Aunque, por lo regular, se piensa que los ciberataques solo están dirigidos a empresas grandes que manejan gran cantidad de dinero y de información, lo cierto es que los delincuentes digitales también se enfocan en pequeñas y medianas empresas (pyme), trabajadores independientes y emprendedores.

De hecho, como los delincuentes saben que la gran mayoría de pymes no cuenta con un gran sistema de protección informática tratan de realizar ataques frecuentes.  Los actores maliciosos también son en gran medida oportunistas, lo que significa que buscan la ruta más fácil: cuentas en línea que no están debidamente protegidas, dispositivos que no tienen instalado un software de seguridad o computadoras que no ejecutan el último sistema operativo, navegador y otras versiones de software.

Esta es la aplicación que posiblemente tienes en tu Android y que ha grabado tus conversaciones durante un año sin permiso

Esto es particularmente grave cuando se trata del riesgo cibernético al que se enfrentan comerciantes o trabajadores independientes. “Los desafíos para quienes trabajan de manera particular no son solo los limitados recursos tecnológicos. Podría decirse que el mayor impacto es el daño a la reputación del profesional autónomo y las consecuencias financieras. La recuperación en ambos escenarios es más difícil. Todo esto sin mencionar la pérdida de productividad. El tiempo que el propietario de una empresa que trabaja por cuenta propia tiene que dedicar a limpiar su infraestructura tecnológica después de sufrir un ataque, es tiempo que no puede dedicar a atender a sus clientes.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Publicidad

Hay pocos datos disponibles públicamente sobre el volumen de filtraciones que afectan a los trabajadores independientes, emprendedores y pymes a nivel mundial y en Ecuador no es la excepción. Sin embargo, las empresas de seguridad informática advierten escenarios comunes que podrían afectar:

  • Un  ataque de ransomware que bloquea archivos, incluido cualquier  almacenamiento en la nube sincronizado.
  • Un  ataque en el que los cibercriminales roban y amenazan con filtrar  archivos confidenciales y/o venderlos en la dark web. Esto podría  incluir información personal identificable (PII, por sus siglas en  inglés).
  • Ataques  que buscan tomar el control de cuentas a través del robo de  contraseñas o mediante técnicas de “fuerza bruta”. Las cuentas secuestradas podrían usarse posteriormente en ataques de  phishing a clientes.
  • Un  ataque o infección con malware diseñado para recolectar  credenciales de inicio de sesión de la cuenta bancaria corporativa  para drenar sus fondos.

En Reino Unido, por ejemplo, reportes de medios de comunicación como The Guardian,  indican que son muy pocas las microempresas que cuentan con una estrategia de seguridad formal. Sin embargo, el costo promedio de las brechas de seguridad durante los 12 meses anteriores fue de más de $ 3.740, una cifra que podría tener un impacto significativo en empresas de este tamaño. Es por eso que los profesionales independientes deben tomarse un tiempo para comprender bien los conceptos básicos de seguridad.

Así pueden estafarte usando inteligencia artificial

ESET ha realizado una lista de medidas preventivas que pueden tomar las pymes, los trabajadores independientes y los emprendedores para no ser balnco de los ciberdelincuentes:

  1. Realizar  copias de seguridad (backup) de los datos críticos del negocio: Esto significa que primero se debe determinar qué es lo  suficientemente importante para realizar una copia de seguridad y  luego elegir una solución en la cual realizar la copia. El almacenamiento en la nube (es decir, OneDrive, Google Drive) es una opción útil, ya que las copias de seguridad son  automáticas y no es necesario realizar una inversión inicial en  hardware. La mayoría de los proveedores de este tipo de servicios tienen la capacidad de restaurar desde versiones anteriores, incluso  si el ransomware se propaga a los datos de la nube. Sin embargo, para mayor tranquilidad, también puede valer la pena hacer una  copia de seguridad en un disco duro extraíble y asegurarse de  mantenerlo desconectado de Internet que sea necesario.
  2. Instalar  un software antimalware:  elegir un producto de un proveedor de confianza y asegurarse de que  todas las computadoras, smartphones y demás dispositivos conectados  estén protegidos. Asegurarse de mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión.
  3. Mantener  todas las computadoras y dispositivos actualizados: asegurarse de que todos los sistemas operativos y software instalado  estén corriendo la última versión y que tengan activada las actualizaciones automáticas. Esto significa que se corregirán  mediante parches fallos de seguridad recientemente descubiertos que pueden ser aprovechadas por cibercriminales.
  4. Mantener  las cuentas seguras: usas  solo contraseñas seguras y únicas, utilizar un administrador de contraseñas para gestionarlas, y  activar la autenticación en dos pasos en cada plataforma  o servicio que utilice (redes sociales, correo electrónico, almacenamiento en la nube, router, etc.). Esto reducirá el riesgo  de phishing, ataques de fuerza bruta, de diccionario y otros tipos  de ataques.
  5. Proteger  sus dispositivos móviles:  mantener todo el software actualizado, instalar un software de  seguridad y no descargar ninguna aplicación de tiendas de  aplicaciones no oficiales. Asegurarse de que los dispositivos estén  bloqueados con un código de acceso seguro o un método de  autenticación biométrica sólido, que se puedan rastrear y borrar  de forma remota en caso de pérdida o robo.
  6. Crear  un plan para cuando las cosas puedan salir mal: este plan de respuesta a incidentes no necesita ser  exhaustivo. Solo tener en cuenta en qué servicios de IT se basa la  empresa y tener una lista de contactos para saber con quién  comunicarse en caso de que ocurra algo. Esto acelerará los tiempos  de recuperación. Tener a mano una copia en papel del plan en caso de que los sistemas tengan que ser desconectados por la fuerza.
  7. Poner a prueba la resiliencia. Esta  práctica consiste en realizar ejercicios como los que propone  el Centro Nacional de Seguridad Cibernética y Cyber Aware,  para conocer la postura de seguridad. (I)