que usted cree que                • Urgencia: ¿Le dicen que hay un problema, o que
conoce, o que piensa que es de confianza.                   usted tiene un tiempo limitado para responder
                                                            o pagar?
Sus mensajes y llamadas intentan engañar
a las empresas para que hagan ciertas cosas,             • Emoción: ¿Despierta el mensaje en usted
por ejemplo:                                                sensaciones de pánico, temor, esperanza
                                                            o curiosidad?
•P
  agar facturas fraudulentas o cambiar los
 datos de pago de las facturas legítimas                 • Escasez: ¿Le ofrece el mensaje algo que escasea,
                                                            o le promete una buena oferta?
•R
  evelar los datos de la cuenta de banco,
 contraseñas y números de tarjeta de crédito             • Actualidades: ¿Se refiere el mensaje a una
 (a veces se denominan “estafas de phishing” en             noticia de actualidad o a un evento importante?
 que los delincuentes pueden imitar las marcas
 y los logotipos de bancos y páginas web para
 parecer legítimos)
•D
  arle acceso remoto a su computadora
 o servidor
•A
  brir un archivo adjunto que podría contener
 malware                                                               SCAM@LINK.COM

                                                                                       ¿SE SIENTE
•C
  omprar tarjetas de regalo y enviarlas al                                            INDECISO?
 estafador

¿Dónde? E-mails, medios                                                                     CARD

sociales, llamadas telefónicas,                                                           123 4
                                                                                               56 78

mensajes de texto                                                               Scam
                                                                   Si usted piensa       Emails
                                                                                   que, en realidad, un mensaje
Las estafas de phishing no se limitan a los e-mails.            o llamada podría ser de una organización que le
                                                               inspira confianza (como su banco o un proveedor)
Son cada vez más sofisticadas y difíciles de detectar.          busque un método de contacto en el que confíe.
Sea cauteloso ante los pedidos urgentes de                          Busque en la página web oficial o llame al
dinero, de cambios a cuentas bancarias, archivos                    número de teléfono publicado. No use los
                                                                 enlaces o datos de contacto contenidos en el
adjuntos inesperados y pedidos de comprobación                  mensaje que recibió o que le dieron por teléfono,
o confirmación de datos de conexión.                                     ya que podrían ser fraudulentos.
Visite scamwatch.gov.au para denunciar
una estafa.

                                                                                                   cyber.gov.au     7
Guía de ciberseguridad para la pequeña empresa

                  Ransomware                                  NO PAGUE JAMÁS UN RESCATE
                                                             El pago de un rescate no garantiza el
                                                             restablecimiento de los archivos de la
                                                             víctima, y tampoco impide la publicación de
                                                             datos robados o su venta subsiguiente para
    ¿Qué? Un tipo de software                                uso en otros delitos. También aumenta las
                                                             probabilidades de nuevos ataques a la víctima.
    malintencionado, o malware,                              Si usted es víctima de un incidente de
    que traba su computadora o sus                           ransomware y necesita apoyo, llame al
                                                             número de ayuda del ACSC las 24 horas,
    archivos hasta que se paga un                            todos los días del año, al 1300 CYBER1
    rescate                                                  (1300 292 371).
                                                             Independientemente de la decisión de pagar
    El ransomware traba o codifica sus archivos de modo      un rescate, alentamos a las víctimas a que
    que usted ya no pueda usarlos ni tener acceso a ellos.   denuncien los incidentes de ransomware
    A veces puede incluso impedir el funcionamiento de       al ACSC en cyber.gov.au. Al compartir
                                                             información sobre los incidentes se ayuda
    sus dispositivos. El ransomware puede infectar sus       a proteger a otras empresas australianas.
    dispositivos de la misma manera que otros softwares
    maliciosos. Por ejemplo:
    • Visitar páginas web inseguras o sospechosas
    •A
      brir enlaces, e-mails o archivos de fuentes
     desconocidas                                                                        $
                                                                         JETA
    •T
      ener poca seguridad en su red o en sus dispositivos           TAR
                                                                                    78
     (incluso los servidores)                                           123
                                                                              456

