Barracuda: “Comunicar que ha sucedido un ataque es una buena ocasión para las empresas de demostrar que están haciendo las cosas de manera correcta”

Barracuda Networks se dedica a proporcionar soluciones de seguridad avanzadas de nivel empresarial que se centran en la nube. Su objetivo principal es proteger el correo electrónico, las redes, los datos y las aplicaciones de sus clientes, brindando soluciones innovadoras que se adaptan al viaje individual de cada cliente.

Con más de 200.000 organizaciones en todo el mundo que confían en sus servicios, Barracuda se destaca por su capacidad para proteger a sus clientes de ataques que pueden pasar desapercibidos. Su enfoque permite que las empresas se concentren en llevar su negocio al siguiente nivel, sabiendo que están protegidas contra amenazas cibernéticas desconocidas.

¿Quién es Miguel López?

Miguel López es el director general de Barracuda, empresa dentro del sector de seguridad IT, especializada en el correo electrónico. Con una trayectoria de más de 10 años en la compañía, López ha desempeñado diversos roles clave en su ascenso dentro de la organización. Comenzó como country manager y, posteriormente, asumió el cargo de Senior Regional Sales Manager, encargándose de la gestión integral del proceso de establecimiento de la filial.

Antes de su ingreso a Barracuda, López acumuló una amplia experiencia en el mercado de seguridad IT, ocupando diversas posiciones en empresas destacadas. Entre ellas, se destaca su paso por Aladin Tecnologíes, la cual fue adquirida por Soylent. A lo largo de casi 25 años de trayectoria en el mercado IT, ha trabajado tanto en el ámbito mayorista como en diferentes fabricantes.

Dentro de Barracuda, López ha sido un agente clave en la evolución de Barracuda Iberia. Cuando se unió a la empresa, fue el único miembro del equipo, por lo que tuvo la responsabilidad de construir y establecer las bases de la política de canal de la compañía. Barracuda se distingue por ser una empresa 100% enfocada en el canal, por lo que fue fundamental desarrollar una estructura sólida en esta área. Desde entonces, ha sido testigo del crecimiento y éxito continuo de la compañía, tanto en términos de ventas como de recursos disponibles.

Ciberseguridad Global

– ¿Cómo ves el panorama de la ciberseguridad tanto en el mundo como en España?

Desde el punto de vista de las implicaciones de la ciberseguridad, creo que es evidente que el impacto de los ataques es cada vez mayor. Es decir, la dependencia que las empresas y las administraciones públicas tienen en el ámbito de la tecnología de la información (IT) es cada vez mayor. Hace 20 años, muchas empresas tenían necesidades de IT mucho más limitadas. En la actualidad, es casi imposible pensar en desarrollar cualquier tipo de actividad, ya sea en una administración pública o en una empresa privada, sin un peso específico muy importante del departamento de IT. Esto implica que el impacto de un ataque sea cada vez mayor.

Los ciberdelincuentes han visto una oportunidad de negocio muy importante precisamente en esto. Los vectores con los que pueden atacar son mayores debido a la mayor superficie de exposición. También pueden obtener beneficios cada vez mayores. Hemos observado un crecimiento significativo en la industria del cibercrimen en los últimos años, precisamente por eso. El departamento de IT cobra mayor importancia y peso en las operaciones, pero los ataques también tienen una mayor repercusión, lo que permite a los ciberdelincuentes obtener mayores beneficios de sus acciones.

Entonces, si se pregunta si es bueno o malo, desde el punto de vista del crecimiento de la industria de la ciberseguridad, es bueno, porque prácticamente todo el sector está creciendo por encima de las medias de crecimiento de otros sectores económicos. Sin embargo, es malo en el sentido de que esto es un síntoma de que los ciberdelincuentes siguen creciendo y estamos en una carrera en la que, por el momento, no parecemos ser capaces de poner freno al crecimiento del cibercrimen.

– Una de las problemáticas más recurrentes que hay en las tecnológicas es la falta de talento, especialmente también en ciberseguridad. ¿Cómo lo ves desde Barracuda?

