Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
FUNDAMENTOS DE CIBERSEGURIDAD
PROTEGER
SUS ARCHIVOS Y DISPOSITIVOS
web y sistemas operativos. Configure las importantes sin conexión, en un disco duro portátiles, tabletas y teléfonos inteligentes.
actualizaciones para que sucedan externo o en la nube. Asegúrese de almacenar No deje estos dispositivos desatendidos
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
HACER
SEGURIDAD INTELIGENTE
SU NEGOCIO COMO HABITUAL
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
Comprensión
1. IDENTIFICAR 2. PROTEGER
Haga una lista de todos los equipos, software y datos que utiliza, • Controle quién inicia sesión en su red y usa sus computadoras y
incluidas las computadoras portátiles, los teléfonos inteligentes, las otros dispositivos.
tabletas y los dispositivos de punto de venta.
• Utilice software de seguridad para proteger los datos.
Cree y comparta una política de ciberseguridad de la
empresa que cubra: • Cifrar datos confidenciales, en reposo y en tránsito.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
3. DETECTAR
4. RESPONDE
Tenga un plan para:
• Notificar a los clientes, empleados y otras personas cuyos • Investigar y contener un ataque.
datos puedan estar en riesgo.
• Actualizar su política y plan de ciberseguridad con
• Mantener las operaciones comerciales en funcionamiento. las lecciones aprendidas.
5. RECUPERAR
Después de un ataque:
Para obtener más información sobre el marco de ciberseguridad del NIST y los recursos para las
pequeñas empresas, visite NIST.gov/CyberFramework y NIST.gov/Programs-Projects/Small-Business-Corner-S
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
SEGURIDAD FÍSICA
Un empleado deja accidentalmente una memoria USB en la
La ciberseguridad comienza mesa de un café. Cuando regresa horas más tarde para buscarlo,
con una fuerte seguridad física. el disco, con cientos de números de Seguro Social guardados, ya
no está.
Las fallas en la seguridad física pueden exponer los Otro empleado arroja montones de registros bancarios antiguos de
datos confidenciales de la empresa al robo de identidad, la empresa a un bote de basura, donde un delincuente los encuentra
con consecuencias potencialmente graves. después del horario comercial.
Por ejemplo:
Un ladrón roba archivos y computadoras de su oficina después
de entrar por una ventana sin llave.
Estos son algunos consejos para proteger la información en archivos en papel y en discos
duros, unidades flash, computadoras portátiles, dispositivos de punto de venta y otros equipos.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
Limite la cantidad de intentos de inicio de sesión incorrectos permitidos para desbloquear dispositivos. Esto
ayudará a proteger contra los intrusos.
cifrar
Cifre los medios portátiles, incluidas las computadoras portátiles y las memorias USB, que contienen
información confidencial. Cifre cualquier dato confidencial que envíe fuera de la empresa, como a un contador
o un servicio de envío.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
SECUESTRO DE DATOS
Alguien de su empresa recibe Los atacantes piden dinero o criptomonedas, pero aunque
pagues, no sabes si los ciberdelincuentes se quedarán con
un correo electrónico. tus datos o destruirán tus archivos. Mientras tanto, la
información que necesita para administrar su negocio y los
Parece legítimo, pero con un clic en un enlace o una detalles confidenciales sobre sus clientes, empleados y
descarga de un archivo adjunto, todo el mundo empresa ahora están en manos de delincuentes.
queda fuera de su red. Ese enlace descargó el software
que mantiene sus datos como rehenes. Eso es un ataque El ransomware puede afectar seriamente su negocio.
de ransomware.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
Tener un plan
¿Cómo se mantendría su empresa en funcionamiento después de un ataque de ransomware?
Ponga este plan por escrito y compártalo con todos los que necesiten saberlo.
