Opinión Info Opinión

“El IoT es uno de los principales motores de la transformación digital, aunque también supone una gran amenaza a la seguridad”

Entrevista Ángel Victoria, Country Manager G Data Software Iberia

Redacción Interempresas16/07/2018

En G Data llevan más de 30 años en el mercado de la ciberseguridad con soluciones de nueva generación. Para el responsable de la compañía en España, las organizaciones están protegiendo sus perímetros, sus endpoints, sus comunicaciones… pero descuidan equipos básicos que aparentemente no tienen nada que ver con su seguridad informática, como cámaras de videovigilancia o equipos de aire acondicionado, un elemento que juega absolutamente a favor de los cibercriminales.

¿Es muy desalentador el panorama de amenazas para los próximos meses?

Las amenazas llevan mucho tiempo creciendo en número y sofisticándose, respaldadas por una industria perfectamente organizada capaz de atacar a sus víctimas de formas muy diferentes. Al mismo tiempo, los fabricantes seguimos poniendo en el mercado soluciones cada vez más innovadoras y robustas. En G Data llevamos más de 30 años haciendo ciberseguridad, desarrollamos el primer antivirus comercial del mundo en 1987. Es obvio que las amenazas no tienen nada que ver con las de entonces, pero las soluciones que proponemos tampoco se parecen a las de esos años y no nos asustan especialmente los retos que se plantean en el futuro. Lo único desalentador es que, pese a lo mucho que se sabe sobre la industria cibercriminal, sigue habiendo un gran número de organizaciones que no están adecuando sus infraestructuras a la realidad de los ciberataques.

¿Cuáles son las últimas tendencias en tecnologías de seguridad- ciberseguridad: visibilidad y monitorización, soluciones ‘next generation’…? y ¿Cómo se posiciona la oferta de G Data en este entorno?

Cuando ofreces seguridad informática y te diriges a las pymes, tienes que llegar con una solución integral, fácil de desplegar y de manejar y que sea capaz de responder ante un listado interminable, cambiante y creciente de amenazas. Nuestras soluciones NextGen aglutinan una potente funcionalidad antimalware (incluyen AntiRansomware y AntiExploit), cortafuegos y navegación web segura, así como protección de correo electrónico y AntiSpam en servidores.

Además, permiten la adherencia a las políticas de seguridad de cada organización facilitando el control de Internet (tiempos de navegación y contenidos), evitando la instalación de programas ajenos a la compañía y fugas de información (control de puertos) y contribuyendo, en consecuencia, al cumplimiento del GDPR. También nos encargamos de la gestión de los dispositivos móviles integrados en la red empresarial (MDM).

Cerramos el círculo de la seguridad endpoint con un módulo encargado de la instalación de parches y actualizaciones de seguridad de todos los programas que funcionan en todos y cada uno de los puestos de la red.

Por último, nuestro sistema de monitorización vigila las redes de las empresas en busca de componentes, dispositivos o servicios lentos o fallidos, evitando interrupciones y anomalías de funcionamiento y, en consecuencia, mejorando la productividad de las organizaciones. Todo ello con máxima facilidad de despliegue y administrado desde una única consola de administración.

Ángel Victoria, Country Manager G Data Software Iberia

Ángel Victoria, Country Manager G Data Software Iberia.

Hablando de GDPR, ¿qué ha supuesto su entrada en vigor? ¿Han visto un aumento significativo de la inversión en seguridad por parte de las empresas?

La nueva normativa ha ayudado a que se visibilice el elemento ciberseguridad dentro de las organizaciones, a ponerlo de relevancia y a que se incrementen los presupuestos destinados a la protección informática. Hemos comprobado cómo ha ayudado a empresas con cierto tamaño a posicionar la seguridad como algo estratégico y, en consecuencia, ha facilitado que se puedan defender con más éxito los presupuestos destinados a esta partida…Sin embargo, en las empresas más pequeñas, el GDPR no ha tenido el mismo calado y desafortunadamente no se ha traducido en una toma de conciencia real.

También ha mencionado los dispositivos móviles empresariales. ¿Cuál es el mayor peligro: virus, robo de información, ser puerta de entrada a la red corporativa...? ¿Cuál es su propuesta en este campo?

Sin duda la falta de conciencia, no hacer nada al respecto o trasladar la responsabilidad de la seguridad de los terminales a los empleados. Cuando hablamos de dispositivos móviles y empresas, no basta con protegerlos. Esta protección debe estar administrada desde una consola central, tal y como hacemos con equipos de sobremesa, portátiles o servidores. G Data Mobile Device Management protege los terminales del malware y facilita, por ejemplo, el borrado en remoto de la información sensible. Pero la clave reside en que esto no depende del empleado, sino del administrador, que puede hacerlo desde la misma consola con que maneja la seguridad del resto de la red.

