Noticias

La ciberseguridad se convierte en el gran valor diferencial para las empresas

11 Noviembre 2018 en INTEREMPRESAS

Aunque con notable desigualdad todavía entre grandes y medianas organizaciones y las pymes, las empresas empiezan a tomar conciencia y adoptar medidas para protegerse de ataques por parte de los delincuentes. Esto hace que la industria de la ciberseguridad no cese de crecer, convirtiéndose además en un factor diferenciador para evitar pérdida de información, pérdidas económicas o crisis reputacionales.

Cada vez más materia obligada para las compañías, el mercado de la ciberseguridad ha crecido durante los últimos años de una manera notable. Como explica Enrique Palomares, CEO de Grupo SIA, este crecimiento se debe, por un lado, a la necesidad de las organizaciones de adecuarse a los marcos normativos y legislativos, entre otros, el Esquema Nacional de Seguridad, la Ley de Protección de Infraestructuras Críticas, el Reglamento General de Protección de datos, la Directiva NIS y su transposición al ordenamiento jurídico español en el Real Decreto-ley 12/2018 de seguridad de las redes y sistemas de información.

"Por otro, las continuas noticias en Internet y en medios de comunicación sobre incidentes y brechas de seguridad han facilitado que las organizaciones tomen conciencia de la enorme importancia que tiene la seguridad en la información digital de sus negocios", afirma Palomares. "Observamos que las compañías y organismos públicos de tamaño medio-grande están en el buen camino y los animamos a que continúen avanzando por la senda que ha han recorrido. En cambio, el mayor margen de mejora lo tienen las pymes, que en España suponen un alto porcentaje del tejido empresarial debido a la priorización de recursos e inversiones que tiene que realizar".

Para Juan Rodríguez, director general de F5 Networks en España y Portugal, la realidad es que las organizaciones nunca van a poder sentirse completamente protegidas, pero sí es cierto que todo lo relacionado con la seguridad centra su interés y sus estrategias, algo que se refleja en la evolución del mercado. "Según datos de Gartner, las inversiones en seguridad están aumentando en todo el mundo a un ritmo del 12,4%, lo que supone un crecimiento muy superior al de otros segmentos del sector tecnológico. En ámbitos específicos, por ejemplo, los relacionados con la seguridad Cloud se alcanzan incrementos superiores al 50%".

No obstante, la seguridad de las compañías depende de muchos factores, como el sector al que pertenezcan, de la envergadura de las mismas, así como de la concienciación de los equipos y la cúpula directiva. "Hay muchas tipologías de compañías. Pero si hacemos una simplificación podemos encontrarnos, por un lado, a compañías que comienzan a tener la ciberseguridad 'adosada' a sus procesos e infraestructuras, incorporando este punto como algo estratégico en el negocio. Y, por otro lado, existen otras -quizá podríamos decir que la mayoría-, que aún entienden la seguridad como un perímetro (envoltorio) que se tiene que acomodar a su operativa y estructura", afirma José María Ochoa, Área Manager de OneseQ, área de Ciberseguridad de Alhambra-Eidos.

Y es que, como apunta Aitor Jerez, director comercial de Sarenet, "hace unos años los usuarios informáticos vivimos una temporada confusa y nos costó asimilar lo que era un antivirus y entender de qué amenazas nos protegía. Hoy estamos igual, desconcertados como usuarios ya que la complejidad y sofisticación de las amenazas ha crecido exponencialmente. La movilidad, el Cloud y el propio avance de la tecnología han desdibujado las superficies de ataque que acabábamos de asimilar. En ocasiones no tenemos claro dónde está nuestra información. Por eso, hoy hablamos de capas de seguridad, ya no es suficiente con un antivirus en el puesto de trabajo, debemos protegernos de ataques de denegación de servicio, suplantación, secuestro de datos, etc".

"La ciberseguridad ha pasado a ser un tema técnico a algo realmente importante para los comités ejecutivos", advierte María Campos, VP Sales Worldwide Key Account, MSSP&Telcos de Panda Security, quien afirma que muchas compañías ya ha puesto en marcha un plan de respuestas a incidentes de ciberseguridad (CSIRP), cuentan con profesionales especializados en su aplicación, y están lideradas por directivos que entienden que la alta ciber-resilencia está directamente relacionada con el crecimiento económico y la reputación de la empresa".

En este sentido, Mario García, director general de Check Point para España y Portugal expone que si hacemos una media entre los distintos niveles de seguridad que encontramos, las organizaciones cuentan con protecciones de 2010. "Estas serían eficaces para amenazas de nivel 2.8 sobre una escala de 1 a 5, donde 5 es la máxima protección. Sin embargo, hoy nos enfrentamos a la quinta generación de amenazas. El problema reside en que mientras algunos organismos están muy concienciados y disponen de las últimas novedades en ciberseguridad, otros prescinden completamente de estas herramientas".

Por otro lado, Javier Zubieta, director de Marketing y Comunicación de Secure e-Solutions de GMV, advierte de la que adopción masiva de IoT a corto plazo supondrá innumerables ventajas tanto desde el punto de vista profesional como personal, especialmente este último. "Desde el punto de vista de tratamiento de riesgos, el punto de partida no es demasiado alentador, dado que ya se ha demostrado en repetidas ocasiones que estas infraestructuras IoT son demasiado vulnerables, destacando las vulnerabilidades presentes en los propios dispositivos. Se deberían redoblar los esfuerzos para robustecer las instalaciones actuales e incorporar Ciberseguridad y Privacidad por diseño y por defecto en las instalaciones futuras".

"Al haber ido conectando millones de dispositivos inseguros a Internet se les ha dado en bandeja a los criminales la posibilidad de usarlos como mejor se les antoje. Ya hemos visto numerosos casos en lo que los delincuentes se han aprovechado de la inseguridad del IoT para lanzar ataques de denegación de servicio, robar datos personales o, más recientemente, realizar acciones de criptominado no autorizado", comenta Josep Albors, responsable de investigación y concienciación de Eset España.

Ángel Victoria, director general de G Data Iberia, a este respecto considera que "IoT es uno de los grandes desafíos del mundo de la ciberseguridad. Ahora mismo hay funcionando muchas generaciones de dispositivos conectados para las que nunca se pensó en su seguridad y que son, en consecuencia, claramente vulnerables". Para este directivo, las empresas están obligadas a tener perfectamente identificados todos los dispositivos IoT que formen parte de su infraestructura y luego limitar su radio de influencia con acciones que faciliten mantenerlos estancos en caso necesario. "Es fundamental ser consciente de que nos enfrentamos a dispositivos que no están diseñados para ser seguros, que no llevan sistemas operativos estándares y que funcionan en entornos muy abiertos".

Y es que, durante 2018 se han duplicado los ciberataques dirigidos a IoT según el índice Global de Amenazas de Check Point. "Sin duda, la interconexión a la que vamos a exponer a todos nuestros dispositivos va a suponer un gran reto para la seguridad. Los usuarios son los que más expuestos quedarán a estos riesgos al no ser conscientes de la seguridad que necesitan sus aparatos inteligentes. La mayoría de las personas suelen dejar los ajustes por defecto, facilitando la entrada de ciberdelincuentes a sus redes", comenta Mario García.

Javier Modubar, CEO de Ingecom, por su parte, considera que lo primero que veremos son nuevos vectores de ataques que puede que no sean tan sofisticados como los actuales, ya que muchos dispositivos IoT -y sobre todo OT- no se concibieron inicialmente con los mecanismos de seguridad de la IT tradicional. "También el número exponencial de dispositivos conectados va a traer problemáticas de gestión correctamente de contraseñas que permiten activar funcionalidades en este tipo de dispositivos que son un medio para ataques o bien para el robo de información".