Alerte a su
personal Enséñeles cómo evitar las estafas de phishing y muéstreles algunas de las formas
comunes en que las computadoras y los dispositivos se infectan. Incluya consejos para detectar y
protegerse contra ransomware en su orientación y capacitación regulares.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
SUPLANTACIÓN DE IDENTIDAD
CÓMO
QUE PUEDES HACER
TRABAJOS DE PHISHING
Antes de hacer clic en un enlace o
Recibes un correo electrónico o un mensaje de texto
compartir cualquier información comercial confidencia
Parece ser de alguien que conoces y te pide que
hagas clic en un enlace o que proporciones tu
Échale un vistazo
contraseña, cuenta bancaria comercial u otra
información confidencial. Busque el sitio web o el número de teléfono de la
empresa o persona detrás del mensaje de texto o
parece real correo electrónico. Asegúrese de obtener la compañía
real y no de descargar malware o hablar con un
Es fácil suplantar logotipos e inventar direcciones de correo
estafador.
electrónico falsas. Los estafadores usan nombres familiares
de empresas o fingen ser alguien que usted conoce.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
CÓMO
¿Y SI TE ENAMORAS DE UN
PROTEGER ESQUEMA DE PHISHING
TU NEGOCIO
Mantén tu seguridad
A hoy Sigue los procedimientos de tu empresa
Instale siempre los últimos parches y Estos pueden incluir notificar a personas específicas en su
actualizaciones. Busque medios adicionales de organización o contratistas que lo ayuden con TI.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
NEGOCIO
IMPOSTORES DE CORREO ELECTRÓNICO
Un estafador establece una dirección de Los estafadores hacen esto para obtener contraseñas y
números de cuentas bancarias o para que alguien les envíe
correo electrónico que parece ser de su empresa.
dinero. Cuando esto sucede, su empresa tiene mucho que perder.
Luego, el estafador envía mensajes usando esa dirección de correo Los clientes y socios pueden perder la confianza y llevar su negocio
electrónico. Esta práctica se llama suplantación de identidad y el a otra parte, y su negocio podría perder dinero.
estafador es lo que llamamos un impostor de correo electrónico comercial.
Cuando configure el correo seguridad al día Enséñeles cómo evitar las estafas de
electrónico de su empresa, asegúrese de Instale siempre los últimos parches y phishing y muéstreles algunas de las
que el proveedor de correo electrónico ofrezca actualizaciones. Configúrelos para que se formas comunes en que los atacantes
tecnología de autenticación de correo electrónico. actualicen automáticamente en su red. Busque pueden infectar computadoras y
De esa forma, cuando envíe un correo electrónico medios adicionales de protección, como el dispositivos con malware. Incluya consejos
desde el servidor de su empresa, los servidores software de prevención de intrusiones, que verifica para detectar y protegerse contra
receptores pueden confirmar que el correo su red en busca de actividad sospechosa y le amenazas cibernéticas en las
electrónico es realmente suyo. envía alertas si encuentra alguna. capacitaciones y comunicaciones regulares
Si no es así, los servidores receptores pueden de sus empleados.
bloquear el correo electrónico y frustrar a un
impostor de correo electrónico comercial.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
QUÉ HACER
SI ALGUIEN FALSA EL CORREO ELECTRÓNICO DE SU EMPRESA
Alerta a tu personal
Utilice esta experiencia para actualizar sus prácticas de seguridad y capacitar a su
personal sobre amenazas cibernéticas.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
Si recibe un mensaje emergente para llamar al soporte técnico, ignórelo. Algunos mensajes emergentes sobre problemas informáticos
son legítimos, pero no llame a un número ni haga clic en un enlace que aparece en un mensaje emergente que le advierte sobre un
problema informático.
Si le preocupa un virus u otra amenaza, llame directamente a su compañía de software de seguridad, usando el número de
teléfono en su sitio web, el recibo de compra o el empaque del producto. O consulte a un profesional de seguridad de confianza.
