¿Por qué las Pymes aun son un blanco fácil para los ciberataques?
Hoy, las pequeñas y medianas empresas (pymes) son un blanco fácil para los ciberatacantes, ya que la gran mayoría no cuentan con protección adecuada, protocolos de seguridad o planes básicos de respuesta a incidentes (IR). | Créditos: Lockbits

¿Por qué las Pymes aun son un blanco fácil para los ciberataques?

Comúnmente se piensa que solo las grandes corporaciones son el objetivo de los cibercriminales, pero la realidad es que no hay ninguna empresa lo suficientemente pequeña como para no ser víctima de un ataque.

Directrices, desafíos y cumplimiento: Cómo va la Ley Marco de Ciberseguridad de Chile
Su aplicación exitosa está condicionada a que las empresas, más allá de ejecutar y cumplir, analicen a fondo sus necesidades, como presupuesto o infraestructura, y comprendan completamente sus implicaciones.

Hoy, las pequeñas y medianas empresas (pymes) son un blanco fácil para los ciberatacantes, ya que la gran mayoría no cuentan con protección adecuada, protocolos de seguridad o planes básicos de respuesta a incidentes (IR).

Según reportes realizados por ESET, 1 de cada 4 empresas de Latinoamérica sufrió un ciberataque en el último año. Asimismo, aseguran que 27% de las organizaciones consultadas afirmaron haber sufrido un ciberataque y que un preocupante 32% reconoce no contar con herramientas que les permitan confirmar que no hayan sido atacadas.

¿Por qué los ciberdelincuentes concentran sus ataques para robar datos de tarjetas bancarias?
ESET Latinoamérica señala que cada vez son más los ciberdelincuentes que están perfeccionando constantemente sus tácticas para sustraer datos bancarios.

Esta situación toma especial relevancia en Chile por las fiscalizaciones de la ANCI, que exige medidas de ciberseguridad a entidades gubernamentales y Operadores de Importancia Vital (OIV), categoría que podría incluir a las pymes.

Ante esto, André Goujon, CEO de Lockbits, explica que la creciente sofisticación de los ciberataques, incluso en actividades cotidianas como contestar una llamada, leer un mensaje, descargar un archivo o escanear un código QR, ha generado una alerta significativa entre empresarios y dueños de pymes.

"Esta realidad ha impulsado la necesidad de una mejor información y preparación para comprender las amenazas y sus posibles consecuencias. Sin embargo, la gran mayoría desconoce qué acciones tomar o qué pasos seguir frente a un posible ataque a sus negocios”. 
¿Sabe usted qué hacen los cibercriminales con la información que roban?
La empresa de seguridad ESET advierte que los datos personales, sensibles y/o confidenciales son uno de los botines predilectos de los actores maliciosos y analiza para qué los utilizan una vez obtenidos.

Las MiPymes hoy representan el 98,6% de las empresas con inicio de actividades del país, donde un 75% son microempresas y un 21%, pequeñas empresas, de acuerdo con los datos del Servicio de Impuestos Internos (SII). 

"La relevancia de este sector en la economía local subraya la necesidad de implementar medidas de respuesta efectivas ante ciberataques. Si bien la prevención es esencial como primera línea de acción, no basta por sí sola para contrarrestar un ataque".

El ejecutivo señala que a pesar de la existencia de herramientas de prevención esenciales como antivirus, firewall y antispam, la implementación de un plan de contingencia sólido en las pymes sigue siendo una asignatura pendiente.

“Dicho plan es esencial no solo para contener el impacto de un ciberataque, sino también para identificar y analizar la causa de la vulnerabilidad. Esto permite reforzar las medidas de seguridad y asegurar la continuidad de las operaciones, incluso a pesar del incidente”.
Ley de fraude en Chile: ¿Qué dice y qué debes saber para denunciar el robo de su dinero?
La empresade seguridad ESET da los mejores consejos para evitar caer en este tipo de estafas y robos, que cada vez son más recurrentes.

