EMPRENDER, INNOVAR, TRIUNFAR
sábado, 25 de mayo de 2019
Formación
Cómo las pymes del sector alimentario pueden prevenir un ciberataques
Food for Life y TECTECO organizan una jornada de concienciación sobre los riesgos a los que se enfrentan estas empresas y ofrecen recomendaciones para proteger sus datos.
Redacción TICPymes20/02/2019

Ayudar a las pymes del sector alimentario a comprender los riesgos cibernéticos y recomendarles la manera de protegerse frente a ellos ha sido el objetivo de la jornada La ciberseguridad en el sector alimentario’, organizada por la empresa de seguridad informática TECTECO Security Systems y Food for Life, la plataforma tecnológica impulsada por la Federación de Industrias de Alimentación y Bebidas (FIAB).

El encuentro, celebrado en Madrid, ha sido conducido por el experto en ciberseguridad Rafael Cerrato, quien ha mostrado a los asistentes las nuevas prácticas delictivas y sus posibles consecuencias, los errores más comunes cometidos por las pymes, así como las herramientas clave para prevenir situaciones de conflicto: “Las pequeñas empresas no siempre son conscientes de lo que se juegan cada día. Por ello, es vital que estén concienciadas internamente de los riesgos que asumen, para que puedan adoptar las medidas técnicas necesarias para evitarlo”, ha subrayado.

Confidencialidad, integridad y disponibilidad

El experto Rafael Cerrato ha querido dejar claro durante la jornada que ninguna empresa, por pequeña que sea, está libre de ser un objetivo potencial de las mafias organizadas y profesionalizadas que se dedican a los ataques cibernéticos: “Unas veces estos ataques buscan el robo de datos, pero otras simplemente buscan ordenadores desde los que realizar las actividades delictivas, comprometiendo a sus propietarios sin que ellos se enteren. Por ello, cuanto más ‘abiertos’ tengamos nuestros sistemas, más fácil será que ‘los malos’ entren en ellos para llevarse nuestra información o servirse de nuestras direcciones IP para cometer los ciberdelitos”.

A la hora de proteger nuestra empresa, Cerrato ha subrayado tres aspectos clave a tener en cuenta: confidencialidad, que asegura que sólo podrán acceder a la información corporativa las personas autorizadas; integridad, que protege los datos y las identidades para evitar que puedan ser manipulados o suplantadas; y disponibilidad, que garantiza que los usuarios autorizados tendrán acceso a los sistemas y la información que necesitan cuando lo necesiten.

Estas tres condiciones, por tanto, han de estar contempladas cuando una empresa implanta un mecanismo de protección, conocido formalmente como Sistema de Gestión de Seguridad de la Información (SGSI). Pero para que éste sea realmente eficaz es imprescindible el compromiso de la Dirección de la empresa y la implicación de todos sus empleados: “Muchas veces internamente no hay conciencia ni consciencia de las repercusiones que pueden tener nuestras acciones como empleados. Por ello es importante establecer una cultura de seguridad y ofrecer la formación necesaria en función de los diferentes perfiles de empleado”, ha afirmado Cerrato.

Recomendaciones de seguridad

Durante la jornada se han ofrecido una serie de recomendaciones a las pymes asistentes a la hora de proteger cada uno de sus equipos: tener instalado un antivirus; acceder a él mediante usuario individual y contraseña; nunca instalar software pirata o de fuentes desconocidas (“no sabemos si incluye algún ‘regalito’ que se instale en nuestro PC con fines delictivos”, ha explicado el experto); mantener los equipos actualizados para evitar que los ciberdelincuentes puedan aprovechar vulnerabilidades ya subsanadas por el fabricante; cifrar el contenido del disco y de las unidades extraíbles (pendrives, etc.); y realizar copias de seguridad automática que se almacenen fuera del servidor, para poder recuperar nuestra información en cualquier momento.

Finalmente, estas medidas deben acompañarse de otras que afectan a toda la red de la empresa, como cambiar la configuración que viene de serie en el router; instalar un firewall; dividir la red en sub-redes según el tipo de dispositivo o de usuario; nunca permitir el acceso a la red corporativa de dispositivos ajenos a la empresa (crear un acceso específico para invitados); o utilizar una VPN de pago para acceder a nuestra red en remoto o para conectarse a redes WiFi ajenas (en hoteles, etc.).

Computing 780