Nunca le dé a nadie su contraseña y no le dé acceso remoto a su computadora a alguien que se comunique con usted
inesperadamente.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
SEGURO CIBERNÉTICO
El seguro cibernético es una opción que puede ayudar a proteger su negocio contra las
Recuperarse de un pérdidas resultantes de un ataque cibernético. Si está pensando en un seguro cibernético,
discuta con su agente de seguros qué póliza se ajustaría mejor a las necesidades de su
ataque cibernético empresa, incluso si debe optar por la cobertura de primera persona, la cobertura de
terceros o ambas. Aquí hay algunos consejos generales a tener en cuenta.
puede ser costoso.
¿QUÉ DEBE SU
PÓLIZA DE CIBERSEGURO
¿CUBRIR?
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
QUE ES
COBERTURA PRIMARIA
¿Y QUÉ DEBES BUSCAR?
QUE ES
COBERTURA DE TERCEROS
¿Y QUÉ DEBES BUSCAR?
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
VERIFICACION DE EMAIL
La tecnología de autenticación de correo electrónico hace que sea mucho más difícil
para un estafador enviar correos electrónicos de phishing que parecen ser de su empresa.
El uso de la tecnología de autenticación de correo electrónico hace que sea mucho más difícil para los estafadores enviar correos electrónicos de phishing.
Esta tecnología permite que un servidor receptor verifique un correo electrónico de su empresa y bloquee los correos electrónicos de un impostor, o los
envíe a una carpeta de cuarentena y luego le notifique sobre ellos.
QUE SABER
Algunos proveedores de alojamiento web le permiten configurar el correo electrónico comercial de su empresa utilizando su nombre de dominio (que puede
considerar como el nombre de su sitio web). Su nombre de dominio podría tener este aspecto: suempresa.com. Y su correo electrónico puede tener este
aspecto: nombre@suempresa.com. Sin autenticación de correo electrónico, los estafadores pueden usar ese nombre de dominio para enviar correos electrónicos
que parecen ser de su empresa. Si su correo electrónico comercial utiliza el nombre de dominio de su empresa, asegúrese de que su proveedor de correo electrónico
tenga estas tres herramientas de autenticación de correo electrónico:
Se necesita algo de experiencia para configurar estas herramientas para que funcionen según lo previsto y no bloqueen
Email. Asegúrese de que su proveedor de alojamiento de correo electrónico pueda configurarlos si no tiene los conocimientos técnicos. Si no pueden,
o no lo incluyen en su acuerdo de servicio, considere obtener otro proveedor.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
QUÉ HACER SI SU
La autenticación de correo electrónico ayuda a evitar que el correo electrónico de su empresa se utilice en esquemas de
phishing porque le notifica si alguien falsifica el correo electrónico de su empresa. Si recibe esa notificación, realice estas
acciones:
Reportalo
Reporte la estafa a la policía local, al Centro de Quejas de Delitos en Internet del FBI en
IC3.gov y a la FTC en FTC.gov/Complaint. También puede reenviar correos electrónicos de
phishing a spam@uce.gov (una dirección utilizada por la FTC) y a reportphishing@apwg.org (una
dirección utilizada por el Grupo de Trabajo Anti-Phishing, que incluye ISP, proveedores de
seguridad, instituciones financieras y las fuerzas del orden).
Alerta a tu personal
Utilice esta experiencia para actualizar sus prácticas de seguridad y capacitar a su personal sobre
amenazas cibernéticas.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
Asegúrese de que esos proveedores protejan sus propias computadoras y redes. Por
Los proveedores de su negocio
ejemplo, ¿qué sucede si su contador, que tiene todos sus datos financieros, pierde su
computadora portátil? ¿O un proveedor cuya red está conectada a la suya es
puede tener acceso a
pirateado? El resultado: los datos de su negocio y la información personal de sus
información sensible. clientes pueden terminar en las manos equivocadas, poniendo en riesgo su negocio y
sus clientes.
ponlo por escrito Verificar el cumplimiento Haz cambios según sea necesario
Incluya disposiciones para la seguridad en Establezca procesos para que pueda Las amenazas a la
sus contratos de proveedores, como un confirmar que los proveedores siguen ciberseguridad cambian rápidamente.
plan para evaluar y actualizar los controles sus reglas. No se limite a confiar en su Asegúrese de que sus proveedores
de seguridad, ya que las amenazas cambian. palabra. mantengan su seguridad actualizada.
