“FIC2018”

La seguridad informática en el siglo pasado era bastante más sencilla. Internet estaba casi en pañales, los ciberdelincuentes no estaban organizados como verdaderas mafias ni eran tan profesionales como ahora, no teníamos que preocuparnos por la telefonía móvil ni la movilidad de los trabajadores, el espionaje era entre países o entre grandes corporaciones, la privacidad de nuestras comunicaciones y datos estaba garantizada…

Sin embargo, desde el 11S y la declaración de la guerra al terrorismo los distintos países han incrementado la vigilancia sobre sus ciudadanos. Snowden descubrió hasta dónde llegaba el espionaje por parte de los EE.UU. De hecho, la UE ha declarado que esa nación no es “puerto seguro” por lo que las empresas europeas no pueden almacenar datos de sus clientes o trabajadores en ese país. Pero el Tío Sam no es el único en hacerse con nuestros datos y comunicaciones.

La amenaza de extremo oriente

Las amenazas también surgen de países tan lejanos como Corea del Norte. No podemos olvidar que desde ese país surgió el ataque a Sony de 2014 en el que se desvelaron miles de documentos clasificados e incluso películas sin estrenar. Pero esta tensión viene de lejos, ya en 2009 el congresista americano Peter Hoekstra, pedía a Obama que lanzará un ciberataque contra esa nación.

Aunque la amenaza norcoreana parece lejana, la de sus vecinos chinos nos afecta más. El CNI alerta que ha tenido que gestionar un 41% más de ciberataques estratégicos contra objetivos españoles durante el 2015 y avisa que para este año espera que ese número sea aún mayor. Además señala a Rusia y China como los dos principales países de origen de esos ataques.

Por si fuera poco sus empresas tampoco son de fiar. Los portátiles de Lenovo se hicieron tristemente famosos por llevar instalado el malware Superfish. Pero esta no es la única empresa china en entredicho, en 2012 el gobierno de los EEUU vetó a Huawei y a ZTE por considerarlas una amenaza contra la seguridad nacional, al creer, más que posible, que sus dispositivos llevaran puertas traseras que sirvieran para espiar.

Huawei también se ha visto involucrado, junto a otros famosos fabricantes chinos de móviles como Xiaomi, en el caso de los smartphones con malware preinstalado de fábrica. Estos son ejemplos de como las amenazas a veces vienen de donde menos lo esperamos y como no solo nos tenemos que preocupar del uso que hacemos de nuestros dispositivos, sino que también estos pueden suponer un problema en si mismos.

El antiguo bloque soviético

Como ya hemos dicho, el CNI cita en sus informes a Rusia como origen de gran parte de los ciberataques estratégicos contra objetivos españoles. Más países europeos se encuentran en la misma situación. Holanda, por ejemplo, declara que también ha detectado un gran número de ciberataques provenientes Rusia y China, centrando sus objetivos en “iniciativas innovadoras”.

La antigua Guerra Fría parece que se ha mudado al mundo virtual, con constantes acusaciones de ciberespionaje entre EEUU y Rusia. Uno de los ejemplos más claros fue cuando el pasado verano, los EEUU culparon a Rusia del ataque contra el Pentágono en el que los hackers consiguieron entrar en el sistema informático del Departamento de Defensa.

Conclusión

En el mundo virtual es difícil confiar en alguien que no sea nosotros mismos. Todos somos posibles objetivos de los gobiernos, empresas y ciberdelincuentes. Nuestra mejor manera de defendernos es implementar el cifrado en nuestras comunicaciones y ficheros y confiar solo en empresas con un historial inmaculado.

Me gustaría romper una lanza a favor de las empresas europeas, ya que se tienen que regir por las estrictas leyes dictadas por la Unión. Además, en caso de surja un problema,siempre serán más accesibles que las que tengan su sede en EEUU o China por citar dos ejemplos.

© La imagen destacada pertenece a Ascent Magazine Atos Thought Leadership

About Author

Rodrigo Teijeira

Filólogo y emprendedor especialista en la creación y gestión de contenidos online, especialmente en seguridad informática y nuevas tecnologías. Colaborador habitual en empresas como Sophos o Metafrase, tiene más de 15 años de experiencia en la creación y desarrollo de páginas web.

Deja un comentario