Tecnología

México, epicentro de ciberataques por no invertir en ciberseguridad

Las nuevas tecnologías permiten comodidades a los usuarios, pero al mismo tiempo conllevan mayores riesgos desde el punto de vista cibernético.

Ciberseguridad
Ciberseguridad Especialistas advierten que tanto usuarios como empresas son vulnerables a ser víctimas de ciberataques (Moisés Pablo Nava)

Recientemente Publimetro ha revelado una serie de hackeos, filtraciones y ataques cibernéticos -como el caso #ChilangoLeaks- que han afectado a millones de usuarios de internet en México. Aunque en muchos casos las autoridades han guardado silencio al respecto, una realidad es que el país aún tiene mucho que mejorar en temas como cultura de la prevención y atención directa.

Al respecto, Publimetro conversó con Antonio Garcia Romero, CEO de Teldat, una de las empresas de ciberseguridad con mayor presencia en el país. Para muestra un botón: Teldat -de origen español- es una empresa cuya misión es proporcionar a las empresas soluciones de valor para el acceso a la nube, las comunicaciones remotas en oficinas, la ciberseguridad y la conectividad de voz/datos tanto en la oficina como en entornos específicos, ya sean estos industriales, ferroviarios, vehiculares o de servicios públicos.

Con una fuerte vocación vanguardista, Teldat invierte fuertemente en investigación, desarrollo e innovación, utilizando tecnologías altamente innovadoras y sofisticadas como la virtualización de redes, la inteligencia artificial, el Federated Learning, 5G y DLT en el diseño y desarrollo de sus soluciones.

García Romero recuerda que la población enfrentó un cambio de paradigma impulsado por la pandemia, que ha llevado a un aumento significativo del teletrabajo y la conectividad desde el hogar.

Este cambio, si bien ofrece comodidades adicionales a los usuarios, también abre nuevas puertas a los ciberatacantes. Desde conexiones no seguras hasta dispositivos domésticos vulnerables, el riesgo de infiltración y robo de datos se ha incrementado notablemente.

En este sentido, García Romero hizo hincapié en la necesidad de una renovación continua en materia de ciberseguridad. Subrayó que las organizaciones deben ser conscientes de sus vectores de amenaza y asignar presupuestos adecuados para abordar estas preocupaciones.

Además, destacó la importancia de la protección activa, utilizando herramientas tecnológicas como DLP y CASB para controlar y proteger la información confidencial.

Al discutir los tipos de información más susceptibles de robo y los métodos de ataque más comunes en México, García Romero identificó tres bloques principales: económico, propiedad intelectual y geopolítico. Desde ataques con motivaciones puramente financieras hasta intrusiones destinadas a obtener secretos comerciales o influir en la esfera política, el espectro de amenazas es amplio y diverso.

Sin embargo, señaló que la conciencia sobre la ciberseguridad debe comenzar a nivel individual. Destacó la importancia de comprender el valor de los propios datos y tomar medidas proactivas para protegerlos, desde medidas simples como cubrir las cámaras hasta inversiones en tecnologías avanzadas de seguridad.

Preguntas y respuestas con:

Antonio Garcia Romero, CEO de Teldat
En entrevista con: Antonio Garcia Romero, CEO de Teldat (CHUS BLAZQUEZ/Cortesía)

Antonio Garcia Romero, CEO de Teldat

¿Cómo ves a México en el tema de ciberseguridad? ¿Qué se necesita hacer para que hackeos y filtraciones no sean tan frecuentes?

– Lo que sucede un poco es que la sociedad está cambiando, en el sentido de que –debido al tema de la pandemia– muchas organizaciones ya no obligan a los trabajadores a venir a la oficina, están aplicando políticas de teletrabajo. Esos empleados se conectan a través de PC portátiles con líneas residenciales, usando incluso el PC de sus parejas o una videoconsola, que muchas veces no cuentan con un firewall de última generación. Al final, continúan conectándose a aplicaciones críticas dentro de las organizaciones y manejando información confidencial.

