EMPRESA 6 DOMINGO, 10 DE ENERO DE 2016 7 ·

1
FUENTE: INCIBE (Instituto Nacional de Ciberseguridad)/Julius Baer/Mandiant M-Trends 2015 ABC 2014 2013 3,4 9,4 22,7 24,9 28,9 42,8 Servicios empresariales y profesionales Servicios legales Venta al por menor Sector tecnológico Servicios financieros Hospitales y servicios sanitarios Transportes Construcción e ingeniería Defensa e industria aeroespacial Gobiernos y organizaciones internacionales Otros Medios de comunicación y empresas de entretenimiento 17% 14% 10% 8% 8% 8% 3% 5% 6% 7% 7% 7% Sectores que registraron ciberataques en 2014 69 45 43 36 35 34 21 20 13 11 72 40 38 18 43 34 19 15 12 6 N N N N o o o m m m b b r r e e e s s y y y a a a a p p e e e e l l l l i d d d o o o s s s D D D D i i i r r r r e e e c c c c c c i i i i o o o o n n n n e e e e e s s s s s s I I n n n f o o o o r r r m m m m m a a a a c c i i ó ó ó ó n n n n s s s s c c c c a a a l l l y y y n n n n a a a a n n n c c c i i e r a F F F e e e e c c h h h h h a a a a a s s s d d d e e e n n n a a a c c c c c c c i i i i m m m m m i i i e e e n n n n n t t t o o o D D D D D a a t o s s m m m é é é d d d d i i i c c c o o o s N N N N N N ú ú ú ú ú m m m m m m e e e r r r o o o o s s s s d d d d d d e e e t t t t t e e e e l l l l l é é é f f f f o o o o o n n n n o o o o D D D i r r r e e e c c c c c c i i o o o o n n n n e e e s s s s d d d e e c c o o r r r r e o o e e e l e e e c c t t r ó ó n n n i i i c c c o o o N N N N N N N o o o m m m b b b b r r r e e e e s s s s s d e e e u u u s s s u u u a a a r r r i i i i o o o o o o y y y c c c o o o n n n t t t t r r r r a a a s s s e e e e ñ ñ ñ ñ a a a s s s s s I n f o r m a c i ó n s o b r e s e g u r o o o o s s s NI NI DN NI D DN D D N , c c c c a a a r r n n n e e e t t t t d d d d d d e c o n n n d d d u c c c i i i r r r , , n n n n º º d d e l l a a s e e e g g g u u u u r r r i d d a d s o o c c i i a a a a l l La información más vulnerada por los cibercriminales Número total de ciberataques a nivel mundial (en millones) 2014 2013 2012 2011 2010 2009 Incidentes de ciberseguridad que afectan a ciudadanos y empresas registrados hasta diciembre 45.000 El cibercrimen provoca pérdidas del 1,4% del PIB de España. Más de 14.000 millones de euros al año La ciberseguridad emplea a 25.000 personas en España de forma directa en 130 empresas sector todavía están muy lejos de po- der asegurar que el digital es un en- torno totalmente seguro para hacer negocios. Las más de 130 empresas que lo forman en España, junto con otras miles en todo el mundo, des- cubren día a día nuevas vulnerabili- dades y se ven obligadas a actuali- zar constantemente sus técnicas para no quedar rezagados frente a los de- lincuentes mejor armados y más im- placables de la Historia. Sin embar- go, su constante innovación, su ima- ginación y su creciente experiencia son las mejores armas para evitar que, en un futuro cercano, sea usted quién se descubra re- cuperando de al- gún almacén polvoriento su fax y su vieja máquina de escribir. gencia de Israel, cuya segunda mayor ciudad, Tel Aviv, es considerada el «Si- licon Valley» de la ciberseguridad. «Nuestro equipo está compuesto por profesionales que hablan más de vein- te idiomas, entre ellos, chino o iraní, frecuentes entre los delincuentes ci- bernéticos», explica su directora en España, Marina Nogales, para cuya compañía nuestro país supone un gran foco de interés ya que, según sus cál- culos, se trata del tercero más ataca- do por los delincuentes. Los servicios de K2 Intelligence co- mienzan con la realización de un «pe- netration test», es decir, un ciberata- que simulado sin previo aviso para detectar posibles fallas en sus defen- sas virtuales. Si la empresa no lo su- pera —y rara vez lo hace—, realizan un estudio pormenorizado de la compa- ñía de varios meses de duración, que incluye rastrear la red para detectar posibles amenazas o filtraciones de archivos. Una técnica que tam- bién emplea Deloitte, cuyo centro de operacio- nes de ciberseguridad para todo el mundo, Ci- berSOC, se sitúa en la lo- calidad