Food for Life y TECTECO muestran a las pymes del sector alimentario cómo prevenir un ataque cibernético

varios_tecteco-reunion.jpgLas empresas albergan en sus sistemas gran cantidad de información sensible que puede estar expuesta a posibles delincuentes cibernéticos si no cuentan con los mecanismos de seguridad adecuados. Ayudar a las pymes del sector alimentario a comprender estos riesgos y recomendarles la manera de protegerse frente a ellos ha sido el objetivo de la jornada ‘La ciberseguridad en el sector alimentario’, organizada por la empresa de seguridad informática TECTECO Security Systems y Food for Life, la plataforma tecnológica impulsada por la Federación de Industrias de Alimentación y Bebidas (FIAB).

El encuentro, celebrado en Madrid, ha sido conducido por el experto en ciberseguridad Rafael Cerrato, quien ha mostrado a los asistentes las nuevas prácticas delictivas y sus posibles consecuencias, los errores más comunes cometidos por las pymes, así como las herramientas clave para prevenir situaciones de conflicto: “Las pequeñas empresas no siempre son conscientes de lo que se juegan cada día. Por ello, es vital que estén concienciadas internamente de los riesgos que asumen, para que puedan adoptar las medidas técnicas necesarias para evitarlo”, ha subrayado.

Al encuentro ha asistido Nuria Mª Arribas, directora de I+D+i de FIAB, quien ha asegurado: “Me consta que las empresas de nuestro sector muestran una notable preocupación por la ciberseguridad, y al mismo tiempo un cierto desconocimiento respecto a cómo afrontarla. Por ello agradecemos a TECTECO esta iniciativa, tan importante para concienciar y formar a nuestros empresarios, cuyo contenido haremos llegar a nuestros asociados de toda España”.

Por su parte, Alfonso Arbaiza, director general de TECTECO, ha destacado que, según un informe de Verizon, el 58% de los ataques para el robo de datos están dirigidos a pymes: “Los ciberdelincuentes están muy especializados en obtener rendimiento económico de los ataques, son profesionales que buscan víctimas con poca protección y de las que sacar beneficios, y las pymes son para ellos un objetivo claro”.

Confidencialidad, integridad y disponibilidad
El experto Rafael Cerrato ha querido dejar claro durante la jornada que ninguna empresa, por pequeña que sea, está libre de ser un objetivo potencial de las mafias organizadas y profesionalizadas que se dedican a los ataques cibernéticos: “Unas veces estos ataques buscan el robo de datos, pero otras simplemente buscan ordenadores desde los que realizar las actividades delictivas, comprometiendo a sus propietarios sin que ellos se enteren. Por ello, cuanto más ‘abiertos’ tengamos nuestros sistemas, más fácil será que ‘los malos’ entren en ellos para llevarse nuestra información o servirse de nuestras direcciones IP para cometer los ciberdelitos”.

A la hora de proteger nuestra empresa, Cerrato ha subrayado tres aspectos clave a tener en cuenta: confidencialidad, que asegura que sólo podrán acceder a la información corporativa las personas autorizadas; integridad, que protege los datos y las identidades para evitar que puedan ser manipulados o suplantadas; y disponibilidad, que garantiza que los usuarios autorizados tendrán acceso a los sistemas y la información que necesitan cuando lo necesiten.

Estas tres condiciones, por tanto, han de estar contempladas cuando una empresa implanta un mecanismo de protección, conocido formalmente como Sistema de Gestión de Seguridad de la Información (SGSI). Pero para que éste sea realmente eficaz es imprescindible el compromiso de la Dirección de la empresa y la implicación de todos sus empleados: “Muchas veces internamente no hay conciencia ni consciencia de las repercusiones que pueden tener nuestras acciones como empleados. Por ello es importante establecer una cultura de seguridad y ofrecer la formación necesaria en función de los diferentes perfiles de empleado”, ha afirmado Cerrato.

Recomendaciones de seguridad
Durante la jornada se han ofrecido una serie de recomendaciones a las pymes asistentes a la hora de proteger cada uno de sus equipos: tener instalado un antivirus; acceder a él mediante usuario individual y contraseña; nunca instalar software pirata o de fuentes desconocidas (“no sabemos si incluye algún ‘regalito’ que se instale en nuestro PC con fines delictivos”, ha explicado el experto); mantener los equipos actualizados para evitar que los ciberdelincuentes puedan aprovechar vulnerabilidades ya subsanadas por el fabricante; cifrar el contenido del disco y de las unidades extraíbles (pendrives, etc.); y realizar copias de seguridad automática que se almacenen fuera del servidor, para poder recuperar nuestra información en cualquier momento.

Finalmente, estas medidas deben acompañarse de otras que afectan a toda la red de la empresa, como cambiar la configuración que viene de serie en el router; instalar un firewall; dividir la red en sub-redes según el tipo de dispositivo o de usuario; nunca permitir el acceso a la red corporativa de dispositivos ajenos a la empresa (crear un acceso específico para invitados); o utilizar una VPN de pago para acceder a nuestra red en remoto o para conectarse a redes WiFi ajenas (en hoteles, etc.).

Por último, Alfonso Arbaiza ha subrayado el compromiso de TECTECO para proporcionar a las pymes un servicio de protección de acceso vía WiFi que les permite disponer de un innovador sistema de ciberseguridad sin necesidad de contar con conocimientos informáticos: “Queremos que cualquier pequeña empresa pueda tener un nivel de seguridad con la misma calidad y exigencia que el de una gran empresa, pero sin complicarse la vida con la parte técnica. Para ello estamos trabajando en un servicio en modo ‘plug and play’ que, una vez instalado, se gestiona de forma remota y el empresario no tiene que preocuparse de nada más”.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.