Aviso sobre el Uso de cookies: Utilizamos cookies propias y de terceros para mejorar la experiencia del lector y ofrecer contenidos de interés. Si continúa navegando entendemos que usted acepta nuestra política de cookies. Ver nuestra Política de Privacidad y Cookies
Redacción
Viernes, 12 de mayo de 2017
Entrevista con Israel Zapata, Director Técnico de Segura, consultora especializada en ciberseguridad

"Actualmente la mayoría de los ataques informáticos en las empresas se centran en el puesto de trabajo"

¿Qué importancia tiene la ciberseguridad en las empresas? o ¿Cuáles son las consecuencias para estas de un ataque informático?.A raíz de los ataques informáticos registrados en algunas de las empresas más importantes en España, preguntamos al Director Técnico de la consultora Secura, empresa afincada en Alcalá de Henares especializada en servicios y soluciones de seguridad informática Israel Zapata, sobre las medidas que las empresas deben aplicar para estar los más blindadas posibles frente a estos ataques.

Para Zapata, niguna empresa está libre de ser víctima de uno de estos ataque, "no existe la seguridad al 100%". Para el Director Técnico de Secura, "las empresas viven el día a día y no son conscientes del impacto que podría tener para el negocio una brecha de seguridad crítica.

 

La Seguridad IT es clave para la continuidad de negocio. Las corporaciones también deben evolucionar y centrarse en establecer estrategias que permitan y aseguren la continuidad de negouna brecha de seguridad crítica. La Seguridad IT es clave para la continuidad de negocio en caso de desastre, más que en la recuperación de los mismos, que es lo que se ha hecho hasta ahora".

 

-¿Cuáles son las principales amenazas actuales?

 

Actualmente la mayoría de los ataques se centran en el puesto de trabajo. Se le ataca usando ingeniería social, buscando la ingenuidad del usuario, y explotando vulnerabilidades del sistema operativo o de sus aplicaciones. 

Lamentablemente en la actualidad, por muy altas que sean las inversiones, las herramientas de seguridad tradicionales, tipo antivirus, basadas en firmas, se limitan a las amenazas conocidas y suelen verse impotentes contra los ataques avanzados. Se hace necesario dar un paso más y apostar por soluciones proactivas de prevención que complementen a las actuales.

 

Las protecciones de seguridad tradicionales, tanto de seguridad perimetral como de seguridad en el puesto, no sirven para parar estos nuevos  ataques. Hasta hace poco se anunciaban las soluciones de sandboxing como método innovador para detener estos ataques, pero casualmente todas las empresas líderes en  soluciones  de sandboxing están sacando al mercado productos de protección del endpoint. Esto indica que aunque dichas soluciones de sandboxing son buenas herramientas, hace falta un tipo de protección mayor que resida en los propios puestos y que no se base en detecciones por firmas.

 

-¿Cuál es el eslabón más débil de la cadena de seguridad en las empresas?

 

En esta línea es un hecho que hoy más que nunca, después del elemento humano, los endpoint son el Talón de Aquiles de las empresas y necesitan una protección adecuada ante ataques avanzados (ransomware como Cryptolocker,) Así es imperativo incorporar herramientas de protección proactiva contra ataques sofisticados, control de actividades autorizadas y no permitidas en estaciones de trabajo y servidores… así como concienciar al elemento humano.

 

"Una brecha de seguridad puede desencadenar en una pérdida de clientes, daño reputacional o incluso fuertes sanciones"

 

-¿Son las empresas conscientes de las consecuencias de su vulnerabilidad frente a este tipo de ataques?

 

Las empresas viven el día a día y no son conscientes del impacto que podría tener para el negocio una brecha de seguridad crítica. La Seguridad IT es clave para la continuidad de negocio. Las corporaciones también deben evolucionar y centrarse en establecer estrategias que permitan y aseguren la continuidad de negocio en caso de desastre, más que en la recuperación de los mismos, que es lo que se ha hecho hasta ahora.

 

 Dichas estrategias han de plantearse como una inversión y no como un gasto. Al mismo tiempo debemos tomar conciencia que las Tecnologías de la Información y las Comunicaciones (TIC) cobran una relevancia especial, impulsando la competitividad, la innovación y eficiencia en las organizaciones. No son un simple proceso tecnológico, sino que suponen incluso una ventaja estratégica.

 

Y es que, para las empresas la adopción de una estrategia de continuidad de negocio constituye un ejercicio de responsabilidad y predisposición a anticiparse a cualquier tipo de elemento adverso que haga peligrar el negocio.

 

Por esto, en dicha estrategia debe contemplarse la Seguridad IT, ya que pueden producirse incidentes o brechas que, de no ser gestionados convenientemente, pueden desencadenar en un problema mayor como pérdida de clientes, impacto contractual, daño reputacional o  incluso fuertes sanciones.

 

El reto que se plantea y que deben asumir las corporaciones eficientes, es otorgar a la Seguridad IT la importancia y lugar clave que estos tiempos demandan; que garantice la integridad y el acceso a los datos, asegurando, sin reservas, la Continuidad del Negocio.

 

"El recurso más valioso que hay que proteger de las empresas es su información"

 

-¿Cuáles son las principales recomendaciones que lanzaría a las empresas?

 

Lo más importante como decía antes es la concienciación del usuario. Debemos asumir que toda empresa es objetivo de un ciberataque. En este sentido es necesario invertir en seguridad  y aportar una seguridad proactiva que de respuesta ante las amenazas más avanzadas. Lo lógico es que confiáramos la seguridad de nuestra empresa en profesionales capacitados en proteger el recurso mas importante de estas que es la información.

 

En todo caso hay que tratar de mantener, en todos los equipos, los sistemas y programas actualizados en sus últimas versiones.Realizar copias de seguridad, contar con una política de contraseñas así como clasificar, proteger y asegurar la disponibilidad de aquella información crítica para mantener la actividad de la organización.

Es importante monitorizar el tráfico de red en aras a detectar posibles infecciones o aplicaciones maliciosas  porque lo que está claro es que no podemos proteger lo que no podemos ver.

Deje su comentario
Normas de Participación
Esta es la opinión de los lectores, no la nuestra.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
Empresarios del Henares • Términos de usoPolítica de PrivacidadMapa del sitio
© 2017 • Todos los derechos reservados
Powered by FolioePress