madrileña de Al- cobendas. «El princi- pal activo de defensa es “es- cuchar” lo que dicen sobre ti», coincide Al- fonso Mur, quien asegu- ra que la vigi- lancia constan- te que el equipo de- sarrolla en la red ha ahorrado más de un su- ceso desagradable a sus clientes e incluso a la propia auditora. Pese a su cada vez mayor sofisticación y re- cursos, las empresas del S in lugar a duda, 2015 ha sido el año de la ciberseguridad. Muchas empresas españolas se han enfrentado, algunas por primera vez, a este nuevo tipo de ame- nazas que el uso de las nuevas tecno- logías ha traído consigo. Malware como «Cryptolocker» ha supuesto un desa- fío, hasta ahora desconocido por mu- chas organizaciones, capaz de poner en riesgo la misma continuidad del ne- gocio. Después de años de avisos, infor- mes de Europol y de otros organis- mos internaciona- les, finalmente las amenazas se están materializando de forma constante también en el sec- tor empresarial es- pañol. Llegado este momento, la pre- gunta que tenemos que hacernos es: ¿Estamos prepara- dos? La respuesta es difícil, el grado de madurez y preparación es diferente según el tamaño de la empresa, el sector de actividad, la cultura y los precedentes. Por tamaño, las gran- des organizaciones pueden in- vertir y disponer de equipos especializados para hacer frente a las amenazas del ciberespacio. Estas capaci- dades, en las medianas y pe- queñas empresas, solo pue- den adquirirse a través de servicios externos. El sector de actividad también es rele- vante ya que determinados aspec- tos, como la regulación y el nivel de exposición al riesgo, o las inciden- cias sufridas, dependen de aquel. En esta óptica, se puede comprender la mayor preparación del sector finan- ciero con respecto a los demás. Sin embargo, factores como la cul- tura y los precedentes pertenecen al entorno particular y casi histórico de cada organización y, en definitiva, a su propensión al riesgo. Hasta hoy, la mayoría de los esfuerzos y, por ende, de las inversiones realizadas en estos aspectos, se han centrado en la pre- vención de los ataques y de los conse- cuentes incidentes de seguridad. Por contra, ante la eventualidad de un ata- que exitoso, muchas organizaciones carecen de las capacidades necesarias para identificar la tipología de accio- nes maliciosas, detener las consecuen- cias dañinas y restaurar sus sistemas. Este conjunto de capacidades que los expertos identifican como ciber-resi- liencia debe ser la prioridad para aque- llas organizaciones que aspiren a ges- tionar de manera eficaz y eficiente la ciberseguridad de sus infraestructu- ras tecnológicas. Para hacer frente a la creciente exposición a este tipo de riesgos, solo hay un camino, el de la colaboración público-privada donde la palabra «compartir» sea la guía maestra para alcanzar la ciber-resiliencia. La uni- dad de los actores involucrados, el intercambio de información, la pues- ta en común de las practicas exito- sas…, son los elementos indispensa- bles para hacer frente a las nuevas formas de criminalidad organizada que han visto en el cibercrimen una nueva forma de llevar a cabo sus ac- tividades ilícitas. En este sentido, la reforma de la Ley de Enjuiciamiento Criminal que entró en vigor el pasado 6 de diciembre su- pone un ulterior paso adelante en la correcta dirección para luchar contra los nuevos tipos de delitos relacionados con el uso de las nuevas tecnologías. Ejemplo de ello es una nueva regulación especí- fica para los denominados «agentes encubiertos informáticos», que con autorización judicial podrán infil- trarse en las redes y foros digitales. También la posibilidad de poder lle- var a cabo, de forma remota, regis- tros de equipos informáticos, ayu- dará a los investigadores policiales. Con todo esto, 2016 se prefigura como un año de profundos cambios, en el cual la ciberseguridad se impo- ne como una prioridad para todas aquellas organizaciones que quieran mitigar los riesgos relacionados con el uso del ciberespacio. España apro- bó en 2013 su primera Estrategia de Ciberseguridad Nacional. Tras dos años, podemos