Hoy en todas las empresas y autónomos tenemos ordenadores en los que existen programas para llevar contabilidad, stock de almacén, ficheros de clientes, etc. Para que no se produzcan hackeos desagradables es preciso tener una mínima seguridad informática o mejor un buen protocolo que salve posibles agresiones externas. 

¿Cómo atacan a las empresas para dañar sus sistemas informáticos? 

Lo cierto es que antes los ciberdelincuentes atacaban a las grandes empresas robando datos, atacando sus ficheros para exigir recompensas elevadas, pero hoy han cambiado su “modus operandi” y han pensado que resulta muy lucrativo hackear muchas cuentas, múltiples pequeñas empresas a las que luego se les pide un rescate menor. 

La seguridad informática en las empresas

Además, en estos casos las medidas de seguridad informática suelen ser más débiles por lo que un ataque en masa no es excesivamente dificultoso. 

Muchos de los problemas que se generan en los software se deben a correos enviados, simples, de un par de líneas, que al abrirse… ¡BOM! Tienen un código malintencionado que bloquea el acceso a los servidores, datos o dispositivos de almacenamiento. 

Los ransomware producen daños a las empresas que se valoran en miles de millones de euros y para 2019 la previsión es que siga el ascenso y las pérdidas globales sean superiores a los 9 mil millones. 

Además, existen otro tipo de consecuencias que solamente pueden valorar las propias empresas, como pueden ser: 

  • Datos de los clientes que salen a la luz, con la consiguiente transgresión del RGPD y las sanciones que acarrea. 
  • Sustitución de determinados softwares o elementos TIC debido al ataque producido. 
  • Pérdida de reputación e imagen de la empresa. 
  • Demandas que se produzcan por parte de los clientes. 
  • Inactividad empresarial durante el hackeo. 

Con todas estas inquietantes consecuencias, la cuestión es clara:  

¿Qué se puede hacer para proteger los sistemas informáticos de una empresa? 

Podemos hablar de que la ciberseguridad empresarial debe constar de un protocolo que cubra varias fases o zonas: 

  1. Seguridad interna: donde se encontrarían las medidas contra los ataques locales e, incluso, las acciones tanto voluntarias como involuntarias de los usuarios de los equipos informáticos. Medidas a nivel local. 
  2. Seguridad externa: con elementos defensivos frente a ataques que se puedan producir desde el exterior contra los propios sistemas informáticos de la empresa, que normalmente, proceden de internet. 
  3. Seguridad perimetral: son barreras físicas y dispositivos electrónicos para la protección de esos sistemas. 

  En este caso se trata de impedir el acceso a los routers, servidores, ordenadores, impresoras, etc a cualquier intruso que intente acceder a ellos. 

  Existe una variedad de formas de controlar físicamente el perímetro para evitar una acción de  ataque contra los equipos informáticos: 

Control de acceso por proximidad 

Instalación de CCTV o IP con gestión de avisos. 

Alarma de intrusión. 

Por supuesto que los peores ataques se suceden desde el ciberespacio, más que mediante amenazas intrusivas y de ello hablaremos en nuestro próximo post de la semana que viene. 

Hasta entonces Feliz Año Nuevo y no os olvidéis de que en Aratecnia nos preocupamos por la seguridad informática de las empresas independientemente de su tamaño. Contactad con nosotros sin compromiso.