Ciberseguridad

Las Pymes, ante el desafío del hacking y el secuestro de datos

Datos valiosos y sensibles de las compañías pueden caer en manos de delincuentes que, luego, son capaces de exigir pagos a modo de rescate o difundirlos en las redes.

En esta noticia

En un contexto en el que los ataques informáticos se sofistican cada vez más y hasta hacen uso de nuevas herramientas de inteligencia artificial, las empresas deben reforzar las medidas de seguridad para evitar que sus redes sean vulneradas. Esto es cierto tanto para las grandes compañías como para las Pymes, que tienen presupuestos más acotados pero deben enfrentar un contexto de riesgos similar.

Ocurre que para una Pyme puede resultar desafiante destinar recursos significativos a la ciberseguridad o, simplemente, definir por dónde comenzar. Es ante esta clase de escenario que, más allá de recomendar la contratación de soluciones de proveedores especializados, es importante señalar medidas que puede tomar una pequeña empresa ante un ciberataque.

"Aparte del tamaño de la empresa, lo relevante es el nivel de madurez que tenga respecto de la ciberseguridad. Hoy existen marcos de referencia para poder determinar ese grado de madurez, como puede ser el NIST Madurity model. A partir de establecer ese nivel de madurez es posible recomendar un camino para lograr ir cubriendo distintas aristas de ciberseguridad", explicó Miguel Ángel Gonzalez, Territory Manager de la firma Security Advisor.

Qué hacer ante un secuestro de información

Un momento crítico para una Pyme es cuando se detecta que un ciberataque vulneró sus defensas y extraños capturaron información sensible. ¿Qué hacer, entonces? Desde Security Advisor indican que los primeros pasos consisten en llamar a un especialista en aspectos legales, regulatorios y técnicos, para trabajar en la mitigación, la erradicación y la recuperación de los activos afectados.

"Nunca hay que pagar los rescates solicitados por los ciberdelincuentes", aconseja Miguel Ángel González, quien advierte que los ciberdelitos no discriminan por industria ni por tamaño de organización.

Acerca de lo que se debe hacer para evitar una intrusión y un robo de información, los expertos señalan que la clave es la capacitación de los diversos equipos de las empresas, no solo los encargados de las áreas de seguridad y tecnología.

Ransomware: las empresas deben estar capacitadas para enfrentar un incidente de esta clase.

"Es importante generar un plan de capacitación específico a partir de establecer una línea base de la organización y, a partir de allí, iterar cada año para lograr nuevos objetivos que permitan alinear el nivel de concientización y los desafíos de negocio", explicó González.

El aprendizaje y la concientización requieren esfuerzo y se pueden lograr a partir del uso de plataformas específicas para generar y combinar contenidos estáticos, evaluaciones, encuestas, módulos interactivos, videos y juegos. Además, se pueden realizar simulaciones de phishing, smishing o ransomware. Este tipo de campañas incluye a distintas áreas, desde seguridad y TI hasta perfiles más operativos.

Conocer las amenazas

La práctica conocida como "inteligencia de amenazas" es clave para las organizaciones que quieran estar bien protegidas y realmente conocer a qué inconvenientes se pueden enfrentar en la actualidad.

Esta disciplina ayuda a las organizaciones a comprender los riesgos de las amenazas externas más comunes y graves, como las de día cero, las amenazas persistentes avanzadas y ataques en curso y emergentes. Es que, hoy en día, resulta imprescindible conocer qué pasa con los activos digitales en el terreno de los ciberdelincuentes (deepweb, darkweb, etc.).

"La inteligencia de amenazas es crucial y ayuda a las empresas a tomar decisiones más rápidas, informadas y acertadas en materia de seguridad informática. Estas decisiones permiten a las partes interesadas cambiar su comportamiento de un enfoque reactivo a uno proactivo. La CTI permite a las organizaciones mejorar su postura de seguridad y tomar decisiones informadas sobre la gestión de riesgos", concluyó David Pérez, Service Manager de Gerencia de Tecnología de Security Advisor.

Temas relacionados
Más noticias de ciberseguridad

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.