Está en la página 1de 12

38 DOSSIER Harvard Deusto Márketing y Ventas

DOSSIER 39

SI QUIERE MEJORAR
LA CIBERSEGURIDAD,
PIENSE COMO
UN ‘HACKER’
Los ciberataques son una amenaza cada vez más habitual y
preocupante. A fin de combatir este riesgo, las empresas
necesitan entender las tácticas que emplean los ‘hackers’
y también su forma de pensar

José Esteves
Profesor adjunto de Sistemas de Información e
Innovación Digital en el IE Business School

Elisabete Ramalho
Jefa de Estrategia para Clientes Programáticos en
Europa, Oriente Medio y África de Google Inc.

Guillermo de Haro
Profesor adjunto de Economía Aplicada en la
Universidad Rey Juan Carlos
DOSSIER

s
40 Harvard Deusto Márketing y Ventas

i alberga alguna duda sobre


la necesidad de adoptar
una nueva mentalidad en
materia de ciberseguridad
corporativa, las noticias del
día llegan cargadas de
pruebas que invitan a la
reflexión. Recientemente,
Yahoo, que se encontraba inmersa en una tran-
sacción programada para vender sus negocios
principales a Verizon, hizo público que había
sido objeto de dos de las mayores sustracciones
ilegales de datos de la historia, con el robo de
información confidencial de más de mil millo-
nes de cuentas de usuarios en 2013 y de qui-
nientos millones en 2014. Además de sacar a
relucir la vulnerabilidad de Yahoo en materia
de ciberseguridad, los ataques provocaron
también que la adquisición programada por
parte de Verizon sufriera un retraso y que la
Comisión de Bolsa y Valores de Estados Unidos
investigara la difusión pública de las sustrac-
ciones ilegales. Este incidente suscita una va-
riedad de preguntas sobre el modo en que las
ciberamenazas afectan a los tratos de fusión y
adquisición, y podría tener un impacto en las
directrices y reglamentos en torno a la difusión
pública de este tipo de ataques. rridos en estos últimos años hacen tambalear
En años recientes, la lista de organizaciones la confianza de clientes, accionistas y emplea-
cuyos sistemas internos han sido “hackeados” dos. Y ninguna industria parece estar a salvo
ha crecido rápidamente. Además de cientos de de ellos, con independencia de las medidas
pequeñas y medianas empresas, esta lista aho- específicas que cada empresa use para defen-
ra también incluye a compañías tan conocidas derse.
como Target, JPMorgan Chase, Home Depot, En consecuencia, se espera que los gastos en
Sony Pictures, Ashley Madison o la ya mencio- ciberseguridad aumenten rápidamente. Gart-
nada Yahoo. En muchos casos, las brechas de ner Inc., empresa de investigación y asesoría
ciberseguridad se prolongan durante semanas, informática, estimó que el gasto mundial en
o meses, antes de ser descubiertas. El tiempo seguridad de información alcanzaría los 81.000
que se tarda en darles respuesta puede ser un millones de dólares en 2016 y que podría crecer
factor crucial para su atenuación, determina- hasta los 101.000 millones de dólares en 2018,
ción de origen e incluso para los futuros pro- siendo el área relacionada con las pruebas de
blemas legales que se deriven del plazo de di- seguridad donde se produciría el mayor creci-
fusión pública. Además de resultar muy miento. Desgraciadamente, la inversión en
costosos para las empresas, los ataques ocu- medidas de seguridad solo es una parte de la
ciberseguridad, clave para un márketing excelente
DOSSIER 41

