Háblanos un poco de ti. ¿En qué consiste tu trabajo en Telefónica?
Desde que comencé a trabajar hace unos años en Telefonica Tech he tenido la oportunidad de trabajar en diferentes clientes, proyectos y entornos relacionados con la ciberseguridad.
Actualmente me encuentro trabajando en una Oficina Técnica donde realizamos una serie de tareas como son: analizar alertas y tratar incidencias, administrar los accesos, y administrar y gestionar todas las tecnologías y herramientas de las que disponemos, y luego realizar otra serie de tareas o proyectos más específicos como migraciones, actualizaciones, o peticiones de cliente relacionadas con la seguridad.
¿Por qué es tan importante la ciberseguridad?
Más que importante, la ciberseguridad es indispensable y más si cabe, en la era digital en la que vivimos en la que cada vez utilizamos más dispositivos electrónicos conectados a la red (teléfonos, tablets, PCs, dispositivos IoT (Internet of Things)), cada vez usamos más las conexiones abiertas desde estos dispositivos (internet: 3G, 4G, 5G, bluetooth, wifi, NFC,….), cada vez se usan más aplicaciones y se confía más en ellas, en el sentido de que se les da mucha información directa o indirectamente, por medio de cookies, pixeles, metadatos, sistemas de seguimiento, identificadores,…, y , sobre todo, porque cada vez se comparten más datos por la red y se guardan más datos en la nube.
Todos los datos que se encuentren conectados a la red, de alguna manera, están expuestos, en menor o mayor medida, y serán más o menos vulnerables al sinfín de ataques cibernéticos que existen y que se están produciendo, y es gracias a la ciberseguridad, por lo que la gran mayoría de ellos están siendo bloqueados o mitigados.
¿Cómo crees que puede evolucionar con los avances tecnológicos?
Esta pregunta es difícil. Avances tecnológicos hay muchos y en poco tiempo pueden derivar en nuevos avances o aparecer nuevos avances, y todos en mayor o menor medida están relacionados con la ciberseguridad. Pero yo diría que, entre todos los avances, hay dos que están revolucionando el mundo que conocemos, y, cómo no, a la ciberseguridad: estos serían la Inteligencia Artificial (IA) y la Computación Cuántica.
Con la IA se están automatizando numerosos procesos o la creación de código o tareas muy rutinarias de análisis, que hasta ahora llevaban mucho tiempo realizarse. Esto está generando que aparezcan nuevos tipos de ataques más rápidamente, que los ataques sean más sofisticados y hasta, incluso, modificaciones en el software malicioso para evitar los sistemas actuales de prevención. Pero a su vez, las principales empresas del sector están añadiendo soluciones basadas en IA en sus productos para poder ser capaces de analizar y proteger más rápidamente ante este nuevo escenario.
Respecto a la computación cuántica, supone una amenaza significativa para la ciberseguridad porque tiene el potencial de vulnerar los sistemas criptográficos asimétricos actuales, como RSA y AES. En respuesta, se están desarrollando e implementando algoritmos y medidas de criptografía poscuántica que están diseñados para proteger datos y conexiones frente a esta nueva amenaza. En Telefónica Tech ya ofrecemos soluciones Quantum Safe que proporcionan una seguridad adaptada a los retos de la computación cuántica.
¿Cuáles son las principales amenazas a la ciberseguridad en la actualidad?
En la actualidad, las amenazas que existen son muchas, aunque el tipo de amenaza en ciberseguridad va a depender de los objetivos, tanto del objetivo al que se dirige el ataque, como del objetivo del ataque, esto supondrá que los ataques sean más deslocalizados, específicos, dedicados, sofisticados o menos. Las principales amenazas a la ciberseguridad incluyen malware, ataques de ingeniería social, ataques a contraseñas, exploits de aplicaciones web, ataques de denegación de servicio y ataques de intermediario.
Aunque para mí, la principal amenaza de la ciberseguridad es que todo está ciber conectado: los dispositivos, las aplicaciones, la nube,… y cualquier paso en falso, por muy leve que sea, puede suponer una grieta de seguridad que genere una caída de todo el entramado de ciberseguridad. Y no hay que olvidar que en la gran mayoría de casos suele ser más por un “error” humano que por un problema con las medidas de seguridad implementadas.
¿Qué tipos existen y cuáles son sus características?
De las amenazas descritas anteriormente estos serían sus tipos y características.
Malware es un software malicioso que puede causar muchos tipos de daño en un sistema infectado, los más comunes son: ransomware, que cifra los archivos de un dispositivo infectado y exige un rescate para restaurar los datos; los troyanos, que simulan ser un software legítimo; el spyware, que es diseñado para espiar y recopilar información sobre el usuario de una computadora infectada.
Ataques de ingeniería social es un conjunto de técnicas de manipulación que buscan obtener datos personales e información confidencial de los usuarios. Entre los más usados destacan el phishing, que utiliza técnicas para engañar a los destinatarios para que realicen acciones que beneficien al atacante, y el smishing, que son ataques de phishing realizados mediante mensajes de texto SMS.
Ataques a contraseñas son ataques en los que se intenta adivinar la contraseñas ya sea por fuerza bruta, intenta todas las combinaciones posibles hasta que logra descifrar el código, o por diccionario, probando diferentes combinaciones y variaciones de palabras de uso común.
Los exploits de aplicaciones web son vulnerabilidades en las aplicaciones web que permiten a los atacantes realizar acciones maliciosas. Ejemplos comunes son la inyección SQL, que permite a los atacantes controlar la acción realizada en una base de datos, y la ejecución remota de código, que permite a los atacantes ejecutar comandos maliciosos en un sistema.
Los ataques de denegación de servicio (DoS) son ataques que intentan hacer que los sistemas o redes estén inaccesibles para los usuarios legítimos. Estos ataques pueden sobrecargar la infraestructura de red y hacer que un sistema no esté disponible.
Ataque MitM (Man-in-the-Middle), es un tipo de ciberataque en el que un atacante se interpone entre dos partes que están comunicándose, interceptando y manipulando la información que se intercambia sin que las partes involucradas se den cuenta.
Cambiando de tema. Dada tu experiencia personal, ¿contar con una formación específica en otras materias qué puede aportar a la vida laboral?
Para mí, que soy un geólogo reconducido en informática, contar con una formación específica en otras materias, a parte de los conocimientos que me he llevado, me ha permitido ampliar mi espectro y abordar el trabajo desde otros puntos de vista y ser capaz de adaptarme mejor a determinadas situaciones laborales. Y luego, quizá, el haber tenido la oportunidad de haberme formado en varias cosas, me haya permitido no ser perezoso a la hora de explorar nuevas ramas de la informática, ya que para estar en ciberseguridad no solo tienes que saber de firewalls, por ejemplo, tienes que saber de redes, de dispositivos, de hardware, de programación, de sistemas operativos, de vulnerabilidades, …
¿A qué personas que trabajan en Telefónica nominas para esta entrevista que consideres excelente en su trabajo?
Dentro de telefónica he coincidido y conocido a mucha gente excelente, pero nominare a Pablo Marcos López y a Amando Borja Ureña García, que seguro que tienen su granito de arena para aportar.