Actualidad Info Actualidad

El secuestro de información (‘criptolocker’) crece exponencialmente en las pymes

30/06/2017

El secuestro de la información o ‘criptolocker’ crece exponencialmente en las pymes y son muchas las empresas que han tenido que pagar un rescate para recuperar sus datos, según la consultora TI Sistel. Sólo una de cada 10 empresas hace regularmente copias de seguridad, muy pocas tienen un sistema de firewall eficaz, y casi ninguna dispone de un plan de contingencia en casos de desastre que les permita recuperar su información.

Según Sistel, la ciberseguridad sigue siendo la gran asignatura pendiente de las medianas y pequeñas empresas. “El secuestro de la información, ‘criptolocker’, por parte de ciberdelincuentes internacionales ha empezado a ser una práctica habitual y son muchas las empresas que han tenido que pagar un rescate para recuperar sus datos”, explica Nicolás López, responsable de Área de Infraestructura de Sistel. “Las empresas cada vez tienen más en cuenta la ciberseguridad –añade- pero aún estamos muy lejos de que se lo tomen con la seriedad que debieran, porque un fallo puede tener consecuencias dramáticas para su negocio”.

Para Sistel, aunque se está produciendo un cambio cultural, “las empresas aún están muy lejos de tener sus sistemas con la calidad y gestión de seguridad óptimas. Un ejemplo común es la ausencia de una política de backup básica. Además, los ciberataques son cada vez más habituales y pueden paralizar la empresa”.

Hoja de ruta de ciberseguridad

Para impulsar este cambio cultural hacia un modelo de empresa ciberprotegida, Sistel ha definido una hoja de ruta que les permita jerarquizar los pasos a seguir. El primer paso es realizar copias de seguridad de manera sistemática. Los datos tienen que estar protegidos y replicados. Además, es recomendable tener siempre una copia de los datos externalizada en la nube. Este problema es muy habitual entre las pymes, que se resisten a hacer esta inversión ‘porque nunca ha pasado nada’.

El siguiente paso es contar con puestos de trabajo seguros, controlando los accesos y lo que está ejecutando cada usuario. El uso emergente de tabletas y móviles en el puesto de trabajo crea nuevas oportunidades para los ciber delincuentes y hay que protegerlos también. La virtualización del escritorio permite proteger de manera sencilla todos los dispositivos de trabajo que utilizan los empleados.

La protección perimetral, de la red fija e inalámbrica, especialmente de los accesos WiFi, es clave. “Muy pocas redes WiFi están debidamente protegidas –indica Nicolás López- y suelen ser una puerta de entrada de los delincuentes. Es clave tener un WiFi seguro y saber quién entra a tu red. Además, el entorno de seguridad perimetral tiene que estar bien configurado y bien mantenido”. El Data Center es otro punto frágil según Sistel. Es necesario tener los sistemas actualizados y disponer de un buen control de acceso y de gestión de usuarios. El paso siguiente sería asegurar la continuidad de negocio en cualquier circunstancia, con soluciones y servicios de recuperación de desastres. Finalmente, Sistel recomienda una seguridad preventiva que puede incluir los servicios de una empresa de Hacking ético que revise que nuestros entornos públicos están securizados.

Según Sistel, como es lógico, las empresas más sensibles a la seguridad son aquellas que tienen un mayor número de empleados que, normalmente, cuentan con técnicos informáticos y por lo tanto están más mentalizados con el tema. Las más pequeñas no están tan mentalizadas, por lo general no tienen técnicos y, si los tienen, “están a mil cosas y la seguridad no suele ser una tarea prioritaria”, concluye Nicolás López.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Seguridad

    23/04/2024

  • Newsletter Seguridad

    16/04/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS