No es exagerado pensar que, en unos meses, cuando pase esta crisis del COVID 19, la ciberseguridad va a ser un tema de preocupación para  las empresas y las instituciones, y que en unos años, cuando se den cursos sobre ciberseguridad, se hará una referencia al año 2020 como un momento en que se produjo una gran expansión de los ciberdelitos.

Desde la aparición de los ordenadores, siempre ha habido quienes han buscado métodos para lograr introducirse de modo anónimo y secreto en el software de un sistema informático, que está programado para hacer determinadas tareas, con el objeto de modificar o cambiar esas instrucciones y que el sistema haga lo que el intruso le ordene.

Primero fue en un laboratorio y por motivaciones técnicas. Los propios expertos que habían programado los sistemas crearon los primeros “virus informáticos” para ver si era posible introducir instrucciones contrarias. Años después, surgieron grupos de jóvenes que, como reto personal, intentaban introducirse en los sistemas de empresas o instituciones conocidas. Luego, más tarde, a partir del año 2000, serían ya organizaciones de delincuentes, o ciberdelincuentes, quienes han ido explotando un negocio muy rentable: el robo de datos, de claves de tarjetas bancarias, la suplantación de identidad en los correos, el chantaje con amenaza de borrar archivos, etc … utilizando programas con códigos maliciosos o malware. Afortunadamente han ido surgiendo en paralelo empresas con tecnología para hacer frente a esas intrusiones, con antivirus, firewall, test para detectar penetración, auditorias internas, sistemas de detección sofisticados y de control, técnicas de Inteligencia Artificial y machine learning para detectar, …

Pero en eso estábamos cuando ha surgido la pandemia del COVID 19. Para mantener la actividad, un gran número de empresas e instituciones, de modo inmediato y muchas veces sin la protección adecuada, han puesto en funcionamiento el teletrabajo para todos como mecanismo para seguir operando. Al mismo tiempo, ha aumentado espectacularmente el intercambio de videos y mensajes por WhatsApp o correo. Esta situación ha creado un gran campo de actividad abierto para los ciberdelincuentes.

El robo de datos se ha convertido en una realidad

Los robos de datos, la introducción de “troyanos” en los sistemas a la espera de recibir un día una instrucción para actuar, la puerta para suplantar identidades, etc… se han convertido en una realidad.

Por ello, es razonable pensar que, en los próximos meses, cuando la actividad económica se normalice, las redes de delincuencia van a aprovechar y explotar esa gran información que han ido acumulando. Proliferarán los “randsonware” o secuestros de dispositivos  a cambio de un pago o ver como se borra la información, la suplantación de identidades en envios de correos, los ataques a páginas web bloqueándolas,…. A ello se unirá el hecho de que muchos datos personales habrán sido robados, lo que supone fallos e incumplimiento de las obligaciones legales por parte de aquellas instituciones o empresas que tenían guardados y custodiaban esos datos en sus ordenadores.

Ante eso, la pregunta es: ¿podemos hacer algo para reducir estos riesgos?.  La respuesta es si, y mucho.

La seguridad al cien por cien no existe, pero sí es posible minimizar los riesgos. Para ello, lo primero es identificar cuales son los riesgos reales a los que podemos enfrentarnos, esto es, valorar las posibles amenazas y, en función del grado de protección y control que tengamos, considerar la probabilidad de que ocurra algo con un impacto negativo. Así, el riesgo de un posible incendio que destruya material y documentos, es más alto para una empresa que trabaja con productos inflamables que para un despacho de abogados, y mayor si no se dispone de un buen sistema antiincendios actualizado. Pero el robo de información confidencial es más alto en el despacho si no cuenta con herramientas de seguridad de la información, y podría enfrentarse a altas sanciones económicas..

Por tanto, el primer paso a dar es evaluar nuestro mapa de riesgos real e integrar dicho mapa dentro de un programa de compliance o cumplimiento que, ahora más que nunca,  es muy aconsejable sea actualizado o implementado.

Hecho esto, hay una segunda tarea importante que corresponde ejecutar a los expertos informáticos, que pueden apoyarse para ello en empresas serias que ofrecen soluciones. Hablamos de una auditoría de seguridad, un test para ver la posible penetración, implementación de sistemas de detección y monitorización, formación al personal, etc…

Son muchas las posibles medida a adoptar, que nos ayudarán a superar esta crisis y remontar la actividad sin enfrentarnos a graves y costosos problemas adicionales.

Fernando Ballesteros
Vocal de la Junta Directiva de la WCA

Centro de preferencias de privacidad

Cookies imprescindibles

Se usan para saber si ya aceptaste nuestras políticas y para servir más rápidos los contenidos.

_ga, _gat, _gid, _gal, _gat_ID, gdpr[allowed_cookies], gdpr[consent_types], _icl_current_admin_language, _icl_current_language,

Cookies de terceros

Usamos cookies de terceros en las que se almacenan externamente para conocer tus usos de navegación, si ya estás suscrito al boletín y los elementos compartidos en redes sociales

_ga, _gat, _guid, __utma, __utmz, disqus_unique, DSID, ads_prefs, _ga, auth_token