LA “MENTALIDAD ‘HACKER’”
Si las organizaciones pretenden reducir el ries-
go de ataques externos de hacking necesitan
comprender la “mentalidad hacker”. Dicho de
otra forma, necesitan comprender bien la ex-
periencia de aquellos ciberdelincuentes de más
éxito a fin de anticiparse y enfrentarse a los
ataques. A modo de ejemplo, algunas compa-
ñías como Facebook Inc. y Microsoft Corp. han
llegado a contratar a hackers.
Para pensar como lo haría uno de ellos de-
bemos conocer los rasgos que caracterizan a
los más competentes y avanzados. Los cibera-
tacantes tienden a ser muy hábiles e inteligen-
tes y disfrutan asumiendo riesgos. Suelen tener
formación como informáticos y llevar muchos
años siendo tildados de geeks. Los que tienen
más éxito poseen buenas habilidades sociales

Los ciberatacantes
tienden a ser muy hábiles
e inteligentes y disfrutan
asumiendo riesgos

respuesta; las metodologías tradicionales tie- y comunicativas, que les permiten manipular
nen sus límites. Para ser eficaces, los ejecutivos a las personas para que les revelen información
a cargo de la ciberseguridad deben ajustar su esencial o lleven a cabo acciones cruciales.
forma de pensar y volverse tan abiertos y flexi- Muchos hackers se sienten atraídos por la
bles como les sea posible. posibilidad de ganar miles o, posiblemente,
A fin de ayudar a las empresas a responder millones de dólares. Están acostumbrados a
a nuevos tipos de amenazas, hemos desarro- operar en el mercado negro y a cometer críme-
llado un esquema basado en nuestra compren- nes muy lejos de donde viven. En general, dis-
sión del proceso que utilizan los hackers para frutan de la descarga de adrenalina que reciben
atacar a una organización. Diseñamos este al asumir grandes riesgos. De hecho, muchos
esquema en colaboración con ciberdelincuen- hackers poseen nervios de acero y casi nada les
tes versados usando el método Delphi, una asusta. Aunque en el pasado era habitual que
técnica estructurada que se basa en el conoci- trabajaran de forma independiente, pocos de
miento y en las opiniones de los expertos. Tam- ellos operan solos en la actualidad. A menudo
bién nos basamos en entrevistas en profundi- forman parte de un grupo de hacking organi-
dad a más de veinte hackers experimentados zado, donde son miembros de un equipo que
(ver recuadro “Sobre el estudio”). proporciona servicios ilegales especia- ➤ ➤ ➤
42 DOSSIER Harvard Deusto Márketing y Ventas

te las distintas fases de un ataque: explorado-


ra y explotadora (ver figura). En las fases ini-
ciales de un ataque suelen usar una
“mentalidad de exploración”, que combina un
pensamiento reflexivo e intuitivo y que se ba-
sa en la experimentación intensiva. Por ejem-
plo, un hacker experimentado no atacará un
nuevo sistema que acaba de ser activado por
la empresa. Preferirá esperar y seguirá bus-
cando el eslabón más débil (como un provee-
dor, un nuevo empleado o una situación que
no cumpla los estándares de seguridad de la
organización). Una vez han logrado acceder al
sistema, pasan a una “mentalidad de explota-
ción” para alcanzar sus objetivos (por ejemplo,
adquirir la mayor cantidad posible de infor-
mación que luego puedan revender de forma
lucrativa). Esta estrategia de exploración se-
guida de la de explotación suele comprender
cuatro pasos; los dos primeros se centran en
la exploración, mientras que el tercero y el
cuarto enfatizan la explotación:

Las compañías pueden ayudar a su propia


protección adoptando un proceso iterativo y
adaptativo y llevando a cabo regularmente un