constatar cómo los avances realizados en este ámbito están sirviendo de palanca para afian- zar el uso de las nuevas tecnologías en todos los estrados de la Sociedad. Iniciativas de concienciación como los simulacros organizados por ISMS Forum (CiberMS_2015), los Ciber-Ejer- cicios del sector privado de Incibe, o macro eventos como CyberCamp, po- nen de manifiesto el compromiso de todos los actores para impulsar y for- talecer una cultura de seguridad que incluya las nuevas tecnologías y el ci- berespacio como un ámbito de inte- rés determinante. Actores de ámbito público-privado como ISMS Forum, el Instituto Nacional de Ciberseguri- dad o el Consejo de Ciberseguridad Nacional constituyen «el cortafuego» necesario para proteger los intereses españoles en el ciberespacio. A fondo «Para hacer frente a los crecientes riesgos solo hay un camino: el de la colaboración público-privada» ∑∑∑ explica Rego. Incibe mantiene contac- to permanente con otros agentes es- pañoles, como el Ministerio del Inte- rior y en menor medida el mando con- junto de ciberdefensa del Ejército, así como internacionales, como con la Or- ganización de Estados Americanos. También forman parte de una red in- ternacional de centros de respuesta antiincidentes, «First», que mantiene reuniones periódicas en las que los or- ganismos de los distintos países miem- bros comparten herramientas y expe- riencias. Rego apunta también como pro- blema la debilidad del derecho fun- damental para perseguir a los ciber- criminales, así como la heterogenei- dad de los distintos modelos jurídicos nacionales. De forma si- milar lo percibe el juez de la Audiencia Nacional Eloy Velasco, codirector del programa de innova- ción en ciberseguridad de la Universidad de Deus- to, un curso de alto nivel que pretende formar a di- rectivos, emprendedores y altos responsables pú- blicos y privados y con- cienciarlos de los riesgos de no protegerse debida- mente de los delincuen- tes digitales. «Los ciberdelitos han proliferado porque son el tipo de delito más cobar- de», asegura Velasco, en referencia al anonimato que protege al delincuen- te que actúa detrás de un ordenador. El magistrado, uno de los mayores ex- pertos españoles en la lucha contra el cibercrimen, valora de forma positi- va la reforma de la Ley de Enjuicia- miento Criminal (Lecrim) que entró en vigor el pasado 6 de diciembre. La revisión permitirá, entre otras cosas, que la Policía pueda intervenir herra- mientas como el popular servicio de Protección Barreras contra los ciberdelincuentes U. M. Los expertos confirman que unas sen- cillas prácticas reducen sensiblemen- te el riesgo de ser atacado. Eso sí, re- cuerdan que, como en cualquier otro ámbito, el sentido común es la mejor defensa. Usar contraseñas seguras Las contraseñas deben tener más de ocho caracteres e incluir caracteres alfanuméricos, es decir, combinar nú- meros y texto en mayúsculas y mi- núsculas. «De esta forma, hasta el or- denador más potente de la NASA tar- daría cientos de años en descifrarla», explica Alfonso Mur, de Deloitte. Actualizar el software Constantemente, las compañías desa- rrolladoras detectan nuevas amena- zas y publican «parches» con los que taponar posibles fallos, por lo que te- ner instalada la última versión puede ahorrar más de un disgusto. Esto tam- bién incluye no ignorar los avisos del sistema, por mucho que en ocasiones nos resulten molestos. Evitar las memorias USB Los expertos desaconsejan rotunda- mente utilizar memorias USB, en es- pecial si han llegado hasta nuestras manos en forma de presente corpo- rativo. En numerosas ocasiones, los conocidos popularmente como «pin- chos» contienen malware capaz de infectar nuestro equipo y enviar in- formación clave a otro dispositivo. Los expertos también sugieren evi- tar en lo posible trabajar en la nube, puesto que en este caso la informa- ción se almacena en servidores re- motos cuya vigilancia y protección puede estar fuera del control de nues- tra empresa. No hacer click sobre enlaces Escribir manualmente las direccio- nes web a las que queramos acceder