Logo de IMMUNE

Los 5 grandes desafíos de la ciberseguridad en 2022

6 junio 2022

No decimos nada nuevo al afirmar que cada vez estamos más conectados, y que cada vez existen más amenazas a las que estamos expuestos. Estar formados y protegidos en el ámbito de la ciberseguridad se ha convertido en algo imprescindible tanto a nivel personal como a nivel empresarial.

Hemos querido hablar con Enrique Serrano, CEO y Fundador de Hackrocks y Director del Máster de Ciberseguridad Avanzado en IMMUNE, para que nos diga cuáles son los 5 grandes desafíos en materia de ciberseguridad a los que nos enfrentamos usuarios y empresas en 2022. 

1. Ransomware

¿Qué es el ransomware? Es un tipo de malware que nos pide un rescate para poder acceder a nuestra información. Esta información realmente la tenemos nosotros, podemos verla, y está ahí, pero hemos perdido el acceso a ella. 

¿Cómo suele entrar este tipo de malware? Normalmente por correo electrónico. Recordemos que, aunque una gran empresa, incluso también las pequeñas, tengan inversiones en ciberseguridad, ya sea con un firewall, protección de correo electrónico, etc., si un usuario, o si un empleado, decide abrir un fichero malicioso,, toda la compañía estaría comprometida. 

2. Phishing

El phishing es un viejo conocido por todos, pero sigue estando ahí y sigue siendo una amenaza. ¿Qué está ocurriendo? Muy sencillo. Nos envían un correo electrónico, o un mensaje, con un enlace que nos hace dudar e introducimos nuestro usuario y contraseña.  Así estamos comprometiendo nuestros activos o los de nuestra compañía porque hay que recordar que, cuando alguien roba un usuario y una contraseña de un empleado, puede acceder a ficheros compartidos, y causar problemas que ni siquiera nos imaginamos. 

Los ataques de phishing ya no simplemente son ataques en los que te piden tu usuario y tu contraseña sin más. Están más dirigidos. Suelen tener nuestro nombre y apellidos, y algún dato interesante como una contraseña antigua, algo que haga pensar que no es un ataque de phising sino algo más creíble. Por ello, hay que estar muy concienciados, protegidos, y seguros de que cuando llega un ataque de phishing los usuarios de una compañía van a saber que esto puede ocurrir, que es una amenaza y, por supuesto, no hacer clic donde no debemos.

3. Espionaje

Cuando hablamos de espionaje podemos referirnos a espionaje industrial, espionaje al presidente de un gobierno o, también, por qué no, a usuarios finales como podemos ser cualquiera de nosotros. A veces pensamos: “¿Quién me va a espiar o a hackear a mí? No soy nadie famoso”. Esto es un error. Claro que podemos ser espiados y, sin que lo sepamos, ser cómplices de un ciberataque. A lo mejor no quieren obtener una imagen concreta tuya, pero a través de tu dispositivo quizás pueden espiar a un tercero. Por eso, sí podemos ser hackeados en cualquier momento, o ser víctimas del siguiente ciberataque. El espionaje está a la orden del día.

Hemos visto que entre gobiernos se está hablando estos días de espionaje, y hemos visto también como a nivel empresarial que unas empresas pueden espiar a otras con espionaje industrial. La información es poder, y quien accede a ella va a tener más información, privilegiada probablemente, y podrá tomar mejores decisiones que se traducirán en beneficios económicos. o en otros aspectos.

Por ello, hay que tener en cuenta que podemos estar siendo espiados, qué datos almacenamos, cómo los almacenamos, quién accede a ellos, cómo los estamos protegiendo, qué gestión de accesos tenemos, gestión de identidades, etc. Son muchos los factores que tenemos que tener en cuenta en el ámbito de la ciberseguridad para evitar ser espiado.

4. Respuesta a incidentes

Es fundamental haber vivido la experiencia y lo que se siente cuando tienes un incidente de seguridad antes de que suceda. ¿Y cómo se hace esto? Entrenando y formando. Igual que practicamos cómo responder, por ejemplo, ante un incendio, ¿por qué no hacemos simulacros de ciberseguridad?

Haber vivido eso, y tener sentimiento de tensión, de presión, de que ha sido hackeado, es un situación indescriptible, que si ya la has vivido antes vas a llevar con más calma, y podrás responder de manera adecuada. 

Es muy importante haber entrenado y haber tenido esta experiencia con anterioridad porque eso va a hacer que cuando ese incidente llegue, porque llegará,  hará que estés más preparado, y que sepas responder de manera correcta. 

5. Formación

Por último, el quinto desafío, que podría englobar a otros, es la formación. Formación en dos sentidos.

Por un lado, la que las empresas deben dar a sus empleados formados para estar preparados. Los trabajadores deben formarse en ciberseguridad. Hay que estar preparado, saber qué riesgos existen en el mercado es un factor diferenciador para prevenir un ciberataque. 

Por otro lado,  hay que formarse para buscar el empleo del futuro y proteger a futuras compañías. Se van a necesitar casi dos millones de puestos de trabajo en ciberseguridad en 2022. Ya se da por hecho que no va a haber gente, que no hay talento todavía. Por eso, está en nuestras manos formarnos y ser los siguientes que protegeremos estos empleos del futuro que, quizás, probablemente, hoy en día ni siquiera existen.

¿Estás buscando formación en tecnología? Rellena el formulario para más información

Marta Lopez

Compartir:
Últimos posts:
26 marzo 2024

Recursos para Diseñadores UX/UI: Ampliación del Texto Original

Lee el artículo
26 marzo 2024

Entrevista con Loreto Aguilar. Alumna del Bootcamp en Data Analytics

Lee el artículo
27 febrero 2024

Administración de sistemas: optimizando la tecnología actual

Lee el artículo
arrow_upward

Paseo de la Castellana 89, 28046 Madrid

hello@immune.institute
© IMMUNE Technology Institute. Todos los derechos reservados.

Programas

Alumno

¿Quieres estar al día de las novedades de IMMUNE y el mundo tecnológico?
Premios y reconocimientospremio educacion en tecnologia e innovacionlogo memberlogo premios excelencia educativalogo european excellence education
Logo GIMI instituteInnovation Catalyst
logo european excellence educationPartners educativoslogo asottechAliados internacionaleslogo sica
cross