Entrevista al experto en ciberseguridad Genis Margarit
Array ( [image] => Entrevista al experto en ciberseguridad Genis Margarit [tags] => Array ( [img] => Array ( [data-srcset] => 1 [data-src] => 1 [srcset] => 1 [sizes] => 1 [src] => 1 [class] => 1 [alt] => 1 [width] => 1 [height] => 1 ) [noscript] => Array ( ) ) )

Genís Margarit: «El error más común y grave es no evaluar el impacto que tiene un ciberincidente sobre la empresa»

Hablamos con Genís Margarit, CEO y fundador de Ipnet y especialista en ciberseguridad, para que nos explique la importancia de la ciberseguridad a las empresas.

¿Cómo se puede combatir una ciberextorsión?

A nivel reactivo no se puede combatir porque el punto de partido acostumbra a ser que ya han conseguido su objetivo como por ejemplo el secuestro de información. Por este motivo, el flotador salvavidas siempre es el plan de recuperación de desastres que empieza por unas medidas de restauración de la información que sea resistente a los ciberataques.

¿Qué es la autodefensa digital en ciberseguridad?

Son el conjunto de medidas individuales que cada persona que tiene actividad digital realiza para protegerse. La autodefensa empieza por reconocer la existencia de las ciberamenazas y tener una actitud proactiva para eliminar las acciones imprudentes en el uso de las tecnologías de la información. Empezando por reflexionar sobre el rastro digital que dejamos en Internet.

¿Por qué es importante aplicar técnicas de hacker ético o tener una política de desconfianza?

El hacking ético permite conocer las vulnerabilidades que afectan un entorno. También hay técnicas conocidas como pentesting con las que se buscan las posibilidades de introducirse ilegítimamente en el sistema de información. Básicamente ser pro-activo e identificar las amenazas ofrece la oportunidad de corregir errores antes de que sean aprovechados por los ciberdelincuentes. Por este motivo, siempre tiene significado auditar la ciberseguridad de un sistema antes de que se publique y entre en funcionamiento. Nunca tiene que darse la seguridad por supuesta, sino implementar una desconfianza predeterminada y buscar una opinión externa, imparcial y sin conflicto de intereses.

El pasado 4 de octubre cayó Instagram, Facebook y WhatsApp. ¿Ni las grandes corporaciones escapan de estos riesgos?

La disponibilidad es el primer dominio en el cual trabaja un plan de seguridad de la información. Los marcos de trabajo crean controles para reducir las probabilidades de cortes del servicio pero el riesgo residual
siempre está presente. Lo importante es que una incidencia no solo se resuelva sino que se investigue. En este caso, Facebook ha publicado el resultado de las investigaciones y ha afirmado que el corte de servicio fue producido por un error en las tareas de mantenimiento en la manipulación de su red troncal.

Se cree que la información privada de más de 1.500 millones de usuarios de Facebook se puso a la venta en un foro de hackers. ¿Los usuarios son conscientes de la vulnerabilidad a la cual pueden exponerse cuando crean cuentas en las redes sociales?

Los datos de usuarios de Facebook se han obtenido de manera ilegítima durante los últimos años mediante el uso indebido de su API (interfaz de programación) por parte de terceras empresas que han incumplido las condiciones de uso. El caso más significativo fue el de la consultoría Cambridge Analytics. Las personas que utilizan las redes sociales tienen que proteger su navegación y no acceder a herramientas o plataformas de terceros mientras que les pidan autorización de acceso a los datos de sus perfiles personales. Y a la vez comprender que la comercialización de los datos por parte de la
mayoría de las redes sociales es intrínseca a su modelo de negocio.

¿Los empleados son conscientes del vulnerables que pueden ser los teléfonos móviles?

La mayoría de las personas usuarias de los smartphones saben que hay programas maliciosos que roban información. Además, es una circunstancia que han sufrido muchos personajes famosos y esto ha ayudado para que todo el mundo tome consciencia de esta amenaza. El mayor problema es que el tiempo de exposición con los móviles es muy elevado (a menudo más de 5 horas diarias) y se mezclan labores profesionales
con privadas y de ocio. Esta situación es una combinación propicia para que las nuevas estafas digitales se enfoquen hacia las aplicaciones de mensajería y el falseo de aplicaciones para móviles.

¿Qué consejos daría para proteger los dispositivos electrónicos de estos riesgos cibernéticos en las empresas?

Las empresas pueden realizar múltiples acciones para mejorar la seguridad de los móviles de sus usuarios. Las tres principales serían: implementar un sistema de gestión centralizado de smartphones que permita su monitorización y administración remota; instalar una aplicación de antimalware que supervise todas las acciones realizadas por el usuario; y, por último, crear perfiles diferentes para las aplicaciones de trabajo
y personales para delimitar el alcance de una infección o intrusión.

Centralip (Ipnet Centralized Solutions)

Desde su creación, en 2010, Centralip pretende mejorar la protección de los datos y los sistemas de información, mejorando la seguridad de los sistemas de información y los procesos asociados para proteger las personas. La empresa está formada por un equipo de ingenieros y abogados que suman más de quince años de experiencia.