SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD CIBERSEGURIDAD: “En 2020 ya no
podremos proteger nuestras redes frente a los ataques”
JOHN LYONS I EXPERTO EN CIBERCRIMEN Y CIBERSEGURIDAD
El experto en ciberseguridad
John Lyon alerta a los Gobiernos
y a los ciudadanos de la
importancia de empezar ya a
defender nuestros sistemas o
después “será demasiado tarde”
John Lyons, fundadorde Alianza Internacional de Protección de
Seguridad Cibernética. ÁLVAROGARCÍA
El 22 de marzo, un hospital de Kentucky (Estados Unidos) declaró el
estado interno de emergencia. Sin epidemias, ni incendios ni daños en
el edificio. Avisó con una alerta roja a los pacientes: todos los
archivos estaban encriptados, los originales borrados, no había Red ni
ningún dato almacenado. Todo su sistema se había convertido en un
rehén, había sido víctima de un ransomware, un secuestro de la
información. La liberaciónles costó 17.000 dólares. Era el segundo
hospital secuestrado en un mes. Cada mes ocurren alrededor de 9.500
casos de media en todo el mundo. El siguiente objetivo puede ser un
banco, un periódicoo una universidad.
“Esos niveles de encriptación no puede resolverlos un técnico normal,
así que hay que pagar para recuperar el sistema. Pero hay que pagar
antes, invertir en ciberseguridad. No dar dinero a los criminales”,
razona John Lyons (Irlanda del Norte, 1954), fundador de la Alianza
Internacional de Ciberseguridad en una entrevista celebrada
recientemente, en Madrid, justo antes de que impartiera una
conferencia en la Fundación Bankinter. Este experto en cibercrimen,
que trabajó en seguridad de la Royal Air Force británica, calcula que
una empresa debería destinar el 15% de su gasto en tecnología a
proteger su sistema. No se está cumpliendo, pero va a hacer falta,
insiste. “El panorama es para asustarse”: en menos de cuatro años, el
conocido como Internet de las cosas habrá estallado y permitirá que
haya 200.000 millones de dispositivos conectados a la Red. Neveras,
coches, ropa, hornos, luces, puertas, casas, todo tendrá acceso a
Internet. “Es como si cada grano de arena tuviera su propia dirección
IP. Y todo, absolutamente todo, podrá ser víctima de un ataque”. El
diagnóstico no es esperanzador: “No estamos ni de cerca preparados
para defendernos de los ataques”.
En el pasado, los países tenían grandes fuerzas militares para
defender sus límites,sus territorios.Ahora ya no hay límites porque la
guerra se ha trasladado al ciberespacio. Necesitamos nuevas técnicas
P. ¿Cuáles son las principales amenazas a las que se enfrentan los
gobiernos en materia de ciberseguridad?
R. El principal problema es que no tienen expertos o líderes para
defender sus redes. La ciberseguridad se tiene que convertir en una
prioridadnacional para los Gobiernos occidentales. En el pasado, los
países tenían grandes fuerzas militares para defender sus límites, sus
territorios. Ahora ya no hay límites porque la guerra se ha trasladado
al ciberespacio.Necesitamos nuevas técnicas para defendernos de los
ataques. Hoy es muy fácil lanzar un ataque contra las instituciones,
edificios y transportes. Todo eso puede ser atacado por fuerzas que ni
siquiera tienen que vivir en el mismo país.
P. ¿Van más rápido las fuentes de las que salen los ciberataques o los
programas de ciberseguridad de los gobiernos?
R. Los primeros, claramente. Un país tiene muchas cosas que
defender y es muy difícil tener todos los frentes cubiertos; en cambio,
los adversarios,los que amenazan, son mejores atacando que nosotros
defendiéndonos.
P. ¿También su tecnología está más actualizada?
R. Sí, porque son más rápidos desarrollando nuevas tecnologías y
técnicas. Además, nosotros estamos constantemente introduciendo
nuevos softwares,nuevas redes y nuevos dispositivos. Nos abrimos
cada día más y más a los ataques. Hoy en día, es muy fácil atacar un
país.
Crecimiento de dispositivos en los próximos años. MCAFEE LABS
P. ¿Estamos dirigiéndonos a una sociedad cada vez más
interconectada pero también más vulnerable?
R. No hay duda. El crecimiento de dispositivos conectados atrae
amenazas cada vez peores. En la guía internacional de ciberseguridad
hay un programa llamado: Getting cyberfit for 2020 (Poniéndose en
ciberforma para 2020, en castellano), que significa que tenemos que
empezar a prepararnos más rápido para la clase de amenazas que
