Amenazas permanentes: El reto de la ciberseguridad

Álvaro Fernandez de Araoz, Director de Desarrollo de Negocio en mrHouston Tech Solutions

3 mayo, 2018
27 Compartido 1,989 Visualizaciones

El experto en ciberseguridad afirmó que hoy día ya no se trata de personas que atacan a máquinas sino de máquinas que atacan a otras máquinas.

Durante la segunda jornada de OMExpo 2018, el evento de referencia en marketing digital en España celebrado la semana pasada, pudimos asistir a la ponencia De Álvaro Fernandez de Aroz, director de desarrollo de negocio de mrHouston. ¿En qué entorno nos encontramos actualmente? ¿Nos afecta a todos la ciberseguridad? ¿Por dónde nos atacan? Estas fueron algunas de las preguntas que el experto intentó resolver durante los minutos que duró su ponencia en la Sala 2 de OMExpo 2018.

Álvaro, licenciado en ciencias empresariales y con un MBA tecnológico así como con una gran experiencia en grandes empresas, comenzó su ponencia hablando sobre el contexto actual en el que nos encontramos en relación a las ciberamenazas. Para detallar este entorno, Fernandez citó 6 datos que lo definen muy bien:

  1. Sólo el 37% de las empresas cuenta con un plan de respuesta.
  2. Los ciberataques han aumentado en 41% en un año.
  3. El presupuesto medio para resolver un problema de seguridad de 33.700€
  4. En 2017 se registraron 159.700 ciberataques dirigidos a negocios en España.
  5. El coste de los ciberataques asciende a €265 MM.
  6. El 70% de las empresas afectadas por ciberataques son pymes.

El 70% de las empresas en España están afectadas por ciberataques es decir, todos podemos estar afectados. No vengo a meteros miedo pero es una realidad“. sentenció Fernandez.

Pero, ¿quienes son esos atacantes?, según comentó el experto, el principal problema proviene desde dentro de nuestra compañía. A este respecto citó 3 tipos de empleados que podrían suponer una brecha de seguridad para nuestra empresa:

  1. Empleados que no están bien informados o formados en materia de ciberseguridad pueden suponer un grave riesgo y una brecha de seguridad.
  2. Empleados que viajan frecuentemente o que trabajan de manera remota y con muchos dispositivos diferentes, siendo algunos de ellos personales. Al final estos empleados, están accediendo a información desde dispositivos que pueden no cumplir con las normativas en ciberseguridad impuestas por la compañía. Son dispositivos fuera del alcance de la compañía por lo que también suponen una brecha de seguridad importante.
  3. Por último citó como posibles atacantes a los empleados que no están conformes o contentos con la compañía y busca hacer un daño a la misma de manera consciente.

Estos según comentó Fernandez, serían los tres perfiles de empleados que pueden suponer una brecha de seguridad para nuestra empresa. Luego estarían obviamente los hackers e incluso mencionó a los proveedores de la compañía como otra posible fuente de ciberataques.

Origen de las filtraciones ¿cómo atacan y cuanto tardamos en responder?

Otro de los datos curiosos que el experto en ciberseguridad aportó durante su intervención, hacía referencia al origen de los ciberataques así como a  cuánto tiempo tardan las empresas en responder a dichos ataques. En este sentido, el hacking se convertía en la fuente de ciberataques más expandida seguida del malware.

¿Cómo nos atacan? ¿cuñales son las herramienta que usan? El Hawking y el malware están hechos hoy día por máquinas por lo que estamos hablando de máquinas que atacan otras máquinas y no ya de personas que atacan a máquinas“. comentó mirando a la gráfica en pantalla. “La parte de abajo de la gráfica, corresponde a la parte interna de la organización, fuente de ciberataques por el mal uso de las herramientas y la falta de educación. Este canal de amenazas cada vez es menor porque la gente cada vez está más formada

Pero, ¿cuánto tardamos en detectar el ataque? Las empresas a nivel mundial normalmente tardan 190 días en detectar el ataque mientras que de media tardan 66 días en solucionar dicho ataque. La buena noticia en este sentido es que la media de respuesta por parte de las empresas en cuanto a días se refiere es que está bajando, si comparamos el año 2016 y el 2017“. 

Coste de una filtración de seguridad por sectores 

Seguidamente, Fernandez continuó mostrando una gráfica con los sectores que más dinero perdían por las filtraciones de seguridad:

  •  Sanidad: 380$/dato
  • Finanzas: 245$/dato
  • Tecnología: 165$/dato
  • Retail: 154$/dato
  • Industrial: 149$/dato
  • FMCG: 132$/dato
  • Energía: 137$/dato
  • Administración Pública: 68$/dato

Y es que al final, y a parte de la posible cantidad de dinero que puedan pedir los ciberdelincuentes, debemos de tener en cuenta el coste del análisis del ataque, de las medidas de respuesta frente al ataque para solucionarlo y por supuesto el coste de las futuras medidas de prevención“. 

Te podría interesar

Los usuarios de Kodi en Windows y Linux, en el punto de mira de los ciberdelincuentes
Sin categoría
15 compartido1,848 visualizaciones
Sin categoría
15 compartido1,848 visualizaciones

Los usuarios de Kodi en Windows y Linux, en el punto de mira de los ciberdelincuentes

Mónica Gallego - 26 septiembre, 2018

Los usuarios de Kodi en Windows y Linux atacados mediante una campaña de minado de la criptomoneda Monero que afecta…

Aumentan los ciberataques que emplean Exploit Kits y Slammer tras mantenerse en desuso
Actualidad
134 compartido582 visualizaciones
Actualidad
134 compartido582 visualizaciones

Aumentan los ciberataques que emplean Exploit Kits y Slammer tras mantenerse en desuso

Redacción - 21 mayo, 2017

Exploit Kits y Slammer destacan en el ranking de amenazas en el mes de abril realizado por Check Point. El…

Pueden robar tu patrón de desbloqueo móvil, tu teléfono es un sonar
Soluciones Seguridad
17 compartido1,878 visualizaciones
Soluciones Seguridad
17 compartido1,878 visualizaciones

Pueden robar tu patrón de desbloqueo móvil, tu teléfono es un sonar

Mónica Gallego - 7 septiembre, 2018

Los expertos han demostrado que nuestros móviles se comportan como un sonar que emiten señales y permiten el acceso a…

Deje un comentario

Su email no será publicado