{"id":14412,"date":"2019-04-22T09:00:49","date_gmt":"2019-04-22T15:00:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14412"},"modified":"2020-04-02T05:36:33","modified_gmt":"2020-04-02T11:36:33","slug":"startup-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/startup-cybersecurity\/14412\/","title":{"rendered":"La seguridad de la informaci\u00f3n y las start-ups"},"content":{"rendered":"<p>Las empresas emergentes o <em>start-ups<\/em> suelen surgir de alguien que tiene una idea y que quiere ponerla en pr\u00e1ctica lo antes posible. Como norma general, el presupuesto es ajustado y los gastos se disparan, debido al desarrollo del producto, la promoci\u00f3n y todo lo dem\u00e1s. A la hora de gestionar las prioridades, a menudo estos empresarios descuidan la seguridad de la informaci\u00f3n y hoy vamos a explicar en esta publicaci\u00f3n por qu\u00e9 no deber\u00edan.<\/p>\n<h2><strong>La salvaci\u00f3n del cibercriminal es la condena de la <em>start-up<\/em><\/strong><\/h2>\n<p>Muchas empresas emergentes intentan ahorrar en seguridad, confiando en que una empresa peque\u00f1a con pocos recursos no atraer\u00e1 la atenci\u00f3n de los cibercriminales. Pero lo cierto es que cualquiera puede acabar siendo v\u00edctima del cibercrimen. En primer lugar, esto se debe a que muchas amenazas se distribuyen en masa, los desarrolladores van a lo grande e intentan alcanzar al m\u00e1ximo de empresas con la esperanza de que al menos alguna le genere beneficios. Y, en segundo lugar, como no suelen estar bien protegidas, se convierten en un objetivo muy atractivo para los cibercriminales.<\/p>\n<p>Si tenemos en cuenta que a las grandes empresas a veces les cuesta meses recuperarse de un ciberataque, una peque\u00f1a simplemente no tiene posibilidad. Por ejemplo, en el 2014, un grupo de cibercriminales provoc\u00f3 el cierre de una <em>start-up<\/em> llamada <a href=\"https:\/\/www.theregister.co.uk\/2014\/06\/18\/code_spaces_destroyed\/\" target=\"_blank\" rel=\"noopener nofollow\">Code Spaces<\/a>, un proveedor de alojamiento con herramientas para la gesti\u00f3n conjunta de proyectos. Los atacantes accedieron a los recursos en la nube de la compa\u00f1\u00eda y destruyeron una parte considerable de los datos de sus clientes. Los propietarios del servicio restauraron todos los datos que pudieron, pero les fue imposible volver a la actividad normal.<\/p>\n<h3><strong>Errores que podr\u00edan acabar con tu empresa<\/strong><\/h3>\n<p><strong>\u00a0<\/strong>En vista de un presupuesto limitado, para proteger tu empresa emergente en perfectas condiciones puedes desarrollar un modelo de amenazas antes de su lanzamiento, de esta forma podr\u00e1s conocer los riesgos a los que se enfrentar\u00eda tu negocio. A continuaci\u00f3n, vamos a echarte una mano recopilando algunos de los errores m\u00e1s comunes de los emprendedores.<\/p>\n<ol>\n<li>\n<h4><strong>Desconocimiento de las leyes de procesamiento y de almacenamiento de datos personales<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p><strong>\u00a0<\/strong>Muchos gobiernos intentan proteger la seguridad de sus ciudadanos. Por ejemplo, Europa cuenta con el <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj?locale=es\" target=\"_blank\" rel=\"noopener nofollow\">RGPD<\/a> y en Estados Unidos hay <a href=\"https:\/\/iclg.com\/practice-areas\/data-protection-laws-and-regulations\/usa\" target=\"_blank\" rel=\"noopener nofollow\">diferentes leyes dependiendo de la industria y del estado.<\/a> Todas estas leyes se aplican, independientemente de si las has le\u00eddo o no.<\/p>\n<p>La sanci\u00f3n por el incumplimiento de los requisitos jur\u00eddicos correspondientes puede variar, pero lo m\u00e1s probable es que esta negligencia te cueste mucho dinero, de hecho, la pena m\u00ednima es una multa; y una muy cuantiosa. En el peor de los casos, te ver\u00e1s obligado a suspender la actividad hasta cumplir por completo con las leyes pertinentes.