Efectivamente, es uno de los problemas. Probablemente, el crecimiento de las necesidades de los departamentos de IT ha sido tan rápido en los últimos años que la sociedad no ha logrado generar los perfiles adecuados a la velocidad suficiente. Esto es un problema no solo en España, es un problema que, por supuesto, sucede en España, pero que realmente es global. Esto hace que uno de los grandes desafíos para los proveedores de tecnología sea, por un lado, dotarse ellos mismos del talento necesario, que no siempre es sencillo, pero sobre todo nos pone una meta a la hora de proporcionar soluciones que sean lo más sencillas y eficientes, y que se puedan manejar con la menor cantidad de recursos posible por parte de los clientes. Por otro lado, tenemos el desafío de permitir que estas soluciones que nosotros planteamos y demás sean correctamente implementadas y manejadas.

En el caso de la seguridad, lo que he contado creo que es cierto prácticamente para cualquier sector IT, pero en el caso de la seguridad es todavía más evidente. Es muy importante que el fabricante tenga soluciones simples, sencillas, fáciles de gestionar, administrar, etcétera. Y, por otro lado, que se apoyen en integradores que sean capaces de utilizar esas herramientas para entregárselas a los clientes de la forma más sencilla posible y así suplir ese déficit de perfiles.

Crisis reputacional de empresas

– Según un informe publicado por Barracuda en febrero de este año, el 75% de las empresas afirma haber sufrido un ciberataque por correo electrónico. Es muy habitual que las estadísticas de esos estudios siempre tengan un margen de empresas que no reconocen haber sufrido un ataque por temor a una crisis reputacional. ¿Los tienen en cuenta a la hora de elaborar los informes?

A la hora de elaborar los informes, evidentemente hay una parte en la que, si te fijas, siempre se menciona a aquellas empresas que no responden. Es muy difícil estimar aquellos que no responden porque no lo hacen. Creo sinceramente que los datos ya son suficientemente significativos si tenemos en cuenta únicamente a las empresas que efectivamente confirman esto.

“A lo mejor están haciendo las cosas peor aquellos que no comunican el ataque y lo ocultan.”

De todas formas, también hay que tener en cuenta que fuera de España, en países donde la parte de cumplimiento legal normativo está más avanzado, no es tan común esconder los ataques. En Estados Unidos, Inglaterra y algunos países de Europa, esa cultura de ocultar los ataques existe, pero en menor medida. Esto significa que normalmente los ratios de respuesta que obtenemos suelen ser más veraces. Además, existe la posibilidad de repercusiones legales en caso de ocultar los ataques, por lo que creo que los datos son bastante cercanos a la realidad, lo cual ya es bastante preocupante por sí mismo.

– ¿Cuando dices que puede crear un conflicto legal, el no reconocer que ha sido atacado es por un tema de, por ejemplo, ¿han robado datos personales y entonces la empresa tiene la obligación de reconocer a esos usuarios que se ha producido ese robo de datos?

Efectivamente, existen diferentes obligaciones legales en cuanto a cuando se recibe un ataque. Una de ellas es si se han vulnerado o extraído datos de clientes, proveedores y demás. Existe la obligación de comunicarlo y de hacerlo público, de comunicarlo a los afectados. En los diferentes países, la obligación se articula de diferentes maneras y es, digamos, perseguida con mayor o menor celo. Probablemente, en otros países hay más cultura de comunicación, ya que han empezado antes con estos procedimientos, pero realmente la legislación en España ya existe y las empresas deberían estar comunicando los ataques. Quizá todavía falta que cale esta cultura de comunicar los ataques, sobre todo, que se entienda. Es decir, evidentemente existe un daño o puede existir un daño reputacional por parte de una empresa cuando asume que ha recibido un ataque.

La obligación de comunicar que ha sucedido un ataque también es una buena ocasión para las empresas de demostrar que están haciendo las cosas de manera correcta. A lo mejor están haciendo las cosas peor aquellos que no comunican el ataque y lo ocultan. Poco a poco vamos asumiendo el hecho de que la asunción de que se ha sufrido un ataque no tiene por qué necesariamente conllevar un daño reputacional a la empresa.