en lugar de clicar en un enlace que hayamos recibido por correo puede evitarnos acceder a un sitio web in- fectado o que haya sido diseñado por los delincuentes para imitar aquel que en realidad queríamos visitar. No usar Wi-Fi público Las redes Wi-Fi, en especial si no son de confianza, pueden ser fácilmen- te atacadas para extraer información muy valiosa de nuestro dispositivo, como nuestras ubicaciones de acce- so de los últimos años, o de los sitios Compartir, la mejor defensa posible GIANLUCA D’ANTONIO PRESIDENTE DE ISMS FORUM SPAIN mensajería WhatsApp, infiltrar agen- tes encubiertos en el marco de inves- tigaciones online con capacidad para intercambiar o enviar archivos ilíci- tos o incluso utilizar «troyanos», un software malicioso que brinda a un atacante acceso remoto al equipo in- fectado y que es una de las principa- les herramientas de los cibercrimina- les. Además, la legislación obligará ahora a los operadores tecnológicos que gestionen datos a colaborar de forma obligatoria. La ofensiva legal contra los ciberdelitos se complemen- ta con la última reforma del Código Penal, que entró en vigor el pasado 1 de julio y que recoge explícitamente amenazas como el ciberterrorismo, la estafa informática, el espionaje me- diante las nuevas tecnologías o el blanqueo de capitales de forma tele- mática. Guerreros de élite Estas herramientas, sin embargo, pueden no ser suficientes cuando los ata- cantes tienen un elevado nivel de sofisticación, los daños son demasiado cuantiosos o la informa- ción sustraída es en extre- mo delicada o la empresa atacada decide mantener el ataque en el más estric- to secreto. En muchos ca- sos las compañías prefie- ren no denunciar y recu- rren a compañías de élite que ayuden a evaluar los daños, contenerlos y evitar que se vuel- van a producir en el futuro. En España, una de las empresas que ofrecen ese tipo de servicios es la con- sultora K2 Intelligence. Su rama de defensa en el ciberespacio emplea, en- tre otros, al ex agente especial encar- gado de ciberseguridad del FBI, Aus- tin P. Berglas, encargado de desarti- cular el supermercado del crimen virtual Silk Road en 2013, y a antiguos miembros de los servicios de inteli- Consejos básicos de «higiene digital» para dificultar un ciberataque web a los que accedamos a través de ella, como contraseñas y números PIN. Cerrar siempre la sesión Al acabar nuestra tarea, conviene ce- rrar completamente la sesión en el or- denador. De lo contrario, el equipo queda totalmente desprotegido y lis- to para cualquier otra persona de la empresa que decida realizar activida- des ilícitas y encubrir sus movimien- tos entre los nuestros. Utilizar el email corporativo Utilizar nuestra cuenta de email per- sonal para asuntos laborales puede causar un grave problema de seguri- dad, como bien sabe la candidata de- mócrata a la Casa Blanca, Hillary Clin- ton, que está siendo investigada por no utilizar la cuenta que le corres- pondía como secretaria de Estado. Los expertos lo desaconsejan no solo porque quedan fuera de la monitori- zación de la empresa, sino porque los correos enviados a través de gesto- res externos no pueden ser usados para auditorías o procesos judicia- les. Además, sus condiciones de uso habitualmente les facultan para leer y procesar los contenidos que envíes a través de ellos. Hacer copias de seguridad Si todo lo demás falla y los «hackers» roban nuestros datos o los corrom- pen, la mejor solución para evitar te- ner que empezar de cero es poder re- cuperar con rapidez todo el trabajo anterior. Para ello, la mejor solución es realizar con frecuencia copias de seguridad y guardarlas en distintos lugares, por si alguna de éstas tam- bién se vieran comprometidas o da- ñadas por los atacantes. Legislación La Policía podrá infiltrarse en sitios web y enviar «troyanos» Investigación La ciudad israelí de Tel Aviv se ha erigido en La Meca de la ciberseguridad ISMS FORUM SPAIN ES LA ASOCIACIÓN ESPAÑOLA PARA EL FOMENTO DE LA SEGURIDAD DE LA INFORMACIÓN 6 EMPRESA DOMINGO, 10 DE ENERO DE 2016 WWW.ABC.ES/ECONOMIA ABC EMPRESA 7