Para definir una estrategia o protocolo, "primero habría que definir cuáles son los recursos, datos y clientes más críticos para el negocio, a fin de poder definir una estrategia de protección para ellos", comenta Miguel Ángel García Matatoros, director general de Blue Telecom Consulting. Como explica, es necesario establecer protocolos y medidas que todas las partes implicadas entiendan y sigan. "La seguridad de una organización no puede ser responsabilidad únicamente de un departamento, como el de TI; todos los empleados deben de saber qué hacer y qué no para proteger los recursos vitales de la organización en caso de que se identifiquen actividades sospechosas o fuera de lo normal... No vale improvisar".

En este sentido, Samuel Bonete, Country Manager de Netskope Iberia, considera que, para anticiparse y prevenir, es imperativo que las organizaciones cerquen la seguridad a sus datos, y muevan su perímetro a la nube. "Se producen continuamente cargas masivas de trabajo en plataforma IaaS, subidas de datos a repositorios en Cloud, y eso datos son compartidos de manera instantánea por los usuarios con terceros. A menos que se dispongan de herramientas para tener visibilidad de la información en la nube, tipo de datos subidos y bajados, desde qué dispositivos de está accediendo a los mismo, las organizaciones no estarán preparadas para securizar sus entornos Cloud".

"La estrategia principal es crear un plan de prevención y actuación clara", resume José María Ochoa, (OneseQ). Este experto propone, en primer lugar, saber que si no estamos ya expuestos y tenemos brechas explotadas, lo tendremos en algún momento. "No es ser catastrofista, sino realista, con lo que resulta primordial saber que tengo algo que debo proteger".

Enfoque global

En el panorama actual, la seguridad no se puede abordar de forma parcial, sino que se debe atender en su globalidad, considerando los diferentes factores que pueden estar relacionados.

"Principalmente destacan tres áreas que es necesario proteger: el perímetro, que por flexible o permeable que sea, sigue existiendo; el puesto de trabajo, que es por dónde a día de hoy entra la mayor parte de los ataques; y, por último, los datos, qué datos son clave para el negocio", comenta Borja Pérez, Country Manager Stormshield Iberia. "En este contexto, es importante protegerlos mediante técnicas efectivas como el cifrado para que, por ejemplo, no perdamos propiedad intelectual o datos de clientes entre otro tipo de información", añade.

En este sentido, desde la compañía Zyxel advierten que disponer de un firewall multicapa es la base que ayuda a detectar gran parte de las amenazas en la red. "La tecnología machine también tiene un papel fundamental en los retos de ciberseguridad de este siglo, ya que es muy importante disponer de un motor de inteligencia artificial que pueda detectar amenazas más allá de las reglas predefinidas, y anticiparse al comportamiento de diferentes tipos de archivos y webs para prevenir el malware a tiempo".

Para Miguel Ángel Martos, director general de Symantec Iberia, junto a elementos preventivos como seguridad web, mail, Cloud y End Point, "es necesario definir al menos los siguientes componentes tecnológicos: seguridad en profundidad para analizar de forma coordinada amenazas dirigidas o de día cero; plataforma para la detección temprana de vulnerabilidades; remediación automática; y finalmente prevención.

Elementos que no pueden faltar si se quiere proteger con garantías cualquier organización son, en opinión de Ángel Victoria, (G Data) "la protección y administración de dispositivos móviles, gestión de parches y vulnerabilidades, monitorización de infraestructuras, control de dispositivos y aplicaciones, antiransomware...".

Agilizar decisiones gracias a IA y machine learning

Como se ha visto, las soluciones de seguridad no pueden pertenecer a entornos cerrados. Deben mejorar y adaptarse a las nuevas tendencias, conocidas y desconocidas.

