Los secretos de la ciberseguridad en la Semana Motores de la Transformación

jun 19, 2018

Este pasado lunes 18 de junio reflexionamos sobre ciberseguridad en la semana Motores de Transformación organizada por BSM Alumni junto a Sergi Cabré, director de IberoLatAm Information Security, Data Protection y Resilience Office en Allianz Technology y Jordi Aroca, Cybersecurity Audit Manager en CaixaBank y antiguo alumno MBA en la UPF Barcelona School of Management.  

Open Session del 18 de junio sobre ciberseguridad con Sergi Cabré y Jordi Aroca
Open Session sobre ciberseguridad con Sergi Cabré y Jordi Aroca

Los ponentes aproximaron un tema tan complejo como la ciberseguridad a todos los asistentes, desmintieron algunos de los mitos de la ciberseguridad y exploraron algunos de los retos de la ciberseguridad en este entorno.

Durante los últimos años, ha habido un cambio en materia de ciberseguridad. El principal cambio es que los servidores han pasado de ser castillos cerrados para convertirse en ciudades abiertas. Esto significa que las redes son accesibles desde fuera de la propia empresa, los ficheros están interconectados entre diferentes dispositivos y el control deja de estar descentralizado. Así pues, dentro de este contexto, la ciberseguridad requiere especial atención, ya que se trata de la seguridad de los recursos dentro de los sistemas informáticos.

Pasos para un correcto nivel de ciberseguridad

Para conseguir un nivel óptimo de ciberseguridad, hay que ir más allá de la fase de protección porque “la ciberseguridad va más allá de descargarse un antivirus y cambiar progresivamente los passwords”. Cabré aconseja analizar el entorno de la empresa y crear un framework de cinco pasos a tener en cuenta. 

Lo primero que una empresa debe hacer identificar los activos con los que cuenta para evaluar su valor. Según el interés y beneficio que aporten estos a la empresa, se podrán tomar decisiones en base al riesgo que comportaría perder estos datos. Una vez identificados los activos, hay que proteger aquellos que hayamos considerado más importantes y según los que se hayan seleccionado, se pondrán unas medidas de protección u otras. Un tercer paso sería detectar las posibles fugas de datos que puedan generase dentro de los sistemas abiertos con los que trabajamos y esto solo será posible a través de una continua monitorización y análisis para poder localizarlos aquellos datos más vulnerables. En caso de sufrir un ciberataque, hay que responder a través de una correcta gestión de crisis con medidas compensatorias. De manera que con cuantas más medidas de detección se cuenten, más fácil será dar una respuesta. Por último, habrá que recuperar, por lo que será conveniente contar con un previo plan de recuperación.

Framework de los pasos a seguir para un nivel óptimo en ciberseguridad
Framework con los pasos a seguir para un nivel óptimo en ciberseguridad

La vulnerabilidad de nuestros datos

Aroca nos explicó algunas de las estrategias de ciberseguridad que se están implementando en la Unión Europea con el objetivo de controlar y tomar medidas para tener un ciberespacio lo más seguro posible. En este contexto, se están creando directivas relacionadas con la seguridad de las empresas y cualquier tipo de usuario, como la última ley RGPD (Reglamento General de Protección de Datos).

En relación a esta última, una de las prevenciones en las que se enfatizó fue en que no hace falta ser una gran empresa para estar en riesgo de ser atacado, ya que cualquier tipo de ciberatacante puede acceder a nuestros dispositivos por estar conectados a través de ellos a nuestros bancos o a cualquier tipo de información valiosa.  

Por eso, los ponentes aconsejaban ser un poco desconfiados y evitar poner los datos críticos en lugares en los que no confiemos. Por ello, una buena medida de prevención es preguntarnos cuáles son los riesgos de perder los datos con los que contamos.

Mapa de ciberseguridad

Los atacantes de la actualidad

Cabré explicaba cómo han cambiado los atacantes y la capacidad con la que cuentan para tumbar parte o la totalidad de una empresa. En la actualidad, los ciberatacantes pueden tener diferentes roles, desde hackers activistas, a gobiernos, insiders (empleados enfadados) hasta los más peligrosos, los ciberdelincuenes, mafias que generan dinero en el mundo digital y las cuales se dedican a invertir para atacar a su oponente.

 


Otras novedades

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés. Al continuar con la navegación entendemos que acepta nuestra política de cookies Puede obtener más información en este enlace