Doing business in Spain? Interempresas Media is the key
“Ha aumentado la sensación de vulnerabilidad y, por lo tanto, la concienciación”

La ciberseguridad avanza hacia ´la confianza cero’

Cristina Mínguez30/11/2021
La pandemia ha supuesto un punto de inflexión en muchos aspectos, entre ellos, la consolidación del teletrabajo y para incrementar el grado de sensibilización de las empresas en materia de ciberseguridad. Con el lema de nunca confiar y siempre verificar, crece este enfoque ‘Zero Trust’ para proporcionar una protección avanzada más allá del perímetro tradicional.
foto

“El aumento masivo del teletrabajo ha tenido un fuerte impacto en términos de reevaluación del riesgo que afecta a los sistemas corporativos, ya que se ha acentuado el vector del trabajo remoto sobre cualquier otro. Eso puede haber producido en algún caso una relajación de la seguridad frente a la productividad, pero también ha tenido un fuerte efecto de identificación de soluciones de seguridad efectivas para paliar este riesgo”, comenta Juan Antonio Abánades, Digital Strategy for Business Director de GMV.

Como detalla Guillermo Fernández, Manager Sales Engineering Iberia WatchGuard, hasta ese momento, muchas empresas volcaban sus esfuerzos y presupuestos en proteger la parte más perimetral descuidando el ‘endpoint’ o puesto de trabajo y ahora, “como en muchos casos es la única barrera que hay puesto que las personas cada vez tienen más movilidad y trabajan en remoto y se conectan a las redes corporativas desde todo tipo de dispositivos personales, esto conlleva riesgos. Los ciberatacantes saben que los endpoints son un objetivo atractivo para perpetrar ataques, pues muchos están desprotegidos.

foto

Alberto R. Rodas, Sales Engineer manager de Sophos Iberia.

“Esto se ve reflejando en la apuesta que están comenzando a hacer las empresas por la seguridad TI, convirtiéndola en una inversión prioritaria. De hecho, según recoge uno de los últimos informes que hemos elaborado desde Kaspersky, el 67% de las empresas europeas confía en aumentar durante los próximos tres años su presupuesto de seguridad”, comenta Alfonso Ramírez, director general de Kaspersky Iberia.

“Según nuestros datos, a principios de este año el 74% de las organizaciones afirmaban que permitirían a los empleados trabajar desde casa o en “modo híbrido” de forma permanente en 2021, lo cual dejaba de manifiesto la necesidad imperiosa de securizar estos nuevos lugares de trabajo deslocalizados contra los ataques avanzados”, apunta Mario García, director general de Check Point Software para España y Portugal.

“El Informe de Seguridad en el Trabajo Remoto e Híbrido 2021 que realizamos a 450 profesionales de la seguridad y de las TI de todo el mundo, mostraba que el 45% de las empresas corren un mayor riesgo de sufrir amenazas con el trabajo a distancia. Por otro lado, aunque queda mucho por hacer en tema de ciberseguridad, es cierto que las compañías están cada día más concienciadas. De hecho, según los datos de la nombrada encuesta ya son el 69% de los profesionales de la seguridad los que informan de que están añadiendo capacidad on-prem; un 66% está pasando a la seguridad basada en la nube y, sorprendentemente, el 36% hace ambas cosas”, añade el responsable de Check Point Software.

foto

Alfonso Ramírez, director general de Kaspersky Iberia.

Lo cierto es que ha aumentado la sensación de vulnerabilidad y, por lo tanto, la concienciación, tanto a nivel personal como empresarial, tal y como recuerda José María Ochoa, Area Manager de OneseQ (by Alhamba). “Esto se debe en gran parte al ‘sensacionalismo’ en las publicaciones de los medios, que han hecho crecer la consciencia de riesgo. Aunque el motivo no sea el mejor, es positivo, ya que nos hace ser mucho más conscientes que antes y nos empuja a tomar medidas”.

foto

José María Ochoa, Area Manager de OneseQ (by Alhamba).

Rasomware, entre las principales amenazas en 2021

Sin duda, como coinciden todos los portavoces, el rasomware ha sido la amenaza más presente durante este 2021.