Los responsables de seguridad, como indica Juan Rodríguez (F5), tienen que ser capaces de procesar, entender y tomar decisiones inteligentes basada en las cantidades masivas de datos que se transfieren a través de la redes. "En esta situación, la IA es una herramienta clave para ayudar a combatir el fraude y la ciberdelincuencia. La IA facilita, por ejemplo, la detección y el bloqueo de posibles ataques DDoS en el momento en el que se tiene constancia de que el tráfico en un área determinada de un servidor se incrementa de forma repentina. Al optimizar los procesos mediante inteligencia artificial, las organizaciones serán capaces de agilizar la toma de decisiones, mejorando todo el ciclo de vida".

"Tenemos numerosos ejemplos de utilización real de estas tecnologías habilitadoras para mejorar la actividad de ciberseguridad en ámbitos como la lucha contra el fraude, la detección de la preparación de ciberataques, el entendimiento del comportamiento delictivo o la gestión efectiva de incidentes de ciberseguridad", comenta Javier Zubeta, (GMV).

"Es muy importante disponer de un motor de inteligencia artificial que pueda detectar amenazas más allá de las reglas predefinidas, que el anticipe el comportamientos de los diferentes tipos de archivos y webs para prevenir el malware a tiempo", comentan desde la compañía Zyxel.

No obstante, para Borja Pérez, (Stormshield Iberia), pese a que son dos conceptos que están sonando mucho últimamente, Inteligencia Artificial y Machine Learning no son precisamente dos tecnologías nuevas. "Asimismo, y aunque es ahora cuando se están aplicando de un modo más profundo a la ciberseguridad, en algunos casos, hay más marketing que tecnología. Aplicadas apropiadamente, ambas tecnologías permiten realizar una defensa más predictiva y adaptativa, identificando, por ejemplo, comportamientos maliciosos que hasta ahora pasaban inadvertidos. Asimismo, es importante recalcar que a mayor número de datos, bien por base instalada o bien porque se comparte información, más efectivos serán los sistemas de seguridad", explica.

Por otro lado, si hablamos de Blockchain, "la propia idiosincrasia de esta tecnología ofrece una capacidad de seguridad de los datos implícita", comenta Mario García (Checkpoint), "puesto que toda información se almacena de manera distribuida y encriptada, asegurando así su integridad. Su aplicación se está extendiendo desde transacciones financieras u operaciones logísticas hasta la gestión de identidad, donde se puede constituir como un nivel de seguridad complementario a las soluciones biométricas o el doble factor de autenticación".

María Campos (Panda Software) considera que, en términos generales, podemos ver algunas aplicaciones interesantes de Blockchain en el sector de la ciberseguridad. "Por ejemplo, hay quien se atreve a compararla con los servicios ofrecidos por los servidores DNS. Debido a la inviolabilidad del Blockchain y su descentralización, si esta tecnología se usase para sustituir el sistema de nombre de dominio, los ataques de denegación de servicio (más conocidos como DDoS) serían imposibles. Una aplicación más común (y que ya podemos ver implementada) es el uso de Blockchain en la criptografía. También se utilizar en la prevención de la manipulación de datos".

Así, para Aitor Jimenéz (Sarenet), todas las tecnologías que garanticen la integridad y la trazabilidad de los datos sumarán. "No obstante, siempre existen dos caras de la misma moneda ya que las criptomonedas por ejemplo están siendo la forma de cobro de muchos ciberdelincuentes". Y es que, como advierte Samuel Bonete (Netskope Iberia), "muchos recién llegados desconocen los riesgos y agüeros de seguridad que se forman en el complicado pero lucrativo mundo de las criptomonedas".

En este sentido, Josep Albors (Eset España) por su parte considera que "a pesar de que lleva tiempo en boca de todos y, a primera vista puede parecer una tecnología con grandes beneficios en muchos campos, aún no se le ha encontrado una utilidad lo suficientemente disruptiva en ciberseguridad como para que sea implementada en las soluciones actuales".

Volver