<\/p>\n<p><strong>\u00a0<\/strong>Otro dato importante es que a veces la ley cuenta con una cobertura m\u00e1s amplia de la que crees. Por ejemplo, el RGPD se aplica a todas las compa\u00f1\u00edas que manejan datos de ciudadanos europeos, incluso aquellas de Rusia o Estados Unidos. Por tanto, la mejor pol\u00edtica ser\u00eda atender tanto las regulaciones nacionales como las de tus clientes y socios.<\/p>\n<ol start=\"2\">\n<li>\n<h4><strong>Una protecci\u00f3n d\u00e9bil de los recursos en la nube<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p><strong>\u00a0<\/strong>Muchas empresas emergentes conf\u00edan en los servicios en la nube p\u00fablicos, como Amazon AWS o Google Cloud, pero no todos utilizan los par\u00e1metros de seguridad apropiados para este tipo de almacenamiento. En muchos casos, la \u00fanica protecci\u00f3n de los contenedores que almacenan datos de clientes o c\u00f3digos de aplicaci\u00f3n web consiste en contrase\u00f1as d\u00e9biles, adem\u00e1s, los documentos corporativos internos quedan accesibles a trav\u00e9s de enlaces directos y son visibles para los motores de b\u00fasqueda.<\/p>\n<ol start=\"3\">\n<li>\n<h4><strong>Falta de preparaci\u00f3n frente a los ataques DDoS<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p><strong>\u00a0<\/strong>Los ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS<\/a> son una forma de derribar un recurso de Internet. En la <em>darknet<\/em>, estos servicios son relativamente baratos y, por tanto, resultan asequibles tanto para la competencia como para los cibercriminales, que los necesitan para cubrirse en los intentos de ataque m\u00e1s sofisticados.<\/p>\n<p>En el 2016, un <a href=\"https:\/\/cointelegraph.com\/news\/coinkite-is-closing-down-its-web-wallet-citing-legal-and-ddos-issues\" target=\"_blank\" rel=\"noopener nofollow\">servicio de monedero electr\u00f3nico de criptomonedas llamado Coinkite<\/a> se vio obligado a cerrar debido a los continuos ataques DDoS. Seg\u00fan sus desarrolladores, no han vivido ni un solo momento de calma desde que lanzaron el servicio. Tras aguantar varios a\u00f1os, finalmente la empresa se rindi\u00f3 y se volvi\u00f3 a entrar en los monederos f\u00edsicos.<\/p>\n<ol start=\"4\">\n<li><strong>Los empleados tiene poca conciencia del riesgo<\/strong><\/li>\n<\/ol>\n<p>Los trabajadores suelen ser el eslab\u00f3n m\u00e1s d\u00e9bil de cualquier empresa. Los atacantes lo saben y utilizan estrategias de <a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-psychology\/13978\/\" target=\"_blank\" rel=\"noopener\">ingenier\u00eda social<\/a> para penetrar en la red corporativa o interceptar informaci\u00f3n confidencial.<\/p>\n<p>Esta falta de conocimiento es aun m\u00e1s peligrosa para las empresas que contratan a aut\u00f3nomos, ya que es todo un desaf\u00edo controlar qu\u00e9 dispositivos y qu\u00e9 redes utilizan para trabajar. Por ello, es muy importante motivar y conducir la actitud de todos los trabajadores hacia la seguridad.<\/p>\n<h3><strong>C\u00f3mo mantener a flote tu <em>start-up<\/em><\/strong><\/h3>\n<p>Para evitar a los cibercriminales y seguir en el negocio, conc\u00e9dele la consideraci\u00f3n necesaria a la ciberseguridad cuando desarrolles tu estrategia empresarial:<\/p>\n<ul>\n<li>En primer lugar, averigua qu\u00e9 recursos necesitan protecci\u00f3n y qu\u00e9 herramientas de seguridad puedes asumir en las fases iniciales. De hecho, muchas de ellas no supondr\u00e1n mucho gasto.<\/li>\n<li>Utiliza contrase\u00f1as seguras para proteger tus dispositivos y cuentas del trabajo. Nuestra soluci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> cuenta con la herramienta Kaspersky Password Manager integrada para generar contrase\u00f1as seguras y almacenarlas en contenedores cifrados. Utiliza la autentificaci\u00f3n de doble factor, est\u00e1 por todos lados y podemos afirmar que funciona realmente.