{"id":859964,"date":"2020-05-15T09:05:47","date_gmt":"2020-05-15T07:05:47","guid":{"rendered":"https:\/\/www.ie.edu\/insights\/?post_type=articles&#038;p=859964"},"modified":"2020-05-15T10:12:23","modified_gmt":"2020-05-15T08:12:23","slug":"ciberseguridad-porque-matrix-no-mentia","status":"publish","type":"articles","link":"https:\/\/www.ie.edu\/insights\/es\/articulos\/ciberseguridad-porque-matrix-no-mentia\/","title":{"rendered":"Ciberseguridad, porque \u2018Matrix\u2019 no ment\u00eda"},"featured_media":859393,"template":"","meta":{"_has_post_settings":[]},"schools":[49,53,55],"areas":[44],"subjects":[436,435],"class_list":["post-859964","articles","type-articles","status-publish","has-post-thumbnail","hentry","schools-business-school-es","schools-human-sciences-and-technology-es","schools-university-es","areas-estrategia","subjects-derecho","subjects-innovacion-y-tecnologia"],"custom-fields":{"wpcf-article-leadin":["Los negocios y la vida personal pasan inexorablemente por la Red. Lo vaticin\u00f3 \u2018Matrix\u2019 en su momento y hoy es una realidad. La transformaci\u00f3n digital ha cambiado por completo la econom\u00eda, pero pocos se han detenido en que estos avances tambi\u00e9n son el origen de actividades menos ortodoxas. Planificar y dise\u00f1ar una estrategia de ciberseguridad resulta fundamental para frenar a los \u2018hackers\u2019. \u2018Malware\u2019, \u2018phishing\u2019 o webs maliciosas est\u00e1n a la orden del d\u00eda."],"wpcf-article-body":["Es imposible pensar en cualquier proceso alejado de los entornos digitales. Los patrones de consumo y la penetraci\u00f3n social de dispositivos conectados hablan por s\u00ed solos a nivel <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/asuntos-globales-y-derecho\/all\/all\/\" target=\"_blank\" rel=\"noopener\">global<\/a>: el n\u00famero de <em>tablets,<\/em> <em><a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/sociedad-smart\/all\/all\/\" target=\"_blank\" rel=\"noopener\">smartphones<\/a><\/em> y ordenadores puede girar en torno a los 8.000 millones, seg\u00fan diversas fuentes, un n\u00famero muy superior al de la poblaci\u00f3n total del mundo. Adem\u00e1s, hay que a\u00f1adir los dispositivos IoT, que podr\u00edan incrementar la anterior cifra hasta los 26.000 millones de aparatos conectados a la Red. Sin duda, la explosi\u00f3n de Internet ha generado un gran mercado y enormes oportunidades de <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/competitividad-y-crecimiento\/all\/all\/\" target=\"_blank\" rel=\"noopener\">crecimiento<\/a> para los negocios, actualmente muy dependientes de la vertiente digital. No obstante, paralelamente a esta evoluci\u00f3n, la mayor\u00eda de los agentes econ\u00f3micos se han olvidado de cubrirse las espaldas en el \u00e1mbito de la ciberseguridad.\r\n\r\nSe trata de una cuesti\u00f3n cr\u00edtica, cuya falta de <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/estrategia\/all\/all\/\" target=\"_blank\" rel=\"noopener\">estrategia<\/a> puede poner en jaque cualquier avance o negocio. Empiezan a aflorar casos de cese de actividad temporal en grandes corporaciones a causa de ataques cibern\u00e9ticos con <em>malware<\/em> no detectados a tiempo. Lo cierto es que este tipo de amenazas no son casos aislados, sino que ya son frecuentes en entidades de peque\u00f1o tama\u00f1o y en cualquier sector. Los <em>hackers<\/em> tienen por delante un amplio campo de actuaci\u00f3n, hasta tal punto que el Foro Econ\u00f3mico Mundial sit\u00faa la ciberdelincuencia entre los cinco principales riesgos <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/asuntos-globales-y-derecho\/all\/all\/\" target=\"_blank\" rel=\"noopener\">globales<\/a> en la actualidad.\r\n<blockquote>La realidad es que casi la mitad de los ataques de \u2018phishing\u2019 (43\u00a0%) se concentra en los peque\u00f1os negocios.