Antivirus

Pasos claves para el pequeño negocio tras un ciberataque

Tener una copia de seguridad actualizada y almacenar cierta información sensible fuera de la red resulta clave

La copia rutinaria de los archivos en servidores en la nube o en otros discos resulta fundamental para evitar el daño de las pérdidas
La copia rutinaria de los archivos en servidores en la nube o en otros discos resulta fundamental para evitar el daño de las pérdidaslarazon

En una pyme la vuelta a la normalidad resulta clave para evitar pérdidas económicas y de imagen de cara al mercado y sus clientes.

Los ciberataques a nivel mundial ponen de relieve un problema que sufren muchas pequeñas empresas con una frecuencia mayor de lo que quisieran. Más de la mitad de los negocios admite que la reputación corporativa es una de las peores consecuencias tras un incidente de seguridad, que como apunta un informe de Kaspersky Lab, y cuya recuperación puede ascender a 7.500 euros aproximadamente. Aquí hay que mencionar que cada segundo de daño infligido por el ataque queda afectada la marca, se pierden clientes y, por ende, se deja de ingresar cantidades que se tenían en previsión. Alfonso Ramírez, director general de Kaspersky Lab, apunta que «las pymes pueden sufrir ciberataques igual que las demás empresas, ya que para muchos cibercriminales son la puerta de entrada a las grandes corporaciones a las que muchas veces prestan servicios».

Uno de los consejos que Ramírez ofrece a los usuarios es que no se pague los rescates de los cibercriminales. «Esto sólo alimenta el ciberdelito, haciendo crecer su ecosistema y las amenazas. Además, sólo un 20% de las empresas que pagaron el rescate por ‘‘ransomware’’ en 2016 recuperó la información, así que conviene ser cautos y no pagar en ningún caso».

Medidas clave

Los expertos recomiendan acudir a la nube para guardar allí una copia de seguridad lo más actualizada posible para «reparar» los daños causados por el ataque en el menor tiempo posible, como apunta Matt Suiche, de Comae Technologies. Como aseguran desde Check Point, contar con un duplicado de toda la información y los archivos resulta vital para evitar el sobresalto de un secuestro. Limitar el acceso a determinada información es crucial. Esto significa aislar determinada información –la más sensible– en servidores ajenos a la red principal con el objetivo de que la infección no llegue a ellos. En las pymes esto puede ser más sencillo, ya que en la empresa se puede tener bien definido quién tiene acceso a qué y cómo.

Una de las asignaturas pendientes en los pequeños negocios es la formación de los empleados en seguridad cibernética, además del mantenimiento «superactualizado» de los equipos y los programas. Por eso, tras un ataque, lo más importante es «ponerse las pilas» y que sirva de excusa perfecta para adquirir sistemas de defensa lo más completas posibles, sin olvidar a los dispositivos móviles como portátiles, tabletas y «smartphones», habituales en la cultura del BYOD.