    ¿Por qué? Dinero
    El ransomware ofrece al ciberdelincuente un ingreso
    de poco riesgo y muchas ganancias. Su desarrollo
    y distribución son fáciles. Los rescates se pagan
    generalmente por medio de una moneda digital en
    línea o en criptomonedas como Bitcoin, cuyo rastreo
    es muy difícil. Además, algo que está a favor de los
    ciberdelincuentes, es que la mayoría de las pequeñas
    empresas no están preparadas para afrontar un
    ataque de ransomware.

    ¿Quién? Las pequeñas,                                        PREVENGA Y RECUPÉRESE
    medianas y grandes empresas                                     DEL RANSOMWARE
    Las pequeñas empresas pueden ser especialmente              Haga copias de seguridad regularmente de sus
    vulnerables pues es menos probable que implementen          datos importantes
    medidas de ciberseguridad que podrían ayudarles a           Actualice automáticamente sus sistemas
    prevenir y recuperarse de un ataque de ransomware.          operativos, software y aplicaciones
                                                                Si fuera posible, exija autenticación multifactorial
                                                                para el acceso a los servicios (página 12)
                                                                Haga una auditoría y aumente la seguridad
                                                                de sus dispositivos (incluidos los servidores
                                                                si los tiene) y cualquier servicio expuesto a
                                                                internet que tenga en su red (escritorio remoto,
                                                                archivos compartidos, webmail). Consulte a un
                                                                profesional de informática si no estuviera seguro.

8
Guía de ciberseguridad para la pequeña empresa

Consideraciones
de software:
Áreas clave
La gestión de su software, sus datos y cuentas
en línea puede aumentar drásticamente la
protección de su empresa contra los tipos más
comunes de ciber peligros.
Por ejemplo, su sistema operativo es la pieza más
importante de software de su computadora.
                                                       PROTECCIÓN
                                                       de su dinero, sus datos
Gestiona el equipo de su computadora y todos los
programas y, por lo tanto, debe ser actualizado           y su reputación
regularmente para garantizar que usted siempre use
la versión más segura.
Mejore la resiliencia, manténgase informado y seguro
con estas consideraciones de software para la
pequeña empresa.

                                                                   cyber.gov.au   9
Guía de ciberseguridad para la pequeña empresa

                   Actualizaciones automáticas

     ¿Qué? Actualizaciones
     de software
     La actualización es una versión mejorada del
     software (programas, aplicaciones y sistemas
     operativos) que usted tiene instalado en sus
     servidores, computadoras y dispositivos móviles.
     La actualización automática es un sistema
     predeterminado o de “seleccionar y olvidar”
     que actualiza el software tan pronto como una               ACTUALIZACIONES
     actualización esté disponible.                                AUTOMÁTICAS

     ¿Por qué? Seguridad
     •M
       antener su sistema operativo y sus aplicaciones
      actualizadas es una de las mejores formas de
      protegerse de los incidentes de ciberseguridad
     • L a actualización periódica de su software reduce
       la probabilidad de que un ciberdelincuente use
       una debilidad conocida para ejecutar malware
       o piratear su dispositivo
     • Un ahorro de tiempo y preocupación, las
        actualizaciones automáticas son una parte importante
        de mantener la seguridad de sus dispositivos y datos