<\/blockquote>\r\n<strong>El mundo se ha hecho virtual<\/strong>\r\n\r\nLa velocidad que ha impuesto la <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/tecnologia\/all\/all\/\" target=\"_blank\" rel=\"noopener\">tecnolog\u00eda<\/a> hace que ahora pensemos en comunidades virtuales antes que en regiones del mundo tal como lo conoc\u00edamos. No hay pa\u00eds que albergue tantos \u201chabitantes\u201d como Facebook ni tantos <em>influencers<\/em> como Instagram. El <em>social media<\/em> tiene un peso espec\u00edfico en la econom\u00eda y la geopol\u00edtica mundiales. El panorama empresarial est\u00e1 liderado por Spotify, Uber y otras tantas plataformas que se han impuesto en la vida diaria de las personas.\r\n\r\nDe un plumazo, un usuario puede ver cu\u00e1l es el restaurante m\u00e1s valorado de su entorno, qu\u00e9 tendencia laboral es la que predomina en Estados Unidos o cu\u00e1l es la canci\u00f3n m\u00e1s escuchada en la India, por ejemplo. La Red da respuestas inmediatas y la dependencia de ella es total. La popular pel\u00edcula <em>Matrix<\/em> no ment\u00eda al mostrar una vida paralela en el mundo virtual.\r\n\r\n&nbsp;\r\n\r\n<strong>Todo dato tiene su valor<\/strong>\r\n\r\nEstas interacciones con la Red tienen un denominador com\u00fan: la proliferaci\u00f3n de los datos. Siempre se ha dicho que la informaci\u00f3n es poder, pero en este momento el dato es el activo de la nueva econom\u00eda. Un <em>hacker<\/em> puede convertir lo que puede parecer irrelevante en un aut\u00e9ntico problema. Por esta raz\u00f3n, la ciberseguridad no es exclusiva de entornos muy t\u00e9cnicos o empresas que manejen informaci\u00f3n sensible, como un hospital, sino que todos los sectores y profesionales deben prestarle atenci\u00f3n. La realidad es que casi la mitad de los ataques de <em>phishing<\/em> (43\u00a0%) se concentra en los peque\u00f1os negocios.\r\n\r\nCualquier persona es objetivo de los ciberdelincuentes las veinticuatro horas del d\u00eda, los siete d\u00edas de la semana, m\u00e1xime cuando la tendencia a poseer dispositivos conectados es cada vez mayor. En la memoria quedan los datos revelados por los <em>wearables<\/em> de soldados estadounidenses en 2017 mientras hac\u00edan ejercicio en una base a\u00e9rea de Afganist\u00e1n.\r\n\r\nLos diversos <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/sociedad-smart\/all\/all\/\" target=\"_blank\" rel=\"noopener\">bots<\/a> est\u00e1n buscando informaci\u00f3n permanentemente y se estima que, cuando finalice la implantaci\u00f3n de la <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/tecnologia\/all\/all\/\" target=\"_blank\" rel=\"noopener\">tecnolog\u00eda<\/a> 5G, el 80\u00a0% de los \u201cproveedores\u201d de informaci\u00f3n en la Red ser\u00e1n sistemas de <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/sociedad-smart\/all\/all\/\" target=\"_blank\" rel=\"noopener\">inteligencia artificial<\/a>.\r\n<blockquote>Hay tambi\u00e9n otros conceptos que se pueden ver comprometidos, como la reputaci\u00f3n de la marca, los planes estrat\u00e9gicos o la informaci\u00f3n sobre las personas de la organizaci\u00f3n o de car\u00e1cter t\u00e9cnico, financiero, legal o de productos.<\/blockquote>\r\n<strong>Tomando conciencia<\/strong>\r\n\r\nDesarrollar una <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/estrategia\/all\/all\/\" target=\"_blank\" rel=\"noopener\">estrategia<\/a> sobre este asunto requiere conocimiento de campo y educaci\u00f3n en todos los niveles de una organizaci\u00f3n. Seg\u00fan la consultora Gartner, existen cinco tipos de amenazas: experimentaci\u00f3n, vandalismo, \u201chacktivismo\u201d, cibercrimen e informaci\u00f3n de guerra (esta \u00faltima relacionada con informaci\u00f3n sensible de organismos oficiales y gobiernos).