Economía

Las redes sociales y APP hacen aún más «vulnerables» a las empresas

El experto en ciberseguridad Chema Alonso demuestra cuán fácil es obtener datos sensibles de empresas, administraciones y particulares. «La pista para los ciberataques es todo internet». Una llamada a la concienciación de los usuarios y a prevenir.

el 09 oct 2014 / 23:29 h.

TAGS:

Por Juan Rubio y Carmen Prieto Bajo su sempiterno gorro a rayas Chema Alonso, conocido como el Maligno, es uno de los referentes mundiales en seguridad y hacking y ayer, durante el encuentro Ciberseguridad en la Red, organizado por El Correo de Andalucía con la colaboración de Telefónica, dejó al descubierto la vulnerabilidad de las empresas, administraciones públicas y ciudadanos ante la creciente delincuencia informática, en aumento gracias a la proliferación de los dispositivos móviles de última generación y aplicaciones de todo tipo y de las redes sociales. La pista para los ciberataques, dijo, es todo internet y los piratas rastrean cualquier error humano para robarte tu empresa, tu dinero, tu intimidad. Chema Alonso, ayer en las Setas de la Encarnación, donde ofreció su ponencia dentro del encuentro ‘Ciberseguridad en la red’ organizado por El Correo. / PEPO HERRERA Chema Alonso, ayer en las Setas de la Encarnación, donde ofreció su ponencia dentro del encuentro ‘Ciberseguridad en la red’ organizado por El Correo. / PEPO HERRERA Con ejemplos prácticos y concebidos in situ, Alonso, CEO de Eleven Paths, filial de la operadora especializada en soluciones de ciberseguridad, demostró al público cuán fácil resulta para un hacker obtener datos sensibles para una empresa, una administración o un particular. Tanto que ninguno de los allí presentes, centenar y medio de empresarios, directivos y representantes de la Junta de Andalucía, se atrevió a someterse al escaneado del ponente por la red. Y así dejó claro que lo suyo, esa vigilancia constante y esa permanente búsqueda de «pestillos» para cerrarles las puertas «a los malos», no era mera paranoia, sino una necesidad que «tenemos todos» de parapetarnos contra las amenazas, que pueden destruir tu empresa, tu vida. «Por ejemplo, el simple hecho de escanear el DNI y dejar la copia en el escritorio puede ocasionar que alguien acceda a tu contraseña del banco y solicitar un crédito por ti. Y, para colmo, tú no puedes hacer nada porque ni siquiera puedes cambiar de DNI», relató. Aquella empresa que se crea plenamente segura se equivoca. La protección cien por cien no existe, sentenció el ponente, ingeniero informático de sistemas y cuyo doctorado ha versado sobre las técnicas de auditoría de seguridad web. En efecto, sostuvo, a la información sensible de una compañía se puede acceder por agujeros de ésta, pero también vía trabajador, o proveedor o proveedor de tu proveedor. Vulnerabilidad por doquier y, asimismo, en cualquier momento. No vale una auditoría de seguridad cada seis meses, sino que ésta ha de ser una prioridad las 24 horas del día los 365 días del año dado que los delincuentes cibernéticos nunca descansan. ¿Son conscientes las empresas? «Comienzan a serlo un poco. El camino es largo. Y hacen falta profesionales, de ahí que animo a los estudiantes a enfocar sus carreras por este camino». Esta llamada a tomar conciencia del problema antes de que el problema nos asalte fue una constante en la mesa redonda que precedió a la ponencia de Chema Alonso. Tres protagonistas: José Bardallo, el reponsable del negocio de seguridad en la empresa de soluciones SVT Cloud Services; Víctor Manuel Iglesias Palomo, jefe del gabinete de Seguridad y Calidad de la Junta de Andalucía y, por último, Miguel Ángel Arroyo, presentado como hacker ético e impulsor de la Comunidad Hack & Beers, donde expertos en ciberseguridad (informáticos, policías, abogados) hablan con la cerveza como excusa para poner en común conocimientos y experiencias. Dijo Bardallo que las empresas deberían reaccionar «lo antes posible» porque, en definitiva, mejor prevenir que curar aunque, hoy por hoy, lo primero sea «más caro» que lo segundo por aquella sencilla razón de que uno no se acuerda de Santa Bárbara hasta que truena. Pero si truena sin haber rezado... Y hay más, agregó: la mayoría de las compañías ni siquiera se dan cuenta de que están siendo víctimas de un ataque y cuando lo constatan quizás es tarde. Para el directivo de SVT Cloud Services, las redes sociales son una de las principales vías de entrada de los piratas –«todo lo que se publica permanece para siempre, no hay manera de borrarlo»–, si no la que más, al tiempo que recomendó analizar los riesgos y diseñar una estrategia. La mayoría de los incidentes se deben al robo de la identidad y de las contraseñas de los usuarios, mientras que la constante descarga de aplicaciones abren un boquete de seguridad. «Las empresas tienen una falsa sensación de seguridad con un simple cortafuegos o antivirus. Pero ahora los ataques son más sofisticados, investigados y organizados por fases». Miguel Ángel Arroyo, que también ha impulsado una asociación profesional de hackers éticos, consideró que la actividad de este colectivo es ofensiva (son hackers) pero buena, preventiva: esta debilidad es la que tienes, y ahora tú verás. Arroyo advirtió sobre los riesgos de las redes públicas y abiertas de wifi ya que puede merodear un hacker de los malos y hacerse con tus datos. Alertó, asimismo, sobre cuán expuestos estamos en la redes sociales: tirando y tirando del hilo, una foto geolocalizada revela muchísma información... ¿Y la Junta de Andalucía, qué? Respondió Víctor Manuel Iglesias: casi 1.030 «incidentes de seguridad» registró en 2013, lo que no quiere decir que se consumaran e hicieran daño. Un departamento de 13 personas y un presupuesto anual de un millón de euros son las cifras de los «bomberos» de la Administración regional. «No puede ser un informático a ratos». Concienciar a todos los trabajadores, sostuvo, es vital. A veces nociones y reglas básicas que evitan grandes males.

  • 1