Actualidad Info Actualidad

IoT, Cloud y movilidad conllevan la necesidad de replantearse la seguridad tradicional

La ciberseguridad se convierte en el gran valor diferencial para las empresas

Cristina Mínguez11/11/2018
Aunque con notable desigualdad todavía entre grandes y medianas organizaciones y las pymes, las empresas empiezan a tomar conciencia y adoptar medidas para protegerse de ataques por parte de los delincuentes. Esto hace que la industria de la ciberseguridad no cese de crecer, convirtiéndose además en un factor diferenciador para evitar pérdida de información, pérdidas económicas o crisis reputacionales.

Cada vez más materia obligada para las compañías, el mercado de la ciberseguridad ha crecido durante los últimos años de una manera notable. Como explica Enrique Palomares, CEO de Grupo SIA, este crecimiento se debe, por un lado, a la necesidad de las organizaciones de adecuarse a los marcos normativos y legislativos, entre otros, el Esquema Nacional de Seguridad, la Ley de Protección de Infraestructuras Críticas, el Reglamento General de Protección de datos, la Directiva NIS y su transposición al ordenamiento jurídico español en el Real Decreto-ley 12/2018 de seguridad de las redes y sistemas de información.

“Por otro, las continuas noticias en Internet y en medios de comunicación sobre incidentes y brechas de seguridad han facilitado que las organizaciones tomen conciencia de la enorme importancia que tiene la seguridad en la información digital de sus negocios”, afirma Palomares. “Observamos que las compañías y organismos públicos de tamaño medio-grande están en el buen camino y los animamos a que continúen avanzando por la senda que ha han recorrido. En cambio, el mayor margen de mejora lo tienen las pymes, que en España suponen un alto porcentaje del tejido empresarial debido a la priorización de recursos e inversiones que tiene que realizar”.

Para Juan Rodríguez, director general de F5 Networks en España y Portugal, la realidad es que las organizaciones nunca van a poder sentirse completamente protegidas, pero sí es cierto que todo lo relacionado con la seguridad centra su interés y sus estrategias, algo que se refleja en la evolución del mercado. “Según datos de Gartner, las inversiones en seguridad están aumentando en todo el mundo a un ritmo del 12,4%, lo que supone un crecimiento muy superior al de otros segmentos del sector tecnológico. En ámbitos específicos, por ejemplo, los relacionados con la seguridad Cloud se alcanzan incrementos superiores al 50%”.

Imagen

No obstante, la seguridad de las compañías depende de muchos factores, como el sector al que pertenezcan, de la envergadura de las mismas, así como de la concienciación de los equipos y la cúpula directiva. “Hay muchas tipologías de compañías. Pero si hacemos una simplificación podemos encontrarnos, por un lado, a compañías que comienzan a tener la ciberseguridad ‘adosada’ a sus procesos e infraestructuras, incorporando este punto como algo estratégico en el negocio. Y, por otro lado, existen otras -quizá podríamos decir que la mayoría-, que aún entienden la seguridad como un perímetro (envoltorio) que se tiene que acomodar a su operativa y estructura”, afirma José María Ochoa, Área Manager de OneseQ, área de Ciberseguridad de Alhambra-Eidos.

Y es que, como apunta Aitor Jerez, director comercial de Sarenet, “hace unos años los usuarios informáticos vivimos una temporada confusa y nos costó asimilar lo que era un antivirus y entender de qué amenazas nos protegía. Hoy estamos igual, desconcertados como usuarios ya que la complejidad y sofisticación de las amenazas ha crecido exponencialmente. La movilidad, el Cloud y el propio avance de la tecnología han desdibujado las superficies de ataque que acabábamos de asimilar. En ocasiones no tenemos claro dónde está nuestra información. Por eso, hoy hablamos de capas de seguridad, ya no es suficiente con un antivirus en el puesto de trabajo, debemos protegernos de ataques de denegación de servicio, suplantación, secuestro de datos, etc”.

“La ciberseguridad ha pasado a ser un tema técnico a algo realmente importante para los comités ejecutivos”, advierte María Campos, VP Sales Worldwide Key Account, MSSP&Telcos de Panda Security, quien afirma que muchas compañías ya ha puesto en marcha un plan de respuestas a incidentes de ciberseguridad (CSIRP), cuentan con profesionales especializados en su aplicación, y están lideradas por directivos que entienden que la alta ciber-resilencia está directamente relacionada con el crecimiento económico y la reputación de la empresa”.

En este sentido, Mario García, director general de Check Point para España y Portugal expone que si hacemos una media entre los distintos niveles de seguridad que encontramos, las organizaciones cuentan con protecciones de 2010. “Estas serían eficaces para amenazas de nivel 2.8 sobre una escala de 1 a 5, donde 5 es la máxima protección. Sin embargo, hoy nos enfrentamos a la quinta generación de amenazas. El problema reside en que mientras algunos organismos están muy concienciados y disponen de las últimas novedades en ciberseguridad, otros prescinden completamente de estas herramientas”.

Imagen

Por otro lado, Javier Zubieta, director de Marketing y Comunicación de Secure e-Solutions de GMV, advierte de la que adopción masiva de IoT a corto plazo supondrá innumerables ventajas tanto desde el punto de vista profesional como personal, especialmente este último. “Desde el punto de vista de tratamiento de riesgos, el punto de partida no es demasiado alentador, dado que ya se ha demostrado en repetidas ocasiones que estas infraestructuras IoT son demasiado vulnerables, destacando las vulnerabilidades presentes en los propios dispositivos. Se deberían redoblar los esfuerzos para robustecer las instalaciones actuales e incorporar Ciberseguridad y Privacidad por diseño y por defecto en las instalaciones futuras”.

“Al haber ido conectando millones de dispositivos inseguros a Internet se les ha dado en bandeja a los criminales la posibilidad de usarlos como mejor se les antoje. Ya hemos visto numerosos casos en lo que los delincuentes se han aprovechado de la inseguridad del IoT para lanzar ataques de denegación de servicio, robar datos personales o, más recientemente, realizar acciones de criptominado no autorizado”, comenta Josep Albors, responsable de investigación y concienciación de Eset España.

Ángel Victoria, director general de G Data Iberia, a este respecto considera que “IoT es uno de los grandes desafíos del mundo de la ciberseguridad. Ahora mismo hay funcionando muchas generaciones de dispositivos conectados para las que nunca se pensó en su seguridad y que son, en consecuencia, claramente vulnerables”. Para este directivo, las empresas están obligadas a tener perfectamente identificados todos los dispositivos IoT que formen parte de su infraestructura y luego limitar su radio de influencia con acciones que faciliten mantenerlos estancos en caso necesario. “Es fundamental ser consciente de que nos enfrentamos a dispositivos que no están diseñados para ser seguros, que no llevan sistemas operativos estándares y que funcionan en entornos muy abiertos”.

Y es que, durante 2018 se han duplicado los ciberataques dirigidos a IoT según el índice Global de Amenazas de Check Point. “Sin duda, la interconexión a la que vamos a exponer a todos nuestros dispositivos va a suponer un gran reto para la seguridad. Los usuarios son los que más expuestos quedarán a estos riesgos al no ser conscientes de la seguridad que necesitan sus aparatos inteligentes. La mayoría de las personas suelen dejar los ajustes por defecto, facilitando la entrada de ciberdelincuentes a sus redes”, comenta Mario García.

Javier Modubar, CEO de Ingecom, por su parte, considera que lo primero que veremos son nuevos vectores de ataques que puede que no sean tan sofisticados como los actuales, ya que muchos dispositivos IoT -y sobre todo OT- no se concibieron inicialmente con los mecanismos de seguridad de la IT tradicional. “También el número exponencial de dispositivos conectados va a traer problemáticas de gestión correctamente de contraseñas que permiten activar funcionalidades en este tipo de dispositivos que son un medio para ataques o bien para el robo de información”.

Para definir una estrategia o protocolo, “primero habría que definir cuáles son los recursos, datos y clientes más críticos para el negocio, a fin de poder definir una estrategia de protección para ellos”, comenta Miguel Ángel García Matatoros, director general de Blue Telecom Consulting. Como explica, es necesario establecer protocolos y medidas que todas las partes implicadas entiendan y sigan. “La seguridad de una organización no puede ser responsabilidad únicamente de un departamento, como el de TI; todos los empleados deben de saber qué hacer y qué no para proteger los recursos vitales de la organización en caso de que se identifiquen actividades sospechosas o fuera de lo normal… No vale improvisar”.

En este sentido, Samuel Bonete, Country Manager de Netskope Iberia, considera que, para anticiparse y prevenir, es imperativo que las organizaciones cerquen la seguridad a sus datos, y muevan su perímetro a la nube. “Se producen continuamente cargas masivas de trabajo en plataforma IaaS, subidas de datos a repositorios en Cloud, y eso datos son compartidos de manera instantánea por los usuarios con terceros. A menos que se dispongan de herramientas para tener visibilidad de la información en la nube, tipo de datos subidos y bajados, desde qué dispositivos de está accediendo a los mismo, las organizaciones no estarán preparadas para securizar sus entornos Cloud”.

“La estrategia principal es crear un plan de prevención y actuación clara”, resume José María Ochoa, (OneseQ). Este experto propone, en primer lugar, saber que si no estamos ya expuestos y tenemos brechas explotadas, lo tendremos en algún momento. “No es ser catastrofista, sino realista, con lo que resulta primordial saber que tengo algo que debo proteger”.

Imagen

Enfoque global

En el panorama actual, la seguridad no se puede abordar de forma parcial, sino que se debe atender en su globalidad, considerando los diferentes factores que pueden estar relacionados.

“Principalmente destacan tres áreas que es necesario proteger: el perímetro, que por flexible o permeable que sea, sigue existiendo; el puesto de trabajo, que es por dónde a día de hoy entra la mayor parte de los ataques; y, por último, los datos, qué datos son clave para el negocio”, comenta Borja Pérez, Country Manager Stormshield Iberia. “En este contexto, es importante protegerlos mediante técnicas efectivas como el cifrado para que, por ejemplo, no perdamos propiedad intelectual o datos de clientes entre otro tipo de información”, añade.

En este sentido, desde la compañía Zyxel advierten que disponer de un firewall multicapa es la base que ayuda a detectar gran parte de las amenazas en la red. “La tecnología machine también tiene un papel fundamental en los retos de ciberseguridad de este siglo, ya que es muy importante disponer de un motor de inteligencia artificial que pueda detectar amenazas más allá de las reglas predefinidas, y anticiparse al comportamiento de diferentes tipos de archivos y webs para prevenir el malware a tiempo”.

Para Miguel Ángel Martos, director general de Symantec Iberia, junto a elementos preventivos como seguridad web, mail, Cloud y End Point, “es necesario definir al menos los siguientes componentes tecnológicos: seguridad en profundidad para analizar de forma coordinada amenazas dirigidas o de día cero; plataforma para la detección temprana de vulnerabilidades; remediación automática; y finalmente prevención.

Elementos que no pueden faltar si se quiere proteger con garantías cualquier organización son, en opinión de Ángel Victoria, (G Data) “la protección y administración de dispositivos móviles, gestión de parches y vulnerabilidades, monitorización de infraestructuras, control de dispositivos y aplicaciones, antiransomware…”.

Agilizar decisiones gracias a IA y machine learning

Como se ha visto, las soluciones de seguridad no pueden pertenecer a entornos cerrados. Deben mejorar y adaptarse a las nuevas tendencias, conocidas y desconocidas.

Los responsables de seguridad, como indica Juan Rodríguez (F5), tienen que ser capaces de procesar, entender y tomar decisiones inteligentes basada en las cantidades masivas de datos que se transfieren a través de la redes. “En esta situación, la IA es una herramienta clave para ayudar a combatir el fraude y la ciberdelincuencia. La IA facilita, por ejemplo, la detección y el bloqueo de posibles ataques DDoS en el momento en el que se tiene constancia de que el tráfico en un área determinada de un servidor se incrementa de forma repentina. Al optimizar los procesos mediante inteligencia artificial, las organizaciones serán capaces de agilizar la toma de decisiones, mejorando todo el ciclo de vida”.

“Tenemos numerosos ejemplos de utilización real de estas tecnologías habilitadoras para mejorar la actividad de ciberseguridad en ámbitos como la lucha contra el fraude, la detección de la preparación de ciberataques, el entendimiento del comportamiento delictivo o la gestión efectiva de incidentes de ciberseguridad”, comenta Javier Zubeta, (GMV).

