La seguridad informática en la empresa ya no es una cuestión puntual, que se refiera a atender contingentes comunes, sino estratégica, ya que permite el mantenimiento sostenido del negocio y su continuidad a medio y largo plazo, y es un importante valor añadido al garantizar la calidad en los sistemas de producción y el desarrollo de servicios. Además, baste recordar que en España durante 2014 se han gestionado 18.000 incidentes relacionados con ataques a la seguridad informática, para entender que la amenaza es real y comprender por qué, según Gartner, el gasto en seguridad informática fue de 70.000 millones de dólares el pasado año y se espera que para sectores como el bancario, energía y defensa llegue a los 109.000 millones de dólares para 2020.

Pero ¿cómo se define, hoy? ¿de dónde llega el peligro? ¿y cómo protegerse de esos ataques a la seguridad?

En noviembre de 2014, Verizon apuntaba a 6 amenazas, como las más importantes y de urgente atención para garantizar la seguridad cibernética en la empresa: intrusiones en el punto de venta, ataques a la aplicaciones web, mal uso de información privilegiada, robo o daño  de los dispositivos físicos, crimeware o robo de accesos a cuentas bancarias y ataques por denegación de servicio (DoS).

Más recientemente, Computing aludía a un informe de Atos que identificaba, a su vez, varios ámbitos en los que la seguridad informática será crítica:

  • La amenaza humana: la falta de conocimiento, el descuido, o los fallos propios de la actuación humana son el primer riesgo y por lo tanto, la prioridad. La formación por una parte, y la concienciación, por otra, son claves para reducir el riesgo en el uso diario de las herramientas y dispositivos;
  • La amenaza industrial: nunca habían convergido como hoy los procesos industriales y la informática, con tantos objetos y máquinas conectados entre sí, o a través de la Red; por ese motivo, y ya que es crucial mantener la comunicación continua entre máquinas, sistemas y dispositivos, es fundamental blindar su seguridad y evitar posibles sabotajes o robo de información a través de cualquiera de ellos;
  • La amenaza organizada: aunque abundan los ataques informáticos perpetrados por individuos, a menudo sin mayor interés que el hecho de derribar barreras de seguridad, también existe el ataque organizado, con ánimo lesivo, destructivo o de lucro, al aprovecharse del robo de información, por ejemplo. A esta naturaleza responden los Zero Day, tecnología comercializada por bandas organizadas para detectar vulnerabilidades de software en las empresas, desconocidas por los propios fabricantes o distribuidores; o la cesión de redes de botnets (ordenadores zoombies) para ataques masivos que generen errores de denegación de servicio en los servidores (DoS) de las compañías; y, en un ámbito más global, las llamadas amenazas persistentes avanzadas (APTs), ataques planificados minuciosamente y con antelación para alcanzar objetivos muy específicos y, a menudo, de forma imperceptible, para pasar desapercibidos;
  • La amenaza móvil: con su proliferación y uso masivo, los dispositivos móviles se han convertido en un objetivo más de los ataques cibernéticos; además, suelen ser más vulnerables porque cuentan con menos sistemas de seguridad, y no se consideraban, hasta ahora, una puerta de entrada de virus o malware. Sin embargo, lo son, y permiten el robo masivo de datos, phising y otro tipo de prácticas delictivas;
  • La amenaza fantasma: en paralelo a la generación de software, hardware, y el desarrollo de sistemas o redes, cada día nacen nuevas vulnerabilidades en infraestructuras, soportes y herramientas; es la amenaza a la seguridad futura, que está naciendo hoy, y a la que conviene anticiparse, en la medida de lo posible, con sistemas de seguridad flexibles, escalables y multiorigen, en local, y en la nube, propios y externos; esto permitirá también anticiparse a los ataques actuales y blindar aún más la seguridad informática de nuestra organización.