1
‘footprint’ de alto nivel de sus sistemas

➤ ➤ ➤ lizados, como el fraude de tarjetas de Paso 1: identificar


crédito o de préstamos, el robo de propiedad vulnerabilidades
intelectual o de información de identificación Los hackers son pacientes, estudiosos y listos.
personal, el robo de identidad o la falsificación Si creen que nuestra empresa vale la pena ser
de documentos. atacada, la examinarán en profundidad bus-
Proteger por completo los datos de una em- cando puntos vulnerables, inspeccionando la
presa no es tarea fácil. Dan Chenok, antiguo información de red, la información organiza-
presidente del Consejo Asesor sobre Seguridad tiva y las políticas de seguridad. Este proceso
y Privacidad de Información del Instituto Na- de recogida de información se conoce entre los
cional de Normas y Tecnología de Estados Uni- hackers como footprinting. También es posible
dos, afirmaba que “la única forma de proteger- que estudien a nuestros proveedores y a otros
se de los ataques al 100% es apagar los contratistas con quienes trabaja nuestra em-
ordenadores”. Sin embargo, aprender a pensar presa, además de nuestras filiales. Antes de
como un hacker puede ayudar a que nuestra lanzar un ciberataque, trazan un mapa de la
organización sepa de antemano qué es lo que red y de los sistemas objeto del ataque y toman
podría hacer un pirata informático y tome me- nota de todos los agujeros y vulnerabilidades,
didas para reducir este tipo de riesgos. Así pues, de puntos de entrada potenciales y de cualquier
¿qué es una “mentalidad de hacking” y cómo mecanismo de seguridad que pueda ser un es-
debería influir en la forma de enfocar la ciber- collo. En esta fase, la información referente a
seguridad por parte de las organizaciones? los nombres de los servidores, las direcciones
Hemos descubierto que los hackers poseen, IP y las cuentas de usuario puede ayudarles a
de hecho, dos mentalidades diferentes duran- preparar el ataque. Como ya se ha señalado, los
ciberseguridad, clave para un márketing excelente
DOSSIER 43

figura 1 CÓMO ENFOCAN UN ATAQUE LOS ‘HACKERS’

Para protegerse, las empresas necesitan comprender cómo trabajan los hackers. Nuestro estudio sugiere que los ataques
de estos ciberdelincuentes suelen conllevar cuatro pasos: identificar vulnerabilidades, escanear y poner a prueba,
obtener acceso y mantener el acceso. Los dos primeros enfatizan especialmente una “mentalidad de exploración” en los
hackers, mientras que el tercero y el cuarto conllevan “explotar” de forma eficiente el acceso obtenido de forma ilícita.

EXPLORACIÓN EXPLOTACIÓN

1. 2. 4.
3.
Identificar Escanear Mantener
Obtener
vulnerabili- y poner a el acceso
Fases del prueba
acceso
dades
ataque

Diseño del ataque • Experimental • Procedimental

Rol del conocimiento • Obtener conocimientos prácticos • Usar los conocimientos prácticos

Objetivo de la acción • Eficacia • Eficiencia

Competencias • Creatividad • Resolución de problemas


requeridas • Tenacidad • Adaptabilidad
• Persistencia • Concentración en los resultados
• Curiosidad • Planeamiento y organización
• Observación • Análisis
• Pensamiento crítico

hackers también intentan interactuar con mayores bancos de Estados Unidos, había su-
miembros de la empresa que puedan estar en frido un ciberataque que comprometía los da-
posesión de información crítica que resultaría tos de 76 millones de hogares y de 7 millones
difícil de obtener en circunstancias normales de pequeños negocios. Si bien la información
y que puede ayudarles a obtener acceso a los de acceso, las contraseñas, las identidades de
sistemas de la organización. los usuarios, sus fechas de nacimiento y sus
En esta fase, las características más impor- números de Seguridad Social no se vieron com-
tantes del hacker son la curiosidad, la paciencia prometidos en este ciberataque, sí se vio ex-
y las habilidades comunicativas y sociales. Re- puesta información que podría ser usada para
conociendo esto, debemos hacer que estas ca- el robo de identidad, como nombres, direccio-
racterísticas jueguen a favor de la empresa: nes de correo electrónico, direcciones postales
necesitamos sentir curiosidad por nuestros y números de teléfono. ¿Cómo pudo pasar algo
sistemas y el modo en que estos se relacionan así? La mayoría de bancos usan una autentifi-
con cualquier vulnerabilidad. En 2014 se infor- cación bifactorial, que combina contraseñas
mó de que JPMorgan Chase & Co., uno de los estáticas con códigos generados de ➤ ➤ ➤
44 DOSSIER Harvard Deusto Márketing y Ventas

