Vulnerabilidades en Hardware y Software: un Fenómeno Global

Increíblemente, entre los factores más importantes y más ignorados en los pequeños y medianos negocios están las vulnerabilidades en hardware y software. Aunque resultan un fenómeno cotidiano y más frecuente de lo que uno pensaría, usualmente no se les presta atención hasta que tenemos el problema encima y ya es demasiado tarde.

Casi a diario escuchamos acerca de los hackeos a grandes empresas, a entidades de gobierno e incluso al proceso electoral del país supuestamente más poderoso del mundo, pero como detrás de la noticia escuchamos nombres tan poderosos como Sony, JP Morgan Chase, eBay, Home Depot o el Comité Nacional Demócrata de los EEUU, estamos – ¡erróneamente! – seguros de que eso no puede pasarnos a nosotros.

Sin embargo, las vulnerabilidades en hardware y software, que en múltiples formas, combinaciones y situaciones son la causa principal de que los “hackers” encuentren la manera de entrar, no son atributo exclusivo de los grandes negocios, sino que anualmente ocasionan pérdidas multimillonarias a la pequeña y mediana empresa también. Son un fenómeno global, que en el mejor de los casos puede hacerte perder mucho dinero y algunos clientes, y en el peor, puede destruir tu esfuerzo empresarial, sea que te manejes tú solo o con un equipo de decenas de personas.

Según estudios recientes, más de la mitad de los negocios con ingresos menores a los $10 millones de dólares anuales han experimentado ataques de piratas cibernéticos, fuga de información, interrupción de sus procesos de servicio y otros, debido a vulnerabilidades de hardware y software, que en la mayoría de los casos pudieron ser evitadas con medidas preventivas asequibles a casi todos los presupuestos.

Los delincuentes del ciber espacio saben que las PYMES asumen injustificadamente y de antemano que les va a ser muy costoso resolver las vulnerabilidades existentes en sus equipos (hardware) y/o en sus sistemas y plataformas digitales (software) y optan por confiar en que nada les sucederá o simplemente rezan para que no les pase.

Las Vulnerabilidades en Hardware y Software: Más Allá de los Hackers

Aunque los fenómenos de los cuales más escuchamos hablar son la piratería cibernética y el espionaje electrónico, no son los únicos problemas relacionados con las vulnerabilidades en hardware y software. La triste realidad va mucho más allá de lo que ya todos conocen por los términos en inglés de “malware” y “hacking”.

Una vez que presentamos fallas en el funcionamiento de las tecnologías de la información, especialmente en los procesos que afectan directamente la calidad y puntualidad en la entrega de productos y servicios a nuestros clientes, sea esto originado por factores externos (los piratas digitales) o por fallas internas (mal funcionamiento del hardware instalado o de los sistemas de producción y gestión), nos tenemos que enfrentar a:

  • Altos, y a veces insostenibles, gastos de recuperación para regresar todo adonde estaba o donde debía estar.
  • Daños en nuestra reputación como proveedores, a veces irreparables.
  • Altos costos legales por incumplimiento de contrato, demandas de clientes y/o daños a terceros.
  • Pérdida de clientes, proyectos, negocios, y hasta de la propia compañía.

Afortunadamente, una pequeña inversión de tiempo, esfuerzo y algo de dinero puede ayudarnos a evitar las vulnerabilidades en las tecnologías y la gestión humana, de manera que estemos protegidos para impedir o enfrentar adecuadamente cualquier vulnerabilidad, ya sea en el hardware o en el software que utilizamos.

Qué Hacer Para Prevenir/Eliminar las Vulnerabilidades en Hardware y Software

Afortunadamente, cada vez en mayor medida, los dueños y directivos de las pequeñas y medianas empresas han comenzado a prestar atención a las vulnerabilidades en tecnologías de la información y a concientizar que garantizar la seguridad, operabilidad y buen desempeño de los equipos y procesos de su compañía, no solo es necesario, sino que también es posible aún cuando se cuente con recursos limitados.

El tema es tan complejo como para escribir uno o varios libros, e incluso podría dividirse en dos grandes sub temas:

¿Qué hacer para eliminar o reducir al máximo posible las vulnerabilidades tecnológicas de la compañía?, y

 

¿Qué hacer si tenemos un problema a causa de vulnerabilidades en hardware y software que no pudimos o no fuimos capaces de prever?

En función del espacio y la concreción vamos a concentrarnos en la parte preventiva, pues no sólo es lo que resulta más económico, sino también lo que nos prepara consecuentemente para enfrentar un problema específico si llegase a suceder.

Y lo vamos a ver en 5 ASPECTOS ESENCIALES, sin un orden específico, excepto que hemos dejado el más importante para el final:

El Conocimiento, Entrenamiento y Compromiso del Personal

Las personas no se comprometen con lo que no conocen, con los fenómenos cuyas causas y consecuencias no entienden. Por tanto, tu primera tarea es poner en marcha un ágil, pero integral y abarcador Programa de Seguridad Informática y Tecnológica, que incluya:

  • La identificación y comprensión por parte de todos en la compañía (sean 2 o sean 50) de los riesgos que traen aparejadas las vulnerabilidades en hardware y software y las formas de prevenirlas.
  • Establecer estándares de acceso (privilegios / autorizaciones) y manejo con respecto a cada sistema (esté en tu oficina o en la red) y a cada equipo. Un pequeño Manual de Mejores Prácticas siempre es de gran ayuda.
  • Entrenamiento periódico programado del personal en torno a las nuevas tecnologías, los retos que cada una representa, los problemas detectados y el perfeccionamiento de las medidas de seguridad vigentes.
  • Lograr que al menos las personas más vinculadas a tus procesos tecnológicos se suscriban a Boletines especializados que los mantengan alertas acerca de posibles vulnerabilidades y las formas de contrarrestarlas.

