Un reciente análisis de la firma Verizon detectaba 621 brechas de seguridad analizadas, de las cuales más de la mitad se produjeron en empresas de 250 empleados, incluyendo un elevado número de entidades con menos de 100 trabajadores.

Su menor tamaño las convierte en objetivos más accesibles y que, sin embargo, poseen información y recursos de gran valor para los atacantes. Por eso, Check Point ha elaborado un decálogo para evitar, en la medida de lo posible, las brechas en la seguridad corporativa:

1. No utilizar contraseñas comunes, porque representan la primera línea de protección y, como han desvelado recientes encuestas, muchos usuarios siguen utilizando claves sencillas, del tipo 12345678, abc123 o 123123. Por eso, se recomienda utilizar contraseñas complejas, de al menos 8 caracteres y complejas,  que incluyan minúsculas, mayúsculas, números y caracteres no alfanuméricos.

2. Proteger cada entrada, revisando todas las vías de acceso, portátiles, teléfonos inteligentes, tablets o puntos de acceso WiFi. Las empresas deben emplear firewalls y soluciones antivirus concretas en todos ellos y alertar a los empleados para que no conecten dispositivos USB desconocidos en los recursos de la empresa.

3. Segmentar la red: Dividirla en zonas y proteger cada parte de forma adecuada, delimitando las destinadas a trabajos críticos y evitando que los entornos públicos, como los servidores web, tengan acceso a la red de información principal.

4. Definir, establecer y educar en políticas de seguridad en todos los entornos, páginas web, redes sociales, aplicaciones permitidas o no permitidas. En especial, no permitir aplicaciones de alto riesgo, como clientes Bit Torrent o P2P.

5. Concienciar sobre los peligros de las redes sociales, puesto que los cibercriminales las utilizan para obtener Información de los usuarios para sus estrategias de ingeniería social o phishing

6. Encriptarlo todo: asegurarse de que todos los datos sensibles están encriptados, estén en el soporte que estén.

7. Mantener la red segura, desde los sistemas operativos de los portátiles hasta los servidores deben estar actualizados con los últimos componentes y parches de seguridad, y también los navegadores.

8. Ser cuidadosos con cloud: si se opta por esta opción, el contenido deja de ser privado y se debe encriptar antes de ser enviado, realizando incluso copias de seguridad. No se deben emplear las mismas claves en este tipo de servicios y comprobar antes la seguridad del proveedor.

9. No dejar que cualquiera sea administrador. Estar seguros de a quién se conceden privilegios de seguridad y no permitir que los empleados utilicen usuarios con privilegios de administrador para su trabajo diario.

10.  Crear una política para BYOD: si la empresa adopta  BYOD (Trae tu propio Dispositivo), tiene que establecer una política específica para este entorno y considerar, por ejemplo, reforzar el bloqueo de contraseñas en los dispositivos de los empleados, activar el modo invitado (sólo navegación) o no permitir almacenar información sensible en dispositivos personales.