Miguel López, especialista en ciberseguridad, sobre el hackeo al canal de YouTube del Sevilla FC: “Los ciberataques se han vuelto más sofisticados y frecuentes”

El director de Barracuda Networks habla sobre los riesgos que supone el teletrabajo y cómo evitar ser víctima de un ciberataque

Musk denuncia un ciberataque "masivo" contra la red social X de "un grupo coordinado o un país"

Miguel López, especialista en ciberseguridad
Miguel López, especialista en ciberseguridad / Barracuda Networks

A principios de marzo, el Sevilla Fútbol Club fue víctima de un ciberataque. Unos piratas informáticos consiguieron hackear su canal de YouTube e interrumpir la emisión. Durante varios minutos, otra señal ocupó su lugar para dar consejos sobre la inversión en criptomonedas. La afición fue testigo entonces de un suceso que está lejos de ser aislado. “Los ciberataques se han vuelto más sofisticados y frecuentes”, afirma Miguel López, especialista en ciberseguridad.

Director para el Sur de EMEA en Barracuda Networks, el experto añade que esta situación “refleja un entorno en constante cambio, donde la innovación y la adaptabilidad son aspectos clave para mantenerse a la vanguardia en la protección contra amenazas complejas”. Precisamente, de esto se encarga Barracuda Networks, empresa con 20 años de experiencia sobre el terreno.

La Covid-19, la IA y la falta de inversión: claves de los ciberataques

“Los ciberataques han aumentado significativamente en los últimos años”, prosigue López, en referencia a una realidad motivada por diversos factores, como “la digitalización acelerada a raíz de la pandemia de la Covid-19”. Asimismo, “los avances en Tecnología de Ataque, como el uso de la Inteligencia Artificial; o el incremento de valor de los Datos Digitales” también suponen un impulso para la ciberdelincuencia. Todo ello, además del “aumento en el número de vulnerabilidades de ciberseguridad, como consecuencia de la falta de inversión en protección; el uso de un software obsoleto o la interconectividad global”, escenario de los ataques cibernéticos.

En palabras del especialista, “todo esto nos lleva a un mundo más conectado que nunca y, cada día, más dependiente de las transacciones digitales donde los ciberdelincuentes están haciendo su agosto”. Ahora bien, ¿hay plataformas más vulnerables que otras?

El caso de YouTube: más visibilidad, pero no más incidencia

En lo referente al hackeo que ha vivido el Sevilla FC, Miguel López es claro: “La seguridad de YouTube, como la de muchas otras plataformas similares, es bastante robusta debido a las significativas inversiones en medidas preventivas y en equipos dedicados a la protección de sus usuarios. Sin embargo, ninguna plataforma es completamente inmune a los ciberataques”.

En el caso concreto que nos ocupa, “hay una visibilidad inmediata y de mucho más alcance, por las propias características de su actividad”, mientras que “otros hackeos pueden pasar desapercibidos”. Así, afirma, “los ataques cibernéticos son omnipresentes y afectan a una amplia gama de sectores. Algunos de los más atacados son los de Servicios Financieros, Salud, Gobierno, Educación y Retail”.

Además, “desde una perspectiva centrada en la plataforma o aplicación, probablemente una de las más atacadas, por su casi total ubicuidad en todos los verticales es el entorno de 0365”, prosigue López en referencia a Microsoft. “Su amplísima utilización en casi todos los sectores de actividad y en clientes de todos los tamaños la convierte, sin duda, en una de las plataformas más atacadas a nivel mundial”.

Teletrabajo: nuevos riesgos y vulnerabilidades cibernéticas

En el entorno laboral, desde que se ha extendido el teletrabajo y una gran cantidad de información relevante circula por la red, los peligros han ido en aumento. “Esta modalidad ha transformado la forma en que las organizaciones operan, ofreciendo flexibilidad y continuidad de negocio, pero también ha expuesto a los trabajadores y a las organizaciones a nuevos riesgos y vulnerabilidades cibernéticas”, comenta López.

Hablamos, por ejemplo, de los “ataques de phishing. Los ciberdelincuentes engañan a los empleados para que revelen información confidencial o accedan a enlaces maliciosos”. ¿Cómo lo hacen? “A menudo, estos ataques se disfrazan de comunicaciones legítimas de colegas o supervisores”. Se trata de una suplantación de identidad que puede traer graves consecuencias.

Sin embargo, los peligros no cesan ahí. “Muchos trabajadores remotos pueden conectarse a redes Wi-Fi públicas o no seguras, exponiendo la información sensible de la empresa a los atacantes”. En la misma línea, “los teletrabajadores son más susceptibles a tácticas de ingeniería social, ya que la falta de interacción cara a cara con los colegas hace más difícil verificar la legitimidad de las solicitudes de información”.

Por último, “el uso de dispositivos personales para tareas laborales (BYOD, por sus siglas en inglés)” también supone un riesgo añadido. “Pueden no estar adecuadamente protegidos o actualizados, lo que los hace más vulnerables a los ataques”; y es más probable que “sean infectados por malware o ransomware, posibilitando la pérdida o el secuestro de datos importantes”.

¿Qué hacer si somos víctimas de un ciberataque?

Teniendo en cuenta todo esto, sobrevuela una cuestión fundamental: ¿Qué hacer si somos víctimas de un ciberataque? “Es crucial actuar rápidamente para minimizar el daño”, informa López. “Primero, identifica el tipo de ataque y desconecta los dispositivos afectados para evitar que se propague. Informa a las autoridades competentes y considera la ayuda de expertos en ciberseguridad. Notifica a las personas afectadas y utiliza copias de seguridad para restaurar los datos perdidos”.

A la hora de prevenir que esto suceda, “es esencial mantener todos los sistemas y aplicaciones actualizados y utilizar software antivirus”. Asimismo, aconseja López, “habilita la autenticación de dos factores para añadir una capa extra de seguridad y realiza capacitaciones regulares en la materia. Asegúrate de tener copias de seguridad y utiliza contraseñas fuertes, preferiblemente gestionadas por un gestor de contraseñas. Configura redes seguras, evita las públicas no protegidas y considera el uso de VPNs (Redes Privadas Virtuales). Finalmente, implementa soluciones de monitoreo para detectar actividad sospechosa de manera oportuna”.

stats