Mensaje Institucional – PYMES Ciberseguras
La ciberseguridad es uno de los principales desafíos de la economía digital contemporánea. La creciente digitalización de los procesos productivos y comerciales exige que nuestras empresas fortalezcan sus capacidades para prevenir, detectar y responder ante riesgos cibernéticos.
Desde la Secretaría de Economía de Nuevo León reafirmamos nuestro compromiso con la competitividad y la resiliencia de nuestro sector empresarial. Por ello presentamos PYMES Ciberseguras, un programa desarrollado en colaboración con CSOFT MTY y aliados estratégicos del ecosistema académico, empresarial, y expertos internacionales, orientado a promover una cultura de ciberseguridad accesible, práctica y sostenible.
A través de esta plataforma en línea, las y los emprendedores, micro, pequeñas y medianas empresas podrán realizar un autodiagnóstico sobre prácticas esenciales de seguridad de la información, así como acceder a contenidos breves de concientización, como la serie “Haz clic, con conciencia”, diseñados para fortalecer la prevención frente a la delincuencia cibernética.
Esta Secretaría, a través de la Dirección de Desarrollo Tecnológico trabaja para impulsar una transformación digital eficaz, responsable y alineada con el desarrollo económico de Nuevo León. Estamos para acompañarte en este proceso y fortalecer, juntos, un entorno empresarial más seguro y competitivo.
Torre Administrativa | Piso 14
Calle Washington 2000 Oriente
Col. Obrera
Monterrey, Nuevo León
CP 64010
AVISO DE PRIVACIDAD
Pymesciberseguras. Todos los Derechos Reservados
Para realizar un reporte ante las autoridades, es necesario:
La Unidad de Policía Cibernética de Nuevo León, será la encargada de recibir el reporte, canalizarlo, brindar orientación y realizar acciones de prevención “
Algunos temas comunes de concientización son:
Se recomienda que se hagan campañas de difusión de información o talleres de capacitación para los usuarios de la organización.
El usuario humano tiende a ser un eslabón débil en la cadena de seguridad informática de cualquier organización. Por lo que se vuelve indispensable concientizar y capacitar los usuarios que laboran en la organización.
Siempre existe el riesgo de pérdida de información, sea por fallas técnicas, físicas, mecánicas o por ataques cibernéticos.
El respaldar la información es de los mejores métodos de prevención de perdida, inclusive, se recomienda mantener más de un solo respaldo de la misma información.
La frecuencia de respaldo puede depender del nivel de importancia de la información, cuando menos, se sugiere hacer respaldos una vez al mes.
Opciones convenientes de respaldo:
A veces, una organización o empresa puede manejar información sensible.
Puede ser:
Por ende, la información sensible debe de:
Recuerda – guardar seguro, respaldar, ordenar, limitar acceso y borrar bien.
Para mayor seguridad en la organización, se debe de separar la red de internet que se usa de forma interna contra la que se usa para compartir la conexión con invitados.
Esto no necesariamente implica la contratación de otro servicio de internet adicional, muchas veces desde la configuración del Router o Modem se puede habilitar una segunda red con el mismo servicio de internet – exclusivamente para usarse con los invitados o quienes sean ajenos a la organización.
Cuando se tiene una red de internet inalámbrica (tipo “WiFi”), es MUY IMPORTANTE que tenga como requisito de acceso una contraseña segura para poder utilizarse.
Redes de internet abiertas son más inseguras y propensas a permitir un ataque informático.
Dentro de lo posible, debe de resguardarse y cuidarse la contraseña para que no esté a vista plena de cualquiera. Igualmente, debe de seguir las recomendaciones para ser una contraseña segura. (Ver pregunta 6)
Un “firewall” es como una muralla o filtro digital que protege tu computadora o red, decidiendo que información puede entrar o salir. Su función es bloquear accesos no autorizados y permitir solo lo que sea seguro.
Ejemplos de uso:
Políticas de restricción:
Un “antivirus” es un programa que te ayuda evitar descargar o ejecutar virus en tu computadora / servidor / dispositivo móvil.
Es una de las barreras de seguridad más básicas y más importantes para la ciberseguridad de tu organización.
Estos son algunos de los antiviruses más comunes:
También es indispensable actualizar el programa en cada oportunidad posible, ya que, se va nutriendo de información sobre nuevos viruses y nuevas modalidades de ataque a lo largo del tiempo.
En caso de tener usuarios que ya no laboran en la empresa, es indispensable dar de baja la cuenta que ya no se encuentra en uso, dado que, el dejar cuentas activas de exempleados o de sistemas viejos puede dejar vulnerabilidades informáticas.
Ejemplos de Control de Cuentas:
Solo deben de existir cuentas activas de quienes realmente las necesitan – ni más ni menos.
La verificación en dos pasos (también llamada 2FA o MFA) agrega una capa extra de seguridad al acceso de cuentas y sistemas. Además de la contraseña, se solicita un segundo elemento para confirmar la identidad del usuario, como un código enviado al celular, una aplicación de autenticación o una confirmación por correo electrónico.
Esto ayuda a evitar accesos no autorizados incluso si alguien logra obtener una contraseña.
Ejemplos comunes de verificación en dos pasos:
Las contraseñas seguras se caracterizan por ser complejas, largas, variadas y sin patrones obvios.
Como recomendación, debe de:
✅ Ejemplos de contraseñas seguras:
❌ Ejemplos de contraseñas inseguras:
Información adicional:
Cuando se adquiere un dispositivo o un programa nuevo que tiene obligado el tener usuario y contraseña para usarse (Ejemplo: un Router), normalmente estos llevan un usuario y contraseña desde fabrica.
Ejemplos:
Es indispensable cambiar estos usuarios y contraseñas para que no se encuentren vulnerables a ataque.
El software es la parte intangible que le da “vida” a una computadora o un dispositivo informático: son los programas que le dan utilidad, como cuando usas una aplicación para escribir, trabajar, navegar en internet, analizar información, etc.
Ejemplos comunes de “Software”