Contenidos contratados por la marca que se menciona

+info

Audacia y sofisticación, ¿estamos preparados para el próximo ciberataque?

Audacia y sofisticación, ¿estamos preparados para el próximo ciberataque?
Sin comentarios Facebook Twitter Flipboard E-mail

La seguridad ha dejado de ser cuestión de “virus”. A medida que Internet ha ido asumiendo más responsabilidades y el tráfico de red contiene datos, información y contenidos de gran valor, los hackers han centrado su interés en las redes, dispositivos conectados y apps. Además, Internet es el nexo de conexión por antonomasia, proporcionando a los ciberdelincuentes una puerta para adentrarse en las identidades digitales de los usuarios, las empresas o los estados.

Ya no solo se trata de equipos tales como ordenadores, tabletas o móviles. Incluso “las cosas” están conectadas. Hasta componentes aparentemente tan sofisticados como los procesadores están expuestos a vulnerabilidades a nivel de funcionamiento interno en el propio chip de silicio. No se trata de teoría: los ataques reales y tangibles se suceden a lo largo de una cronología repleta de incidentes de seguridad. Spectre y Meltdown, por ejemplo, han supuesto que Intel haya tenido que enfrentarse a una crisis importante en los pasados meses.

Amenazas reales y diarias

Mario García, director general de Check Point para España y Portugal, comenta que “estamos en la quinta generación de ataques de seguridad. La primera serían los virus y antivirus. A un nivel básico, las empresas están protegidas adecuadamente, pero a poco que los ataques sean un poco más avanzados, en España se detectan carencias importantes. Estamos en la quinta generación de ciberataques, y aquí un ataque de generación tres como Wanna Cry tendría un éxito muy notable. Uno de generación cuatro afectaría masivamente a las empresas y uno de quinta aún más”.

Según Paco Marzal, profesor de U-tad y coordinador de la comunidad de ciberseguridad del centro universitario, “es un hecho que cada vez los ataques son más frecuentes y sofisticados. Además, somos más dependientes de la tecnología, por lo que la superficie de ataque es mucho mayor. No es de extrañar que los destinatarios de los ataques hayan pasado de ser grandes multinacionales a pequeñas empresas o usuarios domésticos”.

Usario Ciberataque

Sin ir más lejos, el Live Cyber Attack Threat Map de Check Point registra más de diez millones de ataques al día en jornadas normales. El mapa en vivo con los atacantes y los atacados en el mundo muestra una dinámica en la que destaca la actividad de países como Estados Unidos, Irán, India, China o Rusia. Son algunos de los más activos en este devenir de ataques y la foto encaja con las zonas calientes del panorama geopolítico del momento.

Por lo pronto, la primera conclusión que se puede sacar es que, en España, el nivel de vulnerabilidad ante ataques avanzados es alto, lo cual deja bastante margen para las salidas profesionales en el campo de la seguridad. “El trabajo que queda por hacer es mucho” afirma Mario García.

Más ataques y más diversificados

El 'Informe de Seguridad 2018' de Check Point Research describe con detalle los incidentes más destacados del pasado año. Se distingue entre diferentes “temáticas”, como las brechas de seguridad en datos del estilo a las que sufrieron empresas como Uber, que dejó al descubierto los datos de 57 millones de clientes. O el malware destinado a atacar a los gobiernos, con ejemplos como el grupo Dragonfly con herramientas capaces de tomar el control sobre infraestructuras críticas.

Otros documentos, como el 'Informe sobre Ciberamenazas 2017' de la Agencia Europea de Seguridad en Redes y de la Información, coinciden en las conclusiones sobre la diversificación y la cantidad de ataques y amenazas.

Checkpoint Mapa Ataques

El ransomware, que literalmente secuestra los datos de los usuarios, los encripta y después pide dinero para desencriptarlos, es otra de las tendencias en ciberataques. El más famoso fue Wanna Cry, que afectó a empresas como Telefónica o el servicio de salud del Reino Unido. Por no hablar del malware que tiene que ver con el uso silencioso de la potencia de cálculo de los procesadores de ordenadores y smartphones para minar criptomonedas.

Los ataques de denegación de servicio son un clásico que sigue estando entre los más recurrentes. Los DDoS tienen como objetivos las webs de bancos o empresas de todo tipo que hayan generado algún tipo de animadversión o tengan un interés estratégico. Sin ir más lejos, un grupo llamado “Armada Collective” pidió a siete bancos surcoreanos más de 300.000 dólares a cambio de no lanzar un ataque DDoS sobre sus servidores, lo cual originaría pérdidas cuantiosas. Hasta un 24% de las empresas sufrieron ataques DDoS el pasado año.

