{"id":29069,"date":"2023-11-23T09:00:08","date_gmt":"2023-11-23T07:00:08","guid":{"rendered":"https:\/\/www.pimealdia.org\/?p=29069"},"modified":"2023-11-22T17:18:59","modified_gmt":"2023-11-22T15:18:59","slug":"una-buena-defensa-contra-los-ciberataques-empresariales","status":"publish","type":"post","link":"https:\/\/www.pimealdia.org\/es\/una-buena-defensa-contra-los-ciberataques-empresariales\/","title":{"rendered":"Una buena defensa contra los ciberataques empresariales"},"content":{"rendered":"<p style=\"text-align: justify;\">Con la digitalizaci\u00f3n de las empresas, estas tambi\u00e9n se han convertido en un objetivo de los ciberdelincuentes, que realizan ataques como acceder a las cuentas bancarias o a informaciones sensibles y confidenciales.<\/p>\n<p style=\"text-align: justify;\">Hay que destacar que, con el teletrabajo, se ha incrementado el uso de Internet y del correo electr\u00f3nico y \u2013por tanto\u2013 delitos como el\u00a0<em>phishing<\/em>\u00a0se han disparado. Por otro lado, con la dependencia de los sistemas de informaci\u00f3n, tambi\u00e9n se producen ataques de software de secuestro o\u00a0<em>ransomware<\/em>.<\/p>\n<p style=\"text-align: justify;\">Por eso, <strong>es importante que el tejido empresarial haga una prevenci\u00f3n y tome medidas<\/strong> con la voluntad de evitar estos delitos que pueden ocasionar graves problemas en la viabilidad y competitividad de las empresas.<\/p>\n<p style=\"text-align: justify;\">Lo pueden hacer desarrollando entornos digitales, tecnol\u00f3gicos y de trabajo a distancia seguros, que sirvan para prevenir y para disuadir a los <em>hackers<\/em> mediante acciones como la de sensibilizar y formar a todo el personal, establecer protocolos de uso, copias de seguridad, software seguro, y la contrataci\u00f3n de servicios de ciberseguridad gestionada (EDR\/\u00a0MDR).<\/p>\n<p style=\"text-align: justify;\">El director del departamento de Tecnolog\u00eda e innovaci\u00f3n de\u00a0PIMEC, Andreu Bru, recuerda que la patronal pone a disposici\u00f3n de empresas y personas aut\u00f3nomas diferentes <a href=\"https:\/\/www.pimec.org\/es\/ciberseguretat\" target=\"_blank\" rel=\"noopener\"><strong>servicios de ciberseguridad<\/strong> <\/a>adaptados a sus necesidades: servicios gratuitos de prevenci\u00f3n, servicios profesionales de sensibilizaci\u00f3n, servicios de vigilancia activa, y \u2013en caso de haber sufrido un ciberataque\u2013 un servicio telef\u00f3nico gratuito de apoyo t\u00e9cnico.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n, hablamos con dos empresarios que han sido v\u00edctimas de ciberataques y comparten sus testimonios.<\/p>\n<p style=\"text-align: justify;\">Ignasi\u00a0Llobet, general\u00a0manager\u00a0de\u00a0Llobet\u00a0Supermercados S.A., explica qu\u00e9 tipo de ciberataque sufri\u00f3 su pyme: \u201cRecibimos un ataque dirigido y automatizado dentro de nuestro sistema por la vulnerabilidad de los sistemas operativos viejos de Windows. Los delincuentes revisaron nuestra informaci\u00f3n durante meses y estudiaron nuestra infraestructura para poderla encriptar, con las copias incluidas\u201d. A continuaci\u00f3n, comenta que en aquel momento ten\u00edan medidas de seguridad \u201cpreparadas a medias\u201d, como acciones para monitorizar procesos, y cree que este hecho les ha servido de experiencia, puesto que \u201co lo tienes todo implementado o no te sirve de nada\u201d.<\/p>\n<p style=\"text-align: justify;\">Finalmente, nos dice c\u00f3mo se han defendido para evitar m\u00e1s ataques, destacando que \u201cimplementar la totalidad de la seguridad requiere tiempo e inversi\u00f3n\u201d. Adem\u00e1s, aclara que previamente se tienen que analizar todas las vulnerabilidades reales y mitigarlas.<\/p>\n<p style=\"text-align: justify;\">\u201cLa dificultad est\u00e1 en evitar aquellos riesgos que detendr\u00edan la producci\u00f3n de la empresa, lo que requiere previsi\u00f3n para poderlos frenar\u201d, a\u00f1ade antes de afirmar que tambi\u00e9n han reforzado la formaci\u00f3n interna y externa, la monitorizaci\u00f3n de todos los dispositivos de la organizaci\u00f3n, la limitaci\u00f3n perimetral interna y externa de la\u00a0<em>land<\/em>, con sus diferentes segmentaciones, y con planes de operatividad y contingencia.