La ciberseguridad es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información.
La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.
La actual situación global es caldo de cultivo para los ataques informáticos, con una creciente ciberdelincuencia hacia el tejido empresarial. El mundo globalizado, cada vez más digital y conectado, es una diana para las hordas de hackers existentes por doquier.
Además, en un entorno tradicionalmente con pocas exigencias tecnológicas, el sector food service carece de conocimientos de ciberseguridad. Esto queda claramente ilustrado al considerar algunos hackeos a restaurantes ocurridos en el pasado:
La ciberseguridad en el entorno del restaurante no es asunto menor. No cumplir con las expectativas de la clientela a la hora de proteger su información financiera y personal puede meternos en un problema.
Para mantener la imagen de marca impoluta, es necesario cuidarse de los ataques informáticos.
El ransomware o programas maliciosos vinculados a un rescate aumentan su frecuencia. Es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.
Es esperable que la tendencia continúe. Hay dos técnicas que pueden paliar el impacto de este malware:
En todo caso, hay que evitar pagar los rescates en la mayoría de los casos, pues esto solo empeora el problema.
Similar al anterior, pero en vez de instalar un bloqueador, el malware instala un software de minería de criptomonedas no deseado, es decir, consiste en el secuestro de un dispositivo electrónico sin el consentimiento o conocimiento del usuario, para aprovechar sus recursos en el minado de criptomonedas.
Así, este ataque informático es menos dañino en comparación al ransomware, aunque puede causar pérdidas al aumentar el consumo de electricidad, los tiempos de respuesta del equipo y el desgaste del hardware.
En el ámbito del sector restaurantero, los deepfakes e imágenes editadas pueden conducir a una pesadilla de PR o comunicación. Es una técnica de inteligencia artificial que permite editar vídeos falsos de personas que aparentemente son reales, utilizando para ello algoritmos de aprendizaje no supervisados y vídeos o imágenes ya existentes. El resultado final de dicha técnica es un vídeo muy realista, aunque ficticio.
Los dueños de negocios deben monitorear su presencia en las redes de forma constante para detectar estos ataques de forma temprana. Una vez localizados, han de ser desmentidos con información veraz de calidad y extender el mensaje.
Por otra parte, los analistas teorizan que estas herramientas podrían usarse para comprometer los sistemas con seguridad basada en reconocimiento facial. Todas las técnicas biométricas son susceptibles de ser burladas. Ya se ha dado el caso. Recientemente un empleado fue engañado para realizar una gran transferencia al recibir un mensaje de voz del director ejecutivo. El CEO nunca grabó tal mensaje, fue sintetizado informáticamente a base de extractos públicamente disponibles.
Este punto es especialmente relevante en el caso de cadenas o grupos de restauración, donde las reuniones por videoconferencia son más comunes. El ataque suele divertir el audio que llega a los PC, ya sea mediante un hackeo a la propia plataforma de comunicación (Zoom, Slack, Discord, Skype…), ya sea atacando la computadora de uno de los interlocutores. Se englobaría este problema dentro del espionaje industrial.
Conviene que los terminales empleados para asuntos de trabajo se utilicen exclusivamente para este cometido. Así mismo, vale la pena que el personal conozca los riesgos de ciberseguridad más comunes. Una formación adecuada a tiempo puede ahorrar muchos quebraderos de cabeza más adelante.
El internet de las cosas y la tecnología operativa son susceptibles de recibir ataques informáticos complejos. Estos objetivos son más vulnerables cuando el equipo de seguridad informática trabaja de forma remota, pues existe un puente de información adicional sobre el que lanzar los ataques.
Los ataques a las cadenas de suministro también pueden ser problemáticas. Si el abastecimiento está integrado en un paquete de software holístico, pueden existir brechas de seguridad.
Nuevas tecnologías como el XDR y la IA, así como la legislación —que tras años de retraso, comienza a modernizarse—, son magníficas herramientas para blindarse ante los cibercriminales. No obstante, son insuficientes.
El personal es el eslabón débil de la cadena de información. Es allí donde hay que centrarse. Dirigir los esfuerzos a mejorar los conocimientos de ciberseguridad de la plantilla tiene beneficios inmediatos.
Las siguientes medidas son las más recomendables:
Seguir estas recomendaciones hará que el negocio sea un objetivo más difícil y, por ende, menos atractivo. Los hackers se lo pensarán dos veces antes de lanzar un ataque informático a un negocio que se tome la ciberseguridad en serio. Podrían ser ellos quienes queden expuestos durante el mismo, con las consecuencias legales y penales que pudiera traer.