<\/li>\n<li>Revisa de forma meticulosa las leyes de almacenamiento de datos de los pa\u00edses en los cuales tienes pensado trabajar y aseg\u00farate de que el flujo de trabajo del almacenamiento y procesamiento de la informaci\u00f3n personal de tu compa\u00f1\u00eda sea compatible con estos requisitos legales. Adem\u00e1s, consulta con los abogados las trampas y dificultades de cada mercado en cuesti\u00f3n siempre que sea posible.<\/li>\n<li>Sigue de cerca la seguridad del <em>software<\/em> y los servicios de terceros. \u00bfEst\u00e1 bien protegido el sistema de desarrollo colaborativo que utilizas? \u00bfPuedes confiar en tu proveedor de alojamiento? \u00bfHay alguna vulnerabilidad conocida en las bibliotecas de c\u00f3digo abierto que utilizas? Todas estas preguntas deber\u00edan interesarte al menos tanto como las propiedades de consumo del producto final.<\/li>\n<li>Aumenta los conocimientos en ciberseguridad de tus empleados y an\u00edmalos a indagar en el tema por su cuenta. Si tu empresa no cuenta con profesionales del mundo de la ciberseguridad (lo cual es normal en una <em>start-up<\/em>), al menos busca a alguien que tenga cierto inter\u00e9s en el tema y que podr\u00eda empezar siguiendo nuestro blog.<\/li>\n<li>No te olvides de la protecci\u00f3n de la infraestructura de los ordenadores. Tenemos una <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n<\/a> para empresas con presupuestos limitados que te ayudar\u00e1 a automatizar la supervisi\u00f3n de la seguridad en tus estaciones de trabajo y servidores y a realizar pagos <em>online<\/em> de forma segura, adem\u00e1s, no requiere conocimientos en administraci\u00f3n.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPor qu\u00e9 el \u00e9xito de las start-ups depende de la protecci\u00f3n de los datos?<\/p>\n","protected":false},"author":2484,"featured_media":14413,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3086,3700],"class_list":{"0":"post-14412","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-pequenas-empresas","11":"tag-start-ups"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/startup-cybersecurity\/14412\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/startup-cybersecurity\/15619\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/startup-cybersecurity\/13161\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/startup-cybersecurity\/17538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/startup-cybersecurity\/15686\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/startup-cybersecurity\/18286\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/startup-cybersecurity\/17201\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/startup-cybersecurity\/22629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/startup-cybersecurity\/5920\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/startup-cybersecurity\/26456\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/startup-cybersecurity\/11640\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/startup-cybersecurity\/11680\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/startup-cybersecurity\/10608\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/startup-cybersecurity\/19042\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/startup-cybersecurity\/23078\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/startup-cybersecurity\/18279\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/startup-cybersecurity\/22468\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/startup-cybersecurity\/22405\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/pequenas-empresas\/","name":"peque\u00f1as empresas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14412"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14412\/revisions"}],"predecessor-version":[{"id":18219,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14412\/revisions\/18219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14413"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}