El tiempo en: Barbate
Lunes 06/05/2024  

Sevilla

Exclusiva

Ayesa reactiva el sistema y garantiza el pago de nóminas tras el ciberataque

El presidente del comité de empresa, Miguel Marín, confirma que la dirección de la compañía ha vuelto a poner en servicio la herramienta vinculada a los pagos

Publicidad Ai Publicidad AiPublicidad AiPublicidad AiPublicidad Ai
  • Sede de Ayesa en Cartuja. -
  • La consultora a reactivado muchos de los sistemas operativos pero no herramientas internas, como la SAP que elabora las 12.500 nóminas
  • Tres trabajadores se turnan en un ordenador para atender las llamadas que entran a Hacienda, uno de los servicios de la Junta
  • La formación en ciberseguridad de la plantilla incluye simulacros de ataques, con análisis de cuántos han sido engañados

La multinacional de consultoría e ingeniería Ayesa, que el miércoles sufrió un ciberataque, que algunos atribuyen a Black Basta, ha reativado el sistema vinculado al pago de las nóminas de sus 12.500 trabajadores y ha garantizado el pago de los salarios "según lo previsto", según ha confirmado el presidente del comité de empresa, Miguel Marín, tras una llamada de la dirección de la compañía.

La incidencia en el pago de las nóminas era un temor que había puesto en evidencia Marín a la hora de describir el caos, la incredulidad o las herramientas internas desactivadas a las que se había enfrentado la plantilla de Ayesa de Sevilla como resultado del ciberataque que desde el miércoles sacude la actividad de una de las cinco mejores consultoras de tecnología e ingeniería del país, con 12.500 trabajadores y que comienza a recuperar la actividad con dificultades.

“Ya han restaurado los servicios de Microsoft, incluyendo Office 365, pero no las herramientas internas corporativas, por ejemplo la herramienta de gestión de las picadas de entrada y salida -RODAS- sigue sin funcionar. Y lo que es peor, las máquinas de SAP que generan el pago de nóminas”, relataba Miguel Marín (UGT), que mostraba públicamente su temor ante la posibilidad de que el pago de las nóminas del mes que viene pueda verse afectado por el ciberataque.

Tras la denuncia pública, el presidente del comité de empresa recibía una llamada telefónica de la Dirección General de Ayesa confirmando que "acaban de levantar las máquinas de SAP y que la nómina se pagará según lo previsto", con lo que se ponía fin a uno de sus máximos temores, que los efectos del ciberataque alcanzaran al cobro de los salarios.

Según Marín, los servidores que se han visto comprometidos están “aislados e inaccesibles”, la plantilla no tiene ninguna restricción de acceso más pero “no funcionan las herramientas de gestión interna”, afectando al trabajo diario de la plantilla, unos 12.500 trabajadores.

Además, aunque oficialmente Ayesa asegura que sus clientes no se han visto comprometidos y fuentes de la Junta de Andalucía, a las que la consultora presta numerosos servicios externalizados, aseguran que impera la normalidad, lo cierto es que parte de la plantilla está viendo limitada su labor por la incidencia del ciberataque.

Por ejemplo, en AT BPO, que gestiona parte del servicio 112, “hay tres personas por cada servicio, con un ordenador porque no pueden poner más por la capacidad del sistema, que se están comiendo todas las llamadas que les vayan cayendo”, mientras que en el edificio Zoco, en las “trincheras” de los servicios telefónicos de la Junta en Hacienda, “tres compañeros y un ordenador, turnándose para coger la llamada entrante”. “A ellos sí les ha afectado el ciberataque”, resumen desde UGT.

Otra cosa son los clientes de la consultora, como por ejemplo, Endesa, a los que también presta servicio diferentes departamentos de Ayesa. “Es una burbuja aparte”, describen, puesto que el empleado que trabaja en esos proyectos se conecta directamente a Endesa, a su sistema informático, “es una VPN distinta, no les ha salpicado a ningún servidor, porque los servidores que se han infectado son los de Ayesa”.

Pero otros clientes han limitado o directamente han prohibido la entrada desde Ayesa a sus servidores, en espera de que solventan al 100% el ciberataque, de forma que los trabajadores afectados están realizando otras labores pendientes (fundamentalmente, informes y de administración) tras superar el caos inicial de la mañana: reiniciar el sistema y comprobación, uno a uno, con antivirus, de que el ordenador en cuestión no está infectado, aseguran desde el sindicato ASC, a lo que unen el hecho de que muchas herramientas internas siguen inactivas.

Sobre la formación en ciberseguridad de la plantilla, desde el comité de empresa han informado de que los trabajadores tienen información puntual e incluso realizan “simulacros de ataques que el propio departamento de ciberseguridad lanza” enviando correos maliciosos o phising, simulando un ataque real. Los resultados de esos simulacros se publican internamente, ofreciendo datos del porcentaje de trabajadores “que ha caído en el engaño”.

Sin embargo, desde ASC relatan cierto descontrol y falta de protocolo que permita a los trabajadores saber cómo actuar, no individualmente, sino bajo una directriz corporativa. “Es como en pandemia, que te dejaban a tu elección ponerte la mascarilla si no estabas infectado. Pero no, hubo una respuesta unificada, todos tenemos que ponérnosla por prevención y para evitar contagios”, comparaban desde el sindicato, que recuerda que no saben aún cuál ha sido la puerta de entrada para el ciberataque.

TE RECOMENDAMOS

ÚNETE A NUESTRO BOLETÍN