­

LA OPINIÓN organizó el pasado jueves su primera jornada sobre ciberseguridad. Un término que cada vez nos resulta más familiar, pero que aún no está lo suficientemente implantado en nuestras consciencias para saber hasta qué punto nuestra información en la red puede convertirse en un riesgo. Aplicado al mundo empresarial, los peligros se multiplican. Hemos conocido en los últimos años múltiples casos de robo de datos o de información comprometida a compañías u organismos institucionales. Así pues, los expertos coincidieron en este evento, celebrado en la sede de Cajamar en Murcia, que es más necesario que nunca invertir en seguridad informática.

La Comunidad Autónoma de la Región de Murcia, Aguas de Murcia, Gesa Mediación, Check Point y Verne Group patrocinaron un evento ameno, que contó con cinco ponencias y una mesa redonda. Los expertos dibujaron un panorama complejo, al que hay que hacerle frente, pero no por ello apocalíptico, pues contamos con las herramientas necesarias para contrarrestar el efecto de los piratas informáticos. Antes de concluir la cita, se organizó una mesa redonda para poner de relieve otras cuestiones, aparte de la ciberdelincuencia.

Así pues, la homogeneidad de los equipos informáticos y la seguridad de la información compartida en la nube son otras inquietudes que afectan a este campo. Profesionales del sector, que ejercen tanto en el ámbito público como en el ámbito privado, expusieron sus distintos puntos de vista ante un salón de actos que contaba con la presencia de personas que trabajan en el sector de la ciberseguridad, pero también con jóvenes estudiantes que tendrán que afrontar en un futuro retos aún por explorar, porque las evoluciones en todo lo referente a las nuevas tecnologías avanzan a un ritmo frenético.

Desde que a finales del siglo XX y en los primeros años del XXI se expandiera el fenómeno de la web, para posteriormente dar paso a la comunicación de las redes sociales y, más frecuentemente, con dispositivos móviles, la seguridad ha tenido que adaptarse a los distintos estados de evolución. En el caso de las empresas, los antivirus no siempre son suficientes, y se requiere un nivel de seguridad más complejo para evitar disgustos. Sin embargo, como reconocen los expertos, hay veces que los ciberataques son imprevisibles, y los elementos con los que cuentan actualmente no están preparados para combatirlos.

Como apuntaron algunos de los ponentes, muchos ataques son de reciente creación, desarrollados diariamente por piratas informáticos. Por si eso fuera poco, en muchas ocasiones los usuarios ni siquiera son conscientes de que les están robando información, y permanecen durante días, o incluso meses, expuestos a la filtración de documentos. Agilizar los tiempos de detección, contención, y eliminación de los robos es un aspecto esencial en el que ponen el foco todos los expertos.

La inquietud de la sociedad por esta cuestión ha crecido en los últimos tiempos a medida que han salido a la luz diversos escándalos de filtración de datos o información, de exposición a una injerencia de un servicio de inteligencia extranjero, o de extorsión o robo de dinero. Así pues, la ciberseguridad es más necesaria que nunca, y así es cómo lo ven los prestigiosos invitados al evento organizado por este diario:

Juan José Almela

Director General de Informática, Patrimonio y Telecomunicaciones

Entrar en un ordenador ajeno es tan sencillo como lo explicó Juan José Almela en su ponencia, denominada Los nuevos ecosistemas digitales. Un día un usuario recibe un correo en el que se recomienda una aplicación muy útil, y descargable gratuitamente. Cualquiera puede picar en ese anzuelo e instalarla en su ordenador, en su tablet o en su teléfono móvil. Sin embargo, en el ejemplo que exponía, no hay que pasar por alto un pequeño detalle. Cuando pinchas en la aplicación, no se redirige hacia el app store o play store, las plataformas de descarga habituales en los smartphones, sino desde otro servidor web. Esa es la muestra de que no es una aplicación fiable. Cuando estos programas nos solicitan permiso para acceder a nuestro calendario o la grabación del micrófono, si el usuario responde favorablemente, el ciberdelincuente ya tiene total libertad para acceder a nuestra vida privada, según explicó.

La receta que repiten todos los expertos, como veremos más adelante, es que hay que concienciar a toda la sociedad para potenciar la ciberseguridad de las empresas y las personas. Así pues, la inversión es fundamental. Si hoy en día se destinan enormes cantidades de dinero a la formación de los expertos en distintas aplicaciones tecnológicas, la ciberseguridad nunca se puede dejar de lado. «Hay que sacar pecho y decir que estamos bien, pero no confiarnos porque el riesgo cero no existe. Tenemos que ser conscientes y tenerlo en cuenta», reitera el director general de Informática, Patrimonio y Telecomunicaciones.