“Destaca el gran auge del ransomware en todas sus variantes”, comenta Miguel Monedero, director de Seguridad de la Información de Sothis. “En muchos casos, no se tratan de ataques muy sofisticados, sino insistentes y sencillos, que tratan de explotar el eslabón más débil de la cadena: el factor humano. Entre las principales amenazas que han tenido lugar en este 2021, también destacan los ataques a las cadenas de su ministro, que consisten en comprometer proveedores digitales de servicios externos (ya sean proveedores de hardware, software o servicios de internet) y emplearlos como vía para infiltrarse en una empresa. Es algo especialmente delicado, ya que un software de seguridad, una vez infectado, puede expandir el virus enviándolo a varios de sus clientes con una sola operación”.

Para Alberto R. Rodas, Sales Engineer manager de Sophos Iberia, el rasonmware continúa prosperando gracias a su capacidad de adaptación e innovación. “Por ejemplo, a pesar de que las ofertas de RaaS (Rasonmware as a Service) no son nuevas, antes su objetivo principal era poner el rasomware al alcance de los atacantes menos cualificados o con menos fondos. “Según se desprende de nuestro reciente ‘Informe de ciberamenzas 2022’ de Sophos, esto ha cambiado y, en 2021, los desarrolladores de RaaS están invirtiendo su tiempo y energía en crear código sofisticado y determinar la mejor manera para obtener los mayores pagos de rescates por parte de las víctimas, las compañías de seguros y los negociadores”. Como indica el responsable de Sophos, “ahora descargan en otros las tareas de encontrar víctimas, instalar y ejecutar el malware, así como blanquear las criptomonedas robadas. Esto está distorsionando el panorama de ciberamenazas, y las amenazas comunes, como los loaders, droppers e Initial Access Brokers, que ya existían y causaban problemas mucho antes, están siendo absorbidas por el ‘agujero negro’ que parece consumirlo todo: el ransomware”.

foto

Josep Albors, director de Investigación y Concienciación de ESET España.

Ya en el año 2020, la pandemia, con un incremento considerable frente al año anterior, tuvo un efecto notable en el impacto que los ataques de ransomware causaron en las compañías de nuestro país, observa José de la Cruz, director técnico de Trend Micro Iberia.

Como indica este portavoz, en 2021 este efecto se ha visto amplificado no solamente por el volumen de ataques recibidos sólo en el primer semestre, sino también por la sofisticación de los mismos. “A nivel técnico, los atacantes han sofisticado sus ataques, combinando nuevas y diversas familias de malware (Emotet, trickbot, ryuk, sodinokibi, diavol, etc.) con otras tácticas o uso de herramientas (vulnerabilidades no parcheadas, cobalt strike, psexec, adfind etc) convirtiéndoles en más difíciles de detectar y bloquear”. “Asimismo, a nivel de extorsión también han diversificado puesto que ahora efectúan una doble y hasta triple extorsión para conseguir sus objetivos: cifrando archivos a cambio de un rescate, robando información y amenazando con hacerla pública, efectuando ataques de denegación de servicio (DoS), etc”.

Finalmente, indica José de la Cruz, desde el punto de vista de vectores de ataque o infección, el favorito continúa siendo el correo electrónico. “En base a nuestras estadísticas, más de un 75% de los ataques utilizan en alguna de sus fases el correo electrónico”.

En la misma línea, Guillermo Fernández, Manager Sales Engineering Iberia de Watchguard, considera que, mayoritariamente, el rasonware es el principal miedo que todos tienen, y esto se acentúa aún más entre las pymes, siendo uno de los grandes temores que la actividad de la compañía quede paralizada.

De acuerdo con los datos del Informe de Seguridad en Internet de WatchGuard Threat Lab del segundo trimestre de 2021, el total de detecciones de ransomware en el endpoint sigue una trayectoria descendente desde 2018 hasta 2020, pero esa tendencia se rompió en la primera mitad de 2021, ya que el total de seis meses terminó justo por debajo del total de todo el año 2020. “Si les detecciones diarias de ransomware se mantienen estables durante el resto de 2021, el volumen de este año registrará un aumento de más del 150% en comparación con 2020”.

