Cristina Conejo. Responsable de la Unidad de Transformación Digital

ITECAM (Centro Tecnológico Industrial de CLM)

¿Está mi pyme a salvo de los ciberataques?

Por  todos es conocido  que más vale prevenir que curar y en la era en la que nos movemos, donde todo son avances tecnológicos y una carrera a contrarreloj por la digitalización y por ofrecer los mejores servicios de forma más eficiente y segura, la ciberseguridad es un factor fundamental para cualquier empresa, desde las más pequeñas a las más grandes. Sí, las empresas o negocios más pequeños también requieren de barreras y medidas en materia de ciberseguridad.

Los ciberataques están a la orden del día y nadie está exento de caer en alguna de las trampas que los ciberdelincuentes nos tienen preparadas. Desde la suplantación de identidad hasta el secuestro de documentación privada de nuestro negocio. De hecho, según datos recientes de INCIBE, el Instituto Nacional de Ciberseguridad, en 2020 se gestionaron más de 130.000 incidentes de ciberseguridad dirigidos a pymes del sector industrial.

Llegados a este punto te estarás preguntando: ¿Qué puedo hacer yo entonces para proteger mi negocio?

Lo primero, sabiendo que la ciberseguridad se conoce como la práctica de proteger equipos, redes, aplicaciones de software, etc…, debemos ser capaces de detectar y responder a los ciberataques. Ataques que pueden dirigirse hacia servidores, equipos informáticos, redes o sistemas, entre otros, con el objetivo de vulnerar estos sistemas para conseguir información valiosa que les reporte beneficios económicos o vulnerar el normal funcionamiento de dichos sistemas. Veremos de qué forma se puede hacer frente con antelación.

Precisamente, el tamaño de las empresas puede ser un factor determinante, ya que a priori las pymes cuentan con menos recursos, especialmente en bienes intangibles como son la ciberseguridad, por lo que se pueden convertir en un objetivo relativamente fácil de atacar. Sin embargo, existen herramientas al alcance de cualquiera de nosotros que pueden servir para poner las barreras necesarias que protejan el activo más valioso de una empresa: su información, tanto en contenido como en disponibilidad.

Nos puede sonar a algo básico y común, pero también fundamental. Contar con versiones actualizadas del sistema operativo y de los softwares y utilizar contraseñas complejas, así como no repetirlas allá donde se requieran, nos puede librar de que cualquiera acceda a nuestra información a través de algo tan privado y común como el correo electrónico, donde podemos tener información personal de clientes, proveedores e incluso bancaria.

Pero esto puede no ser suficiente. Nos encontramos en un momento en el que, a la vez que las pymes integran cada vez más herramientas para la transformación digital, esto también aumenta el riesgo, pues las formas de ciberataque también son cada vez más complejas.

Contar con versiones actualizadas del sistema operativo y de los softwares y utilizar contraseñas complejas nos puede librar de que cualquiera acceda a nuestra información a través de algo tan privado y común como el correo electrónico.

Tres vectores importantes

El correo electrónico es el vector más usual. Simplemente accediendo a un enlace o abriendo un documento adjunto se nos redirige a una página externa, donde nos roban nuestras credenciales e introducen un virus en el sistema que poco a poco va haciendo una auditoría de nuestro ordenador. Esta técnica se conoce como phishing.

La segunda forma más común, sobre todo a raíz de la pandemia y el auge del teletrabajo, es comprometer los accesos remotos a nuestros sistemas de empresa. Esos accesos, en la mayoría de los casos es un software o hardware que también puede tener vulnerabilidades. De esta forma acceden a nuestra organización y se quedan recogiendo información, y que puede ir desde cuándo hacemos las copias de seguridad o averiguar usuarios y contraseñas mediante capturas de pantalla. Este acceso que nos permite teletrabajar también se puede convertir en una pequeña puerta de acceso para los cibercriminales.

Como tercer vector habitual nos encontramos comprometer todo software que haya vulnerable en nuestra organización. Estos pueden ser un programa de contabilidad o incluso un antivirus que los cibercriminales intentan comprometer. La clave de estos ciberataques son las fisuras que se generan por no tener actualizados los equipos con las últimas versiones. Cada vez que no se procede a dar este paso, nuestro sistema es más y más vulnerable ante los ciberataques.

Además, una vez han recogido la información, pueden proceder a otra forma de phishing: El spear phishing, que va hacia un objetivo concreto de la organización, como puede ser la persona encargada de los temas económicos, obteniendo accesos directos e incluso llegando a modificar los números de cuenta a su beneficio.

Principales barreras de protección

Como decíamos al principio, más vale prevenir que curar. Por ello lo primero que hay que hacer es proteger el correo electrónico, procurando que sea un servidor propio, no compartido. Pero como esto no siempre es posible, por el incremento económico que supone, lo que sí es imprescindible es contratar protecciones adicionales de antivirus para el correo electrónico con antispam y antiphising.

A su vez, es interesante contar con un cortafuegos que sirve para que, en el caso de que al antivirus se le pase un fichero malicioso, no permitir que este llegue al ordenador. El cortafuegos es un aparato externo, similar a un router, que se conecta al ordenador de forma que todo pasa primero por ahí antes de llegar a nuestro sistema. Si detecta un fichero malicioso no le deja entrar. Todo ello sumado a contar con un antivirus en el puesto de trabajo y en los servidores.

Queda claro que la ciberseguridad es un pilar fundamental para cualquier empresa actual, así como la concienciación entre directivos y trabajadores. Porque el mejor recurso es anticiparse y realizar cuanto antes un plan de digitalización personalizado de la mano de expertos, que incluya como aspecto clave y fundamental la ciberseguridad. Aquí se detectarán necesidades específicas de cada empresa, entendiendo que este paso es una inversión que va a marcar una notable diferenciación e incrementará la protección ante indeseables ataques.