No podemos imaginar lo vulnerables que podemos llegar a ser a consecuencia de nuestros dispositivos digitales. Que entre un virus en tu organización y secuestre todos los datos sin posibilidad de recuperarlos si no desembolsas una importante cantidad de dinero o recibir un mail de la compañía eléctrica a tu nombre con un link a través del cual recogen toda la información de tu portátil son sólo dos de las formas más comunes que tienen los ciberataques. Ser víctima de una amenaza digital es sólo cuestión de tiempo.

Durante la última de las Tech Talks centrada en los retos de las empresas en ciberseguridad, Nicolás Castellano, director del área de Auditorías de Andubay, organizador de ‘No CON Name’ (NCN), primer congreso de hacking y seguridad informática en España, y miembro del consejo de expertos del Máster en Ciberseguridad de IL3-UB, simuló dos ataques –clonar una web y enviar un mail para recabar datos del usuario y entrar en un smartphone parte de una red segura para capturar sus credenciales y utilizarlas maliciosamente– y confirmó que para que las empresas puedan defenderse ante este tipo de situaciones es de vital importancia que cuenten con profesionales que conozcan cómo se diseñan y se lanzan este tipo de ataques.

Sus reflexiones están en línea de lo comentado por Marc Segarra López, Enterprise Security Architect en BS Information System, en este post, que explica que la escasez de profesionales de la seguridad de la información en el interior de las organizaciones provoca una vulnerabilidad en las tres líneas de defensa que ha de implementar una compañía

  • La primera línea de defensa es responsable de las actividades del día a día, monitorizando y protegiendo los activos de información.
  • La segunda línea de defensa es responsable del buen gobierno de esas tareas, así como de asegurar que los activos de información cuenten con una adecuada monitorización, reporte y seguimiento
  • La tercera línea de defensa es responsable de garantizar el cumplimiento.

Durante la Tech Talk se detallaron, además, otras cuatro recomendaciones para no tener que lamentar las consecuencias de una intromisión no deseada en los sistemas:

  • Formar al personal no informático para que no “pique” ante las amenazas. Gran parte del diseño de un ataque se centra en medidas de ingeniería social, esto es, ofrecer al usuario ganchos creíbles para conseguir que clique y así robarle la información.
  • Establecer medidas de doble autenticación para hacer más complejo el robo de credenciales digitales.
  • Utilizar seguridad indesign, tanto para nuestras plataformas corporativas (página web, app, intranet…) como de los dispositivos con los que trabajamos. Ya en un nivel superior, el diseño de una infraestructura de seguridad para el sistema (cortafuegos, zonas desmilitarizadas…) es siempre una buena inversión.
  • Que profesionales especializados, con conocimientos de las herramientas tecnológicas pero también del negocio, realicen ataques simulados como los ejecutados durante la Tech Talk para defender aquellos puntos más vulnerables.

Según el Instituto Nacional de Ciberseguridad, en 2014, último año con datos consolidados, España registró casi 70.000 ciberataques que causaron pérdidas económicas valoradas en más de 14.000 millones. Con estas cifras España se convierte en el tercer país más vulnerable del mundo, y por tanto, uno de los mercados con mayor oportunidades para desarrollar una carrera profesional en el campo de la seguridad digital: la consultora Markets & Markets afirma que el sector seguirá creciendo como mínimo hasta 2020, con una media interanual del 9,8%.

 

IL3

Ver comentarios

  • Muy interesante su comentario y me gustaría saber para una persona sin conocimiento de la cyber seguridad le recomendaría un curso que tenga que puntos específicos que ayude en la protección de los datos de una empresa privada.

    Gracias de antemano y espero sus comentarios.

Entradas recientes

El proyecto liderado por la enfermera Laura Cabrera, exalumna del IL3-UB, galardonado en los III Premios de Investigación del Consejo General de Enfermería

Entrevistamos a Laura Cabrera Jaime, Enfermera en el Servicio de Control de Infecciones del ICO…

3 días hace

Big Data en Medicina: La Revolución de la Salud

El Big Data irrumpe en el sector sanitario con un potencial transformador sin precedentes. La…

1 semana hace

Lectura del electrocardiograma: Nociones básicas e importancia de la interpretación

Un electrocardiograma (ECG) es una prueba médica que permite detectar posibles afecciones cardíacas, de ahí…

3 semanas hace

Business Agility: ¿Qué es y para qué puedes utilizarlo?

La implementación del modelo Business Agility es fundamental en las empresas hoy en día porque…

2 meses hace

Evaluación del desempeño laboral: Nuevos retos para RRHH

Conocer los distintos métodos de evaluación del desempeño laboral es fundamental para un profesional de…

2 meses hace

Organización de eventos deportivos: Nuevos retos y tecnologías

En la organización de eventos deportivos influyen diversos factores que es necesario tener en cuenta…

2 meses hace