Noticias
SESIÓN ONLINE 32: Ciberseguridad en tiempos de teletrabajo
Una sesión moderada por Miguel Planas, presidente de Tranxfer y miembro de la Junta de Barcelona Tech City, con la participación de:
- Carlos Manchado – NATURGY
- Álvaro del Hoyo – IBM
- Santiago Moral – OpenSpring
- Pablo Bernad – KPMG
Take aways:
- Previo a nuevas innovaciones, asegurar el control de los básicos: revisar configuraciones, actualizaciones de antivirus y hacer copias de seguridad.
- Es vital exigir seguridad en los sistemas de terceros. Su seguridad es también la nuestra.
- Los CISO van a ganar peso en las empresas pero la legislación debe acompañar para perseguir a los ciberdelincuentes.
- En un contexto de amenaza permanente, algunas innovaciones comprenden sustituir la contraseña y el usuario por identificaciones contextuales y de dispositivo.
Los ciberataques se han convertido en un negocio. Las bandas de hackers actúan como estructuras corporativas y la conversión de estos ataques ya supone un 0,9% del PIB mundial, más que el narcotráfico. Están profesionalizados, orientados al beneficio económico y viven un momento de auge con la transformación digital y el surgimiento de las criptomonedas.
Este escenario pone de manifiesto la importancia de la ciberseguridad en las organizaciones y la necesidad de configurar un marco normativo que se ajuste al nuevo contexto.
Empezar controlando los básicos
Antes de centrarnos en aspectos técnicos de la ciberseguridad hay que controlar los básicos: buen antivirus, revisar configuraciones, tener al día las actualizaciones y contar siempre con una copia de seguridad. Pedir lo mismo a las empresas con las que trabajamos, pues su seguridad también es la nuestra.
Modelo Zero Trust
El proceso que siguen los ciberdelincuentes suele empezar con la observación. Estudian la actividad de la empresa introduciéndose en un ordenador. Cuando detectan la oportunidad, se expanden como un virus por el resto de dispositivos.
Para combatir estas prácticas está cogiendo fuerza el modelo zero trust, con el que se verifican todos los contactos y se realizan controles de malware a toda conexión, sean o no de la red de la empresa.
Como ejemplo: ante la amenaza permanente, aparece la opción de cambiar el modelo de identidad de los usuarios. Si eliminamos el usuario y la contraseña, estas claves son imposibles de robar. El acceso en estos casos se da por factores contextuales del usuario y de su dispositivo.
La nube
La nube también está en auge y no únicamente en aspectos técnicos, sino como parte de la estrategia de la empresa. Democratiza el acceso a los recursos y la capacidad productiva. Cuenta con los básicos de seguridad pero hay que desplegar controles y revisar la vulnerabilidad de nuestros proveedores, pues suelen ser una puerta de entrada de ataques a las grandes empresas.