Siete claves para blindar empresas durante la transformaci¨®n digital
El 22 de abril de 2015, la agencia de control de estupefacientes rusa daba un dato abrumador: el negocio de la droga ya era mayor que la industria del autom¨®vil y pronto superar¨ªa a la industria del petr¨®leo; cerca de tres billones de euros. En enero de este a?o, Forbes lanzaba el siguiente titular: El cibercrimen llegar¨¢ a los dos trillones de d¨®lares en 2019; es decir, m¨¢s de bill¨®n y medio de euros. Es decir, la mitad del negocio de la droga.
La ciberseguridad no es un mero eje m¨¢s dentro de la transformaci¨®n digital de un negocio. Es el eje esencial para no recoger tempestades. Por eso EL PA?S RETINA ?ha preguntado a expertos y directivos de consultoras, empresas de seguridad TIC, grandes compa?¨ªas en plena transformaci¨®n digital y representantes de instituciones p¨²blicas tendencias relevantes en ciberseguridad.?
Pablo Teijeira, Director General de Sophos Iberia
¡°Una de las tendencias clave que percibimos desde Sophos de cara al a?o 2016, y que las grandes compa?¨ªas de seguridad tambi¨¦n est¨¢n atisbando, es la necesidad de comprender y adaptar las tecnolog¨ªas a la forma en la que actualmente atacan los cibercriminales.
La ciberdelincuencia ha evolucionado y ahora lleva a cabo sus ataques de una forma mucho m¨¢s coordinada y conjunta. La industria del cibercrimen ha decidido actuar de forma colaborativa. Creadores de malware, gente que busca vulnerabilidades, generadores de spam, etc., unen sus fuerzas para conseguir aumentar el impacto y hacer mucho m¨¢s da?o.
El gran reto para las empresas de seguridad en 2016 es conseguir que las soluciones trabajen de forma igualmente conjunta, pudiendo leer el contexto y teniendo la capacidad necesaria para responder de forma sincronizada a todos esos nuevos ataques.¡±
Alfonso Ram¨ªrez, director general de Kaspersky Iberia
¡°Uno de los principales problemas de seguridad a los que se enfrentar¨¢n las empresas en el nuevo a?o ser¨¢ la aparici¨®n de nuevas formas de extorsi¨®n en todas sus variantes. Por un lado, las APT [ataque inform¨¢tico con el prop¨®sito de penetrar la seguridad de una instituci¨®n o empresa concreta] tendr¨¢n una menor persistencia y har¨¢n un mayor enfoque en el malware sin archivo con lo que ser¨¢n m¨¢s complicadas de detectar. Del mismo modo, el ramsonware [bloqueo de los archivos de un particular o empresa con la meta de exigir un rescate para recuperarlos], que durante este a?o ha experimentado un fuerte crecimiento, seguir¨¢ evolucionando y ganando terreno a los troyanos bancarios.
¡°Si durante el 2015 ha habido un aumento en el n¨²mero de? ataques y extorsiones p¨²blicas ¡ªque han afectado a gran cantidad de personas y empresas con el volcado estrat¨¦gico de im¨¢genes privadas, informaci¨®n, listas de clientes¡ª este a?o se producir¨¢ el estallido de esta forma de ataque.
¡°Nadie est¨¢ a salvo de los ciberdelincuentes ya que estos aprovechan cualquier resquicio, en el ¨¢mbito empresarial ¡ªlos empleados suelen ser el eslab¨®n m¨¢s d¨¦bil de la cadena¡ª para lograr sus objetivos. Lo mejor es contar con una buena pol¨ªtica de seguridad que incluya la formaci¨®n espec¨ªfica de los trabajadores¡±.
Mar Espa?a - Directora de la Agencia Espa?ola de Protecci¨®n de Datos
¡°El desarrollo de nuevas tecnolog¨ªas y servicios se basa en gran medida en la recogida y el tratamiento de datos personales. Esa informaci¨®n va a seguir siendo objetivo de ciberataques, con riesgos para todo tipo de colectivos y servicios, incluyendo algunos de especial sensibilidad como los sectores educativo, sanitario o que incorporan datos econ¨®micos de los usuarios.