     ¿Cuándo? Hoy y todos los días
     • Active las actualizaciones automáticas,
        especialmente para los sistemas operativos                                NOTA:
     •C
       ompruebe regularmente si hay actualizaciones              Si su equipo o software es demasiado viejo,
                                                                     es posible que no pueda actualizarlo y
      si las actualizaciones automáticas no están disponibles     esto dejaría a su empresa en una situación
     • Si recibe instrucciones de actualizar su sistema           vulnerable a los problemas de seguridad.
        operativo u otro software, debería instalar la          El ACSC recomienda modernizar su dispositivo
        actualización cuanto antes                                          o software cuanto antes.
                                                                  A partir del año 2020, Windows 7, Microsoft
     • Elija una hora conveniente para las                     Office 2010 y Windows 98 ya no son seguros por
        actualizaciones automáticas para evitar las              haber llegado al fin de apoyo del fabricante.
        perturbaciones al funcionamiento habitual de la            Para obtener más información, lea la guía
        empresa                                                      Quick Wins del ACSC donde encontrará
                                                                      los datos de Fin de apoyo disponibles
     • S i usted usa software antivirus, asegúrese de que                       en cyber.gov.au
        las actualizaciones automáticas estén activadas

10
Guía de ciberseguridad para la pequeña empresa

                Copias de seguridad automáticas

¿Qué? Copias de seguridad de                                             ¿Cuándo? Hoy y todos los días
los datos
                                                                         • Elija un sistema de copias de seguridad que
La copia de seguridad es una copia de la                                    sea idóneo para su empresa. Reflexione sobre
información más importante de su empresa, p.ej.                             lo que puede permitirse perder en el peor de
los datos de sus clientes y los registros financieros.                      los casos, para orientarse con respecto a los
Se la puede guardar en un dispositivo de                                    requisitos p.ej. la frecuencia con que hará copias
almacenamiento externo o en la nube.                                        de seguridad de sus datos
La copia de seguridad automática es un                                   • Compruebe sus copias de seguridad
sistema predeterminado de “seleccionar y olvidar”                           regularmente y para ello intente restablecer
que hace una copia de seguridad de sus datos                                los datos
automáticamente, sin intervención personal.
                                                                         • Siempre tenga por lo menos una copia de
Desconecte y extraiga cuidadosamente el
dispositivo de almacenamiento de su copia                                   seguridad desconectada de su dispositivo,
de seguridad después de cada vez que haga                                   de preferencia en un lugar fuera de la empresa
estas copias, para que la copia esté protegida                              en caso de catástrofe natural o de robo
durante un incidente cibernético.                                        • No conecte sus dispositivos de copia de
                                                                            seguridad a dispositivos infectados con
                                                                            ransomware o virus
¿Por qué? Simple recuperación
• L as copias de seguridad son una medida de
  precaución, para tener acceso a sus datos en
  caso de que se pierdan, se los roben o se dañen
• L e permiten a su empresa recuperarse de un
   ataque cibernético (como ransomware) y reducen                                  Copia de seguridad finalizada
   al máximo el tiempo muerto

•P
  rotegen la credibilidad de su empresa
 y ayudan a cumplimentar las obligaciones
 jurídicas^

                        ^Ciertas industrias tienen la obligación de llevar registros por un tiempo determinado.
                                                   Infórmese sobre sus requisitos de conservación de datos.       cyber.gov.au   11
Guía de ciberseguridad para la pequeña empresa

                    Autenticación multifactorial

     ¿Qué? Una medida de seguridad
     que requiere un mínimo de dos
     pruebas de identidad para dar
     acceso
     Normalmente, la autenticación multifactorial
     (Multi-factor authentication, MFA) requiere una
     combinación de los siguientes:
     •a
       lgo que usted conoce (contraseña/frase de
      contraseña, PIN, pregunta secreta)
     • algo que usted tiene (tarjeta inteligente o smartcard,
        testigo físico, aplicación de autenticación)
     • algo que usted es (huella digital u otro dato biométrico).

     ¿Por qué? Seguridad muchísimo
     más vigorosa
     La autenticación multifactorial es una de las
     formas más eficaces de protegerse del acceso sin
     autorización a su valiosa información y a sus cuentas.
     Cuando hay capas múltiples, los ciberdelincuentes
     tienen más dificultades para conseguir acceso a su
     empresa. Puede que los delincuentes logren robarle
     una prueba de identidad, como su contraseña, pero
     todavía tendrán que obtener y usar las otras pruebas
     de identidad para acceder a su cuenta.

