«La principal vulnerabilidad es que cada uno de estos equipos pueden introducir puntos ciegos»

Eusebio Nieva, director técnico para España y Portugal

Hoy hemos tenido el placer de poder hablar con Eusebio Nieva, director técnico para España y Portugal en Check Point. Con él hemos comentado, entre otros temas, las claves de una estrategia reactiva en ciberseguridad.

CyberSecurity News (CSN): La tecnología 5G podríamos decir que es una realidad. Pero, ¿qué beneficios podría plantear esta tecnología con un despliegue e integración plena en nuestra sociedad? 

Eusebio Nieva (EN): La tecnología 5G cuenta con tres grandes beneficios principales: el aumento de la velocidad, el control de todos los dispositivos IoT desde un smartphone y un aumento significativo de dispositivos conectados en una sola área. En cuanto a la velocidad de la transmisión de datos, por ejemplo, el 5G permitirá que los vehículos autónomos sean capaces de comunicarse en tiempo real, mejorando la seguridad y facilitando un tráfico más fluido. Las ciudades inteligentes tendrán la opción de adaptar sus infraestructuras a las necesidades de la ciudadanía y del medio ambiente, por ejemplo, rebajando la luz de las farolas cuando nadie pase cerca de ellas, así como también podremos ver a médicos realizar cirugías a distancia en tiempo real. 

Por otra parte, el 5G permitirá tener hasta un millón de dispositivos conectados por kilómetro cuadrado, lo cual hará que sea mucho más complicado quedarse sin cobertura cuando estemos en un lugar concurrido. Esta tecnología ha sido pensada para permitir un aumento de equipos conectados a Internet, no solo teléfonos u ordenadores, sino también electrodomésticos, coches o robots de todo tipo.

CSN: Hemos comenzado hablando de los beneficios para todos nosotros, pero seguramente podríamos hablar también de beneficios para los ciberdelincuentes. ¿Cómo podrían utilizar ese contexto en sus ciberataques? 

EN: El mayor beneficio del que pueden aprovecharse los cibercriminales en cuanto a la tecnología 5G es el importante incremento del número de dispositivos conectados y, por tanto, del crecimiento de la superficie de exposición para posibles ataques. Muchos de los equipos que se conectarán a estas redes apenas cuentan con medidas de seguridad más allá de la contraseña, por lo que cualquiera de ellos es susceptible de generar una brecha de seguridad. 

Por otra parte, otra de las características de las redes 5G reside en su naturaleza descentralizada, ya que los dispositivos se conectan a Internet directamente a través de su proveedor de telecomunicaciones. A medida que estos equipos se van implementando en oficinas, fábricas y hospitales, el riesgo de brechas de datos y ciberataques aumenta considerablemente, puesto que las comunicaciones hacia y desde estos dispositivos sortearán la red corporativa y sus controles de seguridad.  Del mismo modo, los empleados que utilicen dispositivos móviles 5G para acceder a los recursos corporativos basados en la nube aumentarán el riesgo de fugas de datos.

CSN: Pongamos la visión en el futuro, en un mundo hiperconectado gracias a la tecnología 5G. ¿Qué graves consecuencias te imaginarías que pudieran ocurrir tras un ciberataque en este contexto? Aunque a día de hoy parezca ciencia ficción… 

EN: Si ponemos el foco en un futuro muy próximo, esta tecnología podría facilitar ciberataques masivos a nivel corporativo, debido a la ingente cantidad de dispositivos conectados a una misma red. Está claro que contar con buenos sistemas de ciberseguridad van a ser la clave, más que nunca, cuando hablamos de hiperconectividad.

CSN: 5G e IoT están muy relacionados. Concretamente, ¿qué vulnerabilidades o riesgos clave habéis descubierto en tecnología IoT desde Check Point?

EN: En Check Point hemos analizado todos los riesgos que puede llegar a implicar la implantación de dispositivos IoT, y la principal vulnerabilidad con la que nos podemos encontrar es que cada uno de estos equipos pueden introducir puntos ciegos, lo cual deja abiertas muchas entradas para los ciberdelincuentes, tanto para en entornos privados como corporativos. Si a esto le añadimos las restricciones del hardware de estos pequeños dispositivos, con poco espacio para mecanismos de seguridad robustos y protección de datos, tenemos otro riesgo encima de la mesa. Además, tenemos que sumarla falta de conciencia de los usuarios que ahora con la tecnología 5G va a ser primordial que lleve de la mano educación en ciberseguridad para no exponer a los dispositivos inteligentes y multiplicaron ello las posibilidades de sufrir un ciberataque.

CSN: Si hablamos de prevención de ciberataques en un contexto de tecnología 5G, ¿qué consejos darías? ¿Diferenciaríamos plano personal del profesional en cuanto a medidas preventivas?

EN: Las mejores medidas que podrían implantar las empresas son, primero y básico, contar con un avanzado sistema de prevención de amenazas que proteja todos sus equipos en cualquier lugar. En segundo lugar, es importante que cuenten con una conexión VPN, ya que son la clave para mantener alejados los ciberataques, porque este tipo de red impide el acceso a los datos sin permiso, ni tampoco permite espiar la actividad online del usuario. 

Por último, también deberían instalar plugins de microescala, que pueden funcionar en cualquier dispositivo, sistema operativo y entorno. Estos microagentes de software controlan el flujo de datos que entra y sale del dispositivo a través de la red 5G, y se conectan a la estructura de seguridad consolidada para reforzar la protección. 

CSN: Por último y además de la prevención, ¿qué pasos seguir en caso de un ciberataque en una pyme? ¿Cuáles son las claves de una estrategia reactiva en ciberseguridad? 

EN: Desde Check Point siempre recomendamos a todas las empresas contar con una estrategia de ciberseguridad proactiva, nunca reactiva, porque para nosotros la prevención se configura como la principal herramienta de defensa. En ciberseguridad no hay segundas oportunidades, y por ello es fundamental centrar los esfuerzos en estar preparados para evitar convertirse en una nueva víctima de una ciberamenaza.

Sin embargo, en caso de haber sufrido un ciberataque, desde Check Point aconsejamos a las pymes que avisen de manera inmediata tanta al proveedor de ciberseguridad (si lo tuviera) y a las autoridades pertinentes para lograr que dicho ataque tenga las menores consecuencias posibles y evitar mayores daños. La agilidad en este proceso es fundamental para minimizar el impacto del ataque sufrido.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio