{"id":22382,"date":"2020-04-15T08:11:34","date_gmt":"2020-04-15T06:11:34","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22382"},"modified":"2020-04-15T08:22:13","modified_gmt":"2020-04-15T06:22:13","slug":"common-smb-mistakes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/common-smb-mistakes\/22382\/","title":{"rendered":"8 errores que cometen casi todas las peque\u00f1as empresas y c\u00f3mo solucionarlos"},"content":{"rendered":"<p>Aunque tu negocio sea una peque\u00f1a panader\u00eda, no llegar\u00e1 muy lejos sin un ordenador, necesario actualmente para la compraventa, por lo que es imprescindible; por no hablar de los dispositivos m\u00f3viles, que no s\u00f3lo est\u00e1n en todas partes, sino que son esenciales. Por esta raz\u00f3n, ser\u00e1 mejor que todo aquel que desee emprender un negocio sepa manejar la tecnolog\u00eda moderna. A continuaci\u00f3n, vamos a analizar los cibererrores m\u00e1s comunes que hemos visto en los propietarios de negocios incipientes.<\/p>\n<h2>1. Contrase\u00f1as en notas adhesivas<\/h2>\n<p>Ir\u00f3nico y c\u00f3mico, s\u00ed, pero desgraciadamente cierto: a menudo, las contrase\u00f1as de todo tipo de recursos compartidos en todas las organizaciones terminan escritas en <a href=\"https:\/\/www.kaspersky.es\/blog\/wrong-password-behaviour\/7303\/\" target=\"_blank\" rel=\"noopener\">notas adhesivas y pegadas en las pantallas<\/a> de los monitores de los empleados, donde cualquier visitante podr\u00eda verlas. Las consecuencias dependen mucho de los recursos a los que se acceden con estas contrase\u00f1as: el <em>host<\/em> de tu sitio web, el sistema de contabilidad o el ordenador que almacena la base de datos de los clientes; pero el resultado com\u00fan de esta negligencia es el robo de informaci\u00f3n o dinero.<\/p>\n<p><strong>Soluci\u00f3n: <\/strong>Aseg\u00farate de que todos los ordenadores y dispositivos de los empleados de la oficina est\u00e9n protegidos con una contrase\u00f1a \u00fanica. Utiliza un administrador de contrase\u00f1as con el fin de evitar que estas sean d\u00e9biles, se reutilicen o se olviden. Los usuarios de nuestra <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n para peque\u00f1as empresas<\/a> pueden usar el mismo c\u00f3digo de licencia para activar el administrador de contrase\u00f1as.<\/p>\n<h2>2. Contrase\u00f1as compartidas<\/h2>\n<p>Seguimos con las contrase\u00f1as: mantenlas en secreto. Cuando algunos empleados tienen m\u00e1s derechos de acceso que otros, a veces acaban compartiendo sus contrase\u00f1as por comodidad o por necesidad. \u201cOye, Cris, estoy en cama con un resfriado. \u00bfPodr\u00edas enviarle un archivo al jefe desde mi ordenador? Esta es mi contrase\u00f1a\u201d. Despu\u00e9s, Cris dimite enfadada y, aunque eliminan su contrase\u00f1a r\u00e1pidamente, sigue conociendo las credenciales de inicio de sesi\u00f3n de su compa\u00f1ero, por lo que puede provocar da\u00f1os.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> enfatiza entre el personal la importancia de la seguridad de las contrase\u00f1as y usa el m\u00e9todo de autenticaci\u00f3n de dos factores siempre que sea posible.<\/p>\n<h2>3. Contrase\u00f1as simples<\/h2>\n<p>Si la contrase\u00f1a del correo electr\u00f3nico de tu contable es <em>contrase\u00f1a123<\/em> o similar, descifrarla desde un simple ordenador dom\u00e9stico solo llevar\u00eda <a href=\"https:\/\/password.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">cerca de seis segundos<\/a>. Algo como <em>MiCoNTRaSe\u00d1A123<\/em> llevar\u00eda 2 d\u00edas, lo cual tampoco es nada seguro. Sin embargo, con algo como C\u2019o\u2019n\u2019t\u2019r\u2019@\u2019s\u20193\u2019n@ o similar, se podr\u00eda tardar m\u00e1s de 3.000 a\u00f1os en descifrarse (al menos, sin acceso al nivel de potencia computacional de los centros de acceso). Y ning\u00fan ciberdelincuente que intente un ataque por fuerza bruta contra esa contrase\u00f1a tendr\u00e1 tanto tiempo.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> las contrase\u00f1as tambi\u00e9n deben ser diferentes entre s\u00ed, lo que hace que sean dif\u00edciles de recordar. Usa alg\u00fan tipo de <a href=\"https:\/\/www.kaspersky.es\/blog\/falsas-percepciones-en-la-seguridad-informatica-las-contrasenas\/5066\/\" target=\"_blank\" rel=\"noopener\">regla mnemot\u00e9cnica<\/a> o <a href=\"https:\/\/www.kaspersky.es\/blog\/tip-kpm\/9578\/\" target=\"_blank\" rel=\"noopener\">instala un administrador de contrase\u00f1as<\/a> y olv\u00eddate de todo con tranquilidad. A decir verdad, incluso las contrase\u00f1as sofisticadas pueden filtrarse, as\u00ed que debes recurrir a la <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n de dos factores<\/a> siempre que puedas, que te ofrece protecci\u00f3n en caso de una filtraci\u00f3n.