     ¿Dónde? Accediendo a cuentas
     importantes
     Las pequeñas empresas deberían implementar
     la autenticación multifactorial en las cuentas
     importantes cuando sea posible, y darles prioridad
     a las cuentas financieras y de correo electrónico.
     Algunas opciones de autenticación multifactorial
     incluyen las siguientes, pero no se limitan a ellas:
     • Testigo físico
     • Pin al azar
     • Datos biométricos/huella digital
     • Aplicación de autenticación
     • Correo electrónico
     • SMS

12
Guía de ciberseguridad para la pequeña empresa

Las personas
y los procedimientos:
Áreas clave
Independientemente de su tamaño, las
empresas deben ser conscientes de las
medidas de ciberseguridad y aplicarlas
deliberadamente a todo nivel.
Sus procesos internos y su fuerza laboral
constituyen su última línea de defensa, y una de las
                                                       PROTECCIÓN
                                                       de su dinero, sus datos
más importantes, en la protección de su empresa
contra los peligros de ciberseguridad.                     y su reputación
En vista de que las pequeñas empresas suelen
carecer de los recursos para emplear personal
dedicado específicamente a la informática,
esta sección examina cómo usted puede gestionar
el acceso a la información en su empresa, mantener
la seguridad de sus cuentas comerciales y capacitar
a su personal sobre cómo prevenir, reconocer
y denunciar los incidentes de ciberseguridad.

                                                                   cyber.gov.au   13
Guía de ciberseguridad para la pequeña empresa

                      Acceso y control

     ¿Qué? Gestión de quién puede                         ¿Quién? Principio de mínimo
     acceder a qué en el entorno                          privilegio
     informático de su empresa                            Según la naturaleza de su empresa, el principio
     El control del acceso es una manera de limitar el    de mínimo privilegio o de menor autoridad es
     acceso a un sistema informático. Ayuda a proteger    el enfoque más seguro para la mayoría de las
     la empresa mediante la restricción del acceso a:     pequeñas empresas.
                                                          Les otorga a los usuarios los permisos de acceso
     • Archivos y carpetas      • Casillas de correo      mínimos que necesitan para hacer su trabajo.
     • Aplicaciones             • Cuentas en línea        Esto también reduce el riesgo de que un “iniciado”
     • Bases de datos           • Redes                   ponga en peligro la empresa, accidental o
                                                          maliciosamente.

     ¿Por qué? Para reducir al
     máximo el riesgo de acceso
     sin autorización a información
     importante
     En general, el personal no requiere acceso a todos
     los datos, cuentas y sistemas de la empresa para
     poder hacer su trabajo.

     En lo posible, dicho acceso debería restringirse,
     de modo que los empleados y los proveedores
     externos no pongan en peligro su negocio,
     accidental o maliciosamente.

     Los sistemas y procedimientos de control del
     acceso le permiten al propietario u operador de
     la empresa:

     •D
       ecidir quién debería tener acceso a ciertos
      archivos, bases de datos y casillas de correo        PRINCIPIOS DE CONTROL DEL ACCESO
     • Controlar cualquier acceso que se le permita
       a proveedores externos p.ej. contadores,                 Haga la transición de sus empleados de las
                                                                cuentas de “Administrador” a cuentas estándar
       proveedores de alojamiento de sitios web                 en los dispositivos de la empresa
     • Restringir quién tiene acceso a cuentas p.ej.           Examine los permisos de acceso de los archivos
       proveedores de páginas web y medios sociales             y carpetas digitales
     • Reducir los daños eventuales si la seguridad de         No permita que los empleados usen las mismas
       una cuenta, dispositivo o sistema se ve afectada         cuentas, contraseñas o frases de contraseña
                                                                Recuerde que debe revocar el acceso, suprimir
     •R
       evocar los derechos de acceso a sistemas                cuentas y/o cambiar las frases de contraseña
      y datos cuando un empleado cambia de puesto               o las contraseñas cuando un empleado deja la
      o deja la empresa                                         empresa o si cambia de proveedores