Es previsible que crezcan las amenazas sobre la denominada Internet de las Cosas. La complejidad de estos sistemas y las limitaciones de dise?o de los dispositivos ¡ªimpuestas por la reducida capacidad de proceso y el consumo energ¨¦tico¡ª facilitan unas vulnerabilidades que pueden explotarse para obtener informaci¨®n sensible o alterar su funcionamiento en beneficio de un tercero.
La Agencia va a trabajar en 2016 con INCIBE para desarrollar gu¨ªas y herramientas que ayuden a ciudadanos y pymes a proteger la privacidad y la seguridad de sus dispositivos, y con asociaciones y entidades privadas dedicadas al fomento de la ciberseguridad. Asimismo, vamos a poner en marcha estudios que analicen c¨®mo una utilizaci¨®n respetuosa con la privacidad del big data contribuye a la detecci¨®n y prevenci¨®n de las amenazas para la ciberseguridad¡±.
Chema Alonso ¨C Director de seguridad global en Telef¨®nica y CEO de Eleven Paths
¡°La seguridad del Internet de las cosas (IoT) es claramente una de las tendencias por las que tenemos que preocuparnos las empresas en 2016. Especialmente por el Shadow IoT, es decir, la tecnolog¨ªa que empieza a meterse en tu empresa porque la llevan tus empleados, tecnolog¨ªa que no controlan los equipos de seguridad y de IT. Esto se maximiza con la aparici¨®n del IoT. Para nosotros es una de las tendencias clave y hemos mejorado todo nuestro sistema de detecci¨®n de estos sistemas no controlados en tiempo real¡±.
Luis Corrons ¨C director t¨¦cnico de Pandalabs
¡°Las empresas son las que guardan informaci¨®n m¨¢s valiosa, y por ello vamos a ver un aumento de ataques dirigidos. El uso de t¨¦cnicas de rootkit ¡ªque permiten al atacante ocultarse de la vista del sistema operativo y de las soluciones de seguridad¡ª se intensificar¨¢ en este tipo de intrusiones.
¡°Las empresas se van a ver obligadas a tomar medidas de seguridad extra para estar protegidas ante esta amenaza real que puede da?ar seriamente la imagen y las finanzas de la compa?¨ªa, teniendo en cuenta que puede tener como objetivo tanto informaci¨®n confidencial de la empresa (datos? financieros, planes estrat¨¦gicos, etc.) como datos de clientes de la misma.
¡°Las soluciones tradicionales tendr¨¢n que verse complementadas o sustituidas por aquellas del tipo EDR (Endpoint Detection & Response) que permiten tener un control de todo lo que sucede en la red, recoger informaci¨®n forense en caso de que se produzca un incidente, etc¡±.
Marc Mart¨ªnez - Responsable de IPBR en KPMG en Espa?a
¡°Hay que entender la ciberseguridad no como un freno para transformarse digitalmente sino como algo para tener en cuenta. El crimen organizado est¨¢ cada vez m¨¢s en Internet. No podemos obviarlo y tenemos que contar con ¨¦l en nuestros proyectos de transformaci¨®n. El mundo de la ciberdelincuencia est¨¢ perfectamente organizado, es muy rentable y con una plataforma de pago cashless fenomenal, lo que llaman la dark web o la web profunda. Cada vez m¨¢s se est¨¢ tratando esta amenaza como un riesgo empresarial, no puramente tecnol¨®gico¡±.
?lvaro Arenas ¨C Director del ¨¢rea de sistemas de Informaci¨®n y Tecnolog¨ªa del Instituto de Empresa
¡°La tendencia para nosotros es la confianza. Confianza en los sistemas distribuidos como defensa a los ataques que estamos sufriendo. Estamos viendo d¨ªa a d¨ªa diferentes tipos de amenazas para las que las t¨¦cnicas tradicionales no est¨¢n preparadas. Proponemos la innovaci¨®n abierta, involucrar a los usuarios en el proceso. La clave es c¨®mo usar el crowdsourcing, c¨®mo incentivar a la gente para que colabore contra las amenazas¡±.
Si quieres asistir al evento de Ciberseguridad de RETINA puedes consultar la agenda aqu¨ª e inscribirte mandando un correo a Info@elpaisretina.com.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.