<\/p>\n<h2>4. No realizar copias de seguridad<\/h2>\n<p>Tus bases de datos, tus registros de contabilidad, tus gr\u00e1ficas importantes y el resto de los documentos imprescindibles se almacenan en otra parte, ya sea un ordenador personal, un servidor o en otro sitio. Por motivos de seguridad, c\u00f3pialos tambi\u00e9n peri\u00f3dicamente en otro lugar; de esta forma si un disco duro queda inutilizable o un servidor se ve comprometido, tus archivos todav\u00eda estar\u00e1n seguros. Tu sitio web tambi\u00e9n necesita copias de seguridad peri\u00f3dicas.<\/p>\n<p>Dicho esto, es una lata realizar copias de seguridad y es f\u00e1cil dejarlo para despu\u00e9s. Pero necesitas realizar copias de seguridad con frecuencia. Nadie puede prever una emergencia; un d\u00eda, el conserje puede desconectar la regleta o el disco duro (y la base de datos del sistema de contabilidad que guardas en \u00e9l) se estropear\u00e1, o el <em>malware<\/em> cifrar\u00e1 tus archivos m\u00e1s importantes. \u00bfSuceder\u00e1 ma\u00f1ana o en un a\u00f1o y treinta y tres d\u00edas? Nadie lo sabe, pero te garantizamos que ese \u201calgo\u201d no se pueda anticipar. Tu conserje ahora puede ser cuidadoso, pero \u00bfqu\u00e9 me dices de la persona que lo sustituye? El \u00e1rea de contabilidad puede contar con ordenadores nuevos, pero cada disco duro tiene un ciclo de vida. \u00bfY si una tuber\u00eda se rompe justo encima del cuarto del servidor? La idea es que puedes estar preparado para todo tipo de posibilidades, ya que no se puede prever lo inesperado.<\/p>\n<p><strong>Soluci\u00f3n<\/strong>: realiza copias de seguridad de toda la informaci\u00f3n importante y actualiza con regularidad todo el <em>firmware<\/em> y el <em>software<\/em>, que al menos reducir\u00e1 al m\u00ednimo la cantidad de agujeros en el sistema y el <em>software<\/em>, a trav\u00e9s de los cuales un intruso puede conseguir acceso a la red de trabajo. Utiliza una soluci\u00f3n dedicada a la creaci\u00f3n de copias de seguridad. Si ya usas <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>, entonces ya cuentas con una herramienta autom\u00e1tica de confianza para la creaci\u00f3n de copias de seguridad.<\/p>\n<h2>5. Derechos de acceso olvidados<\/h2>\n<p>Los empleados y las empresas suelen finalizar su relaci\u00f3n laboral de mala manera. Por ejemplo, si un desarrollador de sitios web renuncia en una rabieta, podr\u00eda eliminar partes del sitio. La revocaci\u00f3n de los accesos es una parte cr\u00edtica de toda separaci\u00f3n, pero incluso antes de eso, limita el acceso de los empleados a esos recursos que necesitan para hacer su trabajo.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> si un miembro del personal renuncia, cambia de puesto o solicita su renuncia, eval\u00faa de inmediato sus derechos y rev\u00f3calos o transfi\u00e9relos, seg\u00fan sea necesario.<\/p>\n<h2>6. Configuraci\u00f3n predeterminada<\/h2>\n<p>Incluso una panader\u00eda necesita un <em>router<\/em>. \u00bfEl tuyo est\u00e1 bien configurado? En muchos casos, la prioridad de un empleado de tu proveedor de servicios de internet (ISP por sus siglas en ingl\u00e9s) es solamente que tengas conexi\u00f3n, as\u00ed que trabajan en la configuraci\u00f3n del ISP y se retiran. Pero las combinaciones administrativas de inicios de sesi\u00f3n y contrase\u00f1as predeterminadas dejan tu red de trabajo abierta. Que alguien acceda y a\u00f1ada un <em>botnet<\/em> no es lo peor que puede pasar. Por ejemplo, alguien podr\u00eda haber instalado un <em>sniffer,<\/em> en cuyo caso, ninguna contrase\u00f1a, por compleja que sea, te salvar\u00e1. En resumen, es vital cambiar la configuraci\u00f3n predeterminada de los <em>routers<\/em> y otros dispositivos de la red, de hecho, es una buena idea hacerlo en todos los dispositivos.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> configura adecuadamente tu <em>router<\/em> y red de trabajo. No es algo divertido, pero se hace r\u00e1pido. Al menos, cambia el nombre y la contrase\u00f1a del administrador, pero tambi\u00e9n invierte unos minutos en asegurarte de que tu red de trabajo usa el protocolo de cifrado WPA2 e inhabilita la administraci\u00f3n remota del <em>router<\/em> y verifica (e instala) todas las actualizaciones del <em>firmware<\/em> disponibles.