aparecerán en 2020. Si no empezamos ya a defender mejor nuestras
redes, dispositivos, gente, empresas y gobiernos, vamos a perder la
batalla.
P. ¿Se está prestando suficiente atención a la ciberseguridad?
¿Estamos concienciados de lo que significa?
R. No, en general no. Ese es el problema. Ahora mismo a nadie le
interesa ni le importa. Son los Gobiernos los que tienen que dar el
primer paso. Es normal que la ciberseguridad no resulte algo muy
atractivo para los políticos y que, como consecuencia, no se destinen
fondos para protegernos. Pero es que, aunque la educación, la sanidad
o la lucha contra la violencia sean temas muy importantes, se volverán
innecesarios e inmateriales si no invertimos ahora en ciberdefensa.
Porque en los próximos años estaremos perdiendo tanto dinero con los
ataques a nuestros sistemas, nos estarán haciendo tanto daño, que ya
habremos perdido la habilidad para defendernos.
P. ¿Cuándo será demasiado tarde para preocuparse por la
ciberseguridad?
Si no empezamos ya a defender mejor nuestras redes, dispositivos,
empresas y gobiernos, vamos a perder la batalla
R. De momento no es demasiado tarde, pero creo que cuando el
Internet de las cosas llegue a todas partes y tengamos miles de
millones de dispositivos conectados, entonces sí lo será. En 2020 ellos
ya estarán aquí, ya no podremos proteger nuestras redes de los miles
de ataques. Y, entonces, perderemos la batalla. La pregunta no es si
estoy siendo atacado, sino ¿cuándo voy a ser atacado? Proteger
nuestra información es lo más importante, porque contiene todo lo que
tenemos.
P. Ahora mismo, alguien que entre en nuestro móvil puede acceder a
todos nuestros datos e información. En un futuro, ¿ocurrirá lo mismo
con el frigorífico o con el horno, cuando todo esté conectado a
Internet?
R. Creo que puede ser todavía más preocupante. Por ejemplo, cada
vez estamos más involucrados con nuestra salud y llevamos más
dispositivos para controlar nuestro estado. ¿Qué va a pasar cuando
todos esos dispositivos estén conectados a Internet? Dentro de no
mucho, la preocupación ya no será si has perdido dinero en tu cuenta
de banco, sino si un hacker puede hacer que se pare tu corazón.
Dentro de no mucho, la preocupación no será si has perdido dinero
en tu cuenta de banco, sino si un ‘hacker’ puede hacer que se pare tu
corazón”
P. Pero, ¿cree que vamos a dejar que algo tan delicado, como nuestra
salud o nuestros corazones, esté también conectado al Internet de las
cosas?
R. Por supuesto. Los médicos querrán saber automáticamente y en
directo cómo van sus pacientes. En un tiempo, quizás en cinco años,
podremos registrar todo sobre nuestra condición médica y transmitirla
en directo. Si eres diabético podrás saber inmediatamente si necesitas
tomar menos o más azúcar en cada momento. Esta interacción puede
conllevar muchos beneficios por una parte, pero también tiene sus
propias amenazas.
P. ¿Qué podría decirles a los ciudadanos para que empezaran a
preocuparse más sobre este asunto?
PISTAS PARA PROTEGER TUS DISPOSITIVOS
1. Mantener siempre el sistema operativo actualizado.En un mundo
ideal no habría dispositivos inseguros,pero en la actualidad sí los hay.
Las compañías utilizanlas actualizaciones para solucionarlas
vulnerabilidades que se han encontrado y mantener la seguridad.
2. Comprarun antivirus.“Gástate algo de dinero en comprar un
buenpack, es necesario”, explica John Lyon, experto en
ciberseguridad.Y poner las actualizaciones automáticas.
3. Actualizartambién los softwares que utiliza el sistema como, por
ejemplo, Adobe Reader o Java. Son una fuente de entrada de virus y
riesgos, porlo que ambos sistemas están constantemente subiendo
actualizacionespara bloquearvulnerabilidades.
R. Lo que hace falta es que los gobiernos se gasten dinero en realizar
campañas de información pública.Hace falta explicar a los
ciudadanos cuáles son las amenazas a las que nos enfrentamos.
Todavía no he visto ningún gobierno dispuesto a gastar fondos en
esto. En el pasado, invertimos mucho dinero en campañas para
concienciar sobre ponerse el cinturón o sobre los riesgos de fumar.
Ese es el tipo de campaña que necesitamos para concienciar sobre el
cibercrimen. Nos va a hacer falta.
Acerca de estos anuncios
En ocasiones, algunos de tus visitantes pueden ver aquí un anuncio.Para esconder estos anuncios completamente, mejora tu plan con unade nuestras versiones de pago.