Transcript of EMPRESA 6 DOMINGO, 10 DE ENERO DE 2016 7 ·

Page 1: EMPRESA 6 DOMINGO, 10 DE ENERO DE 2016 7 ·

0

10

20

30

40

50

201420132012201120102009

0 10 20 30 40 50 60 70 80FUENTE: INCIBE (Instituto Nacional de Ciberseguridad)/Julius Baer/Mandiant M-Trends 2015 ABC

2014

2013

3,4

9,4

22,7

24,9

28,9

42,8

Servicios empresarialesy profesionales

Servicios legales

Venta al pormenor

Sector tecnológico

Serviciosfinancieros

Hospitales y serviciossanitarios

Transportes

Construccióne ingeniería

Defensae industria

aeroespacial

Gobiernos y organizacionesinternacionales

Otros

Medios decomunicación yempresas deentretenimiento

17% 14%

10%

8%

8%

8%

3%

5%

6%

7%7%

7%

Sectores que registraron ciberataques en 2014

69

45

43

36

35

34

21

20

13

11

72

40

38

18

43

34

19

15

12

6

NNNNoooommmmbbrreeeesss yyyyy aaaapppppeeeellllidddoooossss

DDDDDiiiirrrreeeecccccciiiiooooonnnneeeeeessssss

IInnnfffoooorrrrmmmmmaaaacciióóóónnnn fififififisssssccccaaalllyyy fififinnnnaaaannnccciiera

FFFFeeeeccchhhhhaaaaasss dddeee nnnaaaccccccciiiimmmmmiiiieeeennnnntttooo

DDDDDaatossmmmméééddddiiicccooos

NNNNNNNúúúúúúmmmmmmmeeerrrooooosssss dddddddeeee tttttteeeeelllllééééffffffoooooonnnnnooooo

DDDirrreeecccccciiooooonnnneeesssss dddeecccoorrrrreoo eeeleeeccttróóónnniiicccoooo

NNNNNNNNooommmbbbbrrreeeeessssss deee uuussssuuuaaarrriiiioooooooyyyy cccooonnnttttrrrraaassseeeeññññaaasssss

Información sobre seguroooosss

DNIDNIDNIDNIDNIDNIDNIDNIDNI, ccccaaarrnnneeetttt ddddddde connndddduccciiirrr,,nnnnºº dde llaa seeeggguuuurrriddad soocciiaaaall

La informaciónmás vulnerada por los cibercriminalesNúmero total de ciberataques a nivel mundial

(enmillones)

201420132012201120102009

Incidentes deciberseguridad que

afectan a ciudadanosy empresas

registrados hastadiciembre

45.000

El cibercrimenprovoca pérdidas del

1,4% del PIB deEspaña. Más de

14.000millones deeuros al año

La ciberseguridademplea a25.000

personas en Españade forma directa en130 empresas

sector todavía están muy lejos de po-der asegurar que el digital es un en-torno totalmente seguro para hacer negocios. Las más de 130 empresas que lo forman en España, junto con otras miles en todo el mundo, des-cubren día a día nuevas vulnerabili-dades y se ven obligadas a actuali-zar constantemente sus técnicas para no quedar rezagados frente a los de-lincuentes mejor armados y más im-placables de la Historia. Sin embar-go, su constante innovación, su ima-ginación y su creciente experiencia son las mejores armas para evitar que, en un futuro cercano, sea usted quién se descubra re-cuperando de al-gún almacén polvoriento su fax y su vieja máquina de escribir.

gencia de Israel, cuya segunda mayor ciudad, Tel Aviv, es considerada el «Si-licon Valley» de la ciberseguridad. «Nuestro equipo está compuesto por profesionales que hablan más de vein-te idiomas, entre ellos, chino o iraní, frecuentes entre los delincuentes ci-bernéticos», explica su directora en España, Marina Nogales, para cuya compañía nuestro país supone un gran foco de interés ya que, según sus cál-culos, se trata del tercero más ataca-do por los delincuentes.

Los servicios de K2 Intelligence co-mienzan con la realización de un «pe-netration test», es decir, un ciberata-que simulado sin previo aviso para detectar posibles fallas en sus defen-sas virtuales. Si la empresa no lo su-pera —y rara vez lo hace—, realizan un estudio pormenorizado de la compa-ñía de varios meses de duración, que incluye rastrear la red para detectar posibles amenazas o filtraciones de archivos.

