ENCUENTROS COMPUTING
www.computing.es Tour Ciberseguridad 27
de la mesa temas importantes sobre seguridad
para debatir, porque ya se sabe que la gente solo
se acuerda de Santa Bárbara cuando truena”.
Pero esta adaptación no ha sido tan fluida para
todos. “En nuestro caso, somos una empresa industrial
mediana de 40 empleados muy poco
acostumbrada a teletrabajar”, apuntaba en contraposición
Alejandro Macho-Quevedo, director de
Sistemas de Información en Manuel Bou. “No estamos
preparados ni acostumbrados a teletrabajar,
y lo hemos tenido que hacer muy rápido, pero lo
importante al final es trabajar como sea y luego ya
vamos implementando herramientas que nos faciliten
la tarea”. En cuanto a la seguridad, apuestan
por una estrategia curiosa, “lo mejor para que no te
ataquen es no existir, no estamos en redes sociales
ni nos conoce el público, no somos interesantes
para ser atacados, y esta es nuestra forma de defendernos
de los hackers, no ser conocidos”.
Mayor riesgo
“Hay que entender que todo ataque que ocurre
en un dispositivo conectado a una red conjunta
es susceptible de afectar a su entorno”, comentaba
Melchor Sanz. “Cuando se diseña una VPN
hay que establecer mecanismos de seguridad en el
extremo”. “Educar al usuario es primordial, como
integradores siempre insistimos en que poco se
puede hacer si un usuario actúa mal en materia
de seguridad”, añadía Mario Madrid. “Se debería
empezar a hacer una política similar a la de riesgos
laborales, pero con riesgos digitales, donde incluir
al eslabón más débil de la cadena, que es el usuario”.
“En la Cámara hemos aumentado las precauciones
con relación al phishing, en cuanto
a malware también pedimos evitar fuentes que
no estén contrastadas. Muchos hackers se aprovechan
de la desinformación para colar ataques
en los bulos, por eso los portátiles que hemos
entregado a los usuarios para teletrabajar están
configurados para restringir la conexión de dispositivos
externos”, apuntó Carlos Cózar.
¿Han cambiado los ataques?
“A nosotros nos han notificado algunos usuarios
que en sus correos personales están recibiendo
emails sospechosos, y vemos cómo la gente aún
pica, pero cada vez menos”, comentaba Melchor
Sanz. “El vector de ataque es el mismo, ha cambiado
la narrativa, están usando la salud”.
“También ha cambiado la potencia del ataque,
están utilizando mucha IA, por lo que son
capaces de lanzar ataques mucho más rápidos y
potentes. El perímetro ya no existe, está totalmente
difuminado”, sumó Mario Madrid.
La nube
“Bendita nube”, comenzó Alejandro Macho
Quevedo, “nos está ayudando mucho en
temas de ciberseguridad, y al menos para mí es
una tranquilidad y una despreocupación”.
“Nosotros estamos usando la nube también para
concienciar en materia de seguridad”, añadía Juan
José Gómez, “somos un negocio híbrido, hacemos
nube privada porque ahora mismo los grandes
proveedores de nube pública no tienen mucha infraestructura
cloud para diseñar, entonces tenemos
que hacer nuestra nube privada a través de Citrix.
Pero en la medida de lo posible, tendemos al cloud
porque es una despreocupación en cuanto a los
problemas que puede haber en infraestructuras”.
Por último, Carlos Cózar cerró con este
anuncio dirigido al colectivo de la pyme: “Las
pymes no siempre tienen capital para invertir
en seguridad, por lo que desde la Cámara hemos
lanzado un programa de ciberseguridad
para proyectos de bajo coste que ronden los
4.000 o 5.000 euros, donde cubriremos el 50%
del coste del proyecto, para que puedan securizarse
sin preocuparse por sus presupuestos”. n
ASISTENTES
1 Carlos de Cózar
Escalante, Cámara de
Comercio de Valencia I 2
Joaquín Sandoval Pérez,
Germaine de Capuccini I
3 Juan José Gómez Sanz,
Stadler Rail Valencia I 4
Alejandro Macho-Quevedo,
Manuel Bou
1
3
2
4
/www.computing.es