Suscríbete La Nueva España

La Nueva España

Contenido exclusivo para suscriptores digitales

IVÁN SANZ | Ingeniero informático, experto en seguridad en internet

"Hay muchas vacantes de empleo para expertos en ciberseguridad"

"El Internet de las Cosas (IoT) es hoy uno de los grandes retos: son muchos objetos a proteger y de diferentes fabricantes"

Iván Sanz, ayer, en la Escuela de Ingeniería de Oviedo. LUISMA MURIAS

El tono de Iván Sanz (Madrid, 1979) ante los alumnos del Seminario de Ciberseguridad -que tiene lugar desde ayer hasta el viernes en la Escuela de Ingeniería Informática de Oviedo- sonó esperanzador. Los retos que plantea el avance de la tecnología a nivel de seguridad ofrecen a los ingenieros muchas vacantes de trabajo por cubrir en ese ámbito. Así lo expresó a LA NUEVA ESPAÑA el responsable de ingeniería y seguridad de la sede madrileña de Century Link, una multinacional norteamericana de telecomunicaciones que trabaja con grandes firmas.

- ¿La ciberseguridad es el tema de moda?

-Esta última temporada, quizá podríamos decir que en los últimos diez años, la seguridad informática se ha empezado a ver como una inversión y no como un gasto. A día de hoy, la mayoría de las empresas grandes destinan una partida seria del presupuesto a este ámbito. El negocio del siglo XXI son los datos y hay que protegerlos.

- Usted es experto en ciberseguridad, ¿en qué consiste su trabajo en Century Link?

-Soy manager de ingeniería y seguridad. Mi tarea consiste en convertir la visión del cliente en un proyecto a programar y desarrollar de forma segura.

- ¿Sus clientes se muestran preocupados por sus datos?

-Como nosotros trabajamos en un entorno en la nube la seguridad se diluye mucho y están especialmente preocupados por saber dónde están sus datos, porque son, hoy en día, el mayor activo de una empresa.

- ¿Cuántos ciberataques se producen de media en una empresa?

-La gente tiene mucho tiempo libre y, en una empresa normal, en una semana puede haber 50 intentos de ataque. Por ejemplo, Telefónica tiene una media de 100 ciberataques semanales.

- ¿Hay suficientes ingenieros para tanto ataque?

-Con todo lo que está viniendo ahora del Big Data (recopilación masiva de datos), el Internet de las Cosas (IoT) o el Machine Learning (aprendizaje automático), en plataformas como las que tenemos hoy, que aún están inmaduras, hace falta mucho personal especializado en ciberseguridad. Hoy en día hay muchas vacantes de empleo para personas con este perfil.

- ¿Un "hacker" siempre busca datos o tiene otros fines?

-Un "hacker" busca dinero. Para conseguirlo a veces pasa por robar datos y otras por alterarlos. Si una compañía maneja datos muy sensibles sí que tiene interés en robarlos, pero en otros casos, si es un competidor, intentan "trollearle". Es decir, alteran sus datos o atacan su página web para que sufra una caída. En definitiva, tratan de causarle un daño reputacional.

- ¿El tráfico de ficheros de datos es habitual?

-Estas cosas existen, pero no están muy extendidas. Es verdad que si entras en la "deep web" (internet profunda) conseguir ficheros es bastante fácil. Por ejemplo, obtener una cuenta de Instagram con millones de seguidores es algo muy sencillo.

- A nivel de usuario, ¿cuál es el ciberataque más frecuente?

-Lo más típico es que un "hacker" utilice un sistema operativo sin "parchear" (sin instalar las actualizaciones del fabricante) para usar tu dispositivo en un ataque conjunto y, por ejemplo, provocar la caída de una web.

- ¿Cómo se protege el usuario de estas cosas?

-Además de un antivirus, hay que instalar las actualizaciones que proponen los sistemas operativos de forma regular. Más allá de esto, utilizar el sentido común: si te mandan al correo una factura que tú no has pedido o no has dado el correo, desconfía. La ingeniería social es uno de los grandes agujeros de seguridad que existen.

- ¿A qué retos se enfrenta la ciberseguridad?

-Uno de los grandes retos es el Internet de la Cosas (IoT). La pulsera de actividad, el aspirador que va solo, el coche sin conductor? Cada vez hay más cosas que proteger, llevadas a cabo con diferentes infraestructuras, fabricantes y protocolos.

Compartir el artículo

stats