Más contenido relacionado

La actualidad más candente

Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Tu Instituto Online
 

La actualidad más candente (18)

Investigacion 1 evolución de la web
Investigacion 1   evolución de la webInvestigacion 1   evolución de la web
Investigacion 1 evolución de la web
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
 
Informacion
InformacionInformacion
Informacion
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 

Similar a CIBERSEGURIDAD

Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
Symantec
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
Franz Alba
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
admontrujillo
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Daniel Monastersky
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 

Similar a CIBERSEGURIDAD (20)

Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
 

Más de fernandoatienzagarcia

Más de fernandoatienzagarcia (20)

¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar
¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar
¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar
 
ECONOMIA
ECONOMIAECONOMIA
ECONOMIA
 
SMARTPHONES DE GAMA ALTA ASEQUIBLE.
SMARTPHONES  DE GAMA ALTA ASEQUIBLE.SMARTPHONES  DE GAMA ALTA ASEQUIBLE.
SMARTPHONES DE GAMA ALTA ASEQUIBLE.
 
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.
 
SALUD: «Me hice médico para curar a mi hija»
SALUD: «Me hice médico para curar a mi hija»SALUD: «Me hice médico para curar a mi hija»
SALUD: «Me hice médico para curar a mi hija»
 
SEGURIDAD: VUELVE LA HEROÍNA.
SEGURIDAD: VUELVE LA HEROÍNA.SEGURIDAD: VUELVE LA HEROÍNA.
SEGURIDAD: VUELVE LA HEROÍNA.
 
Más escuela,menos aula.
Más escuela,menos aula.Más escuela,menos aula.
Más escuela,menos aula.
 
Tengo un hijo adicto... al móvil
Tengo un hijo adicto... al móvilTengo un hijo adicto... al móvil
Tengo un hijo adicto... al móvil
 
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madrid
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en MadridDetenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madrid
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madrid
 
Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’
 
Hallan una construcción subterránea hecha por neandertales
Hallan una construcción subterránea hecha por neandertalesHallan una construcción subterránea hecha por neandertales
Hallan una construcción subterránea hecha por neandertales
 
A los padres les cuesta hablar de sexo con sus hijos.
A los padres les cuesta hablar de sexo con sus hijos. A los padres les cuesta hablar de sexo con sus hijos.
A los padres les cuesta hablar de sexo con sus hijos.
 
Ellas toman la palabra.
Ellas toman la palabra.Ellas toman la palabra.
Ellas toman la palabra.
 
Los cocodrilos devoradores de humanos que amenazan Florida
Los cocodrilos devoradores de humanos que amenazan FloridaLos cocodrilos devoradores de humanos que amenazan Florida
Los cocodrilos devoradores de humanos que amenazan Florida
 
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
 
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
 
'Resucitar' rinocerontes cuando los siguen matando por miles
'Resucitar' rinocerontes cuando los siguen matando por miles'Resucitar' rinocerontes cuando los siguen matando por miles
'Resucitar' rinocerontes cuando los siguen matando por miles
 
Si tomas apuntes a mano sacarás mejores notas
Si tomas apuntes a mano sacarás mejores notasSi tomas apuntes a mano sacarás mejores notas
Si tomas apuntes a mano sacarás mejores notas
 
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'
 
El negocio de los intermediarios de las apuestas deportivas
El negocio de los intermediarios de las apuestas deportivasEl negocio de los intermediarios de las apuestas deportivas
El negocio de los intermediarios de las apuestas deportivas
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

