Share this
12 pasos para reforzar la ciberseguridad en la agricultura y la alimentación de las PYME
by Barry McIntyre on (junio 17, 2025 at 6:42 AM)
Los ciberataques a los sectores alimentario y agrícola repercuten en la sociedad, los ataques pueden causar interrupciones en la producción y problemas en la cadena de suministro, afectando a la disponibilidad y a los precios. Desde la granja hasta la fábrica, las organizaciones alimentarias y agrícolas utilizan herramientas digitales para todo, desde la logística hasta el control de los equipos.
Con las tensiones geopolíticas y los conflictos aumentando las posibilidades de ataques indirectos, el Food and Ag-ISAC y el IT-ISAC han emitido una declaración conjunta: estar preparados.
El comunicado afirma que "dada la interconexión de las redes, es posible que los ciberataques dirigidos contra países extranjeros causen daños colaterales a empresas estadounidenses, aunque no sean el objetivo previsto " .
El Food and Agriculture-Information Sharing and Analysis Center (Food and Ag-ISAC), fundado en 2023, proporciona inteligencia sobre amenazas, análisis y prácticas de seguridad eficaces que ayudan a las empresas alimentarias y agrícolas a detectar ataques, responder a incidentes y compartir indicadores .
Este año, el Food and Ag-ISAC, como parte de su informe sobre ransomware del primer trimestre de 2025, informó de que, aunque los ataques han aumentado en todos los sectores críticos, el sector de la alimentación y la agricultura experimentó más del triple de incidentes en enero y febrero de 2025 en comparación con el mismo periodo de 2024.
En su guía 2025, recientemente actualizada, la Food and Ag-ISAC esboza doce prácticas de seguridad adaptadas a las necesidades de las pymes. Estas medidas no son teoría técnica ni política abstracta. Son pasos prácticos que las empresas pueden dar para mejorar sus ciberdefensas y responder con rapidez cuando se producen incidentes.
12 prácticas de seguridad para PYME
Las doce prácticas de seguridad incluyen:
- Formar al personal antes de que se produzca un incidente
- Cuidado con el phishing
- Mantener los sistemas actualizados
- Utilizar la autenticación multifactor
- Gestionar cuidadosamente las herramientas de supervisión remota
- Controle lo que se puede instalar
- Realice copias de seguridad de los datos y pruebe los planes de recuperación
- Cifre la información
- Supervise las cuentas y la actividad
- Comparta información con colegas del sector
- Tenga un plan de respuesta y pruébelo
- Limitar el acceso sólo a lo necesario
A continuación se ofrece un resumen de cada una de las prácticas recomendadas, sobre las que se puede leer más en la guía en línea .
- Forme al personal antes de que se produzca un incidente
Los empleados suelen ser la primera línea de defensa contra las ciberamenazas. Sin embargo, el error humano sigue siendo una de las principales causas de las brechas de seguridad. Impartir formación periódica sobre concienciación en materia de seguridad puede reducir la probabilidad de cometer errores. Los programas más eficaces incluyen explicaciones claras, aprendizaje basado en escenarios y pruebas periódicas. Los empleados que saben lo que deben buscar tienen más probabilidades de responder correctamente.
- Cuidado con el phishing
El phishing sigue siendo uno de los métodos más comunes y eficaces utilizados por los atacantes. No hace falta una tecnología sofisticada para enviar un falso correo electrónico convincente. A menudo, los delincuentes se hacen pasar por contactos de confianza o empresas conocidas, engañando a los destinatarios para que hagan clic en enlaces maliciosos o descarguen archivos adjuntos dañinos. Cualquier solicitud inusual debe verificarse por teléfono o en persona. El personal debe saber detectar las señales de alarma y comunicar los mensajes sospechosos a los equipos internos.
- Mantener los sistemas actualizados
El software sin parchear es un punto débil conocido. Los atacantes buscan dispositivos y programas que no hayan recibido actualizaciones de seguridad. Esto incluye los sistemas informáticos y también la maquinaria utilizada en la elaboración de alimentos y la agricultura. Los proveedores publican parches para corregir fallos conocidos. Deben aplicarse en cuanto estén disponibles. Las empresas también deben llevar un registro de los equipos y programas informáticos que ya no reciben actualizaciones y planificar su sustitución cuando sea necesario.
- Utilice la autenticación multifactor
Una contraseña por sí sola ya no es suficiente. La autenticación multifactor (AMF) añade un paso adicional al proceso de inicio de sesión, normalmente combinando algo que se sabe con algo que se tiene, como una aplicación móvil. Incluso si te roban la contraseña, la AMF puede bloquear el acceso. Es especialmente importante para las cuentas que controlan datos sensibles o acceden a sistemas clave. La AMF basada en texto es un buen comienzo, pero la AMF basada en aplicación ofrece una mayor protección.
- Gestione con cuidado las herramientas de supervisión remota
Muchas PYMES utilizan software de supervisión y gestión remota (RMM) para controlar los sistemas a distancia. Esto es cómodo, especialmente para los equipos pequeños, pero también conlleva riesgos. Los atacantes pueden secuestrar estas herramientas y utilizarlas para moverse por las redes. Cada configuración de RMM debe tener reglas de contraseña fuertes, MFA y un control de acceso claro. También es aconsejable restringir su uso cuando el personal esté de viaje o en redes públicas.
- Controle lo que se puede instalar
En lugar de intentar bloquear las aplicaciones malas conocidas, allowlisting invierte el enfoque. Limita las instalaciones sólo a los programas aprobados. Esto dificulta la instalación de malware o software no deseado, incluso si un empleado hace clic en el enlace equivocado. Allowlisting refleja un enfoque de confianza cero, en el que ninguna acción o programa es de confianza por defecto. Aunque su adopción sigue siendo baja, ofrece una forma práctica de reducir el riesgo con un coste mínimo.
- Haga copias de seguridad de los datos y pruebe los planes de recuperación
Los incidentes cibernéticos a menudo conducen a la pérdida de datos. Tener copias de seguridad es una cosa, pero saber que funcionan es otra. Las empresas deben identificar los datos que más importan y hacer copias de seguridad de ellos con regularidad, incluso en ubicaciones fuera de línea que no estén conectadas a la red. Estas copias de seguridad offline no pueden ser fácilmente manipuladas o cifradas por ransomware. También son esenciales las pruebas de recuperación periódicas. Si su equipo no puede restaurar los sistemas rápidamente, la copia de seguridad no está haciendo su trabajo.
- Cifrar la información
Si los atacantes consiguen acceder a sus datos, el cifrado garantiza que no puedan utilizarlos. Los archivos y sistemas deben cifrarse tanto cuando se almacenan como cuando se envían a través de las redes. Esto ayuda a evitar que el robo de datos se convierta en una violación a gran escala. El cifrado protege los registros internos, los datos de los clientes, los datos de los proveedores y la información logística. Sólo los usuarios autorizados con la clave de descifrado adecuada deben poder acceder a los archivos confidenciales.
- Supervise las cuentas y la actividad
La supervisión continua ayuda a detectar a tiempo cualquier actividad sospechosa. Esto incluye la búsqueda de intentos fallidos de inicio de sesión, transferencias inusuales de archivos o accesos inesperados a sistemas restringidos. La auditoría periódica de las cuentas de usuario es igualmente importante. Las cuentas inactivas o abandonadas crean oportunidades para los atacantes. Los derechos de acceso deben revisarse al menos dos veces al año, y los registros deben conservarse el tiempo suficiente para apoyar las investigaciones en caso necesario.
- Compartir información con colegas del sector
La ciberseguridad no es un esfuerzo en solitario. Cuantas más empresas compartan información sobre amenazas entre sí, más rápido podrá responder el sector a las nuevas amenazas. Esto incluye indicadores de peligro, tácticas sospechosas e intentos de violación. La colaboración puede descubrir patrones que ninguna empresa habría detectado por sí sola. La participación en ISAC o grupos similares proporciona un valioso acceso a alertas, recomendaciones y herramientas.
- Disponga de un plan de respuesta y póngalo a prueba
Un plan de respuesta a incidentes describe qué hacer cuando algo va mal. Debe incluir funciones, canales de comunicación, prioridades de recuperación y contactos externos. No basta con escribir el plan y guardarlo en un cajón. Los equipos deben practicarlo mediante simulacros o ejercicios de simulación. Estos simulacros ayudan a sacar a la luz los puntos débiles y a mejorar la coordinación. Un plan puesto a prueba funciona mejor bajo presión.
- Limite el acceso sólo a lo necesario
No todo el mundo en su organización necesita tener acceso a todo. Utilizar el principio del menor privilegio ayuda a reducir el riesgo. Esto significa dar a cada usuario o dispositivo sólo el acceso necesario para su función. Los derechos de administrador deben ser escasos y estar bien controlados. Los trabajadores temporales y los contratistas deben tener un acceso limitado que se elimine una vez finalizado su trabajo. Las cuentas antiguas deben desactivarse rápidamente. Gestionar el acceso de forma estricta limita el daño que puede causar un usuario o una infracción.