2
➤ ➤ ➤ forma dinámica por dispositivos físi- nocido empieza a interactuar amistosamente
cos. Por desgracia, el equipo de seguridad in- con el empleado de un banco, quizá su propó-
formática de JPMorgan no actualizó uno de los sito no sea tan amistoso.
servidores de red que aplicaban la autentifica-
ción bifactorial, lo que convirtió al banco en Paso 2: escanear
vulnerable. Los hackers se sirvieron de esta y poner a prueba
vulnerabilidad, además de las credenciales Después de que un hacker haya entrado en
robadas de un empleado del banco, para acce- nuestra red, las vulnerabilidades de las aplica-
der a unos noventa servidores dentro de la em- ciones que se ejecutan en nuestros sistemas
presa. pueden convertirse en futuras vías de acceso
Las compañías pueden ayudar a su propia no autorizado. Una vez han accedido, suelen
protección adoptando un proceso iterativo y usar herramientas para escanear las aplicacio-
adaptativo y llevando a cabo regularmente un nes ejecutadas en el sistema de una empresa.
footprint de alto nivel de sus sistemas. También De forma acumulativa, las pequeñas vulnera-
necesitan asegurarse de que sus empleados bilidades en materia de seguridad y las defi-
estén bien informados sobre las políticas acer- ciencias de diseño pueden llevar a graves agu-
ca de compartir información, y debería ofre- jeros de seguridad. Para proteger nuestra
cérseles recordatorios periódicos sobre la va- empresa, deberíamos identificar las vulnera-
riedad de formas de obtener información que bilidades potenciales después de haber creado
conocen los hackers. Por ejemplo, si un desco- un footprint de nuestros sistemas. Es necesario
ciberseguridad, clave para un márketing excelente
DOSSIER 45

examinar cada elemento (hardware, software y una variedad de formas de acceder al sistema
protocolos) de la red de la empresa. A la hora de de Target antes de identificar la vía de entrada
poner a prueba la seguridad de nuestra red, de- a través del proveedor. Una vez dentro de la red
bemos evaluar los casos de uso y de mal uso des- de Target, obtuvieron acceso a las cajas de las
de tantos ángulos como sea posible y llevar a tiendas.
cabo pruebas de penetración en nuestras aplica- Las tácticas de los ciberdelincuentes de Tar-
ciones asumiendo el rol de usuarios expertos (o, get eran poco habituales. En 1995, en Anthem
mejor aún, de hackers) y no de usuarios medios. Inc., una de las mayores aseguradoras médicas
No llevar a cabo este tipo de medidas podría de Estados Unidos, los hackers utilizaron una
exponernos a un ciberataque. Esto es lo que le contraseña y datos de acceso robados para
ocurrió en octubre de 2015 a TalkTalk Telecom sustraer ilegalmente hasta 80 millones de re-
Group PLC, uno de los mayores proveedores de gistros con información personal sobre clientes
servicios telefónicos y de banda ancha del Rei- y empleados, incluyendo al CEO de la empresa.
no Unido. La sustracción ilegal de datos expu- Una vez dentro de la red, obtuvieron informa-
so los registros de más de ciento cincuenta mil
clientes. Tras el accidente, la empresa perdió
clientes y recibió una multa de 400.000 libras Los cargos más altos
por parte del gobierno del Reino Unido, que deben transmitir
criticó que TalkTalk no hubiera aplicado me-
didas básicas en materia de ciberseguridad, el mensaje de que