Una técnica que tam-bién emplea Deloitte, cuyo centro de operacio-nes de ciberseguridad para todo el mundo, Ci-berSOC, se sitúa en la lo-calidad madrileña de Al-cobendas. «El princi-pal activo de defensa es “es-cuchar” lo que dicen sobre ti», coincide Al-fonso Mur, quien asegu-ra que la vigi-lancia constan-te que el equipo de-sarrolla en la red ha ahorrado más de un su-ceso desagradable a sus clientes e incluso a la propia auditora.

Pese a su cada vez mayor sofisticación y re-cursos, las empresas del

Sin lugar a duda, 2015 ha sido el año de la ciberseguridad. Muchas empresas españolas se han enfrentado, algunas por

primera vez, a este nuevo tipo de ame-nazas que el uso de las nuevas tecno-logías ha traído consigo. Malware como «Cryptolocker» ha supuesto un desa-fío, hasta ahora desconocido por mu-chas organizaciones, capaz de poner en riesgo la misma continuidad del ne-gocio.

Después de años de avisos, infor-mes de Europol y de otros organis-mos internaciona-les, finalmente las amenazas se están materializando de forma constante también en el sec-tor empresarial es-pañol. Llegado este momento, la pre-gunta que tenemos que hacernos es: ¿Estamos prepara-dos?

La respuesta es difícil, el grado de madurez y preparación es diferente según el tamaño de la empresa, el sector de actividad, la cultura y los

precedentes. Por tamaño, las gran-des organizaciones pueden in-

vertir y disponer de equipos especializados para hacer frente a las amenazas del ciberespacio. Estas capaci-dades, en las medianas y pe-queñas empresas, solo pue-

den adquirirse a través de servicios externos. El sector

de actividad también es rele-vante ya que determinados aspec-

tos, como la regulación y el nivel de exposición al riesgo, o las inciden-cias sufridas, dependen de aquel. En esta óptica, se puede comprender la mayor preparación del sector finan-ciero con respecto a los demás.

Sin embargo, factores como la cul-tura y los precedentes pertenecen al entorno particular y casi histórico de cada organización y, en definitiva, a su propensión al riesgo. Hasta hoy, la mayoría de los esfuerzos y, por ende, de las inversiones realizadas en estos aspectos, se han centrado en la pre-vención de los ataques y de los conse-cuentes incidentes de seguridad. Por contra, ante la eventualidad de un ata-que exitoso, muchas organizaciones carecen de las capacidades necesarias para identificar la tipología de accio-nes maliciosas, detener las consecuen-cias dañinas y restaurar sus sistemas. Este conjunto de capacidades que los expertos identifican como ciber-resi-liencia debe ser la prioridad para aque-llas organizaciones que aspiren a ges-tionar de manera eficaz y eficiente la ciberseguridad de sus infraestructu-ras tecnológicas.

Para hacer frente a la creciente exposición a este tipo de riesgos, solo hay un camino, el de la colaboración público-privada donde la palabra «compartir» sea la guía maestra para alcanzar la ciber-resiliencia. La uni-dad de los actores involucrados, el intercambio de información, la pues-ta en común de las practicas exito-sas…, son los elementos indispensa-bles para hacer frente a las nuevas formas de criminalidad organizada que han visto en el cibercrimen una nueva forma de llevar a cabo sus ac-

tividades ilícitas. En este sentido, la reforma de la Ley de Enjuiciamiento Criminal que entró en vigor el pasado 6 de diciembre su-pone un ulterior paso adelante en la correcta dirección para luchar contra los nuevos tipos de

delitos relacionados con el uso de las nuevas tecnologías. Ejemplo de ello es una nueva regulación especí-fica para los denominados «agentes encubiertos informáticos», que con autorización judicial podrán infil-trarse en las redes y foros digitales. También la posibilidad de poder lle-var a cabo, de forma remota, regis-tros de equipos informáticos, ayu-dará a los investigadores policiales.

