Índice
Internet es un océano diverso lleno de sabiduría y conocimiento, pero también de perfiles falsos, noticias falsas, hackers en busca de oscuro beneficio digital, malware destructivo (abreviatura de malicious software, virus, troyanos, gusanos…), programas piratas… Un universo de peligros que añaden preocupación real al temor que flota en el ambiente a la hora de manejar nuestros datos. En un entorno de tanta exposición cotidiana, las pequeñas empresas y los autónomos también deben tomar protección ante los ataques informáticos. Para empezar, hay que plantearse qué puede ocurrir si sufrimos un ciberataque, cómo detectarlo y qué medidas tomar para protegerse. Aquí van unos consejos para aquellas pymes que carecen de departamentos de seguridad.
Según un informe elaborado por la aseguradora AIG, los costes de un ciberataque para una pyme oscilan entre los 75.000 y 311.000 euros, dependiendo de su facturación.
Herramientas para Pymes
Una pequeña empresa que no pueda pagar un departamento de informática sí puede contratar software determinado para poder activar la desactivación de la administración remota en casos innecesarios, así como confirmar conexiones seguras con filtrados de IP o controlar todos los dispositivos conectados a los servidores. De este modo, cada compañía puede hacer un inventario de los riesgos a los que se expone ante un posible ataque.

Ataques sonados
Hasta las compañías más grandes, como Twitter, Amazon, PayPal, Spotify, Reddit o Netflix, han sufrido una caída estrepitosa en su reputación al ser expuestos sus ficheros de clientes ante los ataques cibernéticos, como ocurrió en octubre de 2016.
¿Qué es un ciberataque?
De manera resumida, es la explotación deliberada de sistemas informáticos, empresas y redes conectadas a la red. Estas acciones emplean códigos maliciosos para alterar la lógica de los ordenadores conectados, comprometiendo la información y provocando toda una clase de delitos cibernéticos, como el robo de identidad y la sustracción de ficheros confidenciales.
¿Cómo son capaces de penetrar en mi sistema?
Las fórmulas son múltiples, pero la intención es siempre la misma, a través programas que aprovechen fallos desconocidos en el software. De este modo se consigue filtrar datos confidenciales y traspasar la infraestructura clave o desarrollar unas bases para futuros ataques.
¿Cómo detectarlo?
Las señales pueden ser varias, comenzando por la publicación no autorizada de mensajes, un tráfico de red inusualmente alto y un sospechoso aumento de la actividad en los discos duros y servidores, así como la llegada masiva de correo basura y fallos repetidos en los sistemas de autentificación de contraseñas.
¿Qué medidas se deben tomar para protegerse?
Básicamente hay cuatro pasos a seguir a rajatabla para tener un entorno laboral digital en condiciones de seguridad:
- Mantener los equipos perfectamente actualizados.
- Contar con sistemas de seguridad informática.
- Emplear sistemas de contraseñas cifradas de alta seguridad (esto es, cambiar la contraseña por defecto y sustituirla por otra alfanumérica con al menos ocho caracteres).
- Cifrar los archivos compartidos en la nube, así como restringir su acceso.
Es evidente que no somos conscientes a los riegos que estamos expuestos, lo peor es que muchas veces ponemos la solución a posteriori, aún teniendo la información.