3
tales como actualizaciones de software y mo- “nosotros”, como
nitorización regular de los sistemas, lo que
facilitó el acceso a los hackers.
empresa, debemos ser
más seguros, para
Paso 3: obtener acceso aumentar así la
Entre los factores que influyen en la probabili-
dad de que un hacker obtenga acceso no auto-
probabilidad de que
rizado a un sistema concreto, se cuentan la la plantilla se involucre
arquitectura y configuración del sistema, el
nivel de habilidad del hacker y el nivel inicial
de acceso que este pueda obtener. Por ejemplo, ción personal referente a números de Seguri-
los hackers, a menudo, contactan con las orga- dad Social, fechas de cumpleaños, direcciones
nizaciones usando el teléfono, mediante una postales, direcciones de correo electrónico e
campaña de phishing por e-mail, a través de un información relacionada con el empleo (inclu-
mensaje de correo electrónico falso o sirvién- yendo datos sobre los ingresos). Toda esta in-
dose de mensajes instantáneos, en los cuales formación puede llegar a ser bastante valiosa
le piden a un individuo sus credenciales de ac- en el mercado negro porque puede ser usada
ceso y contraseñas, normalmente fingiendo en el robo de identidades.
ser alguien que posea credibilidad (un directi- A fin de proteger nuestra empresa, necesi-
vo de la empresa o un técnico del servicio de tamos pensar en cómo podría un hacker obte-
asistencia). En Target Corp., empresa minoris- ner acceso a los sistemas de nuestra organiza-
ta con sede en Minneapolis, los hackers acce- ción, basándonos en la información recopilada
dieron a la red corporativa usando credencia- en los dos primeros pasos. Mientras que ambos
les robadas a un proveedor externo que había fueron diseñados para identificar vulnerabili-
ofrecido servicios de aire acondicionado. Lue- dades en materia de seguridad, este tercero va
go instalaron software malicioso (comúnmen- dirigido a explotarlas o a lo que en el mundo de
te llamado malware) para desviar información los hackers se conoce como owning the system,
sobre clientes desde las redes de la empresa y o apropiarse del sistema.
desde el sistema de puntos de venta de más de El 5 de febrero de 2016, unos hackers envia-
mil ochocientas tiendas físicas en Estados Uni- ron e-mails con enlaces de malware a emplea-
dos. El malware que usaron se encuentra dis- dos del Centro Médico Presbiteriano de Ho-
ponible en los foros de cibercrímenes por unos llywood en Los Ángeles. Cuando un empleado
dos mil dólares. Los hackers habían explorado hizo clic en uno de ellos, el sistema se ➤ ➤ ➤
46 DOSSIER Harvard Deusto Márketing y Ventas

4
➤ ➤ ➤ bloqueó y desactivó la comunicación Paso 4:
electrónica del hospital. Durante más de una mantener el acceso
semana, los hackers tuvieron acceso ilimitado Los hackers intentan mantener la apropiación
a los datos del centro médico (aunque se comu- del sistema y conservar su acceso para ataques
nicó que no se habían sustraído datos). La pe- futuros sin ser detectados. A veces “aseguran”
sadilla solo terminó después de que el hospital el sistema frente al personal de seguridad (o,
pagase un rescate de 40 bitcoins, que en ese incluso, frente a otros hackers) garantizando su
momento tenían un valor de 17.000 dólares, acceso exclusivo y subiendo un trozo de código,
tras lo cual enviaron a su “víctima” una clave conocido como backdoor, o puerta trasera.
digital de desencriptación para desbloquear el Cuando los hackers se han “apropiado” de un
sistema. sistema, pueden usarlo como campo base para
Los hackers tienden a servirse tanto de cono- lanzar nuevos ciberataques. Un sistema apro-
cimientos técnicos avanzados como de habili- piado a menudo se denomina “sistema zombi”.
dades comunicativas para burlar la seguridad En las fases finales de un ataque, los hackers
de la empresa. Si nuestro nivel de conocimiento suelen cubrir sus huellas para evitar ser detec-
sobre las tácticas habituales de los hackers es tados por el personal de seguridad y eliminan
igual de avanzado, podemos montar una defen- las pruebas del “hackeo” para evitar consecuen-
sa eficaz. Un elemento crucial de esta defensa cias jurídicas. Los más expertos usan en bene-
debería ser una campaña de concienciación que ficio propio sus conocimientos técnicos sobre
alerte a nuestros empleados, contratistas y el modo en que los sistemas detectan la activi-
usuarios externos sobre las estrategias habitua- dad ilícita. Así pues, resulta crucial que las or-
les de los ciberatacantes. ganizaciones estén atentas ante cualquier ac-
ciberseguridad, clave para un márketing excelente
DOSSIER 47