– ¿Y no podría crear un efecto llamada? El hecho de reconocerlo o no, ¿no evita que te vuelvan a atacar?

No creo que sea así. Cuando una empresa sufre un ataque, los atacantes saben que lo han realizado, y normalmente existe un mercado negro donde se comparten esos datos. Es decir, que el público en general no sepa que una determinada empresa ha sido atacada no significa que los atacantes no lo sepan. Si no hay una comunicación pública, los atacantes pueden pensar y es probable que incluso acierten, que esa brecha de seguridad no ha sido tapada correctamente, lo cual probablemente los incentive aún más.

Si una empresa cumple con sus obligaciones, implementa políticas de seguridad y prevención adecuadas, y sufre un ataque, reportándolo de manera adecuada y proporcionando la información necesaria sobre cómo se produjo ese ataque, qué contramedidas se han tomado y qué medidas de seguridad estaban en su lugar, cuáles fueron los registros, clientes o datos afectados, entre otros.., demuestra que la empresa ha implementado las medidas de protección adecuadas.

En principio, esto debería disuadir y evitar que los ciberdelincuentes se sientan tentados a atacar de nuevo. Hay muchos otros posibles objetivos que probablemente no tengan estas medidas implementadas. Al final, hay que tener en cuenta que los ciberdelincuentes son empresas que se rigen por criterios de costo-beneficio.

No se trata tanto de la idea que a veces tenemos de los ciberdelincuentes como ese individuo con capucha escondido en un sótano de una casa, una imagen casi romántica que teníamos en los años 90 y 2000. Hoy en día estamos hablando de una industria muy profesionalizada. Si ellos ven que una empresa ha implementado medidas de protección, monitoreo, análisis forense, respuesta a incidentes, etc., muy probablemente preferirán atacar a otra compañía que previsiblemente no tenga estas medidas implementadas.

Incremento de los ataques

– Vuestro estudio publicado en abril, llamado Estudio de Ransomware Insights 2023, desvela los siguiente datos: El 3% de las empresas encuestadas afirma haber sido víctima de al menos un ataque exitoso de ransomware durante el año pasado; el 42% pagó el rescate para recuperar los datos y el 69% de los ciberataques comenzaron con un correo electrónico fraudulento. ¿Tienen claros los motivos por los cuales ha habido este incremento de ataques?

Coste-beneficio. El ransomware es un tipo de ataque que desde el punto de vista técnico es bastante sencillo de implementar que no suele requerir grandes conocimientos técnicos. Además, existen plataformas que ofrecen ransomware como servicio donde alguien sin ningún conocimiento técnico pueda acceder a ciertos lugares de la red oscura y contratar una plataforma para llevar a cabo un ataque sin saber absolutamente nada a nivel tecnológico.

“Empresas que pagan el rescate lo único que hacen es, convertirse en candidatos potenciales aún más interesantes para ser atacadas de nuevo.”

El ransomware es un tipo de ataque relativamente sencillo de perpetrar y su porcentaje de coste beneficio suele ser muy alto. La forma más sencilla de introducir el ransomware en una organización es mediante el correo electrónico, ya que todos los usuarios son susceptibles de recibir el ataque. Por lo tanto, se trata de una tormenta perfecta en torno al ransomware debido a su simplicidad técnica, la facilidad para lanzar el ataque a diferentes miembros de la organización y la rapidez con la que puede obtener beneficios, lo que lo ha convertido, a día de hoy, en uno de los ataques estrella o sistemas de ataque más utilizados. Esto se debe principalmente a la relación tan positiva que tiene en cuanto al coste-beneficio.

– Que el 42% de las empresas encuestadas pague el rescate.., no creo que sea muy buena noticia.

Es una noticia horrible porque al final lo que hace es incentivar que haya más ataques. De hecho, es una noticia horrible para ellas mismas, porque también está comprobado que muchas empresas que pagan el rescate lo único que hacen es, convertirse en candidatos potenciales aún más interesantes para ser atacadas de nuevo. Con lo cual, existe un efecto llamada muy importante. Además, lo que hacen esos pagos es dotar a los atacantes de más recursos y otros incentivos para seguir atacando.

