Imagen de cables y conexiones de red empresarial

Entrevistamos a Martín Vigo experto en ciberseguridad

Martín Vigo es un destacado experto español en ciberseguridad originario de Vilaxoán, Galicia. Su pasión por la informática comenzó a los 9 años cuando recibió un ordenador Amstrad como regalo de Primera Comunión. Durante la adolescencia, desarrolló una verdadera pasión por la ciberseguridad y el hacking.

Tras trabajar en Apple, Google y Salesforce, Martín Vigo fundó Triskel Security, una consultora especializada en soluciones de seguridad de la información. Dirige el podcast “Tierra de Hackers”, donde analiza noticias y tendencias relacionadas con hacking, ciberamenazas y privacidad en internet. También es asesor de Axyom, ayudando a crear productos de ciberseguridad para pymes.

“En ciberseguridad la educación es clave.”

Martín, ¿cuál es la principal ciberamenaza que enfrentan a día de hoy las pymes?

Las pymes se enfrentan con mayor frecuencia a ataques de ingeniería social y phishing diseñados para engañar a los usuarios y que compartan sus credenciales. El spear phishing presenta un peligro mayor, con ataques personalizados dirigidos a miembros específicos de la organización.

¿Cómo logran los ciberdelincuentes este nivel de personalización en sus amenazas?

Los atacantes investigan las redes sociales para crear pretextos creíbles. El scraping de LinkedIn revela detalles del lugar de trabajo y nombres de compañeros. El fraude del CEO habilitado por IA suplanta a los líderes de la organización en correos electrónicos, solicitando tareas comprometedoras como transferencias bancarias o descargas de archivos.

¿Qué es el perímetro de seguridad?

El perímetro de seguridad representa la frontera que separa el interior del exterior de las operaciones de la empresa. Los atacantes que buscan comprometer este perímetro deben encontrar vulnerabilidades en los sistemas expuestos, algo que normalmente requiere tiempo significativo y equipos dedicados. Este tipo de amenaza se dirige principalmente a grandes corporaciones y gobiernos. Las tácticas de ingeniería social resultan más efectivas para los delincuentes porque explotan a las personas en lugar de los sistemas.

Una sensación frecuente es que hay una auténtica industria relacionada con la ciberdelincuencia

Sí, un claro ejemplo es el “Cybercrime as a Service” (CaaS). Un caso en Argentina involucró a alguien que creaba sitios web falsos de Apple para robar contraseñas de móviles. Organizaciones de robo de móviles que operaban entre Marruecos y China utilizaban esta infraestructura, enviando mensajes suplantando a Apple y solicitando códigos de desbloqueo. Una vez obtenidos, los códigos se distribuían a clientes para resetear y revender los teléfonos, operando a escala industrial con equipos jerárquicos, KPIs, incentivos y programas de referidos, generando enormes beneficios del tráfico de dispositivos robados.

¿Qué es lo primero que debe hacer una pequeña empresa que quiera defenderse de estas amenazas digitales?

Lo principal es la educación. Unas directrices organizativas claras establecen buenas prácticas de trabajo. Las soluciones tecnológicas complementan esto: gestores de contraseñas, autenticación de Google, bases de datos que impiden la reutilización de contraseñas, sistemas de autenticación de dos factores. Además, hay que establecer políticas sólidas de recuperación ante incidentes. Los principales riesgos de las brechas incluyen la interrupción del negocio y el daño reputacional; unos protocolos claros minimizan el impacto.

¿Qué es más seguro, Apple o Windows?

Ambos sistemas operativos modernos son perfectamente seguros y no hay diferencias sustanciales. Aunque Windows quedaba atrás anteriormente, ahora están igualados. Independientemente de la seguridad del sistema operativo, si las credenciales de un empleado se ven comprometidas, los ataques son posibles. La prevención a través de la educación sigue siendo primordial.