Y no solo eso, sino que dentro de las propias casas. Por ejemplo, en mi último viaje a Ciudad de México, en una de las casas a las que me invitaron a cenar, tenían un montón de dispositivos relacionados con la domótica, como coches inteligentes. Estaban hablando de sensorización, por ejemplo, para regular el agua caliente de la piscina. Todos esos dispositivos estaban conectados a una plataforma central que también era susceptible de ser hackeada.

Entonces, las nuevas tecnologías permiten nuevas comodidades a los usuarios, pero al mismo tiempo conllevan mayores riesgos desde el punto de vista cibernético.

Nosotros, en México concretamente, trabajamos con un entorno en el que el 70% de la banca actual confía en nuestra tecnología. Tenemos clientes como Banorte, Banjército, HSBC, Santander y Bancomer, y en muchos de estos casos no solo les proporcionamos la conectividad, sino también la parte de ciberseguridad. Podría decirte que todos esos clientes ahora están a la vanguardia desde el punto de vista de los ataques.

Lo que pasa es que exige una renovación continua, es decir, no puedes invertir en una tecnología hoy y esperar que siga siendo eficaz dentro de uno, dos o tres años. Las organizaciones criminales están estructuradas con un CEO y un departamento de I+D, al igual que cualquier empresa privada. Por lo tanto, se van reciclando e inventando nuevos ataques constantemente.

¿Qué tendrían que estar haciendo las empresas en materia de ciberseguridad?

— Lo primero de todo es ser conscientes de que tienen un vector de amenazas. Y ser conscientes no es suficiente, sino que deben asignar un presupuesto destinado del balance –dentro de lo que es el CISO (Chief Information Security Officer) de la organización– para poder hacerse cargo de estas eventuales amenazas.

La protección que no puede ser pasiva. La información confidencial, es decir, la protección de datos, se protege con temas de DLP (Data Loss Prevention), cuyo objetivo es controlar la información confidencial que podría circular dentro de la organización. Para ello, existen herramientas tecnológicas como CASB (Cloud Access Security Broker) que impiden que la gente pueda trasladar nóminas o datos confidenciales de los empleados, y que controlan el acceso a toda esa información. Entonces, es necesario dotar de concienciación y presupuesto.

Evidentemente, ese presupuesto hay que ponerlo en práctica con inversiones dentro de la compañía o dentro de los propios usuarios. Pero estamos hablando de grandes multinacionales y también de pequeñas empresas. Aquí he conocido una pequeña consulta dental, por ejemplo, con dos o tres dentistas y un número limitado de pacientes, donde habían encriptado la base de datos y estaban pidiendo un rescate para poder descifrarla. Entonces, al final, es algo totalmente transversal a todas las industrias y la única manera de protegerse ante esos ataques es concienciando e invirtiendo en las nuevas tecnologías.

¿Qué tipo de información es más susceptible de que le roben a las empresas en México y cuál es la forma de ataques más comunes en el país?

— Si tuviera que aventurarme a clasificar, como buen ingeniero, diría que hay tres grandes bloques. El primero de todos, que es el que más conocemos, es todo lo relacionado con algo que busca una repercusión económica. Es decir, quiero producir un ataque a tu organización, a ti como persona o a cualquier tipo de máquina, y quiero obtener un rédito económico. Esto puede ir desde sencillamente dejarte sin acceso a todos los cajeros automáticos (ATMs) para que los usuarios no puedan acceder a su dinero, hasta el chantaje con información confidencial que amenaza con ser publicada si no se realiza un rescate. En resumen, persiguen únicamente un beneficio económico.

El segundo de los bloques es todo lo relacionado con la propiedad intelectual. Yo, como empresa, quiero acceder a tu I+D o a información clasificada para utilizarla en el desarrollo de mi propio negocio o para subastarla a terceros interesados. Un ejemplo típico sería la tecnología de las baterías de grafeno futuras, donde quien tenga la clave de su fabricación tiene una ventaja significativa en el mercado.