Creo que probablemente el auge de los pagos del ransomware es una de las razones que han cambiado el panorama y han provocado más pagos. En muchos países y en España está comenzando a utilizarse cada vez más pólizas de ciberseguro. Es algo muy interesante que las empresas pueden tener, pero en ningún momento debe plantearse como la forma de combatir el ransomware. Ese es un gran error. Es decir, si tienes un presupuesto limitado y puedes destinarlo a herramientas para combatir o prevenir ataques como el ransomware, o lo puedes destinar a una póliza de ciberseguro para que, si te atacan, los costes del ataque los pague la compañía de seguros, al final estás cometiendo un error. Porque el primer ataque a lo mejor la compañía de seguros lo va a pagar, pero luego te van a subir la póliza, te van a exigir que establezcas medidas de seguridad, con lo cual al final va a llegar un momento en el que probablemente no pague o el coste del seguro sea cada vez más alto.

En los países donde todo esto está más avanzado, normalmente las compañías de ciberseguros te exigen, para poder obtener la póliza, que implementes medidas de seguridad similares a las que vemos en los seguros de hogar. Si tienes un seguro de hogar, la póliza depende de lo que quieras asegurar, te va a salir más barato si tienes implementadas ciertas medidas de seguridad en tu vivienda.

Nuevas técnicas de ciberataques

– Barracuda también publicó el pasado abril 3 tácticas más novedosas que se detectaron en ataques de phishing durante 2022 y mencionan ciberataques a través de enlaces de Google Translate, ataques de phishing con imágenes y el uso de caracteres especiales ¿Estas técnicas son las más llamativas, las más comunes?¿Alguna más que hayáis detectado en los últimos meses?

En realidad, estas son las tácticas más novedosas, aquellas que implementan elementos que se salen de lo habitual. No son las más comunes ni las más frecuentes, ya que, como mencioné antes, lo que prevalece es el coste-beneficio. Si tienes un ataque más sencillo que funciona, lo seguirás utilizando hasta que deje de ser efectivo. A día de hoy, existen ataques técnicamente mucho más simples que siguen funcionando.

Sin embargo, el sector del cibercrimen continúa innovando y estas tres tácticas que mencionamos son algunas de las innovaciones que estamos observando. Es probable que una o todas ellas se conviertan en algo común o habitual en el futuro. Pero en la actualidad, no son necesariamente las más frecuentes. Precisamente por no serlo, tienen más probabilidades de tener éxito al dirigirse a sitios con niveles de seguridad relativamente altos. Digamos que los ataques más estandarizados son más fáciles de detener. Por lo tanto, destacamos estas tres tácticas en particular, porque existen muchas herramientas de protección de correo en el mercado que no son capaces de detenerlas en este momento.

“La ventajas de utilizar este tipo de ataques basados en HTML es que logran obtener un aspecto más profesional.”

A parte de estas, existen muchas variantes de ataques que utilizan servicios conocidos de Microsoft, Amazon o Google, simplemente porque aprovechan que la gente asume que reciben notificaciones de alguno de estos proveedores. Eso es comprensible. Se vuelve más o menos común. Quizás una de las cosas que habría que tener en cuenta es que no siempre es así. Por lo tanto, sí existen variantes de esos ataques que se utilizan. Normalmente, incluso se lanzan desde las plataformas de estos proveedores.

– Y dentro de esta tipología de ataques, los atacantes cada vez confían más en los archivos HTML. Ambos son técnicas de phishing, pero.., ¿qué consecuencias tienen estos ataques a través de HTML? ¿Cuál es la diferencia con los anteriores?

Una de las ventajas de utilizar este tipo de ataques basados en HTML es que logran obtener un aspecto más profesional y logran engañar con mayor facilidad al usuario que al final recibe los correos de phishing. En general, intentan engañar al usuario para que realice una determinada acción, ya sea un pago, proporcionar credenciales o dar cierta información. Si creamos un correo en HTML que tenga un aspecto específico o incluso redirigimos al usuario a una página web que se asemeje a lo que el usuario espera ver, será relativamente sencillo obtener credenciales.

