Ciberseguridad

«Una empresa sin una protección en ciberseguridad puede perder todos sus datos, y los de sus clientes»

Juan Adrián Jiménez trabaja como hacker ético en Innotec Security Part of Accenture, y destaca la importancia de contar con un buen sistema de defensa ante el ataque de ciberdelincuentes

Juan Adrián, hacker ético L. V.
Jesús Mejías

Esta funcionalidad es sólo para registrados

La ciberseguridad es una de las cuestiones que más preocupan a las empresas del siglo XXI. Casi diario aparecen noticias en los medios de comunicación sobre grandes entidades que han sufrido un ataque de hackers que han logrado información sensible y datos sobre una entidad. Es por ello que las grandes compañías invierten cada vez más en la seguridad de su propia red. Se trata por lo tanto de un campo en desarrollo y extensión con multitud de salidas laborales.

Juan Adrián Jiménez, natural de Sanlúcar, lleva tres años trabajando en el campo de la ciberseguridad. A sus 27 años, trabaja como Pentester en Innotec Secutiry Part of Accenture, compañía que se dedica a la ciberseguridad.

Su profesión es conocida como hacker ético, la persona que «se encarga de ponerse en la piel de un cibercriminal, aprovecharse de los fallos de seguridad de los sistemas para poder obtener información o acceso a datos confidenciales para, posteriormente, avisar al afectado de que sus sistemas son vulnerables y poder mitigar la amenaza de una forma legal», es decir, Juan Adrián analiza «cualquier tipo de sistema informático en busca de posibles vulnerabilidades que puedan suponer un riesgo para la organización en cuestión».

Destaca que «para poder evaluar la seguridad de un sistema, es importante saber el tipo de acceso que tenemos a ese sistema», porque «si tenemos acceso físico al sistema y es posible interactuar físicamente con el dispositivo, se podrían realizar ataques directamente al hardware del equipo». Por otro lado, «si no tenemos acceso físico al dispositivo, intentamos buscar vulnerabilidades en las conexiones que realiza ese dispositivo» ya que «por defecto, los dispositivos se comunican por red utilizando ciertos puertos, que son abiertos por el dispositivo para realizar las comunicaciones, y un atacante puede buscar vulnerabilidades en esos puertos utilizando herramientas especificas para ello».

A día de hoy los mecanismos para comprobar la seguridad de un sistema son «los antivirus para sistemas operativos; los WAF (Firewall de aplicaciones Web) para los servidores; los EDR (Endpoint Detection and Response), que son como un todo en uno: protegen, avisan y mitigan las vulnerabilidades conocidas en los equipos de una empresa».

La ciberseguridad en las grandes compañías

A nivel general, las grandes compañías «invierten mucho dinero en ciberseguridad», una cuestión que es «primordial para ellos, no sufrir un ataque a gran escala», aunque «nadie puede librarse de una vulnerabilidad '0day'», referida a «cuando el fabricante del software vulnerable no ha corregido esa vulnerabilidad, y los atacantes se aprovechan de ello para poder atacar a las grandes compañías».

«Los sistemas de detección al final no dejan de ser otro software o dispositivo informático, por lo tanto, también pueden ser burlados o hackeados y, en mi opinión y experiencia, lo único que hacen bien es dificultarle la vida al cibercriminal», apunta.

La inteligencia artificial (IA), por otro lado, «va a cambiar la forma en la prestamos servicios y creamos productos en el sector de la ciberseguridad». El uso de la IA De «para ayudar a los clientes en los procesos de detección de amenazas y en la reducción de tiempos de respuesta es una capacidad que ya se está implementando en la compañía en la que trabajo (Innotec Security Part of Accenture)».

La defensa ante un ciberataque

¿Cómo responde una empresa al sufrir un ciberataque? Juan Adrián afirma que «depende de qué tipo de ataquen hayan sufrido». Por ejemplo, «si la empresa ha sufrido un ataque de 'ransomware', significa que todos los datos confidenciales e importantes de la empresa han sido encriptados, y la »única« forma de poder recuperarlos es pagando un rescate». En una situación como esta «sería necesario realizar un estudio de cuál fue el primer equipo infectado y cómo se propagó a todos los equipos y, luego, estudiar si se está utilizando algún ransomware público del que se conozcan las claves de cifrado de los archivos»

Otro caso, por ejemplo, «sería una vulnerabilidad de inyección SQL en un servidor web. Un cibercriminal aprovechándose de esta vulnerabilidad podría extraer toda la información de la base de datos, como DNI, usuarios, contraseñas, etc. Para recuperar la normalidad después de este tipo de ataques lo único que puede hacer la empresa es corregir esa vulnerabilidad y avisar a los usuarios de dicho ataque para que cambien sus contraseñas».

Enfrentarse a un hacker que intenta doblegar la ciberseguridad de una empresa es como «una partida de ajedrez, mover una pieza mal puede suponer perder la partida. Una empresa sin una protección en ciberseguridad puede perder todos sus datos, y la de sus clientes«.

«Es una partida de ajedrez interminable donde el atacante siempre va a estar atento para aprovechar el más mínimo error», señala.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación