Hasta hace dos años el 41% de la población mundial era autónoma: es decir, trabajaba por cuenta propia, a menudo realizando su sueño de estar a cargo de su propio destino y tener más libertad y control sobre sus carreras. Pero junto con la libertad de dar forma a la trayectoria del futuro viene un peligro adicional. Esto a menudo significa poca o ninguna paga por enfermedad y vacaciones/licencia por paternidad y, en el ámbito tecnológico, la falta de apoyo de un departamento de TI, algo que la mayoría de los trabajadores asalariados dan por sentado.
Esto es particularmente grave cuando se trata del riesgo cibernético al que se enfrentan los comerciantes o trabajadores independientes. Si tiene su propio negocio, estará en el radar de los atacantes que buscan su dinero, información confidencial de sus clientes y, potencialmente, incluso su propiedad intelectual. Comprender dónde están los riesgos y cómo desarrollar la resiliencia es clave. Ningún comerciante que trabaje de manera particular quiere pasar su tiempo lidiando con las consecuencias de una infracción, en lugar de desarrollar su negocio.
¿Lo que está en juego?
La conclusión es que los ciberdelincuentes quieren ganar dinero. Y, en general, se puede extorsionar y robar más dinero de las empresas, por pequeñas que sean, que de las personas. Pero los actores de amenazas también son en gran medida oportunistas. Eso significa que buscan la fruta más fácil: esas cuentas en línea que no están debidamente protegidas, dispositivos que no tienen instalado un software de seguridad o PC que no ejecuta el último sistema operativo, navegador y otras versiones de software.
Hay pocos datos disponibles públicamente sobre el volumen de filtraciones que afectan a los trabajadores independientes. Sin embargo, es lógico pensar que con menos recursos y con poco o ningún soporte de un equipo de TI interno, estarán más expuestos a las ciberamenazas. Dicho esto, considere cómo lo siguientes escenarios podrían afectar su negocio:
- • Un ataque de ransomware que bloquea sus archivos, incluido cualquier almacenamiento en la nube sincronizado.
- • Un ataque en el que los cibercriminales roban y amenazan con filtrar sus archivos más confidenciales y/o venderlos en la dark web. Esto podría incluir información personal identificable (PII, por sus siglas en inglés).
- • Ataques que buscan tomar el control de cuentas a través del robo de contraseñas o mediante técnicas de “fuerza bruta“. Las cuentas secuestradas podrían usarse posteriormente en ataques de phishing a clientes o incluso en estafas del tipo BEC, sigla en inglés que en español significa compromiso de cuentas de correo electrónico de empresas.
- • Un ataque o infección con malware diseñado para recolectar credenciales de inicio de sesión de su cuenta bancaria corporativa para drenar sus fondos.
El impacto para los profesionales independientes
Los desafíos para quienes trabajan de manera particular no son solo los limitados recursos tecnológicos. Podría decirse que el mayor impacto es el daño a la reputación del profesional autónomo y las consecuencias financieras. La recuperación en ambos escenarios es más difícil. Los clientes pueden tener poco que perder si se retiran después de que el trabajador independiente sufre un incidente de seguridad, especialmente porque las relaciones laborales suelen ser informales.
Todo esto sin mencionar lo que tal vez sea el mayor impacto de un incidente cibernético grave para un profesional autónomo: la pérdida de productividad. El tiempo que el propietario de una empresa que trabaja por cuenta propia tiene que dedicar a limpiar su infraestructura tecnológica después de sufrir un ataque es tiempo que no puede dedicar a atender a sus clientes.
Cómo mantener su negocio protegido de las amenazas informáticas
En Reino Unido, por ejemplo, reportes indican que son muy pocas las microempresas que cuentan con una estrategia de seguridad formal. Sin embargo, el costo promedio de las brechas de seguridad durante los 12 meses anteriores fue de más de £3000 (US$ 3740), una cifra que podría tener un impacto significativo en empresas de este tamaño. Es por eso que los profesionales independientes deben tomarse un tiempo para comprender bien los conceptos básicos de seguridad, centrándose en las siguientes medidas preventivas:
- • Realizar backup (copia de seguridad) de los datos críticos del negocio: Esto significa que primero se debe determinar qué es lo suficientemente importante para realizar una copia de seguridad y luego elegir una solución en la cual realizar la copia de seguridad. El almacenamiento en la nube (es decir, OneDrive, Google Drive) es una opción útil, ya que las copias de seguridad son automáticas y no es necesario realizar una inversión inicial en hardware. La mayoría de los proveedores de este tipo de servicios tienen la capacidad de restaurar desde versiones anteriores, incluso si el ransomware se propaga a los datos de la nube. Sin embargo, para mayor tranquilidad, también puede valer la pena hacer una copia de seguridad en un disco duro extraíble y asegurarse de mantenerlo desconectado de Internet que sea necesario.
- • Instale un software antimalware: elija un producto de un proveedor de confianza y asegúrese de que todas las computadoras, smartphones y demás dispositivos conectados estén protegidos. Asegúrese de mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión.
- • Mantenga todas las computadoras y dispositivos actualizados: asegúrese de que todos los sistemas operativos y software instalado estén corriendo la última versión y que tengan activada las actualizaciones automáticas. Esto significa que se corregirán mediante parches fallos de seguridad recientemente descubiertos que pueden ser aprovechadas por cibercriminales.
- • Mantenga las cuentas seguras: use solo contraseñas seguras y únicas, utilice un administrador de contraseñas para gestionarlas, y active la autenticación en dos pasos en cada plataforma o servicio que utilice (redes sociales, correo electrónico, almacenamiento en la nube, router, etc.). Esto reducirá el riesgo de phishing, fuerza bruta y otros tipos de ataques.
- • Proteja sus dispositivos móviles: mantenga todo el software actualizado, instale un software de seguridad y no descargue ninguna aplicación de tiendas de aplicaciones no oficiales. Asegúrese de que los dispositivos estén bloqueados con un código de acceso seguro o un método de autenticación biométrica sólido y que se puedan rastrear y borrar de forma remota en caso de pérdida o robo.
- • Cree un plan para cuando las cosas puedan salir mal: este “plan de respuesta a incidentes” no necesita ser exhaustivo. Solo sepa en qué servicios de TI se basa su empresa y tenga una lista de contactos para saber con quién comunicarse en caso de que ocurra algo. Esto acelerará los tiempos de recuperación. Tenga a mano una copia en papel del plan en caso de que los sistemas tengan que ser desconectados por la fuerza.
- • Pon a prueba tu resiliencia hoy. Por ejemplo, con ejercicios como los que propone el Centro Nacional de Seguridad Cibernética y Cyber Aware.
Por último, recuerde que la conciencia es clave. Simplemente leyendo este artículo, su negocio estará en un lugar mejor. Implemente las mejores prácticas anteriores para mantener su negocio fuera del alcance de atacantes oportunistas.