14
Guía de ciberseguridad para la pequeña empresa

              Frases de contraseña

¿Qué? Una versión más segura ¿Dónde? Sus cuentas
de la contraseña                                          y dispositivos
La autenticación multifactorial (MFA, vea la              Si no puede usar autenticación multifactorial
página 12) es una de las formas más eficaces de           en una cuenta o dispositivo, es importante que
proteger sus cuentas contra los ciberdelincuentes.        use una frase de contraseña para mantener la
No obstante, si esta autenticación no está                seguridad. En estas situaciones, una frase de
disponible, debería usar una frase de contraseña          contraseña puede ser el único obstáculo entre los
para proteger su cuenta.                                  adversarios y su valiosa información.
Las frases de contraseña usan cuatro o más                Recuerde que sus frases de contraseña deben
palabras al azar como contraseña. Por ejemplo,            ser únicas, pues si usa las mismas le facilita al
“cristal cebolla arcilla rosquita”.                       ciberdelincuente la piratería de varias cuentas.
                                                          Para obtener más asesoramiento sobre la
¿Por qué? Segura y fácil                                  creación de frases de contraseña, vea la guía
                                                          del ACSC Creación de frases de contraseña
de recordar                                               resistentes, disponible en cyber.gov.au
Los ciberdelincuentes tienen dificultades en
adivinar las frases de contraseña, pero usted las
recordará fácilmente.
Cree frases de contraseña que sean:
• Largas: Cuanto más larga la frase de
   contraseña, mejor. Use por lo menos 14
   caracteres.
• Imprevisibles: use una mezcla de palabras al
   azar, no relacionadas. No use frases famosas,
   citas conocidas o la letra de una canción.
• Únicas: No use las mismas frases de contraseña
   en varias cuentas.
Si una página o un servicio web requiere una
contraseña compleja que incluya símbolos,
mayúsculas o números, usted puede incluirlos en
su frase de contraseña. De todos modos, su frase
de contraseña deberá ser larga, imprevisible y
única para que sea lo más segura posible.

                           Los gerentes de contraseñas (que también se usan para guardar las frases de
                           contraseña) facilitan los buenos hábitos de ciberseguridad. Tener una frase de
   PIENSE EN USAR          contraseña única para cada cuenta valiosa puede parecer abrumador; no obstante,
   UN GERENTE DE           un gerente de contraseñas donde guardar sus frases de contraseña le libera de la
                           carga de recordar qué frase de contraseña va dónde.
   CONTRASEÑAS             Asegúrese de que el gerente de contraseña que use venga de una fuente de
                           confianza y de buena reputación, y esté protegido con su propia frase de contraseña
                           fuerte y memorable.

                                                                                            cyber.gov.au         15
Guía de ciberseguridad para la pequeña empresa

                   Capacitación de los empleados

     ¿Qué? Instrucción para proteger
     a su personal y empresa de los
                                                             “Aprenda y
     peligros cibernéticos                                   enséñele a su
     Aprenda y enseñe a su personal cómo prevenir,
     reconocer y denunciar la ciberdelincuencia.
                                                             personal cómo
     Capacite a sus empleados en los fundamentos
     de la ciberseguridad, incluida la actualización de      prevenir, reconocer
     sus dispositivos, la seguridad de sus cuentas y la
     identificación de los mensajes de estafa.               y denunciar la
     También debería pensar en ejecutar un plan de
     respuesta a los incidentes de ciberseguridad para
     orientar a su empresa y a su personal en caso de un
                                                             ciberdelincuencia.”
     incidente cibernético
     Esto le ayudará a usted a determinar cuáles son
     sus dispositivos y procesos de importancia crítica, y
     también los contactos cruciales que podrá usar para
     responder y recuperarse