El malware para dispositivos móviles también ha visto aumentar su impacto en la seguridad. CopyCat infectó a más de 14 millones de dispositivos el pasado año obteniendo 1,5 millones de dólares en concepto de campañas de publicidad fraudulentas. Los móviles también comprometen la seguridad de una empresa si están infectados y se usan dentro de la red corporativa. Más de 300 apps de Google Play contenían malware y se descargaron por más de 106 millones de usuarios.

Dsn Gob Es Ciberamenzas 2016 2017

Una realidad tangible

Estos ejemplos permiten extraer como conclusión que la seguridad sigue siendo una asignatura pendiente, especialmente en las empresas e incluso en los gobiernos. A medida que los ataques se dirigen a objetivos tales como infraestructuras energéticas, transporte o comunicaciones, es necesario velar por su integridad. En un mundo digitalizado, prácticamente todo es susceptible de ser hackeado o ciberatacado.

Esta realidad se refrenda con la demanda de profesionales expertos en la materia. De acuerdo con el análisis anual de Infojobs en 'Estado del Mercado Laboral en España 2017', la figura del "Especialista en Ciberseguridad" es una de las que más crece en demanda de profesionales, con un aumento constante del número de vacantes y un sueldo bruto promedio al año de 32.640 €.

La formación multidisciplinar es muy valorada, así como haber cursado un máster en esta materia. El Máster Indra en Ciberseguridad de U-tad, además de ofrecer una formación holística acerca de técnicas como Firewalling o Protección 360, facilita el acceso a certificaciones de fabricantes como Palo Alto Networks, Fortinet o Picus. Y las certificaciones también se valoran de un modo muy positivo en los procesos de selección.

Indra3 Ciberataque

Paco Marzal da más detalles sobre esta formación: “en el Máster Indra en Ciberseguridad de U-tad contamos con profesores que son profesionales de la industria, así como partners de referencia a nivel mundial como Indra o Exclusive Networks. Están al día de las últimas tendencias y tienen los productos o servicios necesarios para la protección de los activos tecnológicos y físicos de las empresas con los que nuestros alumnos pueden realizar casos prácticos”.

En el caso de empresas como Check Point, la demanda de este tipo de perfiles es clara y los procesos de selección no dejan margen para fisuras. Se elige a los mejores, tal y como comenta Mario García: “se buscan tres tipos de perfiles. A los ingenieros sénior se les pide que tengan experiencia y un conocimiento de nuestras herramientas además de formación con partners y herramientas varias. Para perfiles junior, se pide que sepan de seguridad, por supuesto, y de redes y sistemas. Lo fundamental es que la formación que tengan los candidatos sea multidisciplinar y con énfasis en aspectos como las redes".

Una realidad dinámica

La seguridad es cambiante. Es parte del reto al que se enfrentan los profesionales en este campo. Y también un reto para centros como U-tad, que ven cómo tienen que adaptar los programas de formación a la realidad de la seguridad. Ya estamos en la quinta generación de ciberataques. Tal como asevera Marzal, “la única forma de estar preparado para lo imprevisto es la anticipación, estando al corriente de las últimas tendencias en ciberseguridad”.

Informe Seguridad Checkpoint 2018

Los profesionales tienen que ser capaces de formarse de modo continuado. el docente considera que, “aunque muchos de los profesionales son autodidactas, siempre es interesante contar con una formación reglada que avale los conocimientos teórico-prácticos y te mantenga actualizado. Las empresas cada vez valoran más contar en tu currículo con un máster especializado. En particular, son muy demandados por las empresas aquellos con orientación técnica para trabajar en puestos como analista forense, hacker ético, auditor de seguridad, analista de malware, CSO, etcétera”.

El directivo de la empresa de seguridad va más allá: "nos quitan a los ingenieros", afirma. Hay una necesidad real y urgente de profesionales en materias de ciberseguridad. "Y para nosotros es un problema haber invertido mucho dinero en formación en un profesional para que luego se vaya a la competencia". En centros como U-tad se va en la dirección correcta facilitando el acceso a certificaciones adicionales aparte de la formación propia del máster. Mario García es claro: "si sabes de redes y seguridad, pero además tienes los certificados de empresas que fabrican equipos de red y experiencia con ellos, tu currículo vale muchísimo más. Pero mucho más".

La única forma de conseguir que la seguridad no pase de ser una amenaza es siendo más listos y hábiles que los ciberdelincuentes. Y eso solo se consigue a través del talento y la formación continua y multidisciplinar construida sobre una base adquirida a través de estudios técnicos y complementados con un máster y certificaciones específicas en soluciones y productos. Es la llave para superar las pruebas de selección de las empresas involucradas en este campo.

Imágenes | Mapa de ciberataques, Principales amenazas 2016 vs 2017, Línea de tiempo de ciberataques

Comentarios cerrados
Inicio