CIBERCRIMEN | Noticias | 18 MAR 2016

España, uno de los países del mundo que sufre más ciberataques

El año pasado se incrementó en un 50% el número de incidentes relacionados con seguridad informática; un fenómeno en el que España suele ocupar entre el tercer y cuarto puesto de países más atacados, según se puso de manifiesto en la Universidad Pontificia Comillas ICAI-ICADE.
seguridad_ataque_DDoS
Marga Verdú

Expertos en seguridad informática de la Universidad Pontificia Comillas ICAI-ICADE han analizado las tendencias del cibercrimen y de la ciberseguridad en un acto en el que destacaron un aumento en ciberataques del 50% en todo el mundo.

De acuerdo con los factores analizados que aportaron los participantes, en 2015 hubo un aumento del 50% en incidentes relacionados con seguridad informática; un fenómeno en el que España suele ocupar entre el tercer y cuarto puesto de países más atacados. Según se puso de manifiesto en la Universidad Pontificia Comillas ICAI-ICADE bajo el título de “Ciberseguridad: tecnología del futuro para una amenaza del presente”. En él, expertos en ciberseguridad en ámbitos tecnológicos y legislativos han destacado que nuestros datos privados y los que almacenan las empresas de nosotros están cada vez más expuestos a los ciberdelincuentes gracias a la tendencia a migrar datos a la nube, que hace más fácil el acceso mediante técnicas cada vez más sofisticadas.

Asimismo, ha salido a colación que, aunque en algunos  ataques hay motivaciones políticas con técnicas de ciberespionaje, APT (Amenazas Persistentes Avanzadas), hacktivismo y obtención de información crítica de personas, empresas y administraciones, “la motivación de los ataques es, sobre todo, económica: el cibercrimen mueve más dinero que la droga”, apuntó Javier Jarauta, profesor de seguridad en la Escuela Técnica Superior de Ingeniería (Comillas ICAI) y Director de Consultoría del Grupo SIA. Para ello se utilizan técnicas como el phisingmalware o ransaomware para chantaje, troyanos bancarios… “Nos exponemos a grandes ataques que tienen como objetivo recopilar datos para luego monetizarlos”, dijo Jarauta nombrando casos como los de eBay o Sony.

En este sentido, Javier Santos, profesor de seguridad en Comillas ICAI y Director de Ciberseguridad en KPMG, reveló la existencia de un mercado negro que paga grandes cantidades de dinero a hackers para que descubran vulnerabilidades no conocidas en los sistemas. “Se llegan a pagar hasta 250.000 dólares para explotar vulnerabilidades desconocidas incluso para las propias empresas, en lo que supone un modelo de negocio alternativo”, dijo Santos. Incluso “romper” la seguridad de un iPhone (el dispositivo más seguro, según los expertos) está valorado en un millón de dólares. Eso es lo que ha intentado recientemente el gobierno estadounidense al solicitar las claves para desencriptar los teléfonos de Apple. “Si Apple entregara la llave al gobierno americano para acceder a sus móviles por la puerta trasera supondría una violación del derecho de expresión y nos abocaría a un mundo menos seguro; es un mal camino porque, de una manera u otra, acabaría llegando a quien no debe llegar para utilizarlo con fines lucrativos”, expuso Ángel Prado, profesor de seguridad en el Máster de Telecomunicación de Comillas ICAI y Director de Seguridad  de Salesforce.

Los expertos coincidieron en la necesidad de reducir el tiempo desde que se descubre el ataque hasta que puede ser solucionado. “Un malware tarda pocas horas en entrar en un sistema y afectarlo; la identificación del problema y su solución tarda semanas o, incluso, meses”, dijeron los especialistas, que se mostraron confiados en que esos tiempo se puedan ver reducidos en breve. Según los datos, los ataques cuestan a Estados Unidos entre 300.000 y 1.000 millones de dólares, una cifra que supera con creces la inversión que se lleva a cabo en seguridad.

La alta exposición de los datos que pueden ser robados y utilizados por terceras partes con intenciones maliciosas hace que los expertos hayan detectado “vectores de amenazas”, como los define Santos: ciberespionaje y robo de información (robar información estratégica y venderla o, simplemente, utilizarla como ventaja competitiva); ciberdelito (del hacker “juguetón” y con ganas de notoriedad se ha pasado al robo para sacar beneficio); ciberactivismo (como Anonymus, que con pocos recursos tienen gran repercusión), y terrorismo, ya que lo ciber es parte de la guerra. No en vano, la OTAN lo define como guerra híbrida, en la que a la guerra tradicional que utiliza soldados sobre el terreno, se le unen soldados detrás de una pantalla de ordenador. “Hay ataques brutales y hay que aplicar técnicas militares”, explicó Jarauta.

Protección de las infraestructuras críticas

La Ley de Infraestructuras Críticas obliga a los operadores de estas infraestructuras (electricidad, gas, aeropuertos… y así hasta 12 sectores) a protegerse. “En los tres últimos años se ha avanzado mucho, pero se necesitan más inversiones y más personal. Respecto a este punto, todos los ponentes lamentaron la falta de profesionales en España y alabaron a la Universidad Pontificia Comillas ICAI-ICADE, pues en todas las asignaturas hay módulos de seguridad, además de las asignaturas específicas sobre el tema. “Es básico formar a los alumnos en este ámbito porque la evolución de la ciberdelincuencia es exponencial”, dijeron.

Los especialistas desgranaron también algunas tendencias de futuro en las que, desde el principio, la seguridad debe estar muy presente. Los expertos de Comillas ICAI hablaron de los servicios Cloud (“este entorno de negocio solo será posible si implanta desde el comienzo sobre principios de seguridad”), y del Internet de las cosas (“si no se piensa desde el principio en la seguridad de los dispositivos y de la información que gestionan habremos creado una nueva forma de ciberdelincuencia con consecuencias mucho mayores que el e-crime actual”).

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información