     ¿Por qué? Los empleados
     pueden ser la primera y última
     línea de defensa contra los
     peligros de ciberseguridad
     La formación puede cambiar los hábitos y
     el comportamiento del personal y crear la
     responsabilidad compartida de proteger la seguridad
     de su empresa.
     La ciberseguridad es la responsabilidad de todos.        CONSEJOS DE CONCIENTIZACIÓN
                                                                  DE CIBERSEGURIDAD
     ¿Cuándo? Concientización                                  Capacite a su personal para que reconozca
                                                               los enlaces y archivos adjuntos sospechosos
     y capacitación periódicas en                              Proporcione periódicamente capacitación
     ciberseguridad                                            actualizada sobre la ciberseguridad
                                                               Cree un plan de respuesta a los incidentes de
                                                               ciberseguridad
     La ciberseguridad evoluciona constantemente
                                                               Fomente una actitud vigorosa de
     Mantener a todos al día con respecto a los                ciberseguridad
     peligros de ciberseguridad podría determinar si           Comparta ejemplos de mensajes de estafa
     un delincuente logrará o no logrará acceder a su          para ayudar al personal a identificar los
     dinero, cuentas o datos.                                  peligros de ciberseguridad

16
Guía de ciberseguridad para la pequeña empresa

Lista de verificación
resumida
Consideraciones de
software                                                 Haga copias de seguridad de sus datos
                                                          importantes regularmente
   A
    ctualice automáticamente sus sistemas             • C ompruebe sus copias de seguridad
   operativos, software y aplicaciones                     regularmente intentando restablecer los datos
                                                       • Mantenga siempre por lo menos una copia
  • S i recibe una instrucción de actualizar su         de seguridad desconectada de su dispositivo
      sistema operativo u otro software, instale la
      actualización cuanto antes                          Cuando sea posible, active la
                                                           autenticación multifactorial en las cuentas
  • S eleccione un horario conveniente para las          importantes
      actualizaciones automáticas a fin de evitar
      las perturbaciones a la empresa                    • La autenticación multifactorial (MFA) es una
                                                             de las formas más eficaces de proteger su
                                                             valiosa información y sus cuentas
                                                       • Priorice las cuentas financieras y de correo
                                                            electrónico para lograr el máximo efecto
Las personas y los
procedimientos
  Gestione quién puede tener acceso a qué            Capacite a su personal en los
   en su empresa                                       fundamentos de la ciberseguridad
  • A
      plique el principio de mínimo privilegio       • Esto puede incluir actualizar sus
     para los permisos de acceso                          dispositivos, proteger la seguridad
  • N
      o se olvide de suprimir las cuentas y/o            de sus cuentas e identificar los
     cambiar las frases de contraseña o las               mensajes de estafa
     contraseñas cuando un empleado deja la           • Proporcione regularmente capacitación
     empresa                                              actualizada sobre ciberseguridad
   S
    i no fuera posible usar la autenticación
   multifactorial, use frases de contraseña
   para proteger sus cuentas y dispositivos
  • L as frases de contraseña usan cuatro
     o más palabras al azar de contraseña
  • L as frases de contraseña son más
     eficaces cuando son largas,
     imprevisibles y únicas

