Trabaja, pero ciberseguro
Imagina por un momento que sobreviene una virulenta oleada de delincuencia, similar a la que vivió España allá por los años de la Transición. Oficinas y negocios son desvalijados cada día, causando graves daños al tejido emprendedor y generando un pernicioso ambiente de inseguridad. Bien, pues deja de imaginar. Esta desdichada situación está teniendo lugar ahora mismo. La única diferencia es que los criminales han cambiado de armas y usan una mucho más eficiente: internet.
Según la compañía de software antivirus Emsisoft, en 2020 se produjeron en nuestro país más de 4000 ciberataques de ransomware contra empresas, con unos costes estimados de 125 millones de euros. Un incremento del 23,5% respecto al año anterior que deja a España como medalla de bronce mundial en pérdidas por este motivo, por detrás de EE. UU. y Francia.
Organízate ahora, ahorra después
Las cifras nos sitúan en un escenario en el que la respuesta de las compañías a esta problemática todavía se muestra insuficiente. Los empresarios han avanzado en este campo, pero todavía tienen que implantar los protocolos y la cultura necesarios para erradicar el riesgo del ransomware.
Para muestra, un botón: Ponemon Institute revela que apenas el 40% de las firmas que sufre un incidente de este tipo comprueba los filtros anticiberataques a posteriori; mientras que un 14% lo hace con una frecuencia inferior a una vez al año. Otro dato preocupante, puesto de relieve por el informe, es que el 78% de las empresas ni siquiera confía plenamente en sus mecanismos de ciberseguridad.
Evolucionar es adaptarse al medio. Esto es así en cualquier ecosistema, desde una tundra hasta un bosque templado. Y por supuesto, también en el paisaje empresarial. Para sortear con éxito a los depredadores del ciberespacio hace falta inversión, pero un gasto astronómico en equipos y software no sirve de nada sin el firewall más efectivo: una planificación previsora y una plantilla preparada.
Buenas prácticas
El decálogo del Instituto Nacional de Ciberseguridad (Incibe) es una herramienta útil. Basándonos en este documento, podemos extraer algunos parámetros que serán fundamentales para empezar a blindar nuestro sistema:
- Normativa interna: sin reglamento, no hay protocolo, y sin protocolo, no hay seguridad. El compromiso de la empresa debe ser transmitido a los empleados desde el momento de la contratación; y tiene que ser reforzado y actualizado periódicamente mediante una estrategia de comunicación ágil y bidireccional. Estos son algunos de los aspectos más importantes que debemos definir:
- Política de seguridad en el puesto de trabajo.
- Normativa de uso de software legal o política de aplicaciones permitidas.
- Reglas de uso de dispositivos personales (móviles, tablets, etc).
- Política de uso de portátiles.
- Política de uso de conexiones externas: cuándo y cómo se puede acceder a la oficina virtual desde wifis exteriores.
- Buenas prácticas de movilidad o teletrabajo.
- Clasificación de la información corporativa.
- Políticas de almacenamiento (local, red corporativa, dispositivos externos y en la nube) y copias de seguridad.
- Protocolos de gestión de soportes, borrado seguro y de destrucción de la información.
- Reglamentación para el uso del correo electrónico.
- Política de contraseñas.
- Política de actualizaciones.
- Checklist para detectar fraude en pedidos online.
- Control de accesos: con un desarrollo adecuado del paso anterior, marcar checkpoints a lo que entra y sale de los equipos informáticos de la compañía será mucho más fácil. En otras palabras: conoceremos el motivo y las intenciones de cada programa o persona que quiera entrar en nuestra red. El resultado será una transformación digital rápida y feliz que garantizará el futuro del proyecto.
- Actualización del software: como ya se ha dicho, el ciberespacio es una espesa jungla en la que los virus y las demás formas de malware son sometidos a todo tipo de mutaciones que los hacen cada vez más voraces y peligrosos. La protección informática debe, por tanto, evolucionar y perfeccionarse al mismo ritmo. Este es un aspecto en el que toda dotación económica está más que justificada.
- Registros de la actividad: un incidente de seguridad informática es como la escena de un crimen: cada detalle, por nimio que sea, puede ayudar a la resolución del incidente. Las nuevas herramientas digitales ofrecen un sinfín de opciones para que cada acción realizada en los equipos de la empresa quede inscrita en su correspondiente asiento.
Una amenaza muy real
El procedimiento anteriormente detallado no es, en modo alguno, una carísima quimera fuera del alcance de las pymes y los pequeños negocios. Basta con aplicar unos principios básicos adaptando la metodología a los engranajes, las posibilidades y el funcionamiento de nuestra organización.
Tan solo hay que echar un vistazo a las cifras para darse cuenta de que lo que está en juego es la continuidad misma del proyecto. Las autopistas de la información son las arterias de la economía mundial, por lo que emprender en el siglo XXI pasa por tomarse la seguridad digital muy en serio. Eso, o resignarse a que el próximo ‘cibergolpe’ nos acerque un poco más a la bancarrota.