“En lo que respecta a España”, además del ransomware, indica por su lado Josep Albors, director de Investigación y Concienciación de ESET España, “podemos decir que los ataques a las conexiones RPD y los conocidos como ‘Infostealers’ de todo tipo (incluyendo herramientas de control remoto y troyanos bancarios) se llevan la palma este 2021, seguido de todo tipo de fraudes (como la sextorsión), que utilizan el email como medio para propagarse”.

foto

José de la Cruz, director técnico de Trend Micro Iberia.

Entendiendo los conceptos de ‘confianza cero’ y SASE

Se puede decir que la filosofía Zero Trust (ZTN) o de confianza cero está siendo la sucesora del modelo clásico de seguridad perimetral, que se está volviendo cada vez más obsoleto a medida que los empleados se vuelven más móviles y las aplicaciones migran a la nube. Con la pandemia y el teletrabajo masivo, la arquitectura ‘confianza cero’, junto con la autenticación multifactor, los controles de acceso o SASE, ha repuntado en gran medida.

Tal y como explica Roberto López, profesor en el Grado de ‘Ingeniería del Software-mención Ciberseguridad en el Centro universitario U-tad: “La confianza cero es un modelo de seguridad en el que ningún dispositivo, usuario o elemento de la red es confiable de manera inherente y, por tanto, ha de tratarse como una amenaza potencial”. Como detalla el profesor de la U-tad, Internet nació con un concepto totalmente contrario, inicialmente era una red donde no se planteó, ni se pensó, que iba haber un mal uso de la misma, de la tecnología o gente malintencionada en ella. Ejemplos de esto son el protocolo HTTP que se diseñó sin pensar en la confidencialidad de la información que transportaba, al igual que muchos otros. “A medida que ha ido pasando el tiempo, se han ido securizando todos estos protocolos siendo posible a día de hoy tener configuraciones e implementaciones seguras. Debido a la cantidad de riesgos existentes, y a la continua amenaza a la que están sometidos los sistemas, se está empezando implementar la confianza cero. Se está empezando a trabajar con este concepto, pero no es algo que pueda implementarse de la noche a la mañana debido a la cantidad de sistemas, elementos, aplicaciones, servidores, servicios, etc. que tienen las grandes empresas”, precisa Roberto López.

“El modelo Secure Access Service Edge (SASE)”, explica Marina Carracero, Marketing Manager en Ireo, “es una arquitectura que permite proporcionar conectividad, control de accesos y seguridad para los usuarios, desde cualquier lugar y dispositivo, a través de la nube. Según Gartner, antes de 2025 más del 65% de las corporaciones habrán adoptado una estrategia específica para implantar tecnologías SASE”.

Hablando de estas nuevas filosofías o modelos de seguridad de la información, para Antonio Martínez Algora, responsable técnico de Stormshield Iberia, como es habitual en ciberseguridad, “hay una clara división entre las empresas que lo entienden, que normalmente son las grandes o pymes muy tecnológicas, y las que no, que son la mayoría. “Son conceptos de todas formas sobre los que hay cierta confusión, y puede que algunos fabricantes contribuyan a ello porque, al fin y al cabo, tanto SASE como ZTN se refieren a arquitecturas, no a herramientas o soluciones en concreto. Son proyectos complejos de acometer porque no consisten en desplegar una solución del fabricante A o B, sino que involucran distintas herramientas y no solo de seguridad. Es fundamental involucrar a los responsables de sistemas y de puesto de trabajo, además de a los de ciberseguridad. Otra razón por lo que son proyectos que acometen, principalmente, las grandes empresas”.

En este punto, David Macià, Regional Sales Manger Easter Iberia de Netskope, afirma que es un proceso gradual, y con diferentes grados de madurez según cada empresa, “pero si, las empresas entienden que con las medidas más tradicionales de protección en ciberseguridad ya no es suficiente, y que hay que plantear un cambio de paradigma en las arquitecturas de red y seguridad”.

foto

Marina Carracero, Marketing Manager en Ireo.

“Aunque el concepto de confianza cero generalmente se aplica al acceso a redes, dispositivos y servidores, el rápido crecimiento de la informática en la nube ha desplazado los requisitos de confianza cero hacia la protección de datos, que es el nuevo petróleo en esta transformación digital que están experimentando todas las empresas. No basta con aplicar confianza cero a las redes cuando los datos no se almacenan localmente con tanta frecuencia y, en su lugar, se almacenan en numerosas nubes de SaaS, IaaS y PaaS”, advierte David Nacià.

