DIRECTO Pedro Sánchez anuncia que seguirá como presidente

Profesor de la Universidad de Granada

"El 70% de los ciberataques en Granada se producen en pequeñas empresas"

Javier Delgado, director comercial de Sinergia Ciberseguridad y profesor de la Universidad de Granada

Javier Delgado, director comercial de Sinergia Ciberseguridad y profesor de la Universidad de Granada / Antonio L. Juárez | PS

"El panorama actual del ciberdelito en España, y en Granada, no es para nada positivo, los hackers aceleran y los encargados de la ciberseguridad de las empresas no pueden seguir el ritmo, los ciberdelitos son cada vez más cuantiosos y más dañinos", así explica Javier Delgado, director comercial de Sinergia Ciberseguridad y profesor de la Universidad de Granada en la Facultad de Ingeniería Informática y Telecomunicaciones, lo que sucede en la actualidad con la falta de ciberseguridad en España y, concretamente, en Granada. 

Además, Delgado alude a que hoy en día es fácil ver a una empresa cerrando tras largos años de trabajo por el simple hecho de haber sido la víctima de un ciberdelincuente. "En la actualidad, es más frecuente que esto ocurra en pequeñas y medianas empresas, en Granada por ejemplo el 70% de los ataques a la ciberseguridad se centran en estos modelos. No en Telefónica, por ejemplo, como todo el mundo cree", comenta Delgado. 

"Denegación de servicio, publicación de datos sensibles o estratégicos, ataque a bases de datos de clientes o proveedores, robo de credenciales y claves de acceso, estafas, chantajes, monitorización en remoto o criptomineros, y un largo etcétera se han convertido en las principales amenazas para la continuidad del negocio de una empresa", afirma el profesor de la Universidad de Granada. 

Javier Delgado, director comercial de Sinergia Ciberseguridad Javier Delgado, director comercial de Sinergia Ciberseguridad

Javier Delgado, director comercial de Sinergia Ciberseguridad / Antonio L. Juárez | PS

¿Cómo es un hacker y su forma de operar? 

El profesor de la UGR aclara que lo primero a tener en cuenta es que se debe eliminar  eliminar el concepto del ciberdelincuente como si se tratara de un individuo solitario atacando de forma autónoma. "La realidad pasa por grandes corporaciones con multitud de recursos que utilizan herramientas muy avanzadas y envolventes para conseguir sus objetivos, que no son otros que el hacer daño, y si las cosas les salen bien, mucho daño y, en algunas ocasiones, irreversible", añade.

Otro factor a modificar es el pensamiento de "no somos importantes y, por tanto, nadie tiene porqué atacarnos, todos somos objetivos, el hacker busca lo fácil, de ahí que lance anzuelos por distintas vías y espere, simplemente, a que alguien pique". 

El modo de operar con el que trabajan estos delincuentes "es muy sofisticado". Javier Delgado afirma que utilizan la automatización, la suplantación de la identidad, el ciberdelito como servicio prestado como mercenarios del crimen con el que comercializarlo a posibles enemigos de la persona o la empresa, y una larga lista de herramientas para conseguir rebasar las posibles defensas con las que nos podamos defender.

Consecuencias de un ciberataque

Por otro lado, las empresas, "muchas veces poco concienciadas con los verdaderos peligros de un ciberataque y, en otros casos, con escasa predisposición a la inversión en herramientas de protección, hace que el camino se allane al hacker". En las empresas concienciadas tampoco "conseguimos optimizar la posible respuesta", aclara el director comercial de Sinergia.

Además, explica que los responsables de seguridad de las empresas no consiguen estar al día de los adelantos continuos llevados a cabo desde el lado oscuro o, simplemente, no disponen de tiempo suficiente para responder a la larga lista de incidentes de seguridad que se suceden todos los días.

Entre las principales consecuencias de un ciberataque se puede destacar que haya problemas económicos como el chantaje o extorsión; costes de reparación o sustitución de equipos, inservibles después de un ciberataque; costes por interrupción del servicio prestado por la empresa; problemas personales como resultado de la suplantación de identidad o las consecuencias del acceso a las personas de un círculo cercano o de confianza; problemas con las bases de datos que se puedan tener, principalmente en las empresas, y con el Reglamento General de Protección de Datos de carácter personal como normativa a cumplir, donde las sanciones pueden llegar a los 20 millones de euros o el 4% de la facturación anual de la empresa y comercialización y cesión en la deepweb de la información secuestrada, para posibilitar posibles ataques de terceros.

¿Cómo intentar evitar un ciberataque? 

El panorama puede ser más positivo si la predisposición del empresario a la ciberseguridad fuese activa, mejorar las herramientas de ciberseguridad y la preparación de los equipos de trabajo se optimizase. De esta forma se conseguiría detener gran parte de los intentos de extorsión y, para empezar, se deben mejorar las  contraseñas, explica a Granada Hoy Javier Delgado. 

Los principales problemas en cuanto a las contraseñas se basan en que sea fácil de descifrar, dejar por defecto las que vienen en los dispositivos, utilizar la misma para distintas aplicaciones -una vez hackeada una cuenta o servicio, hackeados todos-, guardar en el navegador las contraseñas más utilizadas y lugar que chequea el delincuente en primer lugar.

Además, el experto en ciberataques explica que se usan contraseñas fáciles de detectar a través de una superficial investigación a la víctima: nombres, mascotas, deportes y fechas importantes para el usuario. Por ejemplo si la contraseña es de 4 dígitos, se estaría ante una posibilidad entre 9999 posibilidades, un hacker puede probar primero las de tipo fecha donde los dos primeros números van del 01 al 31, y las dos segundas del 01 al 12, con lo cual todo se reduciría a aproximadamente 370 posibilidades de acceder al mundo personal. 

¿Utilizamos bien las contraseñas?

En primer lugar, hay que ser conscientes que, en materia de contraseñas, el hacker usa algoritmos de detección que hacen más fácil su trabajo, usando fundamentalmente la información pública de la víctima (por ejemplo en redes sociales) para saber de ella y poder realizar un ataque dirigido, usa la suplantación de identidad para engañar y sus principales objetivos son la extorsión y el chantaje, explica Javier Delgado. 

En segundo lugar , hay que intentar optimizar la seguridad de las contraseñas para que la posibilidad de extorsión sea menor. Esto se puede realizar con contraseñas robustas, las cuales se consiguen al utilizar más de 20 dígitos: letras, números y caracteres especiales; usar frases largas con sentido para uno mismo, utilizando palabras que estén fuera de lo que se conoce como diccionarios de hackeo, por ejemplo utilizando superlativos o diminutivos, números y caracteres especiales. También se pueden aplicar las reglas mnemotécnicas de recuerdo; usar gestores de contraseñas, software que permiten almacenar las contraseñas de forma segura, al mismo tiempo que permite un acceso multidispositivo.

Otro punto a tener en cuenta es el cambio periódico de las contraseñas, al menos una vez al año; usar, siempre que la aplicación o el servicio lo permita, el doble factor de autenticación, mediante el cual, cuando se intenta iniciar la sesión en un dispositivo por primera vez, se envía un código a un dispositivo de confianza, mediante SMS o mail, para validar la autenticidad de la identidad de propiedad; invertir en herramientas de ciberseguridad que hagan más resistente la infraestructura, sobre todo en una empresarial.

Comentar

0 Comentarios

    Más comentarios