Red Seguridad 104
54 red seguridad primer trimestre 2024 expertos Es de esperar que, en los próximos años, las empresas terminen de alcanzar cier- to grado de madurez digital que las lleve, de manera natural, a integrar la ciberse- guridad en su modelo de negocio. Esto hará que muchos de los cibera- taques que hoy sufren las compañías no tengan éxito, pues cabe suponer que la implementación de estas medidas pre- ventivas hará que el umbral de riesgo baje hasta niveles razonables. Sin embargo, aún en este escenario más favorable, existe un riesgo que no podemos controlar y sobre el que tene- mos un margen de actuación muy re- ducido: el derivado de nuestra relación con terceros. Este riesgo, que probable- mente nos vendrá impuesto por las ne- cesidades del negocio, acabará por ser la mayor brecha de nuestro sistema de gestión de seguridad de la información, y tendremos que saber gestionarlo. No debemos olvidar que el nivel de ciberseguridad de nuestra empresa viene marcado por el eslabón más débil de la cadena, el cual, si hemos hecho las cosas bien, no estará dentro de nuestra casa. Uno de los grandes retos estará rela- cionado, sin duda, con los avances de la inteligencia artificial y con su uso en campañas de ciberataques o cibercri- men. Asimismo, la inteligencia artificial incrementará el descubrimiento de nue- vas vulnerabilidades y la elaboración de exploits o nuevo malware a la vez que permita adaptarse a los mecanismos de seguridad para pasar desapercibidos. Los conflictos internacionales gene- rarán, por su parte, nuevos intereses en los que diversos actores de amenaza involucrados harán uso de sus capaci- dades para elaborar ataques cada vez más sofisticados y dirigidos. Los ataques a la cadena de suminis- tro seguirán siendo una de las principa- les alternativas para introducirse en la red objetivo. La dependencia cada vez mayor de terceras empresas, con una infraestructura, política de seguridad, presupuestos y nivel de seguridad muy diversos, provocará que esta sea la puer- ta de entrada a la organización objetivo. Otro reto será el control de nuestra exposición. El uso de técnicas OSINT cobrará todavía una mayor relevancia. Los avances de la inteligencia artificial nos llevarán a la difícil tarea de saber diferenciar el contenido real del creado. Contenido que cuando llegue a manos de las Fuerzas y Cuerpos de Seguridad para su análisis o estudio ya habrá con- seguido parte de sus propósitos. Por lo tanto, será necesario legislar a nivel glo- bal para evitar situaciones de riesgo. ¿Quién hubiera imaginado hace dos años, por otro lado, la posibilidad de vender los datos biométricos personales a una empresa y cobrar en criptomone- das que la propia compañía ha creado? Como policías nos tenemos que pre- guntar cuál es el sentido de esas cor- poraciones para querer pagar por esos datos. Otra cosa llamativa es la facilidad con la que algunos ciudadanos se des- prenden de esos datos personales. En cibercriminalidad, tenemos poli- cías y fiscalías especializadas, pero nos faltan juzgados especializados. Asimis- mo, los tempos en las administraciones son diferentes a los de la ciberactividad, y eso dificulta las investigaciones y los retos a los que nos tenemos que enfren- tar las Fuerzas y Cuerpos de Seguridad. Josep A. López Garzón Inspector jefe del Área Central del Cibercrimen de Mossos d’Esquadra Vicente Aguilera Director del Departamento de Auditoría y socio de Internet Security Auditors Jorge Alonso Coordinador de Ciberseguridad de la Federación Nacional de Asociaciones de Trabajadores Autónomos
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz