Digital

Cómo noquear las violaciones de ciberseguridad de los hackeos masivos

Javier Modubar, director general de Ingecom, habla de los últimos ataques masivos, como el de Yahoo, y de qué pueden hacer los usuarios y las empresas para protegerse
escrito por:30 de septiembre 2016
Imprima esta noticia
Javier Modubar, Ingecom

A medida que van pasando los años en el siglo XXI, cada vez queda más claro que cualquiera puede ser objetivo de ciberataques en Internet. Desde particulares, pasando por webs y redes sociales, hasta llegar a las grandes empresas, poniéndose en peligro miles de datos sensibles y causando un gran escándalo mediático. Muchas veces se escapa a la comprensión cómo es posible que grandes infraestructuras, supuestamente bien acondicionadas de seguridad, puedan ser atacadas de forma tan feroz, logrando los cibercriminales adentrarse en sus entrañas, robándoles algunos de sus ficheros más preciados y filtrándolos sin ningún tipo de miramiento.

La ciberseguridad es un concepto que debería ser prácticamente innato a cualquier tipo de organización o empresa que pudiera resultar crítica si recibiese un ataque, aunque no siempre lo es. Las formas de cibercriminalidad son cada vez más sofisticadas y los que burlan cualquier capa de seguridad, mucho más inteligentes. El hackeo a la Agencia Mundial Antidopaje (AMA) es sólo el último de los casos que más ha sonado en las últimas semanas, después de que un grupo cibercriminal ruso, que se hace llamar “Fancy Bears”, haya robado algunos archivos comprometedores sobre los Juegos Olímpicos de Río y los atletas que allí han competido, además de otros muchos informes de años anteriores.

Cientos de nombres famosos han aparecido en sus redes en forma de “venganza” porque, según reza su propia web, quieren enseñar al mundo “cómo han ganado las medallas olímpicas”. Ya son muchas las voces que piensan que el desencadenante podría haber sido la prohibición a Rusia de participar en los JJOO por el sistema de dopaje que llevó a cabo entre sus deportistas durante varios años. El simple hecho de que hayan conseguido esos archivos deja en evidencia una gran brecha de seguridad en una organización que debería estar completamente blindada. Y no sólo ella, sino también todos sus documentos.

Pero no hace falta irse hasta una gran organización a nivel mundial para comprobar que nuestros archivos también pueden estar en peligro. Al igual que la Agencia Mundial Antidopaje (AMA), en nuestros ordenadores almacenamos continuamente material de todo tipo que, ya sea más o menos sensible, podría ser completamente robado si no está protegido, algo que, por ejemplo, les podría pasar a los usuarios afectados por el hackeo a más de 500 millones de cuentas de Yahoo, otro de los últimos escándalos mediáticos de la ciberseguridad.

Se habla de que el caso de Yahoo sería el robo más grande de la historia en lo que a seguridad en la red se refiere, lo que vuelve a dejar patente que nadie se libra de ser vulnerable. Es por ello que todos los archivos, ya sean personales o de empresas, deben estar completamente protegidos, algo que es posible con soluciones IRM que permiten al usuario ver quién accede, de qué forma o cuándo lo hace, teniendo la opción de destruirlo de forma remota en cualquier momento y lugar, de manera que solamente él es el que puede acceder. A través de un servicio de encriptación, se crea una segunda capa de protección adicional sobre cada fichero, sea del tipo que sea, de manera que solamente el propio usuario es capaz de acceder a él y dar los permisos que elija a terceros. Una buena forma de estar siempre seguros.

PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
Cómo gestionar el fin de vida de tu parque informático

Cómo gestionar el fin de vida de tu parque informático

Los activos IT de las organizaciones suelen renovarse cada 3 o 4 años, pero una gestión ineficiente de los equipos antiguos puede suponer pérdidas de dinero, tiempo o sanciones administrativas.
El factor seguridad frena el almacenamiento en la nube

El factor seguridad frena el almacenamiento en la nube

Según GfK, la la seguridad ofrecida por el disco duro tradicional es un factor que siguen teniendo muy en cuenta los consumidores españoles
Almacenamiento en la encrucijada

Almacenamiento en la encrucijada

Juan Cabrera, redactor jefe de CHANNEL PARTNER
Quién es Quién del Canal TIC 2016

Quién es Quién del Canal TIC 2016

Este documento aporta datos de contacto de 500 compañías del sector informático nacional y más de 1.000 direcciones de correo electrónico de otros tantos profesionales
Powered by WebShareContentBPS Business Publications SpainArsys
(c) 2017 BPS Business Publications Spain S.L. Todos los derechos reservados.
Si quiere estar informado, suscríbase gratis a los boletines de noticias TIC.