Existe una plataforma de información de usuarios que permite no solo la formación, sino también la simulación de ataques. Esta plataforma imita lo que hacen los atacantes mediante la creación de correos en formato HTML que parecen provenir de un proveedor legítimo. Cuando el usuario hace clic o llena los campos de ese correo, es redirigido a una página web que también simula ser la del proveedor legítimo y se le engaña para que introduzca ciertas credenciales. Así podemos crear una simulación de ataque y luego advertir al usuario diciendo: “¡Oye! Has sido engañado, no hagas esto, verifica los enlaces”. Después lo llevamos de vuelta para recibir la formación correspondiente al ataque que ha sufrido.

El aumento de este tipo de ataques implica una mayor profesionalización, ya que es necesario crear correos en ese formato, lo que resulta más complicado, y hacerlos verosímiles y adaptados al lenguaje local. En muchas ocasiones, estos correos no están en inglés, sino que están localizados. Por lo tanto, crear esas plataformas exige a los atacantes un mayor nivel de profesionalización.

También hemos notado que la inteligencia artificial en las plataformas existentes ha facilitado las cosas para los delincuentes. Algo aparentemente simple como la traducción de un correo con un ataque ahora es mucho más sencillo, ya que las herramientas de traducción son muy accesibles. Puedes pedirle a estas plataformas de inteligencia artificial que te creen un correo con cierto aspecto o un texto que diga esto, esto y esto, y que parezca lo más profesional posible, y te lo harán. Ya no es como las traducciones que veíamos antes hace años, donde aún vemos traducciones sospechosas. Te llega un correo de un servicio aparentemente legítimo, pero al ver la traducción, suena extraño en castellano porque es una traducción directa como la de un servicio en línea básico. Hoy en día, si le pides a una inteligencia artificial que te haga ese correo, lo hará en mucho menos tiempo.

Una de las cosas que creo que cambian el panorama actual es precisamente la inteligencia artificial utilizada por los malos. Hasta ahora, éramos los proveedores quienes hablábamos de inteligencia artificial desde hace años e incorporándola a nuestras plataformas. Es ahora cuando los ciberdelincuentes de todo tipo y tamaño pueden utilizar estas plataformas protección de verificación artificial con un acceso mucho más entregado y haciendo la detección de sus ataques mucho más compleja.

Teletrabajo

– ¿Desde Barracuda habéis detectado que el teletrabajo ha sido un quebradero de cabeza para las empresas en cuanto a seguridad?

Por supuesto, el teletrabajo ha ampliado la exposición de las empresas de manera significativa y en un corto periodo de tiempo. Además, ha puesto de manifiesto el fracaso del modelo tradicional de acceso remoto basado en VPN. En otras palabras, los sistemas basados en VPN permiten que un usuario con un portátil, por ejemplo, pueda conectarse de forma remota, pero una VPN transporta a ese trabajador a la red corporativa. Cuando el número de usuarios que utilizaban este servicio VPN era limitado y tenían perfiles específicos, podría ser factible establecer el teletrabajo de esta manera.

Sin embargo, el teletrabajo masivo que hemos presenciado después de la pandemia incluye perfiles de todo tipo con ordenadores o dispositivos diversos, muchos de los cuales no están provistos por la organización, sino que son “bring your own device” (traídos por el propio empleado). Esto hace que el modelo VPN no funcione, ya que estás transportando a la red un número de dispositivos y perfiles de acceso mucho mayor que antes, lo que implica una mayor complejidad. No existe la posibilidad de segmentar las redes, sino que se debe otorgar acceso a un montón de cosas, lo cual se traduce en una solución prácticamente universal. Al final, estás conectando a la red un dispositivo que no está adecuadamente asegurado, ni siquiera autenticado correctamente al usuario, y le estás otorgando acceso como si estuviera dentro de tu red.

“El teletrabajo ha ampliado la exposición de las empresas de manera significativa y en un corto periodo de tiempo.”

Esto ha generado problemas graves durante la pandemia y después de ella. Y precisamente esta es una de las razones por las cuales el concepto de SASE, que ya existía pero que ahora estamos presenciando, está siendo ampliamente demandado por las empresas. Creo que la pandemia ha marcado el punto final del concepto tradicional de perímetro. No digo que haya desaparecido, pero ciertamente se ha vuelto difuso, ya no es como antes.

