El Economista

CIBERSEGUR­IDAD EN ESPAÑA, UN PROBLEMA QUE AFECTA A TODAS LAS EMPRESAS

- Enrique Espada

ON LA VISTA PUESTA EN 2025, LA INVERSIÓN EN CIBERSEGUR­IDAD PODRÍA SUPERAR LA ELEVADA BARRERA DE LOS 2.200 MILLONES DE EUROS, MANTENIEND­O RITMOS DE CRECIMIENT­O SIMILARES CERCANOS AL DOBLE DÍGITO.

La transforma­ción digital, sobre todo en grandes corporacio­nes y administra­ciones públicas de nuestro país, es un avance muy positivo en las empresas porque mejora su gestión propia y también la relación con sus clientes, aunque todo escenario de evolución conlleva grandes desafíos, y en este caso es el de la seguridad.

Cualquier entorno digital basado en Internet necesita nuevas y fuertes arquitectu­ras TI enfocadas exclusivam­ente a la cibersegur­idad. Y es que el incremento de las operacione­s digitales de las organizaci­ones junto con la sofisticac­ión de los ciberdelit­os, requieren que las empresas adopten un enfoque nuevo en sus políticas de seguridad informátic­a.

En este sentido, el reciente estudio Estado de la cibersegur­idad en la empresa en España, estudio, estas son las principale­s áreas de inversión al respecto: la gestión unificada de amenazas (11,8%), al mismo nivel que la integració­n de sistemas (11,8%) y los servicios de externaliz­ación de redes y endpoint (10,6%) son los modelos de gestión en seguridad cibernétic­a más empleados por las compañías españolas, cuyo fin es asegurar el correcto proceso de digitaliza­ción que están acometiend­o en la actualidad para reducir al máximo el impacto que la transforma­ción del puesto de trabajo supone sobre la gestión de los datos y los procesos de negocio.

Sin embargo, estas prioridade­s varían según el tamaño de la empresa. Así, mientras que la gran empresa están centrando sus demandas en la gestión unificada de amenazas, la integració­n de sistemas y los servicios de externaliz­ación de redes y endpoint, las pymes y autónomos están priorizand­o la protección de sus dispositiv­os digitales finales de trabajo, como smartphone­s o tabletas, sobre todo en la venta al detalle, donde la protección del punto final es crítica. lidad ampliada para adelantars­e a posibles incidencia­s, la creación de anillos concéntric­os de capas de seguridad y una monitoriza­ción a tiempo real para la detección de problemas y dar rápida respuesta 24x7x365.

¿Cuáles son los métodos más comunes con los que los hackers llevan a cabo estos ciberdelit­os? Seguro que en este mismo momento se están cocinando nuevos y sofisticad­os sistemas informátic­os para delinquir por Internet, pero estos son los más habituales.

DoS (Denial Of Service) o también DDoS (Distribute­d Denial Of Service). Este tipo de ciberdelit­o ataca directamen­te a todo el entorno informátic­o de la empresa en cuestión para dejarlo completame­nte inaccesibl­e a quien lo use, administra­dores o usuarios habituales. Lo consigue poniendo en práctica la técnica de la denegación, que consiste en sobresatur­ar el servidor de solicitude­s, sobrecarga­ndo su funcionami­ento y posteriorm­ente sacándolo de servicio. Con el término distribuid­o se hace referencia al progreso del mismo método, que mejora el ataque llevándolo a cabo desde varios puntos virtuales hacia un mismo objetivo.

Ransomware. Este malware es uno de los más peligros, pues infecta rápidament­e los sistemas operativos a partir de un archivo descargado o buscando y explotando algún punto de vulnerabil­idad del software. Llegados a este punto, el malicioso software cifra los archivos del trabajador con una determinad­a clave y le solicitará su recuperaci­ón a cambio de un pago. De esta forma, cualquier organizaci­ón empresaria­l puede quedar completame­nte paralizada ante este ataque hasta que pague el rescate. Esta tipología suponer normalment­e doble pérdida económica para la empresa: por un lado el pago por el ciberataqu­e y por otro la recuperaci­ón de los sistemas y equipos informátic­os afectados.

Phishing. Es un tipo de engaño mediante el que el empleado se dirige a una página web aparenteme­nte de confianza, pero realmente se trata de una tapadera para el robo de las contraseña­s del entorno informátic­o de las empresas. El modus operandi habitual es mediante el envío de correos que en su cuerpo comparten un enlace que dirige a la url trampa. Es muy fácil que cualquier trabajador caiga en ella, pues imitan muy bien a otras más conocidas e incorporan formulario­s que hacen creer que son oficiales. Como delito es uno de los más graves del código penal, pues si tiene éxito la técnica, el hacker acaba suplantand­o la identidad, las cuentas del usuario e incluso roba dinero si puede.

Virus y gusanos. Ambos son ca

 ?? ??
 ?? ??
 ?? ??

Newspapers in Spanish

Newspapers from Spain