La seguridad informática: ciberseguridad y sus retos

Uno de los grandes retos de hoy en día es conseguir una seguridad informática de plenas garantías. Grandes y pequeñas empresas, administraciones públicas, bancos y más organismos luchan en este sentido. En la era digital, todo dispositivo conectado, y por lo tanto toda la información que manejan, es vulnerable.

El momento actual hace, además, más compleja la protección frente a los ataques informáticos. Por varios motivos: en primer lugar, se producen fenómenos como el BYOD (bring your own device /trae tu propio dispositivo), por el que cada vez más, los empleados manejan sus dispositivos personales para trabajar. En ese sentido, vamos a profundizar en los tres principales retos de la ciberseguridad:

- No existe un perímetro de protección: Se debe en buena parte al mencionado fenómeno del BYOD. Las empresas se han gastado mucho dinero en proteger un perímetro que, simplemente, ya no existe. Un ejemplo que lucha contra esto se puede ver en Israel. Han conseguido reducir el riesgo a través de regulaciones que prohíben, bajo la amenaza de multas muy elevadas, que cualquier empleado de un banco se conecte a Internet.

-  Las personas, el eslabón más débil: La mayoría de los usuarios utilizan una misma contraseña para varios servicios online, o establecen una demasiado simple o fácil de adivinar. Un ejemplo de esto se conoció, tras un ciberataque hace unas semanas, en donde el fundador y CEO de Facebook, Mark Zuckerberg, utilizaba "dadada" como contraseña para entrar en la red social. Y lo que es peor aún, es que usaba la misma en Twitter y Pinterest. Una de las técnicas más habituales en esta línea es el phishing. 

- Los ‘malos’ evolucionan y se multiplican: En la llamada web profunda existen marketplaces como Tor donde, entre otras muchas cosas, se venden datos personales, números de tarjetas de crédito o sistemas para hackear a terceros, con sólo introducir la dirección de email de tus víctimas. Algunos de ellos incluyen, por un pequeño coste extra, asesoramiento personalizado sobre cómo lanzar un ataque más efectivo. Y si no obtienes los resultados esperados, hay quienes incluso te devuelven el dinero.

Por último, en esta lucha hacia la ciberseguridad van dando pasos hacia delante tecnologías como las tarjetas EMV o los sistemas de autenticación de doble factor, entre otros. A su vez, Redsys tiene sus propios mecanismos de seguridad, muy robustos y avanzados. Para cualquier duda sobre este artículo o cualquier consulta que quieres hacernos, lo puedes hacer aquí