Imagen

“Es muy importante disponer de un motor de inteligencia artificial que pueda detectar amenazas más allá de las reglas predefinidas, que el anticipe el comportamientos de los diferentes tipos de archivos y webs para prevenir el malware a tiempo”, comentan desde la compañía Zyxel.

No obstante, para Borja Pérez, (Stormshield Iberia), pese a que son dos conceptos que están sonando mucho últimamente, Inteligencia Artificial y Machine Learning no son precisamente dos tecnologías nuevas. “Asimismo, y aunque es ahora cuando se están aplicando de un modo más profundo a la ciberseguridad, en algunos casos, hay más marketing que tecnología. Aplicadas apropiadamente, ambas tecnologías permiten realizar una defensa más predictiva y adaptativa, identificando, por ejemplo, comportamientos maliciosos que hasta ahora pasaban inadvertidos. Asimismo, es importante recalcar que a mayor número de datos, bien por base instalada o bien porque se comparte información, más efectivos serán los sistemas de seguridad”, explica.

Por otro lado, si hablamos de Blockchain, “la propia idiosincrasia de esta tecnología ofrece una capacidad de seguridad de los datos implícita”, comenta Mario García (Checkpoint), “puesto que toda información se almacena de manera distribuida y encriptada, asegurando así su integridad. Su aplicación se está extendiendo desde transacciones financieras u operaciones logísticas hasta la gestión de identidad, donde se puede constituir como un nivel de seguridad complementario a las soluciones biométricas o el doble factor de autenticación”.

Imagen

María Campos (Panda Software) considera que, en términos generales, podemos ver algunas aplicaciones interesantes de Blockchain en el sector de la ciberseguridad. “Por ejemplo, hay quien se atreve a compararla con los servicios ofrecidos por los servidores DNS. Debido a la inviolabilidad del Blockchain y su descentralización, si esta tecnología se usase para sustituir el sistema de nombre de dominio, los ataques de denegación de servicio (más conocidos como DDoS) serían imposibles. Una aplicación más común (y que ya podemos ver implementada) es el uso de Blockchain en la criptografía. También se utilizar en la prevención de la manipulación de datos”.

Así, para Aitor Jimenéz (Sarenet), todas las tecnologías que garanticen la integridad y la trazabilidad de los datos sumarán. “No obstante, siempre existen dos caras de la misma moneda ya que las criptomonedas por ejemplo están siendo la forma de cobro de muchos ciberdelincuentes”. Y es que, como advierte Samuel Bonete (Netskope Iberia), “muchos recién llegados desconocen los riesgos y agüeros de seguridad que se forman en el complicado pero lucrativo mundo de las criptomonedas”.

En este sentido, Josep Albors (Eset España) por su parte considera que “a pesar de que lleva tiempo en boca de todos y, a primera vista puede parecer una tecnología con grandes beneficios en muchos campos, aún no se le ha encontrado una utilidad lo suficientemente disruptiva en ciberseguridad como para que sea implementada en las soluciones actuales”.

Dentro de 10 años ¿será el mundo más o menos seguro?

“En 10 años nos haremos la misma pregunta y seguramente respondamos lo mismo: hemos avanzado un montón para tratar de acomodar los servicios de manera segura, pero los avances de negocios digitales y las nuevas formas de relacionarnos nos harán redirigir esfuerzos en dimensiones que ahora mismo no conocemos. El ser humano por naturaleza es creativo y no parará de generar novedosas formas de relación y originales formas de concebir las relaciones y los negocio”. José María Ochoa, Alhambra Eidos.

“Será más seguro, o no será. En G Data no creemos en los apocalipsis cibernéticos. Desde que nació la industria de la seguridad informática, cada nueva amenaza ha servido de excusa para proyectarnos en peligrosos escenarios futuristas a los que, al final, siempre hemos dado las respuestas adecuadas”. Ángel Victoria, G Data.

“Es un juego de ratón y gato, a ver quién corre más rápido. No obstante, y por desgracia, el incremento de los beneficios que año sobre año generan los delitos cibercriminales hace prever que se seguirá utilizando toda la artillería para mantenerse en juego… En 10 años el escenario será totalmente diferentes, basta ver cómo hace cinco años hablábamos de sandboxing y hoy las soluciones de seguridad para entornos cloud son la tecnología más puntera”. Samuel Bonete, Netskope Iberia.

