top of page

Los obstáculos que enfrenta la ciberseguridad


El negocio de la ciberseguridad se podría decir, aún es sólo un embrión, ya que ni siquiera está contemplado como actividad económica. Los datos que, precisamente, por eso son más oficiosos que oficiales demuestran que alrededor de la protección en el mundo virtual se mueve toda una industria millonaria que se enfrenta a ciertas trabas provocadas porque la administración va unos cuantos pasos por detrás de la realidad.


El incremento de los ataques es de tal magnitud que el Centro para la Seguridad y la Educación (ISC2) prevé que en 2022 hagan falta al menos1,8 millones de profesionales relacionados con este sector. Sin embargo, de momento parece que esta demanda no se podrá cubrir por las limitaciones académicas: «El perfil más buscado es el de ingeniero informático o en telecomunicaciones, pero muchas universidades que imparten estos grados no cuentan con las asignaturas suficientes en seguridad para alcanzar la preparación que demandan las empresas, todos estos profesionales deben realizar otros estudios de postgrado o las propias compañías realizan programas de formación corporativos para que estos profesionales puedan incorporarse. Vemos que existe escasez de titulaciones oficiales especializadas en ciberseguridad y tenemos que hacer un gran esfuerzo para crear la formación reglada que cubra esta nueva necesidad formativa y que prepare a los nuevos profesionales», dice Carlos Martínez, presidente de IMF Business School.


La legislación es otro de los aspectos a mejorar respecto a la ciberseguridad. Las reformas del Código Penal en 2010 y 2015 introdujeron nuevas medidas para combatir los crímenes en la red. Pero claro, el mundo virtual no se rige por fronteras físicas y una ataque puede proceder desde varias jurisdicciones y tener como destino una diferente. Todo para intentar confundir a la justicia y plantear ciertas dudas: ¿En qué estado se debe juzgar y bajo qué condiciones? La solución sería unificar globalmente la legislación en torno a la ciberseguridad.


Unión Europea


La UE ya ha dado pasos a favor de la unificación. La nueva regulación europea de protección de datos, que entró en vigor en nuestro país el 25 de mayo de 2016, será de obligado cumplimiento en todos los estados miembros a partir del próximo 25 de mayo. No obstante, un estudio de Microsoft e International Data Corporation afirma que el 65% de las empresas españolas no puede asumir las novedades de esta legislación, centrada en aplicar el cifrado de los datos y los sistemas de doble factor de autentificación.


La mayoría de las compañías no tienen la capacidad de inversión que requiere la ciberseguridad. Las pequeñas y medianas empresas forman la base de la pirámide del tejido industrial, pero tienen muchas dificultades para acceder a servicios que protejan su información en la red. Dependiendo, eso sí, de la actividad que desarrollen. «La aportación de cada compañía es un factor variable. No es lo mismo asegurar un despacho de abogados o de arquitectura, cuyo valor está en la información de los clientes o la propiedad intelectual, que una tienda virtual que tiene que tener en cuenta procesos de gestión de clientes y pedidos, inventarios o pago», comenta Pedro Pablo Pérez, vicepresidente global de Seguridad de Telefónica y CEO de ElevenPaths.


Los servicios no son precisamente baratos por la tecnología que se usa y, como se explicaba anteriormente, por el valor de los profesionales del sector. Para las pymes, el dinero es un obstáculo insalvable en procesos tan largos como los de la ciberseguridad. Pérez apunta que «se trata de un proceso que nace de un análisis de los riesgos a los que está sujeta la organización, además de la criticidad que cada activo o proceso tenga dentro de su propia actividad. Una vez establecido, la probabilidad de que el peligro se haga realidad y provoque un impacto sobre el negocio, son los factores que determinan la inversión, siempre teniendo en cuenta que es para prevenir, detectar y responder adecuadamente. En función de las prioridades, y atendiendo al proceso o tecnología que se quiera proteger, debemos considerar la estrategia, una solución tecnológica, un cambio en la forma de hacer las cosas o, incluso, un ciberseguro que transfiera parte del ciberriesgo a un tercero».


Algo que en palabras parece fácil, pero que demanda una inversión nueva más a las que tradicionalmente ya realiza una empresa. Y después de haber ajustado presupuestos durante la crisis, a las pymes sólo les queda cruzar los dedos.


Las polémicas leyes de China y Honduras


La paradoja de la seguridad es que también puede usarse para atacar o damnificar. El año pasado China aprobó una ley de seguridad que, según las empresas extranjeras, perjudica sus negocios en el gigante asiático para favorecer a las compañías del interior. Es decir, la conclusión es que con esta normativa, China ha puesto un duro obstáculo al libre comercio. Mats Harborn, presidente de la Cámara de Comercio Europea en China, ha lanzado duras críticas a una ley que pretende censurar el contenido de internet y que el Estado tenga mayor control sobre el mundo virtual, algo que en Europa se entiende como un espacio común para todo el planeta. La polémica también ha saltado en América Central, concretamente en Honduras. Allí se debate actualmente un proyecto de ley sobre ciberseguridad que promete largas discusiones parlamentarias. Para sus defensores, se trata de proteger la soberanía de la nación, que queda difuminada por la permisividad de internet, por lo que se pondrán limitaciones a las campañas de odio o discriminatorias que se lanzan por redes sociales. Para los opositores, la normativa es una limitación enorme a un derecho constitucional, la libertad de expresión. Y es que buena parte de la ley se centra en la censura de comentarios en páginas webs, las cuales podrán denunciar a los usuarios, que recibirán multas de hasta los 34.000 euros. Por lo tanto, se cree que la ciberseguridad puede ser una excusa perfecta para que las naciones cumplan uno de sus deseos: cercar a internet.




Featured Posts
Recent Posts
Archive
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Social Icon
bottom of page