                                                                                 cyber.gov.au               17
Guía de ciberseguridad para la pequeña empresa

     Glosario
     Software antivirus                                               Red
     Un programa de software creado para proteger su                  Un grupo de computadoras, servidores, computadoras
     computadora o red de los virus de computadora.                   centrales, dispositivos de red, periféricos u otros dispositivos
                                                                      conectados entre sí para permitir el intercambio de datos.
     Aplicación
     También conocida como aplicación de celular, es el término       Sistema operativo
     utilizado para referirse al software que comúnmente se usa en    Software instalado en el disco duro de la computadora que le
     los teléfonos celulares inteligentes o tabletas.                 permite a ésta comunicarse con sus programas y ejecutarlos.
                                                                      Ejemplos: Microsoft Windows, Apple macOS, iOS, Android.
     Adjunto
     Un archivo enviado con un mensaje de e-mail.                     Software
                                                                      Conocido comúnmente como programas, es una colección
     Aplicación de autenticación                                      de instrucciones que permiten al usuario interactuar con una
     Una aplicación utilizada para confirmar la identidad del         computadora o su equipo, o realizar tareas.
     usuario de la computadora para darle acceso por medio de la
     autenticación multifactorial (MFA).                              Spyware
                                                                      Software espía, programa diseñado para reunir furtivamente
     Datos biométricos                                                información sobre la actividad del usuario en su dispositivo.
     La identificación de una persona por sus características
     biológicas, p.ej. su huella digital o su voz.                    Testigo
                                                                      Código seguro generado por un dispositivo físico o aplicación
     Bitcoin                                                          de autenticación para uso durante la autenticación
     Una moneda digital (criptomoneda) utilizada en internet para     multifactorial. El testigo también puede referirse a un
     varios servicios.                                                dispositivo físico que genera un código seguro y que es
                                                                      suficientemente pequeño para llevar en el llavero, o que tiene
     Ataque de fuerza bruta                                           la forma de una tarjeta de crédito.
     Tipo de ataque que genera millones de combinaciones              Troyanos
     de caracteres por segundo. Supera muy eficazmente las
     contraseñas cortas o de una sola palabra.                        Tipo de malware o programa malintencionado que suele
                                                                      disfrazarse de software legítimo pero que contiene
     Nube                                                             un código malicioso utilizado por los
                                                                      ciberdelincuentes para acceder a los sistemas
     Una red de servidores remotos que ofrece almacenamiento          del usuario.
     distribuido y capacidad de tratamiento de datos masivos.
                                                                      Virus
     Ciberdelincuente                                                 Un programa diseñado para causar
     Todo individuo que piratea ilegalmente un sistema informático    daño, robar información personal,
     para causar daños o robar información.                           modificar datos, enviar correos
                                                                      electrónicos, visualizar mensajes
     Datos                                                            o una combinación de
     Los datos son información e incluyen archivos, texto, números,   todos estos.
     imágenes, sonido o videos
     Configuraciones predeterminadas
     Algo que la computadora, el sistema operativo o el programa
     han predeterminado para el usuario.
     Ataques de diccionario
     Tipo de ataque que genera millones de
     intentos eventuales sobre la base de
     reglas y bases de datos. Son eficaces
     contra las frases de contraseña menos
     complejas y usadas comúnmente.
     Cifrado
     El proceso de convertir los datos de modo
     que otros no los puedan leer, con el fin
     de evitar que otras personas accedan al
     contenido de dichos datos.

18
Descargo de responsabilidad.
El contenido de esta guía es de carácter general y no debe considerarse
asesoramiento jurídico ni utilizarse para ayudar en una situación en
particular o en una emergencia. Para cualquier asunto importante,
obtenga asesoramiento profesional independiente apropiado para su
situación.

La Commonwealth no acepta responsabilidad alguna por daños, pérdidas
o gastos incurridos por haber actuado en base a la información contenida
en esta guía.

Copyright.
© Commonwealth of Australia 2021.
Con la excepción del Escudo Nacional y de cuando se indique lo contrario,
todo el material presentado en esta publicación se suministra bajo licencia
internacional de Creative Commons Attribution 4.0
(www.creativecommons.org/licenses).

En caso de duda, esto implica que esta licencia se aplica solamente al
material presentado en este documento..

Los datos de las condiciones pertinentes de la licencia, así como también el
código jurídico completo para la licencia CC BY 4.0 están disponibles en la
página web de Creative Commons (www.creativecommons.org/licenses).

Uso del Escudo Nacional.
Los términos que rigen el uso del Escudo Nacional se detallan en la página
del Departamento del Primer Ministro y Gabinete
(www.pmc.gov.au/government/commonwealth-coat-arms).

                                                                               cyber.gov.au   19
Para obtener más información o denunciar un incidente
           de ciberseguridad contáctenos:
     cyber.gov.au | 1300 CYBER1 (1300 292 371).
También puede leer