CIBERSEGURIDAD

  • 1. SEGURIDAD CIBERSEGURIDAD: “En 2020 ya no podremos proteger nuestras redes frente a los ataques” JOHN LYONS I EXPERTO EN CIBERCRIMEN Y CIBERSEGURIDAD El experto en ciberseguridad John Lyon alerta a los Gobiernos y a los ciudadanos de la importancia de empezar ya a defender nuestros sistemas o después “será demasiado tarde” John Lyons, fundadorde Alianza Internacional de Protección de Seguridad Cibernética. ÁLVAROGARCÍA El 22 de marzo, un hospital de Kentucky (Estados Unidos) declaró el estado interno de emergencia. Sin epidemias, ni incendios ni daños en el edificio. Avisó con una alerta roja a los pacientes: todos los archivos estaban encriptados, los originales borrados, no había Red ni ningún dato almacenado. Todo su sistema se había convertido en un rehén, había sido víctima de un ransomware, un secuestro de la información. La liberaciónles costó 17.000 dólares. Era el segundo hospital secuestrado en un mes. Cada mes ocurren alrededor de 9.500 casos de media en todo el mundo. El siguiente objetivo puede ser un banco, un periódicoo una universidad. “Esos niveles de encriptación no puede resolverlos un técnico normal, así que hay que pagar para recuperar el sistema. Pero hay que pagar antes, invertir en ciberseguridad. No dar dinero a los criminales”, razona John Lyons (Irlanda del Norte, 1954), fundador de la Alianza
  • 2. Internacional de Ciberseguridad en una entrevista celebrada recientemente, en Madrid, justo antes de que impartiera una conferencia en la Fundación Bankinter. Este experto en cibercrimen, que trabajó en seguridad de la Royal Air Force británica, calcula que una empresa debería destinar el 15% de su gasto en tecnología a proteger su sistema. No se está cumpliendo, pero va a hacer falta, insiste. “El panorama es para asustarse”: en menos de cuatro años, el conocido como Internet de las cosas habrá estallado y permitirá que haya 200.000 millones de dispositivos conectados a la Red. Neveras, coches, ropa, hornos, luces, puertas, casas, todo tendrá acceso a Internet. “Es como si cada grano de arena tuviera su propia dirección IP. Y todo, absolutamente todo, podrá ser víctima de un ataque”. El diagnóstico no es esperanzador: “No estamos ni de cerca preparados para defendernos de los ataques”. En el pasado, los países tenían grandes fuerzas militares para defender sus límites,sus territorios.Ahora ya no hay límites porque la guerra se ha trasladado al ciberespacio. Necesitamos nuevas técnicas P. ¿Cuáles son las principales amenazas a las que se enfrentan los gobiernos en materia de ciberseguridad? R. El principal problema es que no tienen expertos o líderes para defender sus redes. La ciberseguridad se tiene que convertir en una prioridadnacional para los Gobiernos occidentales. En el pasado, los países tenían grandes fuerzas militares para defender sus límites, sus territorios. Ahora ya no hay límites porque la guerra se ha trasladado al ciberespacio.Necesitamos nuevas técnicas para defendernos de los ataques. Hoy es muy fácil lanzar un ataque contra las instituciones, edificios y transportes. Todo eso puede ser atacado por fuerzas que ni siquiera tienen que vivir en el mismo país.
  • 3. P. ¿Van más rápido las fuentes de las que salen los ciberataques o los programas de ciberseguridad de los gobiernos? R. Los primeros, claramente. Un país tiene muchas cosas que defender y es muy difícil tener todos los frentes cubiertos; en cambio, los adversarios,los que amenazan, son mejores atacando que nosotros defendiéndonos. P. ¿También su tecnología está más actualizada? R. Sí, porque son más rápidos desarrollando nuevas tecnologías y técnicas. Además, nosotros estamos constantemente introduciendo nuevos softwares,nuevas redes y nuevos dispositivos. Nos abrimos cada día más y más a los ataques. Hoy en día, es muy fácil atacar un país.