seguros, aumentando así la probabilidad de que


la plantilla se involucre. Por muy competente
que sea el Departamento Informático a nivel
técnico, no puede cambiar la visión de la em-
presa. Los altos directivos son quienes deben
pedir un compromiso absoluto, llevar a cabo
reuniones periódicas con los responsables téc-
nicos y transmitir el mensaje desde arriba.
Para conseguir que los responsables de to-
mar decisiones a nivel ejecutivo se involucren,
es importante subrayar el papel de la ciberse-
guridad a la hora de abordar los riesgos y las
necesidades del mercado, la privacidad, la
tecnología y la normativa. Para lograrlo, los
directivos quizá deban explicar que la estra-

Es importante
crear alianzas con
otras empresas y
con las agencias
gubernamentales.
El sector privado y el
público necesitan unirse
para abordar el desafío
de la ciberseguridad

tividad sospechosa en los registros del sistema tegia de ciberseguridad posibilita los objeti-
y se aseguren de que los sistemas de monitori- vos y las iniciativas empresariales, y tal vez
zación estén siempre actualizados. deban subrayar que una gestión eficaz en
materia de seguridad puede beneficiar los
PONER A TRABAJAR LA intereses de todas las partes interesadas
MENTALIDAD ‘HACKER’ (clientes, unidades de negocio, empleados y
Después de familiarizarse con los requisitos auditores) de un modo rentable.
básicos, ¿qué deberían hacer las empresas pa- También resulta crucial mostrar que la ren-
ra proteger a su organización de los ciberata- tabilidad de la empresa a largo plazo y su resi-
ques? Creemos que deben aplicarse prácticas liencia están supeditadas a su seguridad. Las
eficaces en materia de ciberseguridad desde empresas deberían crear un plan de comunica-
los cargos más altos hasta los más bajos. A fin ción sobre seguridad para toda la organización
de apoyar esta estrategia, hemos elaborado que incluyese contenido especialmente dirigido
cinco recomendaciones: a los ejecutivos y que se actualizase con regu-
laridad. En el material deberían incluirse direc-

1 INVOLUCRAR A LOS ALTOS DIREC-


TIVOS. Un apoyo continuado por parte
de la Alta Dirección resulta crucial a la hora de
trices y procesos para gestionar y comunicar
las brechas de seguridad que puedan surgir.

garantizar que existan planes de acción para


reducir el riesgo de ciberataques. Los cargos
más altos deben transmitir el mensaje de que
2 DISEÑAR UNA ESTRATEGIA DE
SEGURIDAD. Como ya hemos señala-
do, la tecnología por sí sola no basta. Las em-
“nosotros”, como empresa, debemos ser más presas deben abordar la ciberseguri- ➤ ➤ ➤
48 DOSSIER Harvard Deusto Márketing y Ventas

