CIBERSEGURIDAD EN ESPAÑA, UN PROBLEMA QUE AFECTA A TODAS LAS EMPRESAS
ON LA VISTA PUESTA EN 2025, LA INVERSIÓN EN CIBERSEGURIDAD PODRÍA SUPERAR LA ELEVADA BARRERA DE LOS 2.200 MILLONES DE EUROS, MANTENIENDO RITMOS DE CRECIMIENTO SIMILARES CERCANOS AL DOBLE DÍGITO.
La transformación digital, sobre todo en grandes corporaciones y administraciones públicas de nuestro país, es un avance muy positivo en las empresas porque mejora su gestión propia y también la relación con sus clientes, aunque todo escenario de evolución conlleva grandes desafíos, y en este caso es el de la seguridad.
Cualquier entorno digital basado en Internet necesita nuevas y fuertes arquitecturas TI enfocadas exclusivamente a la ciberseguridad. Y es que el incremento de las operaciones digitales de las organizaciones junto con la sofisticación de los ciberdelitos, requieren que las empresas adopten un enfoque nuevo en sus políticas de seguridad informática.
En este sentido, el reciente estudio Estado de la ciberseguridad en la empresa en España, estudio, estas son las principales áreas de inversión al respecto: la gestión unificada de amenazas (11,8%), al mismo nivel que la integración de sistemas (11,8%) y los servicios de externalización de redes y endpoint (10,6%) son los modelos de gestión en seguridad cibernética más empleados por las compañías españolas, cuyo fin es asegurar el correcto proceso de digitalización que están acometiendo en la actualidad para reducir al máximo el impacto que la transformación del puesto de trabajo supone sobre la gestión de los datos y los procesos de negocio.
Sin embargo, estas prioridades varían según el tamaño de la empresa. Así, mientras que la gran empresa están centrando sus demandas en la gestión unificada de amenazas, la integración de sistemas y los servicios de externalización de redes y endpoint, las pymes y autónomos están priorizando la protección de sus dispositivos digitales finales de trabajo, como smartphones o tabletas, sobre todo en la venta al detalle, donde la protección del punto final es crítica. lidad ampliada para adelantarse a posibles incidencias, la creación de anillos concéntricos de capas de seguridad y una monitorización a tiempo real para la detección de problemas y dar rápida respuesta 24x7x365.
¿Cuáles son los métodos más comunes con los que los hackers llevan a cabo estos ciberdelitos? Seguro que en este mismo momento se están cocinando nuevos y sofisticados sistemas informáticos para delinquir por Internet, pero estos son los más habituales.
DoS (Denial Of Service) o también DDoS (Distributed Denial Of Service). Este tipo de ciberdelito ataca directamente a todo el entorno informático de la empresa en cuestión para dejarlo completamente inaccesible a quien lo use, administradores o usuarios habituales. Lo consigue poniendo en práctica la técnica de la denegación, que consiste en sobresaturar el servidor de solicitudes, sobrecargando su funcionamiento y posteriormente sacándolo de servicio. Con el término distribuido se hace referencia al progreso del mismo método, que mejora el ataque llevándolo a cabo desde varios puntos virtuales hacia un mismo objetivo.
Ransomware. Este malware es uno de los más peligros, pues infecta rápidamente los sistemas operativos a partir de un archivo descargado o buscando y explotando algún punto de vulnerabilidad del software. Llegados a este punto, el malicioso software cifra los archivos del trabajador con una determinada clave y le solicitará su recuperación a cambio de un pago. De esta forma, cualquier organización empresarial puede quedar completamente paralizada ante este ataque hasta que pague el rescate. Esta tipología suponer normalmente doble pérdida económica para la empresa: por un lado el pago por el ciberataque y por otro la recuperación de los sistemas y equipos informáticos afectados.
Phishing. Es un tipo de engaño mediante el que el empleado se dirige a una página web aparentemente de confianza, pero realmente se trata de una tapadera para el robo de las contraseñas del entorno informático de las empresas. El modus operandi habitual es mediante el envío de correos que en su cuerpo comparten un enlace que dirige a la url trampa. Es muy fácil que cualquier trabajador caiga en ella, pues imitan muy bien a otras más conocidas e incorporan formularios que hacen creer que son oficiales. Como delito es uno de los más graves del código penal, pues si tiene éxito la técnica, el hacker acaba suplantando la identidad, las cuentas del usuario e incluso roba dinero si puede.
Virus y gusanos. Ambos son ca