Ataques cibernéticos a la orden del día en PYMES

En el III Congreso Ciberseguridad y Seguros, organizado por ICEA, se extrajeron conclusiones que afectan a las PYMES en materia de ciberseguridad y que se encuentran a la orden del día.

Se mostró uno de los grandes problemas que tienen las PYMES y es la ínfima inversión que se le dedica (suele oscilar al 3% del presupuesto). Otra de las grandes problemáticas que se encuentran es la falta de un profesional de la seguridad en el comité ejecutivo de las empresas.

Antonio Martín, director de Estudios y TI de ICEA, expone la necesidad de separación entre el departamento de tecnología y el dedicado a ciberseguridad, ya que opina que el departamento de tecnología no debe de ser el encargado de solucionar las disputas en materia de seguridad. Además, comunicó su enorme preocupación en la educación de los empleados y altos cargos de la empresa en ciberseguridad. En su intervención defiende la necesidad de poner en marcha medidas incómodas pero necesarias en las empresas.

Las amenazas a las que se enfrentan las PYMES debe ser motivo de preocupación aunque en territorio español no se la está tomando como la amenaza que es. Según datos aportados por Hiscox el 57% de empresas españolas reconocen haber sufrido un ciberataque, pero la poca visualización de riesgo hace que la ciberseguridad esté poco desarrollada.

El congreso concluyó con 4 medidas que habría que llevar acabo para estar preparados ante cualquier ataque cibernético que se pueda sufrir. Se enumeró en 4 apartados, el primero (entorno) comenta la necesidad de autorizar a dispositivos, conocimiento de empleados, descargar únicamente software autorizados, elaboración de un control de acceso…

Por otro lado, se centró en los datos en los que emitía la importancia de un sistema de recuperación de información y medidas de protección para no permitir la entrada de usuarios no deseables en el sistema. Respecto a la configuración y comunicación, se necesita la implementación de sistemas antimalware, firewalls y desarrollando configuraciones de seguridad.

Por último, la supervisión aplicando revisiones para detectar fallos o intrusiones y controlando las cuentas.