REDSEGURIDAD 083

¿Cuál es el mayor riesgo tecno- lógico al que se pueden enfrentar las organizaciones? Los mayores riesgos hoy en día son: la poca concienciación de los pro- pios empleados, las cada vez mayo- res brechas de datos, la utilización de la Inteligencia Artificial para lanzar ciberataques, la mala construcción, el uso y gestión de credenciales, la administración de actualizaciones y parches en el software, las vulnera- bilidades de seguridad en las pro- pias compañías y en las empresas con las que se trabaja, y el Internet de las Cosas. Hablando del IoT, ¿cree que este tipo de dispositivos son más pro- clives a los ataques? En general, podemos decir que todo lo que esté conectado a Internet está expuesto a un ata- que. Por tanto, al conectar una mayor diversidad de dispositivos a las redes, esto conlleva mayores riesgos asociados. Para poner esto en perspectiva, hay más de tres mil millones de teléfonos inteligen- tes actualmente en uso en todo el mundo y ocho mil millones de dis- positivos IoT. En este sentido, una red com- prometida no solo significa el acce- so a los detalles de la banca pri- vada, por ejemplo; sino también el acceso a infraestructuras públicas como semáforos, sistemas de ras- treo por GPS, servicios de agua y centrales eléctricas, que igual- mente podrían ser víctimas de los piratas informáticos. Esto aumenta considerablemente la importancia de aplicar una ciberseguridad ade- cuada, ya que un sistema com- prometido tiene consecuencias mucho mayores que la pérdida de rentabilidad y eficiencia de una organización y podría afectar a la seguridad pública. Para terminar, ¿podría explicar en qué consiste su trabajo como directora académica del progra- ma Ciberseguridad d3c0dificada para la protección de datos , que impulsa la plataforma de forma- ción TechHeroX? Como directora académica del pro- grama, he diseñado la ruta de apren- dizaje de los alumnos, con el foco en concienciarlos y generar hábitos para la ciberseguridad y la protección de datos. En ese proceso, he seleccio- nado, investigado y aportado cada uno de los contenidos que se debían incluir en los episodios, los ejercicios y evaluaciones, de acuerdo a los fundamentos y últimas tendencias en técnicas de phishing, ingeniería social, protección de equipos, soft- ware, dispositivos móviles y comuni- caciones. Todos esos contenidos fueron transformados en micro-histo- rias por el equipo de guionistas de TechHeroX, que fueron revisadas y validadas por mí finalmente para garantizar la exactitud en cada paso en la formación. red seguridad cuarto trimestre 2018 34 Abajo, un momento del debate en el que participó Soledad Antelada durante la celebración en Madrid del evento Summit I Cibeserguridad d3c0dificada. protagonista segurtic entrevista 34 red seguridad cuarto trimestre 2018

RkJQdWJsaXNoZXIy MzA3NDY=