Claves para desarrollar un plan de respuesta ante incidentes

Aunque no se dimensione, las pymes también gestionan bases de datos con información sensible, tanto de clientes como interna. Esto plantea una pregunta fundamental: ¿Está mi negocio realmente preparado para afrontar un ciberataque? Este punto es vital, ya que, para estas empresas, el esfuerzo de muchos años podría perderse en un instante por no priorizar ni valorar la consultoría y las herramientas tecnológicas adecuadas.

Cibercriminales suplantan banco en redes sociales para tomar control de dispositivos móviles
ESET alerta sobre una nueva amenaza en la que cibercriminales suplantan a un banco en redes sociales y, mediante ingeniería social, inducen la instalación de una app legítima para acceder a datos y fondos de sus víctimas.

En este contexto, Lockbits comparte la lista de verificación mínima de un plan de respuesta a incidentes para detectar, contener y recuperar la información: 

Momento de preparación. Establecer directrices fundamentales como punto de partida para enfrentar un ciberataque. Es crucial disponer de una lista de contactos 24/7 que incluya personal de TI, proveedores, legal, comunicaciones y gerencia para asegurar que cada área tome las medidas necesarias según su responsabilidad.

Detección. Las alertas se pueden generar mediante soluciones de ciberseguridad complementarias (XDR, SIEM) o a través del reporte de un usuario o proveedor. En este punto, es esencial registrar meticulosamente todos los detalles del incidente: datos, hora, fecha, sistema afectado y cualquier evidencia, incluso aquella que parezca irrelevante. Esta información será fundamental para determinar la causa raíz del ciberataque.

Cinco acciones esenciales que toda empresa debe tomar tras detectar un ciberataque
ESET Latinoamérica advierte que actuar rápido y con precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial.

Contención. Estas se fundamentan en tres pilares, contener la amenaza (por ejemplo, segmentando la red para limitar su propagación); gestionar los accesos comprometidos bloqueando credenciales y forzando el cambio de contraseñas; y finalmente, bloquear la amenaza cortando las vías de ataque (como conexiones RDP/VPN no autorizadas) y neutralizando los Indicadores de Compromiso (IoCs)

Erradicación. En este punto es clave eliminar las amenazas presentes en el sistema. Para mejorar la seguridad, se deben instalar actualizaciones (parches) y verificar qué tan grave fue el incidente, además de buscar otros equipos que podrían estar afectados.

Espionaje corporativo: estrategias para detectar falsos candidatos en procesos de selección
ESET alerta sobre una nueva amenaza corporativa interna en la que falsos informáticos norcoreanos se infiltran en empresas occidentales.

Recuperación. Implica la restauración a partir de una copia de seguridad limpia, seguida de una validación exhaustiva de la integración y un monitoreo intensivo (48 a 72 horas). Una vez funcione correctamente, se realiza el retorno gradual a la producción normal, priorizando siempre la puesta en marcha de los sistemas más críticos por etapas.

Lecciones aprendidas. El análisis post-incidente y la mejora continua implica analizar la data recopilada para determinar qué falló, qué procesos y personas se vieron afectadas, qué mejoras se pueden implementar y quiénes son los responsables con plazos de acción. La experiencia obtenida permite mapear los riesgos de forma efectiva, mejorando la preparación y respuesta ante futuros ciberataques.

“Es importante que los procesos y acciones definidos se cumplan y ejecuten en cada etapa. En el contexto de las pymes, a menudo se prioriza solo la solución inmediata, dejando de lado el análisis de la información. Cumplir todo el proceso es necesario para establecer antecedentes y mapear riesgos; más allá de la prevención y la solución, el aprendizaje derivado de estas situaciones también constituye un elemento clave”.
Aumentan los ciberataques en Latinoamérica: phishing y criptominería encabezan las detecciones en Chile
Federico Pérez Acquisto, presidente de ESET Latinoamérica, invita a trabajar en estrategias de inteligencia de amenazas, un aspecto que permite entender cómo y quién es el ciberatacante para así dar mejores respuestas.

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 24 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.