“Difícil de pronosticar, pero del mismo modo que la sociedad en general avanza y es más segura ahora que hace 10, 20 o 100 años, cabe esperar que eso ocurra también en el ciberespacio, como en cualquier otro ámbito de nuestra vida. Desde luego, la tecnología facilita que esto ocurra. No será posible desarrollar una sociedad digital si este ámbito no es seguro. La seguridad será el habilitador del cambio”. Miguel Ángel Martos, Symantec.

“¿Es hoy el mundo más o menos seguro que hace 10 años? Personalmente pienso que más, a pesar de la incertidumbre y volatilidad de nuestro entorno. Solemos ser muy negativos los especialistas, alertando de un sinfín de posibles catástrofes, como si el desarrollo de nuevas tecnologías sólo pudiera emplearse con fines maliciosos. No es así, tenemos la posibilidad de incrementar nuestra seguridad siempre que seamos conscientes de los riesgos que corremos”. Borja Pérez, Stormshield Iberia.

“Dentro de 10 años la mayoría de las formas de hacer negocio habrán mutado, haciendo desaparecer muchas empresas pero creando nuevas, es decir, una destrucción constructiva. Eso dará lugar a nuevas amenazas que hoy todavía no podemos llega a visualizar, con lo cual no es que el mundo sea más o menos seguro que el actual, sino que la seguridad será diferente”. Javier Modúbar, Ingecom.

“Soy optimista. Las naciones están promoviendo leyes y marcos de referencia que ayuden a mejorar la seguridad; las empresas están abordando programas para protegerse de las amenazas actuales y futuras; cada vez hay más iniciativas para concienciar y formar a las personas, que son el eslabón más débil de la cadena…” Enrique Palomares, Grupo SIA.

“Hablamos de un panorama en constante cambio, por lo que es complicado hacer predicciones a una década vista. Me temo que el mundo va a ser un lugar donde cada vez haya más amenazas y más sofisticadas, pero sé que las soluciones de seguridad serán cada vez más fuertes y todos estaremos concienciados de su importancia con lo que será más complicado que los ciberdelincuentes logren sus objetivos”. Mario García, Check Point.

“Todo apunta a que las amenazas y la sofistificación de los ciberataques va a seguir aumentando en los próximos años. Para poder enfrentarnos al futuro es necesario seguir pendientes de todos los avances para poder estar a la altura. Los ciberdelincuentes cada vez cuentan con más tecnologías avanzadas a su favor, y para defendernos y contenerlos nosotros debemos contar con el mismo grado de tecnología y sofistificación”. María Campos, Panda Security.

“Las amenazas y los delincuentes no van a desaparecer, por lo que es difícil prever quién ganará la partida, pero lo que sí es seguro es que la inversión en desarrollo de nuevas tecnologías está aquí para quedarse y a buen seguro que se potenciará, lo que probablemente logre reducir las brechas y capacidades maliciosas”. Joaquín Malo, Ireo.

“Por una parte nuestros datos estarán más accesibles, especialmente desde dispositivos IoT, con los riesgos que esto conlleva, pero por otro lado, la evolución de las soluciones de seguridad y las mejora sen los sistemas operativos también pueden ayudarnos a lidiar con bastantes de los problemas que hoy consideramos críticos”. Josep Albors, Eset.

“Nos encontramos en una carrera en paralelo contra el cibercrimen y nos tendremos que adaptar y estar abiertos a cualquier novedad o cambio para prevenir los diferentes tipos de ataques que pueden suceder”. Fuentes de Zyxel.

“La seguridad de una organización no puede ser responsabilidad únicamente de un departamento, como el de TI; todos los empleados deben de saber qué hacer y qué no para proteger los recursos vitales de la organización en caso de que se identifiquen actividades sospechosas o fuera de lo normal… No vale improvisar”

Empresas o entidades relacionadas

Alhambra IT - Alhambra Systems, S.A.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Seguridad

    19/11/2024

  • Newsletter Seguridad

    12/11/2024

ÚLTIMAS NOTICIAS

OPINIÓN

SERVICIOS