Haga que las disposiciones de seguridad
que son críticas para su empresa no sean
negociables.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
Controlar el acceso
Ponga controles en las bases de datos con información sensible. Limite el acceso a la necesidad de saber,
y solo por la cantidad de tiempo que un proveedor necesita para hacer un trabajo.
Proteja su red
Requerir contraseñas seguras: al menos 12 caracteres con una combinación de números, símbolos y letras
mayúsculas y minúsculas. Nunca reutilice las contraseñas, no las comparta y limite la cantidad de intentos
fallidos de inicio de sesión para limitar los ataques de adivinación de contraseñas.
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
QUE BUSCAR
TLS también ayuda a garantizar que la información Cuando el correo electrónico de su empresa esté configurado
enviada a su sitio web esté encriptada. Eso es con el nombre de dominio de su empresa, asegúrese de que su
especialmente importante si solicita a los clientes proveedor de alojamiento web pueda brindarle estas tres herramientas
información confidencial, como números de tarjetas de autenticación de correo electrónico:
de crédito o contraseñas.
• Marco de política del remitente (SPF) •
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
QUE PREGUNTAR
Cuando contrate a un proveedor de alojamiento web, haga estas preguntas para asegurarse
de que está ayudando a proteger la información de sus clientes y los datos de su empresa.
¿Está incluido TLS en el plan de hosting? ¿Están disponibles las versiones de software
complemento de pago? ¿Lo configuraré yo mismo más actualizadas con su servicio y mantendrá el
o me ayudarás a configurarlo? software actualizado? Si es mi responsabilidad mantener
el software actualizado, ¿es fácil para mí hacerlo?
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
SEGURO
ACCESO REMOTO
Los empleados y proveedores pueden necesitar conectarse a su red de forma remota.
Ponga la seguridad de su red primero. Haga que los empleados y proveedores sigan estrictos estándares de seguridad antes de conectarse a
su red. Bríndeles las herramientas para que la seguridad sea parte de su rutina de trabajo.
CÓMO
DISPOSITIVOS DE PROTECCIÓN
Ya sea que los empleados o los proveedores utilicen dispositivos proporcionados por la
empresa o propios cuando se conectan de forma remota a su red, esos dispositivos deben ser
seguros. Siga estos consejos y asegúrese de que sus empleados y proveedores también lo hagan:
FTC.gov/Pequeñas Empresas
Machine Translated by Google
CIBERSEGURIDAD PARA
PEQUEÑOS NEGOCIOS
COMO CONECTAR
Solicite a los empleados y proveedores que
A DISTANCIA utilicen conexiones seguras cuando se conecten
A LA RED de forma remota a su red. Ellos deberían:
Use un enrutador con encriptación WPA2 o WPA3 cuando se conecte desde sus hogares.
El cifrado protege la información enviada a través de una red para que los extraños no puedan leerla.
WPA2 y WPA3 son los únicos estándares de cifrado que protegerán la información enviada a través de una
red inalámbrica.
Solo use Wi-Fi público cuando también use una red privada virtual (VPN) para encriptar el tráfico entre
sus computadoras e Internet. El Wi-Fi público no proporciona una conexión a Internet segura por sí solo.
Sus empleados pueden obtener una cuenta VPN personal de un proveedor de servicios VPN, o puede
contratar a un proveedor para crear una VPN empresarial para que la usen todos los empleados.
Tenga políticas que cubran la ciberseguridad básica, entregue copias a sus empleados y
explíqueles la importancia de seguirlas.
• Requerir que los empleados usen • Requerir autenticación multifactor para acceder a áreas de su
red única y compleja red que tienen información confidencial. Esto requiere
contraseñas y evitar pasos más allá de iniciar sesión con una contraseña, como una contraseña temporal
estaciones de trabajo abiertas y desatendidas. código en un teléfono inteligente o una clave que se inserta en una computadora.
FTC.gov/Pequeñas Empresas