<\/p>\n<p style=\"text-align: justify;\">Por otro lado, el director general de\u00a0Arpe, Joan\u00a0Pera, explica que sufrieron un ataque de suplantaci\u00f3n de identidad a trav\u00e9s de la penetraci\u00f3n en el ordenador de una persona del equipo de\u00a0<em>back\u00a0office<\/em>. \u201cDetectamos el acceso, cambiamos contrase\u00f1as y avisamos a nuestros inform\u00e1ticos externos para que verificasen que ya no hab\u00eda ning\u00fan acceso no autorizado, pero no se detect\u00f3 nada porque las reglas de redirecci\u00f3n de los correos se hacen a trav\u00e9s de la configuraci\u00f3n de Office y no son un software malicioso\u201d.<\/p>\n<p style=\"text-align: justify;\">Posteriormente registraron un dominio similar en un tercer pa\u00eds y con un perfil falso. Pera se\u00f1ala que, a trav\u00e9s de este, contactaban con sus clientes pidi\u00e9ndoles que hicieran los pagos de las facturas en cuentas creadas en diferentes ciudades del territorio espa\u00f1ol. \u201cAlgunos clientes no hicieron ninguna comprobaci\u00f3n de que, efectivamente, la empresa hab\u00eda cambiado de cuenta bancaria, de entidad financiera y de ciudad, y pagaron las facturas\u201d, lamenta.<\/p>\n<p style=\"text-align: justify;\">Para solucionarlo enviaron\u00a0newsletters\u00a0a todos los clientes, a\u00f1adieron un aviso a las facturas y en las firmas de los correos, y tambi\u00e9n avisaron a trav\u00e9s de llamadas. \u201cNosotros no lo detectamos hasta que, al llegar el vencimiento de las facturas, vimos que los clientes no pagaban\u201d, asegura. Seguidamente, se\u00f1ala que en aquel momento les faltaba una medida clave que justo estaban empezando a aplicar: el doble factor de autentificaci\u00f3n para acceder al correo: \u201cNo tengo claro que hubiera evitado este fraude, puesto que el acceso remoto se consigui\u00f3 por v\u00eda de un correo con un adjunto malicioso y para la configuraci\u00f3n de redirecci\u00f3n de correos no te hace falta un 2FA si ya tienes acceso remoto al ordenador infectado\u201d.<\/p>\n<p style=\"text-align: justify;\">Despu\u00e9s de contratar los servicios de una empresa especializada en ciberseguridad, que ha introducido muchas mejoras, recomienda a las empresas hacer como ellos y contratar un seguro que cubra todos los supuestos de\u00a0ciberfraudes, adem\u00e1s de\u00a0insistir\u00a0mucho en la concienciaci\u00f3n del equipo de la empresa. \u201cAl final, es la clave de todo el sistema. Si la gente est\u00e1 atenta ante cualquier cosa extra\u00f1a, dudosa, y act\u00faa siguiendo el protocolo, el riesgo se minimiza mucho\u201d, concluye.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la digitalizaci\u00f3n de las empresas, estas tambi\u00e9n se han convertido en un objetivo de los ciberdelincuentes, que realizan ataques como acceder a las cuentas bancarias o a informaciones sensibles y confidenciales. Hay que destacar que, con el teletrabajo, se ha incrementado el uso de Internet y del correo electr\u00f3nico y \u2013por tanto\u2013 delitos como el\u00a0phishing\u00a0se han disparado. Por otro lado, con la dependencia de los sistemas de informaci\u00f3n, tambi\u00e9n se producen ataques de software de secuestro o\u00a0ransomware. Por eso, es importante que el tejido empresarial haga una prevenci\u00f3n y tome medidas con la voluntad de evitar estos delitos que<\/p>\n","protected":false},"author":83,"featured_media":29074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[342],"tags":[1241,1237,1233,1234,1235,1087,1242,1085,477,1245,1246,1239,1243,1240,1238,1078,1236,1244],"_links":{"self":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/29069"}],"collection":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/users\/83"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/comments?post=29069"}],"version-history":[{"count":1,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/29069\/revisions"}],"predecessor-version":[{"id":29073,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/29069\/revisions\/29073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/media\/29074"}],"wp:attachment":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/media?parent=29069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/categories?post=29069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/tags?post=29069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}