No hay duda de que estos cambios se adoptaron con premura. Sin embargo, no todo han sido buenas noticias y ventajas. Tal y como explica el director del
Centro Tecnológico DeustoTech, Pablo García Bringas, “adoptamos la tecnología muy rápido, porque es muy útil, funcional y cómoda, pero no nos paramos a pensar en los riesgos que conllevaba”. Este centro, especializado en la investigación e innovación TIC, y vinculado a
Deusto Business School, analiza, entre otras funciones, cuáles son los mayores riesgos que se esconden en la red, además de cómo llegar a combatirlos.
Según explica García Bringas, no existe ningún sistema que sea totalmente seguro y garantice la protección total de los datos. “Siempre se debe contar con que hay agentes capacitados para poder bucear en la red y en la nube y extraer toda la información que busquen”. La mayor precaución es, por lo tanto, no tener los datos más importantes expuestos en internet o en los dispositivos electrónicos. Sin embargo, en un mundo como el actual, en el que todas las instituciones y empresas han adoptado las nuevas tecnologías, es imposible permanecer al margen y no sumarse a la propia dinámica de la sociedad, para no quedarse aislado.
Las pequeñas y medianas empresas son las más vulnerables, debido a que por su capacidad financiera no pueden invertir en la seguridad necesaria. No obstante, este factor se convierte a su vez en una protección, al menos en lo que respecta al ámbito financiero, ya que los ataques suelen dirigirse hacia las grandes organizaciones. García Bringas explica que las cifra que mueve el negocio delictivo cibernético se aproxima a los 500 mil millones de euros. Sin embargo, aunque la capacidad adquisitiva de estas firmas no seduzca a los hackers y atacantes financieros, se estima que las pymes están expuestas a cerca de 200.000 tipos de ataques. De todos ellos, el mayor es el robo de datos confidenciales. Y la conexión wifi es la puerta por la que la mayor parte de atacantes cibernéticos irrumpen para sustraer informaciones relevantes, tales como bases de datos o documentación sobre los clientes.
Precisamente, estas bases de datos han pasado a ser uno de los objetivos principales de los ataques informáticos. “Toda la información que tiene guardada una gran empresa puede ser utilizada para cometer delitos informáticos por terceros. Es decir, la información que una compañía ha recopilado sobre sus clientes para ofrecerles los mejores servicios, puede servir de plataforma para delincuentes cibernéticos”, afirma García Bringas. Hay que tener en cuenta que estos ataques no siempre están orquestados por delincuentes que buscan robar dinero. Pueden estar dirigidos por otras empresas a las que tener información única de un amplio número de personas les viene bien para vender sus productos. En este sentido, tal y como explica García Bringas, una compañía dedicada al turismo, puede estar interesada en el historial de cada uno de los miembros de una gran base de datos para saber las tendencias, gustos y preferencias en el momento de vender sus productos. Los ataques también pueden estar dirigidos, por ejemplo, al prestigio de la competencia. “Si tumbas la página web o el servicio online que una organización dedica a sus consumidores, puedes destruir su reputación”.
Pero el mayor punto de información de una gran compañía está en sus directivos. Por esta razón, la seguridad de los dispositivos electrónicos de estos ejecutivos es decisiva, ya que gran parte de los datos relevantes de la firma se almacenan en ellos.
Los expertos inciden en que, la mayoría de las veces, los riesgos se cometen cuando se baja la guardia. Y uno de los errores que llevan a cabo las cabezas visibles de una gran compañía es dejar rastro de todos sus pasos y movimientos. “Hay que tener en cuenta que detrás de una persona importante de una gran compañía va a haber gran cantidad de gente intentando conseguir información”. En este sentido, un atacante informático puede saber con precisión cuál es, por ejemplo, el hotel en el que un ejecutivo suele alojarse cuando viaja a una ciudad. De esta forma, puede utilizar los avances tecnológicos para sustraer la información que requiere gracias a prácticas aparentemente seguras, “como recargar la batería del teléfono móvil de la empresa en el enchufe de la habitación del hotel”.
Puede parecer algo totalmente surrealista, pero tal y como explica García Bringas, ya existen dispositivos electrónicos diminutos capaces de esconderse tras una toma de electricidad. En estos momentos, si alguien quiere utilizar prácticas maliciosas, podrá hacerse con toda la información que persiga, “porque ahora, todos los modelos de teléfonos y otros dispositivos móviles, recargan la batería a través del mismo conducto que va a aparar al sistema de almacenamiento del aparato”.
Con la conexión a internet a través del wifi de hoteles o aeropuertos, ocurre exactamente lo mismo. Estos servicios no tienen la seguridad suficiente y son una puerta abierta para los hackers, más aún desde que los viajes de empresa están a la orden del día y es frecuente que los ejecutivos se desplacen continuamente de un lugar a otro. Por eso, una de las soluciones que proponen los expertos, y que muchos directivos ya han hecho suya, es dejar a un lado la modernidad y adoptar dispositivos antiguos para trabajar. Son menos funcionales y sus posibilidades son mínimas, pero son mucho más seguros.
Las ventajas de invertir en seguridad
Una de las mayores incertidumbres de la seguridad cibernética es el continuo avance y evolución de los dispositivos electrónicos y sistemas informáticos. Los teléfonos móviles y aparatos se distribuyen en grandes cantidades, por lo que si un modelo o un sistema tiene una tara o una brecha fuerte en el ámbito de la seguridad, posiblemente sean miles los dispositivos que se encuentren en la misma situación. La seguridad informática requiere, por lo tanto, de una continua actualización. “Este es uno de los inconvenientes, y provoca que muchas grandes empresas deleguen la seguridad cibernética en terceros”, explica el director del Centro Tecnológico DeustoTech, Pablo García Bringas. “El beneficio de contar con un departamento propio es que te protege a ti únicamente, el problema es que ha de estar modernizándose continuamente, con todos los costes que ello acarrea”.
Independientemente de la decisión de la compañía y de si encomienda o no esta protección a otra empresa, hay otras medidas de seguridad que sí puede adoptar. “Lo primero que debe hacer una organización es investigar cuáles de sus datos pueden interesar a los atacantes, y en función del resultado, acogerse a unas medidas u otras”, afirma. Una de los puntos clave, que muchas veces pasa desapercibido, es que los ataque no solo se dirigen a móviles y ordenadores, sino que hay otros aparatos que también son objetivos potenciales, como las tarjetas de acceso a los edificios, “que pueden falsificarse con gran facilidad”, las cámaras de seguridad o los dispositivos de prevención de incendios. Por eso, García Bringas recomienda que cuanto más cerca se está del lugar que almacena la información más sensible y comprometedora, mucho más se debe invertir en la seguridad.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.