En qué se parece la ciberseguridad a las batallas medievales

Luis Muñoz    11 junio, 2019
Ciberseguridad

Últimamente todo el mundo habla de transformación digital, aunque nunca está muy claro qué significa. Para mí es aprovechar la tecnología para mejorar los procesos y, en definitiva, vender más. Pero hay un elemento básico que frena a muchas empresas y negocios a la hora de dar los primeros pasos: la seguridad. El ataque de un virus informático puede parar la actividad de una empresa durante varios días, de hecho, según un informe 6 de cada 10 pymes víctimas de un ciberataque no consigue superarlo y tiene que cerrar en los seis meses siguientes.

Existe la creencia de que la ciberseguridad solo afecta a las grandes corporaciones o a los bancos, pero la realidad no es tan simple. Las grandes empresas conocen perfectamente los peligros a los que se enfrentan y por ello invierten mucho en hacerlos frente. Mientras, las pequeñas empresas creen estar a salvo por su tamaño, pero la realidad es que casi la mitad de los ataques se dirigen a ellas, en concreto un 43%, según el informe.

Quedaron atrás los ataques de los hackers antisistema desde su garaje, para conseguir entrar en la red interna de algún gobierno o simplemente para causar el caos. Lo que todos buscan hoy en día es información, ahora la motivación siempre es económica. Los ciberdelincuentes actuales funcionan como empresas, compran y venden información, tienen desarrollos propios y su objetivo empresarial es robar datos y claves de acceso, en definitiva, algo de lo que obtener beneficio económico.

Según diversos estudios, el mercado mundial del cibercrimen llegará a los 6 trillones de dólares en 2021, con lo que doblará su volumen en solo seis años, desde los 3 trillones de 2015. Este coste incluye la pérdida de ingresos por la parada de actividad de la empresa, el pago del rescate por el secuestro de la información, la recuperación de los datos perdidos, o el daño en reputación e imagen. Por dar un dato más cercano, España es el tercer país con más ciberataques, solo por detrás de EE.UU. y Reino Unido. El INCIBE (Instituto Nacional de Ciberseguridad) estima que cada ataque le cuesta de media 75.000€ a una empresa. 


Ciberataques más frecuentes

La batalla de las Navas de Tolosa se considera la mayor batalla medieval y el inicio de la Reconquista, ya que en ella se unieron todos los reinos cristianos de España. Actualmente los enemigos no son los almohades, ni se usan armaduras o catapultas. Ahora los enemigos son diferentes. Se trata de virus maliciosos que infectan un ordenador con la intención de alterar el funcionamiento de un programa o dañarlo, y así propagarse a otros equipos.

El spyware es un software espía, y como la de todo espía su misión es recoger información y enviarla, sin que el espiado se dé cuenta. Por tanto, se dedica a recoger nuestros datos, está observando lo que hacemos, a qué webs nos conectamos, qué compramos… para luego venderlo a empresas de publicidad en Internet.

El phishing es una suplantación de identidad para conseguir datos personales y cometer un fraude. Es el clásico correo electrónico de nuestro banco que nos dice que por un error informático debemos volver a registrarnos e introducir nuestras claves en un enlace que nos dan. Por supuesto ese enlace no es del banco, y si «picamos», ya tienen nuestra cuenta corriente en su poder.

El ransomware, tan famoso últimamente, es mucho más simple y directo. Entra un virus en nuestro ordenador que encripta la información del disco duro, y para descifrarla, hay que pagar un rescate, normalmente en bitcoins o alguna otra criptomoneda.

Los bitcoins y en general cualquier criptomoneda se pueden conseguir de dos maneras, mediante la compraventa de las mismas, o mediante su creación, lo que se llama minado. Para el minado se necesita mucha capacidad de proceso de computación, y aquí es donde entran los ciberdelincuentes. El ataque que más ha crecido durante 2018 ha sido el cryptojacking, que no es más que el uso ilegítimo de un ordenador por parte de los ciberdelincuentes, para realizar el proceso de obtención de criptomonedas y obtener el total de las ganancias sin que el dueño del equipo sea consciente.

Qué debemos proteger y cómo

Volviendo a la Edad Media, esto de la ciberseguridad parece algo muy moderno, pero quizá no lo sea tanto, dado que las tácticas de defensa se usan desde hace más de 800 años. Podemos distinguir tres tipos de protección:

  • Una fortaleza medieval suele tener un foso que protege la ciudad de la entrada de enemigos. En el mundo de la informática al foso de contención se le llama seguridad de red. Es la protección para evitar que, en nuestra empresa (nuestro castillo), entren visitantes indeseados. Para ello se diseñan sistemas de protección perimetral, es decir, se vigilan las comunicaciones para evitar accesos no autorizados, salidas de datos desde el interior y ataques desde el exterior. Para proteger este nivel, hay dos tipos de soluciones: usar equipamiento, donde lo más popular son los cortafuegos o firewalls, que a su vez pueden ser físicos o desde la red. Y la otra manera es una buena gestión y control del acceso de los empleados.
  • Si los atacantes han superado el foso o, por el contrario, queremos plantar batalla en campo abierto, lo que necesitamos es una buena armadura, una buena protección personal. En nuestra empresa esa función la desempeña el antivirus, que protege nuestros equipos (ordenador, tablet o móvil) allá donde estemos, dentro o fuera de la red de la empresa.
  • Uno de los alicientes para los soldados medievales era el saqueo posterior a la batalla, donde tomaban todo aquello que encontraban en la ciudad vencida. Actualmente los tesoros no se miden en monedas, sino en información, el bien más preciado. Por ello, la protección de la información debería ser nuestra tercera línea de defensa. Es innegable que la información de nuestra empresa, de nuestros clientes y proveedores es fundamental para la continuidad de nuestro negocio, por eso tenerla a buen recaudo es la medida más sensata. Las copias de seguridad se hacen cada vez más necesarias, y lo mejor es hacerlo en algún servicio en la nube, para no tener los problemas de pérdida o deterioro como ocurre con los pendrives o discos duros externos.

En resumen, para defender nuestro castillo (nuestra empresa), necesitamos un foso (seguridad de la red), una armadura (seguridad de los dispositivos), y un cofre con siete llaves para guardar el tesoro (seguridad de la información).

En la actualidad los ciberdelincuentes se centran más en las personas, porque son el eslabón más débil de la cadena. Personas con acceso a información sensible dentro de la empresa, a las que intentan engañar para obtener esa información. Por ello es necesario trabajar en la educación y las buenas prácticas en estos temas. Si no estamos dispuestos a dejar las llaves de nuestra casa a cualquiera, ¿por qué compartimos contraseñas?

Si buscas asesoramiento y un socio que pueda guiarte sobre soluciones de seguridad y cumplimiento normativo, sea cual sea tu tamaño, Telefónica Empresas es tu opción.

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *