“Hay que abordar la ciberseguridad con actitud crítica y científica”

Zane Ryan, CEO DotForce.

Publicado el 05 Mar 2020

Zane Ryan, CEO DotForce

¿Cuánto tiempo lleva DotForce en España y cuál es su principal área de actividad?

Z. R.: DotForce se fundó en 2006 y su principal área de actividad es la ciberseguridad. DotForce es un mayorista de un valor añadido y lleva 14 años introduciendo tecnologías innovadoras en el mercado español, portugués e italiano para ayudar a sus Partners del canal a crear nuevas oportunidades de negocio.

¿Con qué firmas trabaja habitualmente y en qué sectores?

Z. R.: DotForce representa en España a 16 fabricantes: Acunetix, Agari, DataLocker, DomainTools, Extrahop, iStorage, Netwrix, OneLogin, Plixer, Siemplify, TitanHQ, STEALTHbits, StrongKey, Webroot, Yubico y ZeroFOX. Las soluciones de estos fabricantes abarcan, por un lado, ciberinteligencia, cifrado, protección de identidades, auditoría y control de accesos, gestión de privilegios de acceso y administración de sistemas de seguridad. Otras soluciones proporcionan protección de la marca e incluyen prevención ante diversos riesgos: fraude, suplantación de identidades, estafas y falsificación de productos entre otros. Y, por último, lo más importante: anticipación y remediación de posibles fallos de seguridad y rendimiento en sistemas locales y en la nube, antes de que se conviertan en problemas graves.

Nuestros Partners del canal proporcionan estas soluciones a todo tipo de sectores verticales. Los más destacados son la industria, banca, aseguradoras, servicios públicos y la administración pública.

En su experiencia, ¿cómo está el mercado de la ciberseguridad en España?

Z. R.: Hay empresas que han invertido mucho en ciberseguridad, pero a muchas otras les queda mucho por invertir para protegerse adecuadamente. La falta de inversión en ciberseguridad en muchas entidades tiene que ver con la falta de recursos y presupuestos. Eso supone un reto importante para los responsables de seguridad, porque no tienen más remedio que dejar sus empresas expuestas a amenazas de las cuales podrían protegerse con un poco más de inversión. Esta situación no es única en España, hemos visto brechas de seguridad en otros países por falta de recursos e inversiones.

¿Qué herramientas son las más apropiadas para el mundo corporativo en cuanto a ciberseguridad se refiere?

Z. R.: Para proteger el mundo corporativo esas herramientas deben cumplir varios objetivos. Por un lado, necesitamos que sean capaces de detectar indicios de que un ataque está a punto de ocurrir. Pero también son fundamentales las herramientas de ciberinteligencia y de detección en tiempo real en las redes y sistemas de la entidad. En este ámbito disponemos de herramientas avanzadas: Agari, Extrahop, ZeroFOX, DomainTools, Plixer, STEALTHbits y Siemplify. En el caso de STEALTHbits, sus soluciones también sirven para aplicar controles y auditoría sobre las actividades y privilegios de los usuarios para limitarlos a las tareas que les corresponden directamente.

¿Existe la ciberseguridad al 100%?

Z. R.: Imagine que le pide a un constructor que construya una casa para usted. Él le dice que la construiría, pero no puede garantizar que no se caiga. ¿Lo contrataría para construir su casa? Es una falacia, pero también es un error decir que no existe una seguridad al 100%. Decir esta frase crea desconfianza en los profesionales de ciberseguridad por parte de los altos cargos, con el resultado de que ellos no dedican suficientes recursos a la ciberseguridad. Decir que no hay 100% de seguridad es rendirse directamente. Levantamos una bandera blanca y nos quedamos a la espera que nuestros enemigos nos traten con cariño. Hay que abordar el tema con actitud crítica y científica. El primer paso es utilizar las herramientas que existen para medir el nivel de seguridad en cada organización. Después viene el paso más importante, utilizar las herramientas y procesos adecuados para conseguir la seguridad ideal, es decir al 100%.

¿Y la problemática de la seguridad en la cloud?

Z. R.: La nube amplía la superficie de ataque, pero igualmente disponemos de las herramientas adecuadas para ofrecer la máxima seguridad en este entorno. La nube no es un problema.

¿Cuáles deben ser las prioridades de los CIO?

Z. R.: Por la naturaleza de mi trabajo tengo oportunidad de verme con los CIO. Una de las preguntas que suelo hacerles es, ¿cuál es tu reto más importante durante los próximos seis meses? La respuesta más común es cumplir con las expectativas del negocio. Creo que esto es lo que tiene que ser. La prioridad de un CIO antes de todo es entender el negocio de su empresa y sus objetivos. Es igualmente importante que los altos cargos dediquen esfuerzo y tiempo para asegurar que su departamento de informática no es solo un servicio, sino una parte integral del negocio para obtener mejores resultados que la competencia y lograr el éxito.

¿Cómo combatir contra Malware cada vez más basado en inteligencia artificial?

Z. R.: Actualmente existen múltiples herramientas capaces de detectar indicios de una posible infección gracias a la inteligencia artificial. También es importante formar a los usuarios para que sepan detectar anomalías de comportamiento en sus comunicaciones escritas y verbales. Los usuarios forman la última línea de defensa y no es suficiente solo con concienciarles sobre las posibles amenazas, sino que tenemos que darles las habilidades adecuadas de detección y prevención.

¿Cuáles son las tendencias del cibercrimen en 2020?

Z. R.: Hay muchas. Todo el mundo me hace esta pregunta. Una empresa u organización pública no debe fijarse tanto en las amenazas, riesgos o tendencias, como en evaluar y entender su nivel de seguridad y emprender las acciones necesarias para protegerse. Cada entidad es única y tiene prioridades diferentes. Para realizar un ataque, un hacker busca los puntos débiles y los explota con todas las herramientas que tenga a su alcance. No le importan las tendencias. Desgraciadamente, en 2020 vamos a ver más ataques exitosos de Ransomware, estafas tipo BEC (Business Email Compromise) y robos de datos personales, propiedad intelectual, credenciales y datos de tarjetas de pago. En casi todos los casos de ataques exitosos, el hacker se aprovecha de alguna debilidad o descuido de la víctima. Es muy poco probable que haya víctimas en las organizaciones que tengan una buena seguridad

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2