Newsletter
La información más relevante directa en tu correo.
Actualidad, reportajes, revista digital, podcasts y más.
Los objetivos de los hackers pueden ser muy diversos. Algunos hackeos pueden tener el propósito de perjudicar a todo un país, como ocurrió durante los primeros meses de la invasión de Rusia a Ucrania. Otros hackeos pueden plantearse el objetivo de perjudicar a la empresa rival. Y una gran mayoría buscan una rentabilidad económica en forma de chantaje, venta de información crítica, o robo de datos bancarios.
Sea cual sea el propósito, los hackers buscan continuamente vulnerabilidades en los sistemas. Algunas de estas vulnerabilidades pueden ser ya conocidas, mientras que otras –las llamadas ‘vulnerabilidades del día cero’– pueden ser descubiertas por los ciberatacantes y aprovechadas de manera sigilosa sin que las empresas o las organizaciones afectadas tengan la menor idea de lo que está ocurriendo… hasta que ya es demasiado tarde.
La frecuencia de los hackeos está incrementándose de forma preocupante durante los últimos años. En España, el más reciente tuvo lugar hace nada en el Hospital Clínic, lo que obligó a reprogramar cirugías y derivar pacientes a otros centros. El Clínic sigue lejos de recuperar la normalidad, y todavía no se conoce el alcance exacto de los daños. Pueden ascender a los varios millones de euros, y lo peor es que esto no es la excepción, sino la norma.
El aumento de la inversión en ciberseguridad, entonces, se demuestra más que necesario en prácticamente todas las industrias que utilicen dispositivos conectados a internet. Para hacer frente a la oleada de ciberataques es fundamental contar con sistemas de protección adecuados y en continua evolución. En este sentido, algunas de las principales tendencias en el sector de la ciberseguridad para empresas y particulares son:
Mayor protección de los servicios en la nube
Las instancias de trabajo en múltiples empresas están desplazándose desde los dispositivos físicos que se encuentran en sus oficinas hacia los servidores en la nube de diferentes plataformas online. Plataformas como Microsoft Azure o Google Cloud Platform aspiran a sustituir múltiples aplicaciones utilizadas por las empresas a día de hoy, y esta tendencia no deja de crecer. Por eso, los proveedores de servicios deben reforzar los sistemas de ciberseguridad de sus servidores para garantizar la seguridad de las empresas que los usan.
Mayores medidas de ciberseguridad para el teletrabajo
Tener a trabajadores y trabajadoras dispersas en docenas de casas y apartamentos repartidos por la ciudad –o incluso por todo el mundo– puede suponer una auténtica pesadilla para los especialistas de IT encargados de mantener la seguridad de sus dispositivos. Por eso se emplean cada vez más herramientas como una VPN segura y apps de autentificación. Las empresas de ciberseguridad están redoblando sus esfuerzos en este ámbito.
Cursos de formación frente a la ingeniería social y el phishing
La idea que muchas personas tienen del ‘modus operandi’ de los hackers está muy alejada de la realidad. Es cierto que, en ocasiones, un hackeo puede hacerse de forma remota aprovechando alguna vulnerabilidad de los sistemas. Pero, en muchos otros casos, los hackers utilizan técnicas de ingeniería social para hacerse con la información que necesitan. Los cursos formativos para el personal, entonces, son esenciales para prevenir esto.
Una 2FA más sofisticada e implementada en todas partes
Los sistemas 2FA continúan siendo la mejor barrera con la que contamos para impedir los craqueos basados en la filtración de contraseñas. Se espera un perfeccionamiento de estos sistemas de verificación en dos pasos, eliminando por completo los SMS de la ecuación, e incorporando aplicaciones de autentificación a cargo de Microsoft o Google. En este sentido, la 2FA también puede integrarse en suites de ciberseguridad gestionadas por las Big Tech.
La verificación biométrica
Cada vez son más las aplicaciones que aprovechan los sistemas de autentificación biométrica de los smartphones para garantizar la seguridad de sus datos. Contar con un lector de huellas dactilares o un sistema de identificación facial puede hacer que una app sea casi inhackeable, ya que es muy difícil reproducir estos patrones de desbloqueo de forma espúrea. Estos sistemas pueden, además, usarse en combinación con la 2FA para una seguridad superior.
La IA para contrarrestar los hackeos (también realizados por una IA)
Múltiples compañías de ciberseguridad ya están utilizando la inteligencia artificial para detectar intentos de ciberataque que no hayan sido vistos nunca antes. El aspecto negativo de la IA, sin embargo, es que también puede ser utilizada por los hackers para detectar vulnerabilidades o lanzar ciberataques más elaborados. En cierta manera, el futuro de la ciberseguridad puede pasar por una lucha distópica entre diferentes IAs.