Con todo esto, 2016 se prefigura como un año de profundos cambios, en el cual la ciberseguridad se impo-ne como una prioridad para todas aquellas organizaciones que quieran mitigar los riesgos relacionados con el uso del ciberespacio. España apro-bó en 2013 su primera Estrategia de Ciberseguridad Nacional. Tras dos años, podemos constatar cómo los avances realizados en este ámbito están sirviendo de palanca para afian-zar el uso de las nuevas tecnologías en todos los estrados de la Sociedad.

Iniciativas de concienciación como los simulacros organizados por ISMS Forum (CiberMS_2015), los Ciber-Ejer-cicios del sector privado de Incibe, o macro eventos como CyberCamp, po-nen de manifiesto el compromiso de todos los actores para impulsar y for-talecer una cultura de seguridad que incluya las nuevas tecnologías y el ci-berespacio como un ámbito de inte-rés determinante. Actores de ámbito público-privado como ISMS Forum, el Instituto Nacional de Ciberseguri-dad o el Consejo de Ciberseguridad Nacional constituyen «el cortafuego» necesario para proteger los intereses españoles en el ciberespacio.

A fondo

«Para hacer frente a los crecientes riesgos solo hay un camino: el

de la colaboración público-privada»

∑∑∑

explica Rego. Incibe mantiene contac-to permanente con otros agentes es-pañoles, como el Ministerio del Inte-rior y en menor medida el mando con-junto de ciberdefensa del Ejército, así como internacionales, como con la Or-ganización de Estados Americanos. También forman parte de una red in-ternacional de centros de respuesta antiincidentes, «First», que mantiene reuniones periódicas en las que los or-ganismos de los distintos países miem-bros comparten herramientas y expe-riencias.

Rego apunta también como pro-blema la debilidad del derecho fun-damental para perseguir a los ciber-criminales, así como la heterogenei-dad de los distintos modelos jurídicos nacionales. De forma si-milar lo percibe el juez de la Audiencia Nacional Eloy Velasco, codirector del programa de innova-ción en ciberseguridad de la Universidad de Deus-to, un curso de alto nivel que pretende formar a di-rectivos, emprendedores y altos responsables pú-blicos y privados y con-cienciarlos de los riesgos de no protegerse debida-mente de los delincuen-tes digitales.

«Los ciberdelitos han proliferado porque son el tipo de delito más cobar-de», asegura Velasco, en referencia al anonimato que protege al delincuen-te que actúa detrás de un ordenador. El magistrado, uno de los mayores ex-pertos españoles en la lucha contra el cibercrimen, valora de forma positi-va la reforma de la Ley de Enjuicia-miento Criminal (Lecrim) que entró en vigor el pasado 6 de diciembre. La revisión permitirá, entre otras cosas, que la Policía pueda intervenir herra-mientas como el popular servicio de

Protección Barreras contra los ciberdelincuentes

U. M.

Los expertos confirman que unas sen-cillas prácticas reducen sensiblemen-te el riesgo de ser atacado. Eso sí, re-cuerdan que, como en cualquier otro ámbito, el sentido común es la mejor defensa.

Usar contraseñas seguras Las contraseñas deben tener más de ocho caracteres e incluir caracteres alfanuméricos, es decir, combinar nú-meros y texto en mayúsculas y mi-núsculas. «De esta forma, hasta el or-

denador más potente de la NASA tar-daría cientos de años en descifrarla», explica Alfonso Mur, de Deloitte.

Actualizar el software Constantemente, las compañías desa-rrolladoras detectan nuevas amena-zas y publican «parches» con los que taponar posibles fallos, por lo que te-ner instalada la última versión puede ahorrar más de un disgusto. Esto tam-bién incluye no ignorar los avisos del sistema, por mucho que en ocasiones nos resulten molestos.

Evitar las memorias USB Los expertos desaconsejan rotunda-mente utilizar memorias USB, en es-pecial si han llegado hasta nuestras manos en forma de presente corpo-rativo. En numerosas ocasiones, los conocidos popularmente como «pin-chos» contienen malware capaz de infectar nuestro equipo y enviar in-formación clave a otro dispositivo. Los expertos también sugieren evi-tar en lo posible trabajar en la nube, puesto que en este caso la informa-ción se almacena en servidores re-

motos cuya vigilancia y protección puede estar fuera del control de nues-tra empresa. No hacer click sobre enlaces Escribir manualmente las direccio-nes web a las que queramos acceder en lugar de clicar en un enlace que hayamos recibido por correo puede evitarnos acceder a un sitio web in-fectado o que haya sido diseñado por los delincuentes para imitar aquel que en realidad queríamos visitar.