Juan José Almela dirige desde hace dos años este organismo público encargado de garantizar la seguridad y la protección de los servicios públicos de la Comunidad Autónoma. Con su experiencia en este ámbito, manifiesta que es muy serio que las empresas e instituciones no inviertan para proteger sus datos. «A veces no somos conscientes de la importancia de la ciberseguridad», dijo.

Francisco Alarcón

Jefe del Departamento de Seguridad de Aguas de Murcia

Numerosos expertos y organismos internacionales han alertado de que la delincuencia a través de la red es la nueva guerra del siglo XXI. Con armas y amenazas muy distintas a los campos de combate tradicionales, pero con un sinfín de riesgos y agresiones a escala mundial. Desde esa misma perspectiva enfocó su ponencia el jefe del Departamento de Seguridad y de Sistemas de Control Industrial de Aguas de Murcia, Francisco Alarcón. Tal y como expuso durante su intervención, el World Forum Economic ya clasifica los ataques cibernéticos como un riesgo incluso más peligroso que las crisis alimentarias o las migraciones. Así pues, en la actualidad solo preocupa más un desastre natural, aquello que no se puede controlar.

«El famoso ciberespacio no tiene fronteras reales, físicas ni morales», explicó Alarcón. Desde su perspectiva, el entorno actual no se corresponde al cibercrimen, ni siquiera al ciberterrorismo, sino que se ajusta más a una ciberguerra. Así pues, señala que la evolución de los distintos sistemas de ataque informático y de defensa le «recuerda más a una carrera armamentística que a un desarrollo tecnológico». «Esto se trata de tener una pistola más grande», señaló respecto a una evolución que comenzó con un virus que entra en un ordenador ajeno y termina con los sistemas complejos de ciberataque que se utilizan en la actualidad. «Actualmente ya no solo quieren acceder a nuestros datos, sino que incluso quieren congelar nuestro sistema operativo. Eso es un secuestro en toda regla», comentó este ponente, que considera que las fórmulas actuales forman parte prácticamente de una estrategia militar. «No se puede vivir en Los Mundos de Yupi porque no tienes ni idea de quién te está metiendo mano en la cartera. Además, el ladrón no te rompe ni una ventana, no tarda ni medio segundo y si es capaz de borrar las pistas, el forense que viene luego no puede hacer absolutamente nada», advirtió Francisco Alarcón al final de su intervención, denominada Ciberseguridad en las infraestructuras hidráulicas.

Mario García

Director General de CheckPoint en España y Portugal

Después de conocer los serios riesgos a los que estamos expuestos en Internet, el director general de CheckPoint en España y Portugal, Mario García, quiso recalcar que no todo está perdido y que lo primero que es imprescindible saber es a quién nos enfrentamos. «El que está al otro lado es un profesional, son cibercriminales», señaló. Además, alerta de que los malos están muy bien organizados, y movidos por una sola motivación, que es ganar dinero.

CheckPoint es el mayor proveedor mundial especializado en seguridad, y por tanto manejan unas cifras muy representativas del estado de la cuestión. Según apuntó en su ponencia, denominada Ciberseguridad para 2020, CheckPoint atiende 7.000 tipos de ataques informáticos nuevos cada día. Esto quiere decir que los antivirus y los sistemas de defensa previamente desarrollados no son capaces de detectarlos, porque nunca antes se habían visto. Es lo que se conoce como ataques de 'Día Cero'. «Existen soluciones para contrarrestarlos, nosotros las tenemos», comentó.

Otra cuestión que pusieron sobre la mesa es que no solo las grandes compañías y las multinacionales están expuestas a este tipo de robos; también las pequeñas y medianas empresas (PYMES), pueden ser víctimas de un ciberataque, como expuso Mario García en varios ejemplos.

Tal y como apuntó, «el nivel de defensa que existe en España es de 3,4 sobre 5», lo cual significa que hay empresas que están muy por debajo de esa media. «Un ataque de hace 10 años tiene una probabilidad de éxito de un 50% porque la mayoría de las PYMES no están preparadas», aseguró.

En su discurso, alentó a los asistentes a tomar medidas de seguridad tal y como lo hacen en su vida diaria y aplicarlas a su información en la red, pues en muchos casos se instala simplemente un antivirus en el ordenador, pero no se aplica nada en el móvil, que es el dispositivo que más se utiliza, sobre todo para las redes sociales.

Joaquín Molina

Responsable del equipo de seguridad de Verne Group

Si los datos proporcionados por el anterior ponente llaman la atención, los que señala Joaquín Molina tampoco son nada halagüeños. Este miembro del equipo de seguridad de Verne Group y propietario de un blog llamado 'Inseguros', alerta de que el 63% de las organizaciones han sufrido algún incidente de seguridad. Pero alberga dudas de que el 37% no lo haya sufrido. «Quizás han estado expuestos a un ciberataque y no lo saben o no se han dado cuenta», sospecha.

Sin ir más lejos, tal cual mencionó Joaquín Molina, la red del Ministerio de Defensa ha sido atacada recientemente, presuntamente por un país extranjero, y tardaron aproximadamente cuatro meses en detectarlo. Así pues, estiman que las grandes organizaciones tardan de media 170 días en detectar los ciberataques que sufren, un tiempo durante el cual pueden intervenir en sus procesos y acceder a su información. Se tardan otros 40 días en contener el ataque y otros 40 días en remediarlo definitivamente. «Esto a nivel económico puede ser desastroso», apuntó el ponente.

En su exposición, mostró la cantidad de ataques a través de la red que se producen al instante, a una velocidad prácticamente imperceptible, desde cualquier punto del planeta. Además, alerta de que los piratas informáticos no descansan, no conocen horarios, y pueden hacer uso de la información en cualquier instante.

Javier Cortés

Responsable de servicios de ciberseguridad de CSA

La serie de ponencias concluyó con la intervención de Javier Cortés, que resumió los tipos de incidentes de ciberseguridad más destacables que se han detectado en los últimos tiempos. Su empresa, CSA, hizo una prueba con varias multinacionales que consistía en solicitar la contraseña del ordenador haciéndose pasar por un miembro del equipo de información. El 70% la facilitaron, si no en el primer intento, en el segundo. Otro dato destacable es la cantidad de correos irrelevantes o perjudiciales que reciben las grandes empresas. Según Javier Cortés, «la mayor parte de los ciberataques a grandes empresas o instituciones se producen por correo electrónico».

Las cifras de un caso concreto indican que una de estas compañías recibió 22 millones de correos en apenas un mes, de los cuales 19 millones se descartaban, 2 millones se lanzaron a cuentas que no existían, 150.000 eran casos de 'fishing' o virus, y menos de un millón eran correos relevantes. Javier Cortés también enumeró varios casos de ataque de spam, de denegación de servicio o malware avanzado.

Mesa de expertos

Compuesta por Juan Mármol, José Mariano y Joaquín Molina

Una vez que tocó a su fin la ronda de ponencias, se celebró una mesa de expertos moderada por Juan José Almela e integrada por Juan Mármol, director de Relaciones Institucionales de ISACA Valencia; José Mariano Marín, jefe de Sistemas Informáticos de Aguas de Murcia, y Joaquín Molina, uno de los ponentes. En esta mesa redonda se abordaron una serie de recomendaciones para las empresas e individuos de cara a enfrentarse a los ciberataques.

José Mariano Marín señaló que en Aguas de Murcia consideran que es esencial la uniformidad de todos los equipos y sistemas informáticos. De ese modo, controlando todo el parque de ordenadores que forma parte del organismo, es mucho más sencillo actualizar los sistemas ante las nuevas amenazas y ejecutar los parches que deben contenerlas. «Una vez que el ciberataque consigue saltar el firewall, la única defensa que tenemos es que nuestro parque sea lo más homogéneo posible y cuente con las últimas versiones de software», recalcó.

Por su parte, el representante de ISACA Valencia, Juan Mármol, alertó de que el objetivo de los piratas informáticos suele ser, por un lado el dinero, o por otro influenciar en nuestras decisiones electorales. «Me cuesta creer que en Estados Unidos hayan elegido a Trump por casualidad», manifestó. «El ordenador que quieren hackear es nuestro cerebro. Tenemos que aprender las reglas del juego porque estamos viviendo en esta realidad», añadió.

Finalmente, se abordó el tema de la información compartida en la nube que, según reconoció Joaquín Molina, no es ni más ni menos preocupante que la no compartida, porque los hackers pueden acceder a todo lo que se propongan.