\r\n\r\nEn lo que afecta a las empresas, el cibercrimen tiene el punto de mira puesto sobre los CEO, con varias puertas de acceso: correo electr\u00f3nico, redes sociales, WhatsApp, <em>webcams<\/em> o <em>wearables,<\/em> entre otros. Cualquier vulnerabilidad en estos entornos puede facilitar el acceso a los <em>hackers,<\/em> cuya finalidad es el robo de informaci\u00f3n que pueda reportar un beneficio econ\u00f3mico. M\u00e1s all\u00e1, hay tambi\u00e9n otros conceptos que se pueden ver comprometidos, como la reputaci\u00f3n de la marca, los planes <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/estrategia\/all\/all\/\" target=\"_blank\" rel=\"noopener\">estrat\u00e9gicos<\/a> o la informaci\u00f3n sobre las personas de la organizaci\u00f3n o de car\u00e1cter t\u00e9cnico, <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/control-y-finanzas\/all\/all\/\" target=\"_blank\" rel=\"noopener\">financiero<\/a>, <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/asuntos-globales-y-derecho\/all\/all\/\" target=\"_blank\" rel=\"noopener\">legal<\/a> o de productos. Todos ellos son datos muy relevantes y de gran inter\u00e9s para cualquier competidor.\r\n\r\nTodos estos peligros requieren modelos de gesti\u00f3n en los que la ciberseguridad ocupe una posici\u00f3n <a href=\"https:\/\/www.ie.edu\/insights\/es\/temas\/all\/estrategia\/all\/all\/\" target=\"_blank\" rel=\"noopener\">estrat\u00e9gica<\/a> dentro de la organizaci\u00f3n. El CEO y los responsables de cada \u00e1rea deben estar muy comprometidos con esta materia y, adem\u00e1s, es conveniente constituir un comit\u00e9 espec\u00edfico liderado por un <em>chief information security officer<\/em> (CISO), un profesional de cu\u00f1o relativamente reciente que ser\u00e1 clave en la viabilidad de las empresas en el futuro.\r\n\r\n&nbsp;\r\n\r\n\u00a9 IE Insights."],"wpcf-article-extract-enable":["1"],"wpcf-article-extract":["Por <strong>Juan Miguel Velasco<\/strong>. Los negocios y la vida personal pasan inexorablemente por la Red. Lo vaticin\u00f3 \u2018Matrix\u2019 en su momento y hoy es una realidad. La transformaci\u00f3n digital ha cambiado por completo la econom\u00eda, pero pocos se han detenido en que estos avances tambi\u00e9n son el origen de actividades menos ortodoxas. Planificar y dise\u00f1ar una estrategia de ciberseguridad resulta fundamental para frenar a los \u2018hackers\u2019. \u2018Malware\u2019, \u2018phishing\u2019 o webs maliciosas est\u00e1n a la orden del d\u00eda."],"wpcf-article-summary-enable":["1"],"wpcf-article-summary":["El Foro Econ\u00f3mico Mundial ha catalogado el cibercrimen como uno de los cinco riesgos globales m\u00e1s importantes. Por este motivo, empresas y particulares deben saber c\u00f3mo combatir estas amenazas virtuales. Desde lo m\u00e1s b\u00e1sico hasta lo m\u00e1s complejo, la manera de protegerse abarca desde corregir acciones cotidianas del d\u00eda a d\u00eda hasta elaborar una estrategia sofisticada que elimine cualquier vulnerabilidad expuesta a los \u2018hackers\u2019. La ciberseguridad debe formar parte de la actividad central de una compa\u00f1\u00eda, ya que hoy, m\u00e1s que nunca, la informaci\u00f3n es poder y el robo de datos en una organizaci\u00f3n puede comprometer seriamente su reputaci\u00f3n y su cuenta de resultados. En estos \u00faltimos a\u00f1os ya se han dado casos reales de ciberdelitos que han tenido un gran impacto en grandes organizaciones."]},"_links":{"self":[{"href":"https:\/\/www.ie.edu\/insights\/es\/wp-json\/wp\/v2\/articles\/859964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ie.edu\/insights\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/www.ie.edu\/insights\/es\/wp-json\/wp\/v2\/types\/articles"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ie.edu\/insights\/es\/wp-json\/wp\/v2\/media\/859393"}],"wp:attachment":[{"href":"https:\/\/www.ie.edu\/insights\/es\/wp-json\/wp\/v2\/media?parent=859964"}],"wp:term":[{"taxonomy":"schools","embeddable":true,"href":"https:\/\/www.ie.edu\/insights\/es\/wp-json\/wp\/v2\/schools?post=859964"},{"taxonomy":"areas","embeddable":true,"href":"https:\/\/www.ie.edu\/insights\/es\/wp-json\/wp\/v2\/areas?post=859964"},{"taxonomy":"subjects","embeddable":true,"href":"https:\/\/www.ie.edu\/insights\/es\/wp-json\/wp\/v2\/subjects?post=859964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}