➤ ➤ ➤ dad tanto desde una perspectiva grado de seguridad con el que debería contar
tecnológica como desde una perspectiva no cada activo. Necesitan evaluar si poseen las
tecnológica. En muchas organizaciones, el competencias adecuadas y si tienen el diseño
factor humano de la ciberseguridad es uno de organizativo adecuado para anticiparse y res-
sus eslabones más débiles. Los expertos en la ponder a potenciales amenazas para la ciber-
materia recomiendan un modelo operativo de seguridad.
seguridad “centrado en las amenazas” que A la hora de desarrollar estrategias, las em-
aborde la seguridad desde la perspectiva del presas deben decidir entre desarrollar capaci-
hacker. Esto exige examinar la ciberseguridad dades internas plenas en materia de seguridad,
desde dentro: comprender qué hacen los em- confiar en expertos externos o adoptar una
pleados, los socios empresariales estratégicos estrategia híbrida. Según Stephan Somogyi,
y los proveedores externos dentro de sus orga- director de Productos de Seguridad y Privaci-
nizaciones, así como el modo en que estos in- dad de Google Inc., “ninguna empresa puede
teractúan con activos de gran valor, como los hacerlo todo bien”. Para muchas organizacio-
sistemas, las instalaciones y los datos. Tam- nes, Somogyi recomienda recurrir a contratis-
bién exige examinar la ciberseguridad desde tas externos, de modo que la empresa pueda
fuera: considerar qué es lo que podría ver un “centrarse en sus competencias básicas al tiem-
enemigo al buscar vulnerabilidades desde el po que aprovecha la escala y las capacidades
exterior. Esto último suele llamarse “darle la de quienes se especializan en la seguridad de
vuelta al mapa”, y su objetivo es garantizar una la información”.
estrategia integral para la planificación de la
misión y ayudar a la empresa a prepararse pa-
ra las acciones que pueda llevar a cabo un ene-
migo en el futuro.
3 DESARROLLAR UNA CONCIENCIA
EN MATERIA DE SEGURIDAD. Una
formación eficaz para concienciar sobre la se-
Los ejecutivos y los gestores de información guridad es algo esencial. Incrementar la sensi-
deberían examinar el modo en que se gestio- bilización en esta materia resulta crucial, y
nan en la actualidad los sistemas de informa- cada parte de la organización debería familia-
ción para poder evaluar su nivel de cibersegu- rizarse con las buenas prácticas en dicho ám-
ridad. Asimismo, deberían determinar el bito. Todos los empleados que tengan acceso a
información confidencial, pertenezcan estos
a los departamentos de Ventas, Márketing,
Recursos Humanos, Finanzas o a la Alta Direc-
Sobre el estudio ción –incluso el personal temporal–, deberían
recibir formación de concienciación sobre ci-
Llevamos a cabo un estudio a través de Internet que consistió en realizar dos berseguridad. Las empresas deberían fomentar
rondas de encuestas a 23 hackers experimentados mediante un proceso anónimo
conductas y procesos que integren la seguridad
de construcción de consenso. La lista de hackers se obtuvo usando variedad de
de la información en las rutinas diarias. Y de-
métodos: monitorización de hackers que ofrecían sus servicios de hacking y de
ciberseguridad en Internet, personas que habían sido mencionadas por los medios berían asegurarse de explicar por qué esto es
de comunicación, contactos a través de otros hackers, recomendaciones por parte importante. Algunas organizaciones están
de directores de Seguridad que conocían a hackers e individuos conocidos por el abordando la formación en materia de ciber-
equipo de investigación. Pedimos a los participantes que etiquetaran y priorizaran seguridad de un modo parecido a la formación
los pasos para realizar con éxito un ciberataque. Posteriormente llevamos a cabo ética y a la formación sobre el cumplimiento
17 entrevistas en profundidad a expertos de paneles para conocer en mayor detalle de las normativas. Unas pocas, como Salesfor-
las diferentes fases de los ciberataques. El artículo está basado en los conocimien-
ce.com, están intentando mejorar la conducta
tos obtenidos a partir de nuestro estudio, a partir de las entrevistas y a partir de
nuestra propia experiencia en materia de ciberseguridad y de tecnología digital y de
vinculada a la seguridad con programas de
información. A la hora de llevarlo a cabo, usamos el método Delphi, utilizado desde gamificación. Según Patrick Heim, director del
los años 50 del siglo pasado para poner a prueba hipótesis u obtener conocimientos área de Confianza de la empresa, los empleados
del mundo real, que se basa en exponer a expertos a varias rondas iterativas de que participaron en su programa de gamifica-
cuestionarios. Nos servimos de esta estrategia para descubrir los métodos usados ción en materia de seguridad “tenían un 50%
por los hackers y para definir en qué debería consistir una estrategia adaptativa menos de probabilidades de hacer clic en un
de ciberseguridad.
vínculo de phishing y un 82% más de probabi-
lidades de denunciar un correo electrónico de
phishing”.
ciberseguridad, clave para un márketing excelente
DOSSIER 49