  • 4. Crecimiento de dispositivos en los próximos años. MCAFEE LABS P. ¿Estamos dirigiéndonos a una sociedad cada vez más interconectada pero también más vulnerable? R. No hay duda. El crecimiento de dispositivos conectados atrae amenazas cada vez peores. En la guía internacional de ciberseguridad hay un programa llamado: Getting cyberfit for 2020 (Poniéndose en ciberforma para 2020, en castellano), que significa que tenemos que empezar a prepararnos más rápido para la clase de amenazas que aparecerán en 2020. Si no empezamos ya a defender mejor nuestras redes, dispositivos, gente, empresas y gobiernos, vamos a perder la batalla. P. ¿Se está prestando suficiente atención a la ciberseguridad? ¿Estamos concienciados de lo que significa? R. No, en general no. Ese es el problema. Ahora mismo a nadie le interesa ni le importa. Son los Gobiernos los que tienen que dar el primer paso. Es normal que la ciberseguridad no resulte algo muy atractivo para los políticos y que, como consecuencia, no se destinen fondos para protegernos. Pero es que, aunque la educación, la sanidad o la lucha contra la violencia sean temas muy importantes, se volverán innecesarios e inmateriales si no invertimos ahora en ciberdefensa. Porque en los próximos años estaremos perdiendo tanto dinero con los ataques a nuestros sistemas, nos estarán haciendo tanto daño, que ya habremos perdido la habilidad para defendernos. P. ¿Cuándo será demasiado tarde para preocuparse por la ciberseguridad?
  • 5. Si no empezamos ya a defender mejor nuestras redes, dispositivos, empresas y gobiernos, vamos a perder la batalla R. De momento no es demasiado tarde, pero creo que cuando el Internet de las cosas llegue a todas partes y tengamos miles de millones de dispositivos conectados, entonces sí lo será. En 2020 ellos ya estarán aquí, ya no podremos proteger nuestras redes de los miles de ataques. Y, entonces, perderemos la batalla. La pregunta no es si estoy siendo atacado, sino ¿cuándo voy a ser atacado? Proteger nuestra información es lo más importante, porque contiene todo lo que tenemos. P. Ahora mismo, alguien que entre en nuestro móvil puede acceder a todos nuestros datos e información. En un futuro, ¿ocurrirá lo mismo con el frigorífico o con el horno, cuando todo esté conectado a Internet? R. Creo que puede ser todavía más preocupante. Por ejemplo, cada vez estamos más involucrados con nuestra salud y llevamos más dispositivos para controlar nuestro estado. ¿Qué va a pasar cuando todos esos dispositivos estén conectados a Internet? Dentro de no mucho, la preocupación ya no será si has perdido dinero en tu cuenta de banco, sino si un hacker puede hacer que se pare tu corazón. Dentro de no mucho, la preocupación no será si has perdido dinero en tu cuenta de banco, sino si un ‘hacker’ puede hacer que se pare tu corazón” P. Pero, ¿cree que vamos a dejar que algo tan delicado, como nuestra salud o nuestros corazones, esté también conectado al Internet de las cosas?
  • 6. R. Por supuesto. Los médicos querrán saber automáticamente y en directo cómo van sus pacientes. En un tiempo, quizás en cinco años, podremos registrar todo sobre nuestra condición médica y transmitirla en directo. Si eres diabético podrás saber inmediatamente si necesitas tomar menos o más azúcar en cada momento. Esta interacción puede conllevar muchos beneficios por una parte, pero también tiene sus propias amenazas. P. ¿Qué podría decirles a los ciudadanos para que empezaran a preocuparse más sobre este asunto? PISTAS PARA PROTEGER TUS DISPOSITIVOS 1. Mantener siempre el sistema operativo actualizado.En un mundo ideal no habría dispositivos inseguros,pero en la actualidad sí los hay. Las compañías utilizanlas actualizaciones para solucionarlas vulnerabilidades que se han encontrado y mantener la seguridad. 2. Comprarun antivirus.“Gástate algo de dinero en comprar un buenpack, es necesario”, explica John Lyon, experto en ciberseguridad.Y poner las actualizaciones automáticas. 3. Actualizartambién los softwares que utiliza el sistema como, por ejemplo, Adobe Reader o Java. Son una fuente de entrada de virus y riesgos, porlo que ambos sistemas están constantemente subiendo actualizacionespara bloquearvulnerabilidades. R. Lo que hace falta es que los gobiernos se gasten dinero en realizar campañas de información pública.Hace falta explicar a los ciudadanos cuáles son las amenazas a las que nos enfrentamos. Todavía no he visto ningún gobierno dispuesto a gastar fondos en esto. En el pasado, invertimos mucho dinero en campañas para concienciar sobre ponerse el cinturón o sobre los riesgos de fumar.
  • 7. Ese es el tipo de campaña que necesitamos para concienciar sobre el cibercrimen. Nos va a hacer falta. Acerca de estos anuncios En ocasiones, algunos de tus visitantes pueden ver aquí un anuncio.Para esconder estos anuncios completamente, mejora tu plan con unade nuestras versiones de pago.