Empresas y Gobiernos de todo el mundo se enfrentan a un número cada vez mayor de ciberataques, pero la cantidad de profesionales para combatirlos sigue siendo insuficiente

2019 ha comenzado tal cual terminó 2018: con el mundo recuperando el aliento tras un ciberataque. Si Alemania sufrió a principios de este mes el mayor hackeo de su historia, que dejó al descubierto datos de centenares de políticos, a finales de noviembre fue la gran cadena hotelera Marriott quien reveló un ataque similar, que podría haber afectado a 500 millones de clientes. Pero antes de eso las víctimas habían sido Singapur, Facebook, el sistema bancario de México… no hay blanco a salvo de los piratas informáticos. La amenaza crece al tiempo que empresas e instituciones de todo el mundo hacen frente a otro peligro, igual de acuciante, que es el de la escasez de profesionales expertos en ciberseguridad. Un campo en el que tradicionalmente ha predominado lo autodidacta, pero que comienza a abrirse paso en la formación oficial de universidades y centros educativos.

Se prevé que nueve de cada diez empresas sufrirán un ataque informático en 2019. Y los costes se cifran en 11.500 millones de dólares este año. Los datos resultan abrumadores. Para lo malo, pero también para lo bueno. Y es que el nicho laboral se hace cada vez más grande. De aquí a 2022 las ofertas de trabajo en ciberseguridad se triplicarán..

La velocidad de los cambios se une a la escasez de vocaciones científicas y tecnológicas entre los jóvenes. “Hace falta promover las titulaciones sobre tecnología, los chicos las ven como difíciles”, explica Maite Villalba, investigadora y directora del máster en Seguridad de Tecnologías de la Información y Comunicaciones de la Universidad Europea. 

La necesidad de profesionales y el crecimiento de los ciberataques conviven con otra contradicción. Y es que aunque Internet está plagado de información y recursos para adentrarse en el terreno de la ciberseguridad, las tareas que realizan estos expertos y lo que hay que saber (y estudiar) para convertirse en uno de ellos siguen siendo una incógnita para muchos estudiantes. 

TTCS estudiar ciberseguridad

¿Qué hace un profesional de la ciberseguridad?

Decir que trabajas en ciberseguridad es como decir que trabajas en tecnología. Dentro de eso hay muchísimos perfiles distintos y no todos son tecnológicos. Lejos de ese estereotipo del hacker que se mueve entre las sombras y la ilegalidad, el campo de la ciberseguridad es mucho más amplio con auditores, desarrolladores, analistas, forenses… y sí, también hackers, aunque muy diferentes al tópico que se suele tener en mente.

Los diferentes perfiles de expertos en ciberseguridad se pueden definir en función de si actúan para evitar los ataques o para dar respuesta cuando se producen. El punto en común de todos ellos es que se dedican a resolver problemas. La creatividad y la innovación son dos elementos clave en su caja de herramientas, pues les permiten ir un paso por delante de los atacantes.

¿Qué debe saber un experto en ciberseguridad?

La base tecnológica es fundamental, pues para evitar o responder ante un ciberataque es necesario entender cómo se producen. “Se necesita, por un lado, un conocimiento general sobre redes y programación; y por otro, un conocimiento específico en ciberseguridad que abarca la seguridad informática, la legislación, el análisis forense, saber cómo securizar un sistema informático (y no solo analizarlo)...” enumera Paco Marzal, coordinador del grado de U-Tad, en el que los alumnos pueden cursar una especialización en ciberseguridad a partir del tercer curso. "El perfil del estudiante suelen ser personas muy motivadas porque es una carrera muy exigente".

¿Qué puedo estudiar para trabajar en este campo?

En España hay ya 81 centros que ofrecen formación específica en ciberseguridad. Hay programas de máster, cursos de especialización, ciclos de FP, grados en ciberseguridad… Entre tanta oferta, ¿qué programa elegir? El itinerario típico es el que apuesta por estudiar en primer lugar una carrera que aporte la base técnica, lo habitual es una ingeniería informática o de telecomunicaciones, aunque también hay expertos que provienen de la rama de las matemáticas o la física, para después cursar un máster de especialización en ciberseguridad.

La alternativa de cursar un grado específico en ciberseguridad se va abriendo paso, aunque tímidamente. La Universidad Rey Juan Carlos ha abierto este curso su grado en Ingeniería de la Ciberseguridad, el primero que imparte en España una universidad pública.

La primera promoción estudia en sus aulas mientras fuera, las opciones se multiplican. Los ciclos de FP son otra puerta de entrada al mundo de la ciberseguridad. Y los cursos de especialización sirven para profesionales con conocimientos avanzados que quieran profundizar en un área concreta. 

Fuente: Elpais

 

Un desafío actual para el sector de la ciberseguridad es la protección de los entornos industriales. Los ciberataques han traspasado el mundo digital para tener impacto directo en el mundo físico. Por ejemplo, en los sistemas industriales, como la Industria 4.0 y las infraestructuras críticas.

En palabras de Xavier Gonzalez, CTO & Cofundador de OpenCloud Factory, “venimos observando que las empresas industriales españolas están indefensas frente a ciberataques, y algunas desconocen los riesgos a los que se enfrentan. Los fabricantes de ciberseguridad estamos en la obligación de seguir investigando e innovando para que esas empresas puedan obtener una seguridad completa de sus sistemas industriales”.

En este sentido, el fabricante de seguridad español OpenCloud Factory Industrial Cybersecurity, ha dado a conocer su participación dentro del programa acelerador Bind 4.0, que busca destacar empresas punteras en soluciones de seguridad para la industria 4.0., y se encargará de fomentar la innovación tecnológica en compañías vascas. El programa, promovido por el Gobierno Vasco, ha reunido las candidaturas de 524 empresas, de las que 32 startups han conseguido llegar a la final.

Los retos de la ciberseguridad industrial

Durante el año pasado, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), pronosticó las ofensivas cibernéticas contra instalaciones estratégicas españolas (centrales eléctricas y nucleares, transportes, agua, transportes o comunicaciones), que superaron los 700 incidentes. Un reto para las compañías y organizaciones, que deben potenciar la protección de estas infraestructuras e industrias.

Este desafío para OpenCloud Factory pasa por mostrar una estrategia común de ciberseguridad que englobe tanto el ámbito de IT (InformationTechnology), como de OT (OperationalTechnology).

Su objetivo es proporcionar visibilidad y control en el mundo de las Tecnologías Operacionales (OT). “Para ello nosotros hemos llevado a cabo el lanzamiento de Adaptive Digital Defense, una solución orientada a proporcionar un mapa de las redes corporativas del ámbito industrial, obteniendo una fácil lectura de los activos conectados a su red y sentando la base para futuras funcionalidades más avanzadas de seguridad digital en las redes”, explican desde la compañía.

ciberseguridad 3

Fuente: Bitlifemedia

 

Los 5 factores que debemos aplicar en la empresa si queremos estar ciberseguros

Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa:

Estrategia

La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

Información

Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

Comunicación

Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

Almacenamiento

En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

Factor humano

Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

  • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
  • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
  • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.
  • Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano

 

ciberseguridad

 

Fuente: revistabyte

espiar dispositivos 4

Posiblemente muchos recordemos cómo en 2013 el famoso Edward Snowden desveló toda la trama de espionaje mundial de los servicios de inteligencia estadounidenses, conocida con el pseudónimo de PRISM. En este evento, se expuso la posibilidad y facilidad que tenía dicho gobierno para acceder a cualquier dispositivo tecnológico del mundo y tener absoluto control sobre los datos manejados en el mismo.

Para muchos usuarios en Internet, esto ha supuesto un antes y un después en lo que se refiere a temas de privacidad, dado que, aunque anteriormente muchos sospechaban de que nos espían por nuestros dispositivos, dichos rumores fueron consolidados y difundidos por todo el mundo. Si aún queda algún escéptico, debe saber que el hecho de que nos pueden ver por la cámara del teléfono, aun siendo improbable, es absolutamente posible.

Nos espían por nuestros dispositivos: del mito a la realidad

espiar dispositivos 2

En primer lugar es importante tener claro que este tipo de espionaje se gestiona con un grado enorme de secretismo y posiblemente el riesgo que tiene una persona cualquiera de que esto le suceda en la actualidad es inferior a la posibilidad de que cualquier otra desgracia de mayor calibre nos ocurra. Por ende, aunque muchos han optado por incorporar algunas medidas de privacidad adicionales y cautelares, como tapar la cámara del portátil, esto no debe ser un sinónimo de alerta.
 

Sin embargo, no hay que olvidar que existen otros métodos para acceder a la cámara sin necesidad de pertenecer a una agencia gubernamental. Esto es posible gracias al uso de virus y troyanos, los cuales se encargan de abrir una “puerta” en nuestro ordenador para facilitar el acceso a dispositivos como la webcam.

¿Cómo nos pueden ver por la cámara del teléfono?

espiar dispositivos

Ya sea por la cámara de nuestro teléfono como la del portátil o incluso una webcam USB instalada en nuestro ordenador de sobremesa, los métodos de acceso no autorizado pueden ser variados:

  • El primero, como comentábamos anteriormente, es gracias a sistemas extremadamente sofisticados a nivel gubernamental que hacen uso de ciertas vulnerabilidades de los sistemas informáticos, especialmente a escala de red. No se sabe con precisión el “modus operandi”, pero es posible que incluso acuerdos con las grandes marcas de sistemas operativos como Microsoft y Google, junto a las operadoras de telecomunicaciones, intermedien en este proceso.
  • Por otro lado, tenemos el tema de los troyanos, un tipo de virus cuya misión es tomar el control del ordenador infectado y facilitar acceso remoto a voluntad. Existen troyanos con diferentes capacidades: algunos simplemente se dedican a enviar información mientras que otros permiten un control más exhaustivo, como el acceso a la cámara web, micrófono y otras funciones del teléfono o del ordenador.
  • Vulnerabilidades del sistema: este tipo de ataque es el más improbable, pero siempre está latente. A veces surgen problemas en los sistemas como Android y Windows, los cuales facilitan a un atacante ejecutar un “código malicioso” que le permite ganar el permiso de uso de ciertos dispositivos, como la cámara frontal. No tiene ni siquiera por qué ser un acceso a la cámara en tiempo real. Algunos sistemas se conforman con mandar sucesiones de fotografías que podrían recomponerse como un vídeo.

Tapar la cámara del portátil puede ser una solución preventiva

Por muchos mecanismos de seguridad a los que podamos recurrir, como es el caso de los antivirus o las últimas actualizaciones regulares del sistema, el riesgo no desaparece completamente. Los expertos en seguridad siempre recomiendan protegerse de la manera más sencilla: tapando la cámara con una pegatina opaca. De hecho, desde hace varios años (en especial desde el fenómeno Snowden), algunas compañías lanzaron al mercado unos clips que permitían tapar la cámara temporalmente.

Lo cierto es que, sea como sea, el mayor riesgo nunca está en los gobiernos, sino en los atacantes maliciosos que buscan espiar la cámara para conseguir imágenes comprometidas con el objetivo del soborno. Por eso nunca es mala idea taparla, aunque tampoco es algo que deba preocuparnos en exceso.

 

espiar dispositivos 3

 

Fuente: geekno