4 CREAR ALIANZAS. Las recientes sus-


tracciones ilegales de datos demuestran
que los hackers expertos pueden replicar los
ataques que han tenido éxito. Después de iden-
tificar una amenaza para la seguridad y explo-
tarla, a veces vuelven a usar esa metodología
para atacar a otro objetivo. Dada esta posibili-
dad, es importante que el personal de seguri-
dad informática se coordine y comparta infor-
mación dentro de su organización, dentro de
su industria e, incluso, con sus competidores.
Por lo tanto, es importante crear alianzas con
otras empresas y con las agencias guberna-
mentales. El sector privado y el público nece-
sitan unirse para abordar el desafío de la ciber-
seguridad. La Organización del Tratado del
Atlántico Norte (OTAN) ha hecho un llama-
miento a sus miembros para que establezcan
alianzas para combatir el cibercrimen. Si se
unen, las empresas privadas podrán desarro-
llar más estrategias de ciberseguridad integra-
les de forma más económica.

5 ESTAR AL DÍA DE LAS BUENAS


PRÁCTICAS Y SEGUIRLAS. Muchas
de las recientes sustracciones ilegales de datos
demuestran que las políticas en materia de
seguridad carecen de sentido, a menos que las
empresas cuenten con una forma rigurosa y
continuada de monitorizar su cumplimiento.
Las amenazas para la ciberseguridad evolucio-
nan al mismo tiempo que se identifican nuevas
vulnerabilidades en materia de seguridad y se participantes que usaran sus competencias en
crean nuevos tipos de malware. A veces, inclu- materia de hacking para acceder a algunas pá-
so, antiguas amenazas que se creían bajo con- ginas web públicas seleccionadas, pertenecien-
trol vuelven a asomar con más fuerza. La única tes a dicho departamento, a cambio de premios
forma de afrontar los riesgos es mantener ac- y de reconocimiento. Más de doscientos cin-
tualizados los procesos de defensa, formar cuenta participantes presentaron, como míni-
continuamente al personal, estar al corriente mo, un informe de vulnerabilidad, y más de la
del estado en que se encuentra la seguridad de mitad de estas vulnerabilidades fueron “legí-
la información y usar herramientas de control timas, únicas y con derecho a una recompensa”,
para detectar, analizar y responder proactiva- en palabras del entonces secretario de Defensa
mente a los incidentes. Ashton B. Carter. Otras organizaciones, inclu-
Si bien los hackers siempre buscan nuevas yendo al MIT, también otorgan recompensas
formas de obtener acceso ilícito, las organiza- por encontrar errores informáticos.
ciones también están mejorando continua- No hay duda de que nuevas estrategias –y “Si quiere mejorar la
ciberseguridad, piense como
mente en el ámbito de “conocer a sus enemi- nuevas amenazas– seguirán evolucionando. un ‘hacker’”. © Massachusetts
gos”. Algunas llegan al extremo de invitar a los La ciberseguridad es como el juego del gato Institute of Technology, 2017.
Todos los derechos reservados.
hackers a identificar vulnerabilidades. En mar- y del ratón, en el que el gato siempre hace el Distribuido por Tribune Content
zo de 2016, por ejemplo, el Departamento de primer movimiento. Sin embargo, cuanto Agency, LLC. Este artículo ha
sido publicado anteriormente
Defensa de Estados Unidos lanzó un programa mayor sea nuestra capacidad de pensar como en MIT Sloan Management
Review con el título “To
de búsqueda de errores informáticos de cuatro hackers, mejor podremos proteger a nuestra Improve Cybersecurity, Think
semanas de duración en el que se pedía a los organización. ■ Like a Hacker”.

También podría gustarte