El tercer bloque es todo lo relacionado con la geopolítica. Un ejemplo concreto es cuando el gobierno estadounidense invadió en la guerra de Irak y centró sus esfuerzos en deshabilitar las infraestructuras nucleares.

También, en México, España, América Latina, hay casos de información que puede ser perjudicial para un candidato político, o para la seguridad pública, como dejar barrios enteros sin conectividad eléctrica y aumentar el número de robos. En resumen, se trata de proteger infraestructuras críticas y la información confidencial dentro de los gobiernos, lo que también puede ser susceptible de ataques.

Una vez que entendemos cuál es el objetivo del ciberatacante, ya sea dinero, propiedad intelectual o algo estratégico, podemos proteger esos activos de la manera más apropiada.

Muchas veces pensamos desde “¿Cómo voy a ser víctima de ataques?” o hasta “A mí no me va a pasar” y muchas veces, por pensar de esa forma a veces no se invierte

— No somos conscientes de ello, ¿verdad? Siempre pensamos que la información a la que tenemos acceso puede que no sea interesante para nadie más. ¿Quién querría ver mi nómina o las fotos de mi familia? Pero si manipulas esa información de manera maliciosa y la haces pública, imaginen campañas electorales como el famoso caso de Cambridge Analytica. Se tenía acceso a información sobre los gustos y comportamientos de los usuarios, y en base a eso se calculaba el perfil del votante para enviar mensajes publicitarios personalizados, con el objetivo de influir en el resultado de las elecciones y potencialmente determinar quién sería el futuro presidente del gobierno.

Entonces, esa información que parecía trivial, como el equipo de fútbol favorito, las fotos de la familia o la nómina, resulta ser de gran importancia a una escala global.

¿Qué mensaje le gustaría dar al público en general y a las empresas del país?

— El mensaje de la ciberseguridad debe partir de los propios individuos. Tenemos que ser conscientes del valor que tienen nuestros datos y cómo protegernos, incluso cuando disfrutamos de las comodidades de la tecnología. Por ejemplo, una televisión inteligente que se conecta a Internet y descarga aplicaciones, y que además tiene una cámara para videollamadas, también es susceptible de ser hackeada y de que se acceda a esa información. Por lo tanto, todos debemos ser conscientes de que somos eventualmente susceptibles de ser hackeados y tomar medidas adecuadas para protegernos.

Estas medidas pueden ser tan simples como poner una estampa en la cámara, algo que observo muchas veces en el departamento de I+D. A niveles más avanzados, implica tener un firewall de última generación con capacidades de inteligencia artificial. Hay que buscar el equilibrio adecuado en la ciberseguridad, y seguir las TTPs (técnicas, tácticas y procedimientos), considerando el riesgo versus la ponderación del valor de nuestra información.

Es importante que esta conciencia sobre la ciberseguridad cale desde el propio individuo hasta las organizaciones, los gobiernos y las operadoras. Por ejemplo, cuando una operadora proporciona conectividad, debe garantizar que sea segura para que los usuarios puedan confiar en que su información se transmitirá de manera adecuada.

En Teldat, podemos ayudar a empresas, organizaciones y pequeñas y medianas empresas que no desean gastar un gran presupuesto en ciberseguridad, pero que desean sentirse protegidos. Podemos proporcionar soluciones que actúen como una barrera de entrada a los ciberataques, incluso con un presupuesto modesto.

Me gusta usar el ejemplo del trastero donde me robaron una bicicleta. Había 20 trasteros juntos, pero solo entraron en 10, incluido el mío. ¿Por qué no entraron en los otros 10? Porque tenían un candado especial y una barrera adicional. Al igual que un ladrón, un ciberatacante busca la ruta más fácil. Si le pones impedimentos, como un doble candado o una luz disuasoria, es menos probable que ataque. Esto puede transferir el riesgo al vecino, lo cual puede no ser solidario, pero también aplica en el mundo de la ciberseguridad.

Recomendados

DV Player placeholder

Tags

Lo Último