En el caso de Zyxel, en opinión de Gonzalo Echeverría, Country Manager de la compañía para Iberia, “las pymes empiezan a tener un mayor conocimiento sobre Zero Trust. El avance de nuestras soluciones y productos en seguridad, está calando entre nuestros clientes y eso conlleva una mayor concienciación en temas de seguridad a la par que confianza”, puntualiza.

Por su lado, para Mario García, aunque a las empresas aún les queda mucho trabajo para tener actualizadas estas estrategias, comienzan a tener presentes los conceptos. “En el caso de la tecnología SASE, según los datos recogidos en una de nuestras encuestas, el 94% conoce la estructura de los servicios de acceso seguro, pero su adopción es lenta: sólo el 9% la ha implantado ya y un 21% tiene previsto hacerlo”. Para el responsable de Check Point Software, está claro que los últimos meses se ha hecho mucho para que las diferentes organizaciones en España se tomen en serio la ciberseguridad, sobre todo, después de los ciberataques que se han dado a lo largo de este año, pero para nada es suficiente, sobre todo, en cuanto a SASE y Zero Trust, dos estrategias imprescindibles hoy en día para evitar cualquier tipo de brecha de seguridad.

Así, “tras la pandemia de la COVID-19 y el teletrabajo masivo, la arquitectura Zero Trust, con la autenticación multifactor, los controles de acceso o SASE, ha repuntado sobremanera. Las compañías han iniciado un viaje de futuro hacia la ciberseguridad”, resume Marina Carracero, Ireo.

En definitiva, concluye Juan Antonio Abánades, de GMV, “aunque los conceptos de confianza cero y SASE aún están en fase de maduración por parte de los fabricantes y de entendimiento por parte de las organizaciones, aunque es cierto que el cambio en el modelo de trabajo por la pandemia está afianzando las ventajas que implican estos dos modelos”.

foto

Gonzalo Echeverría, Country Manager Zyxel.

La ciberdelincuencia, un gran negocio

La principal motivación de la ciberdelincuencia es la económica, y en ese sentido, actúan como una gran organización, diversificando e innovando en las técnicas que emplean.

A este respecto, Alfonso Ramírez, Kaspersky, advierte que, como cualquier industria, la ciberdelincuencia se compone de muchos actores que asumen diversas funciones. “Esto es muy claro, por ejemplo, en el mundo del ransomware, donde existe un número significativo de actores diferentes -desarrolladores, botmasters, vendedores de acceso, operadorese- implicados en la mayoría de los ataques, que se suministran servicios entre sí a través de los mercados de la darknet”, explica.

Como detalla Alfonso Ramírez, estos actores se reúnen en foros especializados de la darknet en los que se pueden encontrar anuncios actualizados regularmente ofreciendo servicios y acuerdos de colaboración. Los grandes actores que operan por su cuenta no frecuentan este tipo de sitios, sin embargo, grupos conocidos como REvil, que ha incrementado sus ataques a organizaciones en los últimos trimestres, publican sus ofertas y novedades de forma regular utilizando programas de afiliados. “Este tipo de participación supone una asociación entre el operador del grupo de ransomware y el afiliado. En ella el operador se lleva una parte de los beneficios - entre el 20 y el 40%- mientras que el 60-80% restante es para el afiliado”.

En este punto, Josep Albors, indica que en ESET llevan analizando los cambios que ha sufrido el mundo del cibercrimen desde hace años “y tenemos una visión clara acerca de cómo funcionan la mayoría de organizaciones criminales que se dedican a crear y propagar malware de todo tipo. En muchas de estas organizaciones se ha impuesto el malware como servicio, donde un equipo de desarrolladores genera nuevas amenazas y las ofrecen a sus afiliados para que las utilicen en sus ataques”.

