Coordinación y más inversión, los mejores escudos de empresas y administraciones contra los ciberataques
España está en alerta 2 (de 5 niveles) por la invasión de Ucrania y varios expertos ofrecen recetas para evitar caídas del sistema o robo de datos

Un hacker rastrea ciberataques. / SEDAT SUNA (EFE)

Madrid
Como en la guerra convencional, en el ciberespacio también se libra otro conflicto entre dos bandos: el "red team" o equipo rojo, que es el atacante (en el lenguaje que utilizan los expertos en ciberseguridad), y el "blue team" o equipo azul, que es el sistema atacado. En las últimas semanas y, a consecuencia de la invasión de Ucrania, el gobierno decidió mantener a España en “alerta 2” (de entre 5 niveles) para protegerse contra posibles ciberataques.
La realidad, hasta ahora, es que no ha habido ataques con graves consecuencias para las llamadas "infraestructuras críticas" del país como las centrales nucleares, las redes eléctricas o los aeropuertos, entre otros posibles objetivos. Pero más allá de este tipo de infraestructuras básicas en España, también es importante tener planes de contingencia para todas las administraciones y las empresas españolas, que, en su mayor parte, son pequeñas y medianas compañías.
Según expertos consultados, la ciberguerra no empezó con la invasión de Ucrania. Siempre se han producido ataques pero , una cosa es la entrada de un virus o una amenaza, y otra un "incidente de seguridad" con graves consecuencias para la empresa o para una administración.
Rosa Muñoz Fuentes, la subdirectora General de Ciberseguridad de Madrid Digital, explica que las administraciones "deben tener unos equipos bien protegidos, unos empleados formados en el uso seguro de esos equipos ( el ordenador, el portátil o el teléfono móvil) y una responsabilidad por parte de los empleados, especialmente en el ámbito del teletrabajo". Según Muñoz, "si se llevan el ordenador portátil a casa es muy importante que ese equipo no se use para el ocio y sean respetuosos con la configuración que se les ha preparado". "Es una forma de evitar brechas de seguridad que pueden afectar a toda la organización", remata esta experta.
No se han notado más ataques estos días
Raquel Muñoz asegura que en estas últimas semanas no han percibido más ataques. Las amenazas de "malware o virus malicioso" siempre está presentes -asegura Muñoz- pero lo que hay que evitar es que se produzca un incidente de seguridad (destrucción de información, anulación de sistemas informáticos, etc). "No están circulando más ataques pero, como han aumentado en el entorno ruso y ucraniano, estamos más vigilantes para que no lleguen".
La experta de comunidad de Madrid añade, además, que "estamos mejor preparados, más concienciados, con mayor intercambio de información y de protección. Por lo tanto, se está notando menos", concluye.
Esther Muñoz Fuentes, subdirectora general de seguridad de Madrid Digital.
Esther Muñoz Fuentes, subdirectora general de seguridad de Madrid Digital.
Más inversión en la empresa privada
Raquel Muñoz ha participado este fin de semana en el evento de ciberseguridad RootedCon, que ha tenido lugar en la localidad madrileña de Pozuelo de Alarcón, y en el que han intervenido también empresas y consultoras de seguridad informática.
Uno de estos consultores, Jesús María Gómez, de la empresa Tarlogic, ha querido demostrar, mediante un simulacro, la vulnerabilidad de algunos sistemas de contadores inteligentes de la luz que están instalados en varias oficinas y en algunos domicilios particulares.
El “hackeo o ataque dirigido” de este experto ha demostrado que se pueden robar fácilmente los datos personales de un contador, modificar el coste de la luz o , incluso, afectar al sistema de suministro de la luz. Gómez explica que el error es no haber dotado a esos equipos de suficientes protocolos de seguridad antes de ser instalados, y lo atribuye a la intención de la empresa de ahorrar costes.

Jesús María Gómez Moreno, ingeniero de la empresa Tarlogic, durante el simulacro de jaqueo a un contador inteligente de la luz.

Jesús María Gómez Moreno, ingeniero de la empresa Tarlogic, durante el simulacro de jaqueo a un contador inteligente de la luz.

Nieves Goicoechea
La mayor parte de mi carrera la he desarrollado en la radio. También “conocí el poder por dentro” como...