Acer presenta nuevos Chromebook de pantalla grande

Acer ha presentado cuatro nuevos Chromebook que satisfacen diversas necesidades de los clientes, desde usuarios domésticos y profesionales hasta trabajadores híbridos y estudiantes. Equipados con los últimos procesadores y características demandadas como el fiable...

El CFO como piloto de la transformación de la función financiera en la empresa

La compañía multinacional Yooz, especializada en soluciones de gestión financiera, organizara un webinar el próximo 26 de octubre sobre la transformación de la función financiera en la empresa. La función financiera ha sufrido un antes y un después; ha pasado de la...

Gestión del complejo deportivo más grande de Mauricio basada en tecnología portuguesa

Côte D’Or National Sports Complex, situado en Mauricio, ha escogido una tecnología portuguesa para garantizar el mantenimiento de su complejo, que está en los 5 primeros puestos de las infraestructuras deportivas más grandes del continente africano. Valuekeep, una...

La campaña “Ven a cenar y te invitamos a dormir” consigue más de 60.000 clientes

La campaña “Ven a Cenar y te invitamos a dormir”, lanzada por Eurostars Hotel Company, celebra su primer aniversario consolidándose como una exitosa opción de ocio local de la que se han vendido cerca de 30.000 paquetes y que han disfrutado 60.000 clientes. En el caso...

Alibaba Group da el pistoletazo de salida al 11.11 Global Shopping Festival 2021

Alibaba Group Holding Limited (NYSE: BABA; HKEX: 9988) ha dado hoy oficialmente el pistoletazo de salida a su 13º Festival Global de Compras 11.11, centrado especialmente en la sostenibilidad y la inclusión. “A lo largo de los últimos 12 años, el 11.11 ha puesto de...

Con más de 40.000 ciberataques al día, la ciberdelincuencia se ha incrementado un 125% en España sólo en 2020. Es una de las cifras que han planeado en VLCSOFTING, congreso anual organizado por ITI, el centro tecnológico especializado en TICS, que ha contado con las intervenciones de seis expertos en materia de ciberseguridad y la presencia de cerca de 300 asistentes en formato online.

Según ha explicado la directora gerente de ITI, Laura Olcina, durante la apertura, “en este tipo de ataques cibernéticos, las pequeñas y medianas empresas son las más perjudicadas”. En este sentido, se estima que la pérdida de datos causada por ataques informáticos genera daños por valor de entre 2.000 y 50.000 euros, según INCIBE. Y las pérdidas para las grandes empresas ascienden a los 3,6 millones de euros, según IBM. “La moneda de cambio siempre es la misma: los datos”, ha concluido.

Javier Llácer, director de Servicios Tecnológicos de ITI, ha ejercido el papel de conductor de la jornada. VLCSOFTING es un congreso que arrancó en 2015 con el objetivo de reunir a las empresas en un foro de tendencias y conocimiento sobre tecnología y desarrollo software. En palabras de Llácer “seis ediciones después es un orgullo seguir compartiendo, debatiendo y opinando”. También ha querido agradecer el apoyo de empresas como Ahora, Acernet, Arsys, Esat, Laberit, New Work, Punt Sistemes y VinfoPOL, a VLCSOFTING.

La nueva “guerra fría”
El primer experto en participar ha sido Miguel A. Juan, socio fundador y codirector general de S2 Grupo. Ha destacado que la ciberseguridad es un reto global siendo por ejemplo “uno de los temas más importantes del encuentro reciente entre Biden y Putin”.

Y es que, ha destacado que actualmente “se está produciendo una ciberguerra, de momento de manera controlada, tanto que los ciberataques van creciendo mientras la criminalidad fuera de la red desciende, siendo la gran mayoría de ellos fraudes informáticos”, ha asegurado. “Hoy en día, los ciberataques mueven más dinero que la droga, siendo una de sus formas habituales de estafa en la red el phising”, ha añadido.

Somos expertos en recuperar datos

También ha vaticinado que existe un “riesgo de terminar como Black Mirror, porque cada vez hay más sistemas conectados”. A este respecto, el responsable de S2 Grupo ha asegurado que en China por ejemplo los ciudadanos “reciben puntos según su comportamiento, y eso determina cosas como salir del país”. Por ello, ha destacado que es importante “luchar por mantener nuestras libertades”.

Por último, ha aconsejado a las empresas que alguna vez sufran un ciberataque “que no paguen el rescate, porque se convierten en cómplices, no hay garantías de que te devuelvan tus datos o información, y da pie a futuros ataques porque saben que vas a pagar”, ha concluido.

Conducción autónoma
Otro de los expertos en participar ha sido Carlos Sahuquillo, consultor en ciberseguridad en automoción en GMV, quien ha destacado que “cada vez existen más formas de hackear los vehículos, por ejemplo mediante un dispositivo de rastreo con 4G”.

Sahuquillo ha comentado que existen “muchas formas de conseguir acceder al control de un vehículo”, por lo que las marcas están intentando hacer frente a ellos y dando muchos avances en ciberseguridad en los últimos años. Ha destacado por último tres claves para el buen funcionamiento de las plataformas de vehículos autónomos como son la “confidencialidad, integridad y la disponibilidad”.

