Un reciente análisis sobre ciberseguridad en pequeñas y medianas empresas (pymes) indica que el 40 % de ellas han sido víctimas de phishing. Esta técnica, que consiste en engañar a los usuarios para obtener información confidencial como contraseñas, datos bancarios o accesos a sistemas corporativos, se realiza comúnmente a través de correos electrónicos, mensajes o enlaces que simulan provenir de fuentes legítimas.
Falta de preparación, un riesgo latente
El estudio destaca que una de las principales razones por las que las pymes son tan vulnerables a este tipo de amenazas es la escasa capacitación en ciberseguridad. Solo una minoría de las empresas cuenta con medidas específicas de protección contra el phishing, lo cual las deja expuestas a ataques cada vez más sofisticados.
Amenazas digitales más comunes
Además del phishing, otras formas frecuentes de ciberataques en pymes incluyen:
-
Malware, que afecta al 37 % de las empresas.
-
Suplantación de identidad mediante correo electrónico, con un 28 % de los casos.
-
Ransomware, presente en el 20 %, en el cual los archivos son cifrados hasta que se paga un rescate.
Consecuencias económicas y operativas
Los daños ocasionados por estos ataques pueden ser significativos. Se estima que las pérdidas por incidente pueden alcanzar los 155 mil dólares, lo que pone en riesgo la continuidad operativa de muchas empresas. Entre las consecuencias más comunes se encuentran el robo de información, pérdidas económicas, interrupciones en las operaciones y afectaciones a la reputación corporativa.
La importancia de la capacitación
Expertos en ciberseguridad coinciden en que la formación del personal es una de las medidas más efectivas para prevenir estos ataques. Un solo clic en un enlace malicioso puede comprometer toda la red de una empresa. Por ello, se recomienda brindar entrenamiento regular a los empleados para que puedan identificar señales de fraude digital y actuar con precaución.
Medidas recomendadas para proteger a las pymes
-
Capacitación constante en ciberseguridad para todos los colaboradores.
-
Uso de herramientas tecnológicas que filtren correos sospechosos.
-
Actualización continua del software y sistemas operativos.
-
Realización periódica de respaldos de la información clave.
-
Establecimiento de protocolos claros de respuesta ante incidentes.