34
economía
HISPANO-ALEMANA
Nº 3/2017
enfoque
¿Cuáles son las
puertas de entrada
más comunes para los
cibercriminales a
nuestros sistemas?
Muchas veces se
menciona el factor
humano como el
principal riesgo. ¿Hay
formas de preparar
mejor a nuestros
empleados?
Cualquier dispositivo conectado puede ser vulnerable. Por eso es fundamental, en primer lugar, contar con
firewalls
perfectamente configurados, una política sólida de contraseñas, realizar auditorías periódicas, cui-
dar especialmente de los dispositivos móviles, etc. En definitiva, tenemos que ser conscientes de que estos
riesgos existen y, en consecuencia, afrontarlos de forma proactiva.
Hay coincidencia generalizada en que el eslabónmás débil es el empleado. Lo que hace que el factor humano
sea la principal vulnerabilidad que tienen las empresas en estos momentos.
En este sentido, los ataques mediante las llamadas técnicas de ingeniería social son constantes y, además,
muy efectivos. Consideramos ingeniería social la manipulación de usuarios para conseguir información con-
fidencial o privilegios mediante el engaño. Las estrategias que usan son cada vez más sofisticadas y algunas
empiezan a ser muy conocidas. Es el caso del
phishing
, que consiste en enviar un correo electrónico en nom-
bre de una entidad de forma fraudulenta con el objetivo de recabar datos o introducir algún tipo demalware.
Pero existen muchos más, como solicitar datos de forma telefónica o entregar un USB infectado con virus.
La única forma de luchar contra este tipo de acciones es formar al empleado y dotarle con el conocimiento ne-
cesario para reconocer los riesgos y que pueda estar alerta. En Prosegur, por ejemplo, realizamos test de inge-
niería social que nos permiten medir el grado de concienciación y, posteriormente, elaborar un plan de acción
a medida. Con ello buscamos que los usuarios, a todos los niveles, sean responsables, capaces de identificar
cuándo se encuentran ante un fraude y, en definitiva, conscientes de la importancia que tienen sus acciones.
Generalmente las grandes empresas cuentan con un sistema sólido para proteger
su información aunque quizás aún falto de madurez. Desde nuestro punto de vista,
entendemos que la seguridad debe integrarse en el origen de cualquier proceso. No
es una responsabilidad exclusiva del CISO
(chief information security officer
), sino
que atañe a la dirección y a toda la organización. Por tanto, es un trabajo de todos
que nace con el diseño de la arquitectura de seguridad y termina con la concien-
ciación de todos y cada uno de los empleados de la empresa.
Las grandes compañías sí están haciendo inversiones importantes aunque, de forma gene-
ral, podríamos decir que es necesario profundizar en nuestra cultura de la ciberseguridad.
En el otro lado, encontramos el caso de las pymes donde la situación se agrava. Escuchamos
con demasiada frecuencia frases del tipo “eso a mí no me va a pasar” o “yo no tengo nada
de valor”. Pero lo cierto es que las pymes son las víctimas preferidas de los cibercriminales.
Además, es habitual que, una vez atacadas, tarden meses en detectarlo. La baja percepción
del riesgo les lleva a no adoptar ninguna medida de control.
En este contexto, nos planteamos hace ya unos años la conveniencia de sumar a nuestros ser-
vicios de seguridad física la parte que nos faltaba: la cibernética. No podemos olvidar que exis-
ten numerosos puntos de convergencia entre la seguridad física y la ciberseguridad. Por ejem-
plo, las cámaras de videovigilancia o los ATMs –cajeros automáticos- son dispositivos electró-
nicos en los que tenemos amplia experiencia y que también necesitan la protección de exper-
tos en ciberseguridad para que no sean manipulados con fines delictivos. Desde Prosegur que-
remos que nuestros clientes, grandes o pequeños, sigan viendo en nosotros un socio al que
confiar su seguridad, sea esta del tipo que sea.
Por su experiencia en Prosegur, ¿están todas las empresas
suficientemente concienciadas de las amenazas existentes
en la red o falta todavía crear sensibilidad en estos temas?
¿Cuál ha sido la razón que ha motivado que Prosegur ofrezca
servicios en este segmento?
Las estrategias de seguridad
deberán también ser más
flexibles, con capacidad para
evolucionar al ritmo que
marque el IoT
“
“




