Estamos en plena era de transformación digital y la ciberdelincuencia se ha convertido en uno de los negocios más rentables de los últimos tiempos.
Cuando hablamos de empresas de seguridad hay que distinguir dos tipos, las que saben que han sido atacadas y las que aún no lo saben. En este contexto, ¿cuáles son los retos de la empresa digital, cómo son las nuevas amenazas, dónde colocamos la primera y última línea de defensa?
De todas estas cuestiones hablamos en nuestra mesa redonda con 5 de las compañías más relevantes del sector de la seguridad, VMWare, Check Point, Konica Minolta, Akamai y G-Data.
La Seguridad de la Economía Digital
Este evento online lo hemos dividido en dos partes.
En la primera parte, entablamos un debate con Miguel Cordón, responsable de negocio de red y seguridad de VMWare; y Mario García, director general de Check Point para España y Portugal.
A la cuestión de sobre dónde está ahora el perímetro de la seguridad, Mario García aclara que “el perímetro no ha muerto, lo que ha hecho es que se ha redefinido. Realmente lo que hay que buscar son los segmentos de tu red que quieres proteger, cuál es la parte y la zona donde se va a aplicar una serie de correcciones y llevarlo a cabo”.
En definitiva, no en todas partes hay que poner las protecciones de seguridad, sino que debe hacerse un análisis más inteligente de qué se quiere proteger y a partir de ahí integrar la seguridad con el resto de la infraestructura de la empresa.
Por su parte, Miguel Cordón señala que el perímetro de seguridad ahora mismo se sustenta en varios pilares: el usuario, el dato y las comunicaciones. “Hablamos de círculos que no son puramente concéntricos, como era la aproximación tradicional, sino que se entrelazan entre sí”.
En cuanto a la evolución de la tendencia BYOD (Bring Your Own Device), ¿el reto es ahora el control de accesos?
Desde VMWare se explica que el control de accesos es claramente importante pero no es el único reto a abordar. “Con él podemos aplicar todos los mecanismos de defensa que queramos, pero siempre existirán posibilidades de ruptura de ese acceso, por ejemplo vía ingeniería social y no tanto por rupturas tecnológicas. Por eso, nosotros apostamos no solo por proteger el acceso sino por proteger también las aplicaciones y el canal de comunicación”, especifica el directivo.
Check Point cuenta con soluciones para gestionar la información que existe en los dispositivos: cómo se accede a ella, qué pasa con dicha información cuando nos llega o la enviamos o qué grado de seguridad tiene el dispositivo.
De esta forma, los datos se han convertido en la nueva moneda de cambio, pero ¿cómo protegerlos cuando tienen que estar permanentemente disponibles en la empresa?
Mario García apunta que primero el dato tiene que tener un control de acceso (quién accede al dato) y segundo debe estar almacenado de una forma segura (encriptado, en una zona inaccesible).
Miguel Codón puntualiza que los datos no están lo suficientemente protegidos y muestra de ello es el número de casos de grandes rupturas en centros de procesos de datos que han saltado a la prensa recientemente. “Nuestra filosofía es proteger el dato independientemente de dónde esté (dispositivo, CPD o la nube) y proponemos que la protección a ese dato sea coherente, independientemente de dónde viva”.
Una de las principales preocupaciones de las empresas con respecto a las brechas de seguridad es minimizar los daños de cualquier amenaza. Para ello, es necesario segmentar la seguridad y evitar que las intrusiones se propaguen y generen un daño mucho mayor del que inicialmente se había descubierto.
Los sistemas de protección de VMWare buscan reducir al mínimo la movilidad de una infección y Check Point propone una defensa en capas y niveles, es decir, una defensa flexible que además sea capaz de detectar el robo de los datos.
En cuanto a la seguridad de las empresas en la nube, esta no tiene por qué implicar menor protección sino que incluso permite eliminar los automatismos de una organización, reducir el error humano y hacer que los datos puedan estar más protegidos.
Para ello, en VMWare se propone una protección proveniente de la red que se puede desplazar hacia la nube y se mueva con las aplicaciones.
Check Point resalta que la nube no es insegura sino que hay que saber protegerse bien con las herramientas y los servicios adecuados e incorporando la nube a la defensa estructurada y planificada.
En la segunda parte de nuestro evento online contamos con la participación de Rafael Alvariño, responsable de producto corporate de Konica Minolta; Federico de Dios, Service Line Manager de Akamai; y Ángel Victoria, director comercial de G-Data.
En Konica Minolta la seguridad se aborda desde diferentes soluciones, bien de hardware o software, para garantizar la seguridad de todos los documentos que van a ser procesados por dichas soluciones.
La compañía cuenta con toda una oferta de hardware de seguridad que implanta en forma de pack de soluciones para que cualquier ataque a los servidores sea diversificado.
Desde Akamai, centrada en el mundo de internet, es complejo delimitar un perímetro de seguridad concreto en la extensión de la red y se focalizan más en cuáles son las grandes amenazas y los entornos de riesgo.
Por su parte, G-Data determina que hoy en día la seguridad de las empresas reside en cualquier empleado que navega por internet. El acceso de los distintos empleados a las plataformas de la empresa puede ser desde cualquier dispositivo, en cualquier lugar y en cualquier momento y, por tanto, ya no hay perímetros.
En cuanto a los problemas del BYOD, una de las dificultades graves con las que se encuentran las compañías es el control de los usuarios que no deben acceder a la red empresarial.
“El uso ilegítimo de los dispositivos para realizar ataques DDoS, por ejemplo, se hace fundamentalmente a través de teléfonos, pequeños dispositivos conectados a internet, routers, etc. El quid de la cuestión no es tanto controlar el acceso a una infraestructura sino el negar el acceso a los dispositivos a aquellas personas que los quieren utilizar para lo que no son”, especifica Federico de Dios de Akamai.
Por su parte, G-Data determina que en el control de accesos la autenticación biométrica está suponiendo el auge de un montón de sistemas que permiten dar una serie de credenciales a los usuarios y reducir los riesgos de amenazas, “pero esto sigue sin ser lo único válido, ya que hay maneras de saltarse la biometría”, concreta Ángel Victoria.
En el caso de Konica Minolta, hay toda una apuesta por sistemas de autenticación de doble factor y por aprovechar la biometría de una forma más eficaz “para evitar el acceso de personas que quieran hackear el sistema, ya que el usuario se identifica con sus credenciales”, explica Rafael Alvariño.
Por otro lado, otra de las grandes asignaturas pendientes en la seguridad de las empresas es la actualización de los sistemas de seguridad.
Aquí los fabricantes de seguridad están tratando de quitar responsabilidad a los usuarios, aunque también es importante que haya una cierta cultura de uso. “Las brechas de seguridad junto a la concienciación del usuario son las dos patas más importantes de la seguridad en el entorno corporativo”, incide el responsable de G-Data.
Todas estas cuestiones y otras como la virtualización, las nuevas técnicas de monitorización de la seguridad en tiempo real o el tráfico cifrado las abordamos en profundidad en este evento online que puede verse íntegramente en el vídeo.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…