Ciberseguridad, ¿Cómo protegerse en la era de la información?

16223630914_e28c91b26d
GotCredit, Flickr, Creative Commons

Artículo escrito por  Elena Kaloyanova Popova y Moisés Garcia, consultores de soluciones digitales de Afi

Todos somos conscientes de la importancia que tiene proteger nuestros bienes más preciados. Contratamos alarmas para que no entren en nuestras casas, vigilamos nuestras pertenencias para que no las roben, no nos dejamos las llaves del coche puestas y una larga lista de medidas básicas de seguridad. El problema es que parece que sólo sentimos que está en peligro aquello que tenemos a la vista.

La información se ha convertido a día de hoy en un bien que genera mucho más beneficio del que cabe esperar. La recolección de datos personales y de negocio, ya sea de forma lícita o ilícita, genera miles de millones de euros al año. Al no ser algo tangible no se suele ser consciente de la huella tecnológica que dejamos continuamente. Los avances tecnológicos de los últimos años han llevado a que tengamos prácticamente toda nuestra vida dentro de un teléfono móvil y toda la información importante de nuestra empresa está digitalizada o en la nube.

Antiguamente proteger los datos de una empresa era tan simple como guardar toda la información sensible en cajas bajo llave. Actualmente es impensable tener toda la información de una empresa en formato físico y protegida herméticamente, de esta manera, estaría segura, pero el acceso a la misma sería ineficiente y poco productivo. Necesitamos la escalabilidad y la distribución que ofrece la tecnología. Esto conlleva tener que buscar nuevas medidas de seguridad y a ser conscientes de que, estas medidas, tienen que estar en constante revisión ya que cada avance tecnológico es una puerta nueva al cibercrimen.

El correo electrónico supuso un gran avance en la comunicación, pero abrió las puertas al “phishing”, un tipo de ataque no técnico que consiste en manipular y engañar a las personas con el fin de robar dinero o datos sensibles. El modus operandi de este ataque consiste en enviar a la víctima un correo de una fuente que pretende ser legítima y de confianza, que le pide realizar una acción simple como acceder a un enlace o proporcionar información personal. Es un ataque muy sencillo de llevar a cabo y actualmente uno de los más utilizados. Afecta a todos los sectores y sus consecuencias pueden ser críticas si su objetivo es infectar el sistema.

Distribución de ataques de phishing por sector

Captura_de_pantalla_2020-01-16_a_las_13

Fuente: Kaspersky.

Hay dos avances sobre los que tener especial cuidado. Por un lado, el auge del Internet de las cosas. La conexión de objetos cotidianos a la red hace que el número de dispositivos que utilizan esta tecnología aumente exponencialmente. La novedad de esta tecnología y la poca capacidad necesaria para los dispositivos que la utilizan hace que sea un objetivo cada vez más importante.

Captura_de_pantalla_2020-01-22_a_las_10

Y segundo, las criptomonedas, son un medio de pago que está ganando importancia a gran ritmo y que tiene ventajas como la rapidez de las transacciones o la trazabilidad, pero también garantiza el anonimato de los participantes en la transacción lo que puede llevar a malas prácticas como el uso de esta moneda para fines delictivos.

Conocedoras de los riesgos inherentes a la comunicación global, las empresas, de cualquier tamaño, también enfocan grandes esfuerzos en proteger sus recursos. Pero si esto es así, ¿por qué se producen incidentes de seguridad? Las razones son muy diversas, y la primera que debemos tener en cuenta es que ningún sistema es 100% seguro. De nada sirve tener las mayores medidas de seguridad si el personal no está formado para reconocer ataques de phishing y terminan ejecutando un malware recibido por correo.

Este es el motivo que mueve a las organizaciones a incluir en los planes de seguridad, no solo los equipos, sistemas y comunicaciones, si no también, los eslabones más débiles de la cadena como empleados y proveedores externos. Consiguiendo de este modo una seguridad más balanceada y, por ende, más eficiente.

Pero no es suficiente con definir y establecer unas medidas de seguridad, olvidarse, y asumir que la organización está protegida. Como ya hemos visto, las amenazas continúan apareciendo y los métodos utilizados para vulnerar las medidas de protección evolucionan. Tanto es así, que, a este nivel, el debate de qué fue antes, si la gallina o el huevo es mucho más trivial. No cabe duda de que los primeros antivirus surgen tras la aparición de los primeros virus; que los filtros de spam aparecen tras los envíos masivos de correos no solicitados; como si las medidas de seguridad que aplicamos fueran a la zaga frente a los ataques en manos de los delincuentes.

Por tanto, hay que ser conscientes de las últimas innovaciones en seguridad, pero en muchas ocasiones, no queda otra que estar preparados, y asumir, que tendremos que reaccionar tras ser golpeados por la innovación del equipo contrario.