“También existe toda una estructura de captación de nuevos afiliados, soporte para aquellos menos hábiles técnicamente y especialistas en la recogida y blanqueo de dinero proveniente de estas acciones criminales. Incluso hemos observado como delincuentes pertenecientes a mafias tradicionales han empezado a cometer ciberdelitos, atraídos por la posibilidad de obtener grandes beneficios y un menor riesgo de ser detenidos por las fuerzas de seguridad”, añade Albors.

“Un ejemplo claro es el ransomware. Esta amenaza, cada vez más sofisticada, en realidad consiste en un conjunto de ataques perfectamente orquestados por el atacante: phising, malspam, malware, ataques a vulnerabilidades no parcheadas, etc”, comenta José de la Cruz, Trend Micro.

“En este sentido, los ataques se suelen iniciar a partir de campañas de phising o spam donde se intenta conseguir cuantas más infecciones mejor. Una vez conseguida la infección inicial, o punto de entrada, se inicia un proceso de subasta de la misma en la darkweb”, indica. El ganador de dicha subasta completa el ataque partiendo de la infección anterior cifrando datos del cliente, robando información o una combinación de ambas. “En definitiva, el objetivo no es otro que extorsionar a la empresa afectada para conseguir un rescate”, concluye José de la Cruz.

foto

Guillermo Fernández, Manager Sales Engineering Iberia de Watchguard.

Cómo establecer una correcta estrategia de seguridad

Una de las mayores preocupaciones para las empresas en un entorno tan cambiante y dónde existen tantas tecnologías y propuestas disponibles es cómo desarrollar una adecuada estrategia de seguridad desde el principio.

Para Guillermo Fernández, Manager Sales Engineering Iberia WatchGuard, una estrategia Zero-Trust es un buen comienzo para diseñar una estrategia de seguridad para cualquier empresa y, gestionar adecuadamente las identidades de los usuarios de dónde acceden es un paso muy importante. “Además, contar con herramientas de actualización automática de parches para que no exploten vulnerabilidades, o disponer de un EDR también es clave. A esto se suma que hay que apostar por fomentar la concienciación y formación continua para los usuarios, especialmente en todo lo relativo al phishing -a pesar de que la empresa cuente con herramientas reactivas para detectarlo y bloquearlo-, etc”, comenta el responsable de WatchGuard. Como explica, estas pautas son válidas para todo tipo de organizaciones y el concepto Zero-Trust es aplicable a cualquier tipo de empresa, independientemente de su sector y del tamaño. “Eso no quiere decir que no haya intentos de ataque, pues lamentablemente esto es algo que va en aumento, pero los clientes que utilizan este modelo Zero Trust no han tenido infecciones por malware”.

foto

Antonio Martínez Algora, responsable técnico de Stormshield Iberia.

En todo caso, como declara Roberto López, profesor en U-tad, la estrategia de seguridad que vayamos a seguir va a variar en función del tipo de empresa, es decir, no es lo mismo una gran empresa del Ibex, que tiene cientos o miles de equipos y servidores, que una mediana empresa o pyme, donde puede haber decenas de puestos de usuario y pocos servidores. “Las necesidades y presupuestos van a ser completamente diferentes, con lo que las prioridades también van a cambiar. Lo importante es que haya una concienciación, no solo a nivel del empleado, sino también a nivel de la dirección de la de la compañía para que la ciberseguridad no sea un gasto, sino una inversión para no tener un incidente de seguridad el día de mañana que pueda causar un impacto de cualquier tipo, incluso que pueda originar que la empresa tenga que cerrar”. Para ello, comenta Roberto López, debemos de tener una serie de políticas de seguridad, no solo diseñadas, sino implementadas. Un ejemplo de buenas prácticas sería tener actualizado todos los sistemas y aplicaciones de la compañía. “Es importante a la hora de tener que diseñar una arquitectura y una estrategia de seguridad entender cuál es el negocio que queremos proteger y cuáles son los riesgos a los que éste va a estar expuesto, ya que pueden variar en función del sector, tamaño, etc”.