Profesionales en Ciberseguridad
Otro de los retos para conseguir avances en ciberseguridad es el de poder atraer talento para dedicarse a estas tareas. Y según otro de los expertos ponentes, David Bonilla, fundador de Manfred, “en el sector TIC hay más demanda de profesionales que nunca, y es algo que ha llegado para quedarse, al igual que  el teletrabajo”.

También ha añadido que casi todas las empresas “han reaccionado tarde y mal al teletrabajo”. Para poder atraer a este talento técnico que pueda dedicarse a tareas de Ciberseguridad es preciso combinar varios factores según Bonilla, como son “ofrecer un salario de mercado, un plan de progreso personal dentro de la compañía, y contar con una misión de empresa que incentive la motivación diaria de los trabajadores”, ha comentado.

Aplicaciones en la nube
Para hablar de protección de las aplicaciones en la nube que se basan en contenedores ha intervenido Paco Barrena, arquitecto de Software y Security Advocate en ITI. En este sentido, ha añadido que los “métodos de seguridad tradicionales no sirven para protegerlas”.

En este aspecto, ha señalado que la “mayoría de las empresas que utilizan Kubernetes lo tienen mal configurado, de forma que cualquier usuario que entre cuenta con permisos para hacer cualquier cosa”. También ha añadido Barrena que de igual forma, muchas empresas que trabajan en la nube con Kubernetes no cifran bien sus datos. Por último, ha señalado como conclusión que “los sistemas basados en cloud deben ser automáticos, autónomos y específicos”.

APIs, el nuevo desafío en ciberseguridad
Una de las vías de acceso de los ciberataques son las APIs. Para hablar de ello, ha participado Isabelle Mauny, confundadora y Field CTO de 42Crunch. Ha comentado que, desde octubre de 2018, se han reportado unas 300 brechas de seguridad en las APIs. “Los datos que vamos recibiendo, siempre los tenemos que validar, por diferentes razones confiamos y tenemos varios problemas”.

También ha asegurado que el primer problema es que “cometemos errores y somos humanos, podemos implementar mucha seguridad pero haber fallado en esto”. También en este ámbito, se invierten muchos recursos el desarrollo de aplicaciones, pero no en su seguridad. “Cada vez que se hacen cambios en las APIs, se deben realizar pruebas de seguridad, y la gente no está equipada para esto”, ha aconsejado.

Además, ha descrito que “la seguridad siempre ha consistido en construir muros alrededor del Data Center, firewalls, múltiples capas, pero cada vez que se hace una API, se abre un nuevo punto desde internet a este Data Center, y ahí no hay muros, por lo que hay que proteger de nuevo los datos”.

Isabelle Mauny ha puesto varios ejemplos de estas brechas de seguridad en las APIs. El ejemplo más crítico es EQUIFAX por el enorme impacto en Estados Unidos, con más de 270 millones de americanos tuvieron sus datos robados, datos muy sensibles. Como conclusión ha añadido que “nunca tendríamos que consumir datos antes de validarlos, antes de hacer cualquier cosa con ellos, hay que comprobarlo”.

El quinto elemento
Por último, Ruth González, Cloud Engineer en Keepler Data Tech, ha hablado de la ciberseguridad como “El quinto elemento”. Tras realizar un repaso de los principales errores en seguridad existentes en la red, ha explicado que la mayoría de las empresas tienen ya sus datos en la nube.

Ha puesto varios casos como Google Dork, un sistema que se aprovecha de las técnicas en Google para encontrar agujeros de seguridad. Por ejemplo, acceder a impresoras online que no tienen ni usuarios ni contraseñas. También ha hablado de otra herramienta como SHODAN, un motor que, en lugar de buscar web indexadas, lo que hace es buscar dispositivos específicos como credenciales, webcams, impresoras, etcétera.

Finalmente, también ha explicado diversas herramientas de monitorización que permiten ver “en tiempo real lo que está pasando en nuestros sistemas y si están haciendo algún intento de hackeo”, ha concluido.

La ciberdelincuencia se ha incrementado un 125% en España sólo en 2020

ITI, centro tecnológico especializado en TIC
Desde su nacimiento en 1994, el trabajo de ITI ha estado íntimamente ligado a tecnologías que posibilitan realizar un análisis inteligente de la información. Machine Learning, Reconocimiento de patrones o Sistemas de información distribuidos fueron las primeras líneas de investigación del centro que hoy han derivado en lo que conocemos como Inteligencia Artificial, Big Data o Cloud Computing y Computación de Alto Rendimiento (HPC).

Actualmente, con una plantilla de más de 250 personas trabajando en torno a la explotación de datos, el ITI es el Centro Tecnológico de Referencia a nivel nacional y uno de los líderes a nivel europeo en estas tecnologías, que se confieren como las grandes revolucionarias de la economía y sociedad presentes y futuras. Algunas cifras: Más de 25 años de experiencia. Más de 250 profesionales trabajando en torno a los datos. Mas de 240 empresas asociadas. Más de 330 empresas cliente. Más de 10 millones de euros anuales  en el desarrollo de tecnologías en torno al dato.

¿Te ha sido útil esta información?
Calificación: 4/5. From 0 votes.
Por favor espera...
Recibe nuestra selección semanal

Recibe nuestra selección semanal

Semanalmente seleccionamos las notas de prensa más interesantes del sector IT.

 

Gracias por tu suscripción.

Pin It on Pinterest

Share This