El perímetro ahora debe ser la identidad del propio usuario, dondequiera que se encuentre, lo que obliga a establecer sistemas de conexión remota basados en SASE y sistemas de conexión remota basados en Zero Trust implementados dentro de SASE, como la única forma de garantizar que esos usuarios remotos tienen acceso a lo que necesitan, basado en su perfil de riesgo y seguridad en ese momento de la conexión. Esto es algo que desde el punto de vista de las conexiones, utilizando SASE y Zero Trust, nosotros podemos hacer. Podemos asignar diferentes niveles de acceso a un dispositivo específico de un usuario determinado, según sus circunstancias, y además, esto es algo que se actualiza en tiempo real e inmediato. Si las circunstancias cambian, restringimos o modificamos el acceso de manera inmediata. Además, nos aseguramos de que exista un seguimiento de los accesos. No estamos hablando de una situación en la que conectamos a alguien a la red y a partir de ahí puede acceder a lo que quiera. Le proporcionamos acceso basado en lo que necesita para esa acción concreta. Es decir, el concepto de Zero Trust.

Tendencias y predicciones

– Para terminar, me gustaría preguntaros qué nos depara en el futuro este mundo de la ciberseguridad. ¿Qué tendencias veis que todavía no están asentadas? ¿Te atreves a lanzar alguna predicción?

Las predicciones tienden a ser catastrofistas. La percepción que tengo es que no habrá grandes cambios en lo que estamos viendo en general. Lo que estamos viendo actualmente ya es bastante preocupante por sí mismo. El ransomware va a seguir siendo un problema, claramente. También habrá otro tipo de problemas que quizás llamen menos la atención, pero que tienen un impacto incluso más grande, y que también se desarrollarán.

Por ejemplo, ataques a los entornos de API. Cada vez más empresas tienen más APIs entrando y saliendo. Existe la necesidad, en el día de hoy, de ser capaz de controlar y establecer que esas APIs funcionan de manera segura, y eso es algo que todavía muy pocas empresas están haciendo correctamente. Es una de las áreas quizás más innovadoras o que tiene menos visibilidad en la actualidad y que veremos crecer en los próximos años.

Y luego, creo que tenemos que estar preparados porque cada vez más se utilizará el usuario o la ingeniería social. Es decir, seguirán existiendo ataques masivos y de ransomware, y spam, pero estamos viendo que debido a ese nivel de profesionalización y esa gran cantidad de recursos que tienen gracias a los pagos del ransomware, los atacantes están cada vez más profesionalizados. Ser más profesionalizados significa que pueden haber ataques mucho más dirigidos. Ser más dirigidos normalmente implica que se hará uso de una ingeniería social mucho más avanzada e intensiva, lo que hará que los ataques, en lugar de ser un correo genérico que llega a todos los jefes de empresa, sean correos cada vez más específicos, más puntuales y más dirigidos a una persona en concreto.

“Cada vez más se utilizará el usuario o la ingeniería social.”

Una persona a la que se ha investigado en redes sociales, de la que conocemos su nombre, su cargo, su actividad, sus gustos, sus preferencias y además conocemos cuál es su círculo de contactos. Por lo tanto, tendremos mucha información simplemente haciendo esa prospección en redes sociales sobre esa persona para poder lanzar un ataque de ingeniería social muy dirigido. Y esto es algo que creo que hace que sea más urgente que nunca la formación de los usuarios en cuanto a ciberseguridad. Es algo que considero crítico, que tanto para empresas y administraciones públicas como a nivel de la sociedad en general, incluyendo a nuestros estudiantes y demás.

La formación en ciberseguridad debe tener un peso cada vez mayor. Aunque las herramientas basadas en inteligencia artificial, como las que tenemos nosotros, pueden ayudar a detener o mitigar este tipo de ataques, siempre existe la posibilidad de un vector de ataque directo hacia un usuario que no esté adecuadamente protegido. En ese caso, es el propio usuario quien debe ser el último firewall de sí mismo, por así decirlo. Para lograr esto, necesitamos formar y concienciar a los usuarios, para que realmente asuman la responsabilidad de su propia seguridad y sean conscientes de esa necesidad.