Por su lado, Antonio Martínez Algora, Stormshield Iberia, expresa que hay ciertos aspectos mínimos que son comunes a cualquier tipo de empresa: identificar cuáles son los datos esenciales para el negocio. “Para protegerlos, estas compañías deberían optar por diferentes herramientas que combinadas aseguren una protección multicapa: una solución de cifrado para que, en caso de exfiltración, los ciberdelincuentes no se lleven los datos, sino solo basura criptológica. También, es aconsejable contar con un sistema de copias adecuado para poder recuperar esos datos en caso de, por ejemplo, sufrir un ataque de tipo ransomware; al igual que alguna herramienta de protección de puesto de trabajo, mínimo un antivirus avanzado, e idealmente una solución anti exploits y anti APT con capacidades de EDR como es Stormshield Endpoint Security”. “Por último”, añade Antonio Martínez, “un firewall de nueva generación incrementará esta protección, por ser mucho más que una barrera perimetral (algo más parecido a una torre de control que ve todo el tráfico de nuestra organización) mientras que otras herramientas, como la formación de los usuarios, y procedimientos internos de control de procesos (para evitar ataques como el timo del CEO) mejorarán este proceso”.

foto

Roberto López, profesor en el Grado de ‘Ingeniería del Software-mención Ciberseguridad en el Centro universitario U-tad.

¿Seremos más o menos vulnerables en 2022?

España es actualmente el cuarto país del mundo que mejor trabaja con la ciberseguridad, según el Global Cibersecurity Index de 2020, presentado el pasado mes de junio, comenta Miguel Monedero, Sothis. “Hablamos del informe más importante que existe de ciberseguridad a nivel mundial, y que lo elabora la Unión Internacional de Telecomunicaciones, que nos deja en muy buen lugar a nivel internacional”. No obstante, para Monedero, tanto las empresas como las administraciones públicas española tiene que seguir actualizándose porque 2022 va a ser un año complicado. “Según el informa Digital Trust Survey 2022, presentado por PwC, los ransomware, los ataques a servicios en la nube y aquellos que tienen como finalidad dañar las cadenas de suministro van a estar en auge durante el próximo año”.

Para Alberto R. Rodas, Sophos Iberia, las Administraciones Públicas y entidades locales son las más vulnerables frente a los ciberataques de ransomware. En ‘El Estado de Ransomware en las Administraciones Públicas 2021’ Sophos analiza qué estaba ocurriendo precisamente en este sector. El informe revela que la Administración Local está atrapada en un círculo vicioso del ransomware del que parece difícil salir. La administración local es el sector con menor capacidad para impedir que los atacantes cifren sus datos. “El 69% de las AAPP locales que han sido atacadas por ransomware durante el último año vieron sus datos cifrados, en comparación con la media intersectorial que se sitúa en el 54%”.

Sobre la cuestión de que, si las empresas e instituciones serán menos vulnerables en 20221, José María Ochoa, OneseQ (by Alhambra), reconoce que: “El corazón me dice que conteste que sí, pero la experiencia me dice que vamos a rastras y con camino lento. Hay que invertir más en ciberseguridad y no verlo como un gasto sino, como lo que realmente es, una ventaja competitiva”.

Como explica Ochoa, contestar de manera certera a esta pregunta sería sacar la bola de cristal y tirarse a la piscina. “No obstante, en términos de vulnerabilidad, yo diría que seguiremos estando indefensos de manera similar (cada uno a su nivel). Aunque, se supone que habremos aprendido más, tendremos más consciencia, etc., por lo que la diferencia estará en si tomamos las medidas oportunas o no. Espero/deseo que así sea”.

A modo de resumen, Gonzalo Echeverría, Zyxel, observa que, en líneas generales, se va avanzando. “Hemos pasado de tener soluciones sencillas de protección del end-point a herramientas más avanzadas, teniendo mayor protagonismo la ciberseguridad. Pero, no obstante, esperamos que para este próximo año entrante se produzcan algunos aumentos de ataques sobre todo a la movilidad, dado el incremento del trabajo híbrido”. Por eso, desde Zyxel recomiendan soluciones que protejan las conexiones remotas, auténticos puntos débiles de muchas pymes y usuarios independientes. “Además, la nube está proporcionado mayor seguridad algo que venimos observando durante todo el año. No hay que olvidar que algunos informes aseguran que estamos ante un año récord de ataque de ahí que se estén incrementado los presupuestos en seguridad para abastecer a los usuarios de herramientas de seguridad más fiables y que respondan adecuadamente a las nuevas intrusiones”, añade Echeverría.

foto

Miguel Monedero, director de Seguridad de la Información de Sothis.

Blockchain o la integridad del dato

Como comenta Marina Carracedo, Ireo, han pasado varios años desde que en 2017 Gartner incluyó Blockchain por primera vez en la cima de su ‘Hyper Cycle’ de tecnologías emergentes, cuando la firma analista estimaba que pasarían 5 a 10 años para alcanzar el mercado masivo.

En cifras, el gasto mundial en Blockchain alcanzará los 11.7000 millones de dólares en 2021, según las previsiones de IDC que aporta Alfonso Ramírez, Kaspersky. “Las empresas buscan tecnologías que les ayuden a ejecutar proyectos a gran escala basados en datos con más transparencia y eficiencia. Sin embargo, muchos proyectos Blockchain se encuentran en una fase temprana de desarrollo dentro de las divisiones de innovación interna de las empresas, y ni siquiera está en la agenda de muchos de los directores de seguridad de la información”.

Si bien Blockchain es una tecnología relativamente nueva, se ha demostrado que está basada en protocolos y algoritmos de cifrados realmente robustos y, por lo tanto, se puede considerar su uso seguro e incluso, a pesar de su corta vida, considerarla lo suficientemente madura como para ser utilizada para propósitos en los cuales la seguridad es crítica, dice Mario García, Check Point Software. Para este portavoz, el potencial de esta tecnología es muy grande, “especialmente en los entornos de servicios financieros dado que es dentro de este entorno (criptomonedas) desde donde ha surgido y tenido las principales aplicaciones. Dado que el uso principal de Blockchain es, a día de hoy, un libro de contabilidad público, auditable y seguro de las transacciones Bitcoin principalmente, cualquier sistema que necesite de estas propiedades tan interesantes podría aprovecharse de esta tecnología”. Hay miles de iniciativas y ejemplos propuestos pero sobre todo en el sector de administraciones públicas, financiero y salud podríamos obtener grandes beneficios de la aplicación de este tipo de tecnología puesto que también permitiría la coordinación, operación conjunta y compartición de información entre diferentes entidades públicas, privadas y con el control del propietario de la información, por ejemplo el ciudadano que tiene que realizar diferentes operaciones entre administraciones públicas o privadas y que necesita esa compartición y transferencia de información entre ellas.

foto

Carlos Tortosa, director de grandes cuentas de ESET España.

En esta misma línea, Chester Wisniewski, investigador principal de Sophos, observa que “efectivamente, Blockchain es una tecnología razonablemente madura, pero la clave de su utilidad reside en su naturaleza descentralizada”.

Por su parte, en opinión de Carlos Tortosa, director de grandes cuentas de ESET España, “existen aún grandes lagunas tanto en el conocimiento de lo que es el funcionamiento de Blockchain, así como de su aprovechamiento, de hecho, podría decirse que la tecnología se está “deshinchando” a partir precisamente de la complejidad de su aplicación. Partiendo de esta afirmación diría que la tecnología no está suficientemente madura ni su aplicación resulta práctica para un gran espectro de empresas. En cambio, la aplicación de esta tecnología en ámbitos como la ciberseguridad partiendo de las propias características del Blockchain: inmutabilidad, transparencia y auditabilidad, podrían “a priori” proporcionar una considerable mejora en la protección de la información. Teniendo claro que aún hay un largo camino por recorrer en el caso de que la tecnología realmente encuentre un ámbito de aplicación claro más allá de la ciberseguridad.

También Marina Carracedo es de la opinión que la tecnología Blockchain, en ciberseguridad, es uno de los instrumentos más prometedores en cuanto a la confiabilidad de los datos, comunicaciones y sistemas completos. “De la clásica lista que frecuentemente se utiliza para describir la Seguridad de la Información, esto es, confidencialidad, integridad y disponibilidad, Blockchain destaca especialmente en el terreno de la integridad, dada sus características de inmutabilidad y transparencia. No hay área de negocio que utilice datos sensibles que no se pueda beneficiar de esta tecnología, ya se trate de datos financieros, personales, médicos o de cualquier otra índole”, concluye la Marketing Manager de Ireo.

Empresas o entidades relacionadas

Alhambra IT

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.