El 62% de la mediana empresa no cumple las normativas de ciberseguridad
- Actualidad

Pese aumento de los ciberataques y a que muchos de los que han logrado sus objetivos se han iniciado en la cadena de suministro de grandes empresas, las compañías de tamaño medio todavía no están preparadas para sumir los nuevos estándares de ciberseguridad que han llegado este año.
Adelantándose al próximo a Internacional de la Pequeña y Mediana Empresa del 27 de junio, Factum ha dado a conocer el “Barómetro de la Mediana Empresa” que realiza Cylum, su plataforma de seguridad TIC. El principal dato que ha compartido la compañía es que el 62% de las medianas empresas españolas “aún tiene dificultades para cumplir con regulaciones internacionales clave”.
Entre ellas, la compañía menciona NIS2 y Reglamento General de Protección de Datos (RGPD). Resulta un poco complicado comprender cómo es que no están preparados para RGPD, teniendo en cuenta que hace ya muchos años que está en vigor y que es una herramienta fundamental para la privacidad de los datos. NIS2 ya es otra cuestión: debería estar aplicado a nuestra normativa desde el pasado octubre, pero aun no ha sido traspuesta.
En todo caso, el anteproyecto de la Ley de Coordinación y Gobernanza de la Ciberseguridad, que transpone NIS2, está sobre la mesa desde enero, por lo que ya deberían haber empezado a prepararse. Recordemos que esta normativa establece medidas para la ciberresiliencia en toda la Unión Europea para empresas esenciales e importantes, que entre otras cosas pone el foco en la cadena de suministro.
Iosu Arrizabalaga, CEO de Factum, señala que “estas normas son, sin duda, un avance para garantizar la seguridad en todo su ciclo de vida y proteger un futuro cada vez más digital, y las medianas empresas deben adaptar sus sistemas para garantizar su cumplimiento, pese a que disponen de presupuestos más limitados y no siempre de los recursos internos necesarios”.
La compañía recuerda la sofisticación de las nuevas ciberamenazas, entre las que destaca los ataques a contraseñas, “el empleo de técnicas, como el spoofing, o la suplantación de identidad en IP o correos electrónicos, los ataques de denegación de servicio distribuido (DDoS) y explotación de vulnerabilidades web”, así como la explotación de información pública.