¿Contemplan en su oferta el modelo ‘como servicio’ o servicios de seguridad gestionada?

La seguridad gestionada constituye una buena oportunidad para esas empresas más pequeñas que no cuentan con especialistas y necesitan poner la seguridad de sus infraestructuras en manos de terceros. Ya tenemos partners que combinan el modelo de negocio tradicional con el de la seguridad gestionada, sin embargo, ahora mismo constituye un porcentaje pequeño de nuestro negocio empresarial, aunque creciente.

Las empresas están manejando cada vez más datos, ¿qué recomienda a la hora de protegerse más allá del antivirus?

Es obvio que el antivirus tradicional ya no es suficiente. También es cierto que los fabricantes hace tiempo que ya no ofrecemos antivirus tal y como se entiende literalmente la palabra. Estamos hablando de soluciones integrales que aglutinan tecnologías predictivas capaces de ofrecer a las empresas una combinación de capas de protección inteligente y comunicada. Sin embargo, nosotros siempre recomendamos a las organizaciones que la elección de sus tecnologías de seguridad, sean las que sean y con independencia del fabricante, responda a un análisis previo de sus necesidades.

Es fundamental que las empresas, con independencia de su tamaño, pongan en marcha políticas de seguridad que analicen sus infraestructuras y valoren sus necesidades. Si no tienen personal especializado pueden apoyarse en sus proveedores TIC de confianza. A las empresas que sí disponen de profesionales les recomendamos que la seguridad se cuele en los comités de dirección y en las agendas de sus responsables.

&quote;Las empresas deben tener perfectamente identificados todos los dispositivos IoT que formen parte de su organización y luego limitar su radio de...

"Las empresas deben tener perfectamente identificados todos los dispositivos IoT que formen parte de su organización y luego limitar su radio de influencia".

Hablemos del Internet de las Cosas, que es uno de los principales temas de esta edición: ¿Es ahora mismo el principal reto en materia de ciberseguridad?

Es uno de ellos. El IoT es una consecuencia lógica de la transformación digital y, al mismo tiempo, uno de sus principales motores. Se cuentan por miles de millones las cosas hiperconectadas y ese número sigue creciendo a un ritmo vertiginoso. La tendencia es imparable, contribuye a la simplificación y automatización de procesos y conlleva innumerables ventajas para el día a día personal y profesional. Sin embargo, la ciberseguridad es su gran talón de Aquiles. Ahora mismo hay funcionando muchas generaciones de dispositivos conectados para las que nunca se pensó en su seguridad y que son, en consecuencia, claramente vulnerables. En definitiva, todo es conectable y sin duda avanzamos hacia ese Internet omnipresente donde no es descabellado afirmar que incluso los seres humanos formaremos parte de él y seremos atacados por sofisticados virus informáticos.

¿Cuáles cree que pueden ser las principales amenazas asociadas al IoT?

La principal es la absoluta falta de conciencia que tenemos respecto a la ubicuidad del IoT. Esto hace del factor sorpresa un elemento que juega absolutamente a favor de los cibercriminales. Las organizaciones están protegiendo sus perímetros, sus endpoints, sus comunicaciones… pero descuidan equipos básicos que aparentemente no tienen nada que ver con su seguridad informática, cámaras de videovigilancia, máquinas expendedoras, calefacciones y equipos de aire acondicionado que, por ejemplo, se comunican entre ellos, se programan y se pueden manejar desde un dispositivo móvil…

Además, las políticas que previenen las fugas de datos no suelen contemplar los dispositivos que forman parte del IoT, con lo que estos se convierten en puntos de acceso a través de los cuales resulta relativamente sencillo hacer que se propague el malware.

¿Qué pueden hacer las empresas?

Lo primero es tener perfectamente identificados todos los dispositivos IoT que formen parte de nuestra organización y luego limitar su radio de influencia con acciones que faciliten mantenerlos en departamentos estancos en caso necesario. Es fundamental ser consciente de que nos enfrentamos a dispositivos que no están diseñados para ser seguros, que no llevan sistemas operativos estándares y que funcionan en entornos muy abiertos.

Una recomendación básica consiste en cambiar las contraseñas de acceso a los dispositivos, puesto que todos ellos traen la misma por defecto. Algo tan sencillo como eso les convierte ya en equipos singulares dentro de un conjunto masivo de equipos homogéneos.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    21/11/2024

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    14/11/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS