Contáctenos

A través de este formulario podrá dejarnos sus comentarios, sugerencias o inquietudes.

Dirigido a:

Todos los campos son obligatorios.
Cancelar

Reportar Comentario

Estas reportando este comentario a la redacción de El Cronista.

Todos los campos son obligatorios.
Cancelar

Recomendar Nota

A través de este formulario podrá recomendar la noticia que esta leyendo.

Todos los campos son obligatorios.
Cancelar

Claves para proteger a su PYME de un ataque como el de Telefónica

Claves para proteger a su PYME de un ataque como el de Telefónica

Implantar protocolos de prevención ante ataques virtuales que conozca todo el equipo e incorporar medidas adaptadas al perfil de la pyme permite hacer frente al 'Criptolocker'.

Este viernes, Telefónica, Gas Natural, Vodafone e Iberdrola sufrieron un ataque que cada vez afecta a más compañías españolas. El procedimiento es aparentemente sencillo: entre la ingente cantidad de correos electrónicos que llegan cada día a la bandeja de entrada de una pyme aparece uno que hace alusión a una factura impagada o el cumplimiento de uno de los plazos sobre el pago que le adeudaba su cliente. Las prisas no dejan margen para verificar la procedencia del email y finalmente se acaba haciendo click en él.

Desde ese momento, circula por todo el sistema operativo de la compañía un virus que se dedica a encriptar la información del negocio. "En algunos casos son tan potentes, o la empresa tiene tantas brechas que llegan a colarse en los sistemas de seguridad en la nube, con lo que cifran la información de la empresa que está almacenada online", comenta Noemí Brito, directora de derecho digital de Legislel, sobre los numerosos casos de compañías que han sufrido un secuestro de información o criptolocker. Estos ciberdelincuentes, que actúan a través de programas autónomos que investigan direcciones de IP susceptibles de ser atacadas, "se preocupan de no defraudar a sus víctimas", señala Manuel Cazorla, director general de Sistel.

Método de acción. Los atacantes van a pedir un rescate por recuperar la información cuando el responsable de la pyme trate de acceder a sus datos y no pueda verlos. "Emiten en un mensaje que invita a pagar una cantidad que oscila entre los 3.000 y los 20.000 euros; valoran el precio en función del volumen y la relevancia de lo que han encriptado", comenta Cazorla. Además, para que las víctimas comprueben su fiabilidad envían una prueba de vida, es decir, parte de la información que han secuestrado. Así, como es probable que antes o después su empresa sea atacada, hay que implantar una serie de medidas para reconocer a los hackers y rechazarlos.

Protocolos de actuación. Es importante que el trabajador tome conciencia de la repercusión de sus actuaciones. "Es el propio empleado el que abre el correo infectado, por lo que hay que formar a la plantilla para que sepan reconocerlos y evitarlos", apunta Paz Martín, directora de derecho digital de Herrero & Asociados. Así, emails que aparezcan con un remitente extraño, escritos con faltas de ortografía o que lleguen sin firma deben despertar las alertas del equipo, que debe comunicarlo al departamento de informáticos o, si no existe, a su responsable. En este sentido, la clave está en incorporar cláusulas de confidencialidad en los contratos de todo aquel que tenga acceso a material sensible en la empresa. "Esto, además de ser obligatorio en la nueva ley de protección de datos, invita a las personas a reflexionar antes de actuar", valora Martín.

Medidas técnicas. Son las disposiciones sobre cómo se gestiona la información y los dispositivos donde se guarda y cómo se accede a ella. En este sentido, es importante que el software, las aplicaciones y antivirus estén actualizados, "puesto que sus últimas versiones incorporan herramientas para luchar contra los nuevos métodos empleados por los piratas informáticos", comenta Brito. Así, la experta recomienda disponer de copias de seguridad protegidas con contraseñas, que se cambien cada seis meses, y guardadas en diferentes soportes. "Los hackers pueden llegar hasta la nube, por lo que hay que depositar la información en discos duros que no estén conectados a la red de la empresa", afirma. Además, en caso de ataque es fundamental que los datos más importantes hayan sido cifrados previamente por la compañía. Así, en caso de secuestro y posterior publicación de la información en Internet, nadie podrá descifrar su contenido.

¿Qué hacer tras abrir el correo infectado del virus de 'criptolocker'?

Pese a que una compañía puede implantar las oportunas medidas preventivas, es imposible aislarse totalmente de un ataque. Por eso, es importante establecer un protocolo ante los casos en los que el sistema ya ha sido infectado. "Una vez detectado el virus, lo más importante es desconectar o aislar el equipo infectado para evitar que se propague y vaya subiendo por las capas de información de la compañía", señala la experta en derecho digital, Noemí Brito. Una vez que la incidencia se ha puesto en conocimiento de los informáticos, es necesario restaurar todas las contraseñas de acceso al dispositivo. "Si se hubiera producido la revelación de información personal de terceros, hay que notificarlo ante la Agencia de Protección de Datos y a los afectados", comenta Brito. Por último, en caso de extorsión o revelación de secretos, hay que notificar el delito ante la Policía Nacional, pero nunca pagar.


Entrene a su equipo para evitar 'hackers'

Antes de incorporar medidas de ciberseguridad en una compañía hay que realizar un análisis de riesgos para conocer qué aspectos del negocio deben reforzarse o implementarse. Esta revisión se debe hacer siguiendo las pautas establecidas en la Directiva Europea NIS, que plantea la obligación de llevar a cabo este análisis en las empresas que ocupan el sector crítico: las entidades que prestan servicios de TIC a otras firmas. El objetivo de esta normativa es garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión Europea.

El Instituto Nacional de Ciberseguridad, INCIBE, ofrece una herramienta gratuita a las compañías para implantar su propia estrategia de seguridad informática. Entre los recursos destaca el 'kit de ciberconcienciación': se trata de un plan de 12 meses que simula distintos ciberataques para que los trabajadores de una pyme aprendan cómo afrontarlos.