SG31

28 CIBERSEGURIDAD EN EL TELETRABAJO Como explica, la facilidad de encontrar una vulnerabilidad en un dispositivo móvil, multiplicado por el número de usuarios y por el número dispositivos móviles que cada usuario empresarial maneja da como resultado un alto por- centaje de éxito para un hacker. “Si a esto le sumamos la heterogeneidad del parque móvil y de su mantenimiento, parece incluso extraño que no haya más casos de hacking. La protección de un negocio debe empezar siem- pre por la protección contra el uso que puede llegar a hacer un usuario corporativo”, afirma Calvo. Por otro lado, estar al tanto de todas las novedades en un sector tan activo en lanzamientos como es el de la seguri- dad informática no resulta fácil. Para Borja Pérez, cada vez tenemos más soluciones de ciberseguridad que se enfocan en aspectos muy concretos de la misma, lo que deriva en una “maraña” de siglas para el cliente. Como explica el responsable de Stormshield Iberia, realmente, es muy difícil man- tenerse al día en ciberseguridad. “Por ello, y para ayudar a los usuarios, sería conveniente simplificar este gran esce- nario en tres grandes líneas: seguridad perimetral, que por muy permeable o líquido que sea el perímetro, sigue existiendo. Los cortafuegos actuales son más una torre de control adicional para vigilar y ordenar el tráfico que una simple barrera. Protección del puesto de trabajo, que sea capaz de detectar intentos de explotación de vulnera- bilidades, ransomware y amenazas persistentes y de día cero en general. Como tercera pata, las soluciones de cifrado de datos, que puedan garan- tizar que, si los ciberdelincuentes han conseguido burlar las medidas ante- riores, al menos no van a hacerse con nuestros datos, que son el activo más importante de la empresa”. Para Jesús Rodríguez, CEO de Realsec , la protección a través de hardware, más robusto que el software, y la fle- xibilidad y vanguardia de las nuevas tecnologías como Blockchain, Edge Computing, IoT…, son aspectos claves si queremos contar con soluciones de ciberseguridad realmente de confianza. “Es fundamental que estas solucio- nes nos ofrezcan proactividad en la detección de posibles incidentes junto con alta disponibilidad, adaptabilidad, escalabilidad y trazabilidad. Además, una solución eficaz de ciber- seguridad debe contar con las más acreditadas certificaciones internacio- nales en materia de seguridad, siendo capaz de mitigar todos los riesgos y pérdidas provocados por ciberataques dentro de un entorno certificado”, comenta Jesús Rodríguez. “En resu- men, la robustez de una solución de ciberseguridad es algo estratégico en la creación de entornos de confianza orientados a la Transformación Digital.” En el caso de Sophos, “por un lado, apostamos claramente por el desarrollo de soluciones de ciberseguridad que sean potentes e intuitivas para permitir a los responsables de TI usarlas con todo su potencial y que sus funcio- nalidades puedan servir a cualquier compañía de cualquier sector. Por otra parte, y dado que los cibercriminales no dejan de modificar sus técnicas y lanzar ciberataques cada vez más complejos y dinámicos, las soluciones de ciberseguridad tienen que ir un paso más allá y convertirse también en interactivas”, señala Ricardo Maté. Finalmente, Marisol Oliva Regional, Netskope Iberia, señala que los retos que nos encontramos tienen como escenario la deslocalización de usua- rios y datos, “pasan de estar en un entorno controlado con un perímetro definido, a estar en cualquier ubica- ción”. Como explica la responsable de Netskope Iberia, para abordar este nuevo contexto, es necesario hacerlo con soluciones que: • Sean nativas cloud; para proteger la nube hay que estar en ella. • Entiendan el nuevo lenguaje que se está imponiendo: el de las apli- caciones cloud. Un 80% del tráfico de navegación ha pasado de ser web a cloud (APIs/JSON). • Estén preparadas para resolver las nuevas amenazas, mediante tecno- logías avanzadas (i.e. IA/ML), así como proteger los datos (Data Protection). Jesús Rodríguez, CEO de Realsec. José de la Cruz, director técnico de Trend Micro Iberia.

RkJQdWJsaXNoZXIy Njg1MjYx