<\/p>\n<h2>\u00a07. La ausencia de una protecci\u00f3n antivirus<\/h2>\n<p>Es un pensamiento tentador y popular creer que eres demasiado peque\u00f1o para ser un objetivo. Otras excusas enga\u00f1osas: \u201cSoy inteligente y estoy seguro, as\u00ed que nada malo me pasar\u00e1\u201d y \u201ctengo un Mac, no puedo infectarme\u201d. Es bueno ser inteligente y usar un sistema m\u00e1s seguro que es objeto de menos programas de <em>malware<\/em>. Pero todos tus empleados deben ser inteligentes y estar seguros, ya que el <em>malware<\/em> es tan solo uno de los muchos peligros que existen. Al menos, ten en cuenta el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\"><em>phishing<\/em><\/a>, que es tan peligroso para Mac como para Windows, por no hablar de que es infinitamente popular entre los estafadores que se dedican a atacar a empresas.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> instala y configura una soluci\u00f3n de seguridad fuerte y de confianza como <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Config\u00farala para que compruebe e instale actualizaciones de forma autom\u00e1tica. Esta soluci\u00f3n, dise\u00f1ada espec\u00edficamente para las peque\u00f1as empresas, cuenta con un m\u00f3dulo <em>antiphishing<\/em> que te ayuda a evitar las p\u00e1ginas web dedicadas a robar tus credenciales de inicio de sesi\u00f3n y otros datos.<\/p>\n<h2>8. Empleados mal informados<\/h2>\n<p>El primer paso es entender que tienes un problema; es poco probable que un empleado que desconoce los protocolos de seguridad moderna llegue siquiera a percibir el problema, si es que tiene conciencia de \u00e9l. \u00a1As\u00ed pues, buen trabajo si ya identificaste un problema grave! Sin embargo, a menos que transmitas tu conocimiento a cada persona que trabaja contigo (de un modo comprensible y \u00fatil), uno de ellos terminar\u00e1 siendo el eslab\u00f3n m\u00e1s d\u00e9bil.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> forma a los empleados que ya tienes, as\u00ed como a los nuevos nada m\u00e1s se incorporen. Los fundamentos del alfabetismo digital seguro incluyen no abrir archivos adjuntos de los correos electr\u00f3nicos provenientes de remitentes an\u00f3nimos, no hacer clic en enlaces sin verificar sus destinatarios, usar servicios en la nube de confianza con <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n de dos factores<\/a> para datos confidenciales, no descargar <em>software<\/em> de fuentes sospechosas o ilegales, etc. \u00bfNo tienes tiempo para esta formaci\u00f3n? Usa una <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de aprendizaje automatizada<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Errores de ciberseguridad que se repiten una y otra vez<\/p>\n","protected":false},"author":2581,"featured_media":22384,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[378,323,2389,2358],"class_list":{"0":"post-22382","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-amenazas","10":"tag-consejos","11":"tag-pequena-empresa","12":"tag-pequenas-empresas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-smb-mistakes\/22382\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-smb-mistakes\/20385\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-smb-mistakes\/16328\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-smb-mistakes\/8141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-smb-mistakes\/21386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-smb-mistakes\/19629\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-smb-mistakes\/18419\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-smb-mistakes\/21307\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-smb-mistakes\/28057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-smb-mistakes\/8081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-smb-mistakes\/34757\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-smb-mistakes\/14645\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-smb-mistakes\/14897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-smb-mistakes\/13311\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-smb-mistakes\/23740\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/common-smb-mistakes\/28098\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-smb-mistakes\/25285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-smb-mistakes\/22020\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-smb-mistakes\/27241\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-smb-mistakes\/27077\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/pequenas-empresas\/","name":"peque\u00f1as empresas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22382"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22382\/revisions"}],"predecessor-version":[{"id":22392,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22382\/revisions\/22392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22384"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}