Mantenimiento de Respaldos (Back-ups)

Una de las maneras más simples y efectivas de protegerse de diversos tipos de problemas relacionados con el hardware y el software es mantener un respaldo de tus bases de datos, sistemas, sitios web, etc.

Los respaldos pueden ser parciales o totales y con diferente periodicidad, según los requerimientos y especificidades de cada negocio y la tecnología que estés utilizando para operar y dirigir tu compañía.

Existen muchos dispositivos y formas de mantener tus respaldos, tanto físicamente en tu Oficina como en el Internet, pero lo importante es que utilices el que más te proteja y si es posible los dos. No olvides que los llamados “malware” y “ramsomware” son con frecuencia capaces de bloquear el acceso a los respaldos en los discos duros y en los discos compartidos en la red, por lo que es esencial mantener desconectados los que estén bajo tu control, cuando no se estén utilizando.

Existen aplicaciones o programas de respaldo que pueden automatizar la mayor parte de este proceso, y si no cuentas con el personal capacitado, un experto externo puede resultarte una opción económica y altamente efectiva.

Actualización de la Tecnología

Algunas pequeñas empresas olvidan que la tecnología está evolucionando constantemente y que eso implica que algunos componentes de las máquinas y equipos con los que contamos envejecen y se vuelven obsoletos, lo cual es una de las causas principales de las vulnerabilidades en el hardware.

Y lo mismo ocurre con el software, conllevando incluso a que algunos piratas informáticos se hayan especializado en detectar esos problemas para penetrar computadoras, teléfonos inteligentes o tabletas. La mayoría de los fabricantes serios de hardware y software sacan actualizaciones periódicas, respecto a las cuales no sólo debemos estar al tanto, sino poner en práctica su oportuna utilización.

En el caso, por ejemplo, de los sitios web, uno de los problemas principales se produce cuando el Sistema de Administración de Contenidos (WordPress, Drupal, etc.) se actualiza a una nueva versión, más avanzada, y seguimos utilizando “plugins” y “widgets” obsoletos y/o no compatibles.

Utilizar Dispositivos Personales Junto con los de la Compañía

En las pequeñas empresas es muy común que los empleados traigan sus propios equipos personales y los mezclen con los de la compañía, lo cual también es una de las causas que crea vulnerabilidades en tus procesos y redes internas.

Lo más aconsejable sería evitar que esto pasara, pero como sabemos que no deja de ser una forma eficiente de conducir el negocio, pues debes desarrollar una Política de Conexión de Dispositivos que establezca:

  • Quiénes y bajo qué circunstancias pueden traer y usar sus dispositivos electrónicos en las tareas empresariales.
  • Qué tipo de dispositivos pueden ser conectados a tu red, interactuando con otros equipos y sistemas.
  • Qué información puede ser accedida desde los dispositivos personales, y cuál es tan sensible, que no es aconsejable hacerlo; y
  • Cuáles son las medidas de seguridad a implementar en cada dispositivo personal, tales como antivirus, fuertes contraseñas y otras.

Inversión Programada en Seguridad Informática

Dejamos este aspecto para el final, precisamente para destacar su importancia. Puedes hacer todo lo demás arriba señalado, e indudablemente estarás mejor protegido de las vulnerabilidades de hardware y software que si no hicieras nada, pero si no pones en práctica un programa (aunque sea limitado debido a tus recursos) donde destines un pequeño presupuesto y algunos recursos a garantizar la seguridad de tus activos tecnológicos, físicos y digitales, pues seguirás estando a merced de los delincuentes de cuello blanco y los caprichos de la tecnología

En el mercado hay decenas, quizás cientos de herramientas y recursos enfocados en protegernos de las vulnerabilidades que afectan nuestro hardware y software. Si piensas que son caros, mejor no esperes a ver qué tan caro te cuesta resolver un problema ocasionado por esto. Y realmente, hay muchos recursos que entregan lo que prometen, son de calidad y no son para nada costosos. Si no estás al tanto de cuáles son los que más se avienen con tu situación concreta y presupuesto, puedes buscar la ayuda de un especialista que te ayudará a optimizar tu inversión.

Entre las cosas más sencillas de hacer está el designar un miembro de tu equipo con la tarea de proteger tus procesos tecnológicos. Esa persona debe estar al tanto de las tendencias y las amenazas relacionadas con la seguridad informática, las prácticas más aconsejables para mantenerte a salvo, las actualizaciones necesarias y ser capaz de proponerte las medidas adicionales que se requieran.

(Artículo recomendado: “No Tener un Plan de Seguridad Tecnológica es Planificar el Fracaso de tu Negocio”).

Si no cuentas con nadie capacitado al respecto, o con el tiempo suficiente para que una persona de tu equipo se entrene y esté al tanto, entonces puedes subcontratar a una compañía especializada (si cuentas con un presupuesto mayor) o a un experto o “geek” externo, que por una módica inversión te mantendrá protegido los activos más importantes: tus clientes, tus datos, tu reputación y la estabilidad de tu negocio.

Share This