– En un post publicado en el blog de Barracuda el mes pasado, habláis sobre la computación cuántica, ¿cómo ves el panorama cuando esta tecnología esté más desarrollada y se cruce con la inteligencia artificial?

La computación cuántica va a tener un impacto tremendo en todos los ámbitos de la sociedad, evidentemente. Pero precisamente en el ámbito de la ciberseguridad es donde probablemente ese impacto se va a ver de una forma más clara, porque con la computación cuántica, una de sus predicciones es que muchas de las herramientas que utilizamos actualmente, como el cifrado, la firma electrónica, la identificación y la autenticación, se volverán obsoletas rápidamente.

Esto significa que muchas de las medidas que tenemos en la actualidad para comunicarnos de manera segura a través de las redes informáticas se verán afectadas. Además, parece que esto ocurrirá en un plazo de tiempo muy breve. Si a esto le sumamos las capacidades que la inteligencia artificial proporciona para desarrollar nuevos ataques exitosos, incluso utilizando la ingeniería social manejada por la propia inteligencia artificial, y le añadimos las capacidades avanzadas de procesamiento de datos que se pueden obtener a partir de la computación cuántica, especialmente en la ruptura de protocolos de cifrado, claves de cifrado y autenticación, entonces tenemos una tormenta perfecta en términos de ciberseguridad en los próximos años.

“Con la computación cuántica, …muchas de las herramientas que utilizamos actualmente, …se volverán obsoletas rápidamente.”

Sin duda, hay muchas incertidumbres sobre cómo se manifestará esta tormenta perfecta de computación cuántica e inteligencia artificial. Lo que sí está claro es que habrá muchos cambios y que tendremos que tomar la ciberseguridad aún más en serio. Precisamente, como mencioné antes, una de las grandes necesidades en este campo será que los usuarios sean conscientes de los riesgos cibernéticos, porque de lo contrario, sin duda serán el eslabón más débil de la cadena.

– ¿Y el hecho de que la computación cuántica, junto con la inteligencia artificial aplicada a los ataques, esté al alcance de cualquiera?

Aunque inicialmente y durante los primeros años, la computación cuántica no estará al alcance de cualquiera en su casa, ya que los dispositivos serán extraordinariamente caros, debemos tener en cuenta que diversos estudios indican que el cibercrimen genera beneficios cercanos al tráfico de armas. Por lo tanto, da la impresión de que en algún momento podrán permitirse adquirir uno de estos dispositivos. Además, tarde o temprano, la computación cuántica estará al alcance de todos.

En mi opinión, la clave radica en si habremos logrado desarrollar contramedidas adecuadas para cuando eso suceda. Lo que hemos observado en los últimos 40 años desde la invención de Internet es que la seguridad de las redes es una carrera constante entre el gato y el ratón. A veces uno tiene una pequeña ventaja, pero rápidamente el otro se recupera.

“El cibercrimen genera beneficios cercanos al tráfico de armas.”

El problema aquí es que cuando todo esto suceda, la sociedad dependerá por completo de las tecnologías informáticas. Si en algún momento los ciberdelincuentes logran obtener aunque sea una pequeña ventaja aprovechando esa ventana de oportunidad, pueden causar mucho daño. También debemos considerar el acceso a estas redes. Es probable que el cibercrimen pueda acceder a herramientas similares a las que tendrán los buenos, aunque el mercado del cibercrimen esté más fragmentado.

Incluso en ese caso, debemos recordar que gran parte de los ataques y problemas que enfrentamos hoy en día son llevados a cabo por agentes respaldados de alguna forma por gobiernos internacionales, quienes tendrán acceso a estas herramientas desde el principio. Esto también genera incertidumbre, ya que podríamos enfrentarnos a un escenario en el que los ciberataques relacionados con la ciberguerra podrían ser aún más perjudiciales.

Antonio Adrados Herrero

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

21 horas ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago