Tener un buen cierre, una buena alarma e, incluso, un buen sistema de videovigilancia para evitar robos eran buenos elementos para garantizar la seguridad en los talleres de reparación. Pero las nuevas tecnologías han provocado que esas amenazas externas también se produzcan a través del sistema informático, destaca Connection Soft Service (CSS) en la última entrada a su blog.

Tres de cada cinco pymes carecen de protocolos de seguridad básicos para sus páginas web o cuentas de correo electrónico corporativo, según un estudio de Google. Además, un ataque informático le cuesta a cada pyme una media de 35.000 euros, una elevada cuantía que, en gran parte, es responsable de que el 60% de esas compañías atacadas termine cerrando su negocio poco después, según datos de Karspersky Lab & Ponemon Institute citados en el estudio.

El 43% de los ciberataques con que lidia a diario el Instituto Nacional de Ciberseguridad (Incibe) es contra pymes; de hecho, el Incibe gestionó en 2018 más de 111.000 ciberataques, de los que más de la mitad tenían una motivación económica (fraude) y eran poco sofisticados.

Las amenazas de seguridad no distinguen a las empresas por su tamaño. Es más, hay una tendencia a lanzar ataques con mayor intensidad contra la pequeña y mediana empresa por una razón clara y simple: están menos protegidas y sus ataques tienen más posibilidades de éxito.

  • Malware. Del inglés “malicious software”, son programas o códigos informáticos maliciosos diseñados para robar información, modificar el sistema operativo y aplicaciones instaladas o, en casos más extremos, controlar por completo el equipo. Pueden ser virus, gusanos o troyanos. El virus infecta a otros programas para luego controlar los archivos infectados, mientras que los gusanos utilizan los recursos de red para distribuirse; por lo general, buscan direcciones de otros equipos en la red para propagarse en forma de archivos. Los troyanos, por su parte, se instalan en nuestro equipo y ejecutan acciones sin el consentimiento del usuario, como el envío masivo de correos no solicitados.
  • Ransomware. Secuestra el equipo que infecta y bloquea el acceso a sus datos y archivos, pidiendo un rescate para que podamos volver a acceder a ellos. Algunas versiones avanzadas pueden, incluso, reproducirse y extenderse a otros sistemas que estén conectados a nuestra red. El más famoso hasta la fecha, WannaCry, dejó unas 200.000 víctimas en al menos 150 países.
  • Phishing. Por lo general, se realiza a través del e-mail. El “phisher” o atacante se hace pasar por una empresa, como una entidad bancaria, para solicitar datos del usuario. A través de un link, se solicitan datos confidenciales, como números de cuenta, tarjeta de crédito,... El phishing también se realiza a través de Facebook, al igual que por WhatsApp, SMS (Smishing) y llamadas telefónicas (Vishing).
  • Adwares. Son los “Advertising-Supported software” o programas creados para mostrar publicidad. Una vez en el sistema, propicia la aparición de ventanas emergentes, banners, links y publicidad similar para direccionar el tráfico a sitios web relacionados, además de la instalación de barras de herramientas adicionales. Al incorporarse en el navegador, puede reunir información personal no identificable (Non-PII) en cuanto a la actividad de los usuarios en internet. Se instalan en los ordenadores ocultos en un programa gratuito “freeware”, cuyas condiciones de uso generalmente se aceptan en descargas.

Consejos y recomendaciones

  1. Educar a los empleados en materia de seguridad básica. Es el primer paso y implica aspectos como el uso sensato de Internet, la prevención y la idea de no hacer clic en enlaces y descargas de fuentes dudosas hasta estar seguros de que son legítimas...
  2. Evitar los antivirus gratuitos y realiza actualizaciones periódicas. Las auditorías de empresas externas ayudarán a comprobar la vulnerabilidad de las redes y establecer las medidas necesarias en caso de posibles fallos de seguridad.
  3. Cuidado con el wi-fi. Si el taller ofrece una red wi-fi abierta para los clientes, que sea distinta a la que usa el propio taller como red principal.
  4. En la nube, más seguro. Conocer los datos que son clave para la empresa y hacer copias de seguridad. Esto permitirá contar con un plan de respuesta si se sufre una infección por ransomware, ya que se podrá recuperar los datos y el proceso de recuperación será mucho más rápido, sencillo y económico.
  5. Cuidado con las conexiones. Las instalaciones, modificaciones y cualquier otra operación relacionada con la conexión del taller deben ser realizadas por personal certificado.
  6. No descuidar el firewall. El 'cortafuegos' (sea hardware, software o ambos) monitoriza el tráfico entrante y saliente a la red y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas. Asegurarse de que está correctamente configurado.