No usar Wi-Fi público Las redes Wi-Fi, en especial si no son de confianza, pueden ser fácilmen-te atacadas para extraer información muy valiosa de nuestro dispositivo, como nuestras ubicaciones de acce-so de los últimos años, o de los sitios

Compartir, la mejor defensa posible GIANLUCA D’ANTONIO PRESIDENTE DE ISMS FORUM SPAIN

mensajería WhatsApp, infiltrar agen-tes encubiertos en el marco de inves-tigaciones online con capacidad para intercambiar o enviar archivos ilíci-tos o incluso utilizar «troyanos», un software malicioso que brinda a un atacante acceso remoto al equipo in-fectado y que es una de las principa-les herramientas de los cibercrimina-les. Además, la legislación obligará ahora a los operadores tecnológicos que gestionen datos a colaborar de forma obligatoria. La ofensiva legal contra los ciberdelitos se complemen-ta con la última reforma del Código Penal, que entró en vigor el pasado 1 de julio y que recoge explícitamente amenazas como el ciberterrorismo, la estafa informática, el espionaje me-diante las nuevas tecnologías o el blanqueo de capitales de forma tele-

mática.

Guerreros de élite Estas herramientas, sin

embargo, pueden no ser suficientes cuando los ata-cantes tienen un elevado nivel de sofisticación, los daños son demasiado cuantiosos o la informa-ción sustraída es en extre-mo delicada o la empresa atacada decide mantener el ataque en el más estric-to secreto. En muchos ca-sos las compañías prefie-ren no denunciar y recu-rren a compañías de élite que ayuden a evaluar los

daños, contenerlos y evitar que se vuel-van a producir en el futuro.

En España, una de las empresas que ofrecen ese tipo de servicios es la con-sultora K2 Intelligence. Su rama de defensa en el ciberespacio emplea, en-tre otros, al ex agente especial encar-gado de ciberseguridad del FBI, Aus-tin P. Berglas, encargado de desarti-cular el supermercado del crimen virtual Silk Road en 2013, y a antiguos miembros de los servicios de inteli-

Consejos básicos de «higiene digital» para dificultar un ciberataque

web a los que accedamos a través de ella, como contraseñas y números PIN.

Cerrar siempre la sesión Al acabar nuestra tarea, conviene ce-rrar completamente la sesión en el or-denador. De lo contrario, el equipo queda totalmente desprotegido y lis-to para cualquier otra persona de la empresa que decida realizar activida-des ilícitas y encubrir sus movimien-tos entre los nuestros. Utilizar el email corporativo Utilizar nuestra cuenta de email per-sonal para asuntos laborales puede causar un grave problema de seguri-dad, como bien sabe la candidata de-mócrata a la Casa Blanca, Hillary Clin-ton, que está siendo investigada por no utilizar la cuenta que le corres-pondía como secretaria de Estado.

Los expertos lo desaconsejan no solo porque quedan fuera de la monitori-zación de la empresa, sino porque los correos enviados a través de gesto-res externos no pueden ser usados para auditorías o procesos judicia-les. Además, sus condiciones de uso habitualmente les facultan para leer y procesar los contenidos que envíes a través de ellos.

Hacer copias de seguridad Si todo lo demás falla y los «hackers» roban nuestros datos o los corrom-pen, la mejor solución para evitar te-ner que empezar de cero es poder re-cuperar con rapidez todo el trabajo anterior. Para ello, la mejor solución es realizar con frecuencia copias de seguridad y guardarlas en distintos lugares, por si alguna de éstas tam-bién se vieran comprometidas o da-ñadas por los atacantes.

Legislación La Policía podrá

infiltrarse en sitios web y

enviar «troyanos»

Investigación La ciudad

israelí de Tel Aviv se ha

erigido en La Meca de la

ciberseguridad

ISMS FORUM SPAIN ES LA ASOCIACIÓN

ESPAÑOLA PARA EL FOMENTO DE LA

SEGURIDAD DE LA INFORMACIÓN

6EMPRESA

DOMINGO, 10 DE ENERO DE 2016WWW.ABC.ES/ECONOMIA

ABC EMPRESA

7