Tecnología para los negocios - Ciberataques en empresas: ¿importa el tamaño?


Ciberataques en empresas: ¿importa el tamaño?

En los ciberataques en empresas: ¿importa el tamaño? ¿Se exponen más las empresas grandes a recibir un ciberataque? ¿O son las compañías pequeñas las de mayor vulnerabilidad a los piratas informáticos? Algunos informes cifran en 500.000 millones de euros el coste anual del cibercrimen. ¿Cómo nos podemos defender ante estas invasiones?

CIBERATAQUE EN EMPRESAS: ¿CÓMO PROTEGERNOS?

En cuanto al tipo de amenazas también “suelen ser las mismas”, añade el directivo del Instituto Nacional de Ciberseguridad de España. Por ello, tanto las pymes como las grandes compañías son igual de vulnerables. Están expuestas a las mismas probabilidades de sufrir el ataque de un hacker en ambos casos. La clave, pues, no es a quién pueden atacar los ciberdelincuentes, sino ¿cómo podemos protegernos?

Para evitar que el cibercrimen nos amargue la vida, el Instituto de Ciberseguridad nos da 3 pautas:

  1. Análisis de identificación de activos informáticos
    El Instituto nos recomienda analizar nuestro sistema informático. Así que nos toca comprobar que nadie pueda allanar nuestros ordenadores. Tenemos que proteger el funcionamiento de la red y, por ende, la buena marcha de nuestro trabajo. Pero también defender la confidencialidad de nuestra base de datos y archivos. Por ello, hay que realizar regularmente estos exámenes para comprobar que todo marcha bien.
  2. Análisis de riesgos
    Del estudio anterior se sacarán consecuencias. Y, con ellas, se elaborará un informe sobre los riesgos que tiene la empresa.
  3. Plan de Seguridad
    Finalmente, con ese informe de riesgos, se desarrollará una estrategia de protección. En ella se seleccionarán las herramientas que consideremos más adecuadas para protegernos. Decidiremos si, por ejemplo, necesitamos un cifrado de la información, un cortafuegos, etcétera.

CIBERATAQUE EN EMPRESAS: ¿NECESITAS A UN EXPERTO?

Tener una experto en ciberseguridad en la empresa es positivo. O, eso al menos, es lo que dicen en el INCIBE. Este trabajador sería como un vigilante del ciberespacio. Tendría la responsabilidad de analizar de manera continua los riesgos de sufrir un ciberataque. Se ocuparía de implantar las medidas de ciberseguridad precisas para reducir el riesgo al mínimo. Y sería un profesional con los reflejos suficientes para reaccionar de manera adecuada ante cualquier intento de allanamiento.

Todas las grandes firmas suelen tener un departamento de Informática con este tipo de especialistas. Las pymes, sin embargo, no. Si este es tu caso, te informo de que hay tres canales que te pueden ayudar.

El primero es el INCIBE-CERT. Su objetivo es “la lucha contra los delitos que involucran a las redes y sistemas de información”. A sus oficinas llegan los datos de todos los ciberataques que se han producido. De este modo, pueden elaborar avisos y alertas en caso necesario. Cualquier ciudadano o empresa puede pedir su ayuda. A veces, incluso, es el propio centro el que advierte a un usuario que está a merced de los piratas informáticos. En su página web cuelgan guías, videotutoriales y herramientas que puedes descargar gratis. También publican un listado de direcciones de empresas especializadas en ciberseguridad, por si te interesa.

El segundo canal es la Oficina de Seguridad del Internauta. Se dirige a usuarios poco informados en este tema del cibercrimen. Su web está, por ello, llena de consejos y prototipos de actuación. En esta página puedes enterarte de casos reales que le ocurren a los empresarios en su día a día. De hecho, prácticamente lo primero que ves al entrar es el botón “Cuéntanos tu historia”.

Por último, tienes el CERTSI. Es un portal de respuesta a incidentes en la red. “Prestamos servicio”, dicen, “a los incidentes de ciberseguridad que notifican ciudadanos y empresas de este país”. Es decir, ponen a tu disposición su  “capacidad tecnológica” para solucionar las faenas que te hayan hecho.

CIBERATAQUE EN EMPRESAS: ¿SOMOS CONSCIENTES DEL PELIGRO QUE CORREMOS?

En esto de la consciencia sí que importa el tamaño. Los grandes empresarios tienen en cuenta la vulnerabilidad de sus redes. El 52%, de hecho, considera “muy importante” invertir una partida de dinero de su presupuesto en un sistemas de seguridad. Solo el 12% no lo estima necesario.

IMPORTANCIA DE LOS SISTEMAS DE SEGURIDAD EN TÉRMINOS DE INVERSIÓN PARA LAS GRANDES EMPRESAS

Por contra, los pequeños empresarios invierten poco en ello.  Y es un error. Ninguna empresa, independientemente de su tamaño, está exenta de ser objetivo de un ataque informático. En el mundo hay más de 10.000 millones de dispositivos conectados a Internet y cualquiera de ellos puede ser hackeado.

En la era digital hay que tener claro que estamos sometidos a unos riesgos cada vez que navegamos por la red. De hecho, en España el 32% de las empresas admite haber sido víctima de ciberataques en el último año. El hackeo a CEDRO (Centro Español de Derechos Reprográficos), por ejemplo, fue muy sonado. Lo hicieron el Día Mundial de la Propiedad Intelectual.

¿Somos conscientes de esos riesgos? Creo que no. ¿Sabemos cuántos tipos de ciberataques podemos recibir? Opino que tampoco. ¿Quieres una lista? Ahí va:

  1. Malware
    Es un software malicioso que se infiltra en tu sistema y lo daña. Entre sus variedades están los gusanos, troyanos, etcétera, que se pueden cargar todo el correo electrónico de tus empleados.
  2. Virus
    Infecta los ficheros del sistema mediante un código maligno. Si conoces a algún periodista, te podrá decir cuántas veces le ha desaparecido su reportaje por culpa de estos virus. Los expertos dicen que somos los propios usuarios los que lo ponemos en marcha. Puede ser, pero el virus nos engaña para hacerlo.
  3. Spyware
    Espía nuestro ordenador para llevarse información. También te puede instalar programas sin que te enteres. Y entonces, estás tan tranquilo y te empiezan a abrir programas y más programas…
  4. Ransomware
    Este tipo de software se apodera de todos los archivos que tienes en el disco duro del ordenador. Luego, te pide un rescate por ellos. Hace poco solía llegar un mail con el logo de Correos. Tenía un archivo dentro. Si lo abrías, todo tu trabajo estaba en sus manos. Si querías recuperarlo, había que pagar con dinero.
  5. Spoofing
    No utiliza software. Simplemente te suplanta la identidad.

Hay muchos ejemplos de ataques en la red. Hemos descrito los cinco que consideramos más importantes. Pero antes de terminar también queremos citar a Anonymous. ¡Seguro que lo conoces! Se trata de una organización de hackers que hacen ciberataques por temas sociales o políticos. Por eso, se suelen meter en las páginas webs de los partidos políticos, de la Policía, incluso del Tribunal Constitucional.

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
AGENCIA USM
BETELING
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BUSINESS GO

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
ROSSELLIMAC
INDEXA GEODATA
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
XTRARED
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
DELOITTE
COANDA/KYOCERA
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
SEIDOR
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
BE BEYOND
BOXPMO PROJECTS
AYESA
BABEL