redseguridad 079

red seguridad cuarto trimestre 2017 31 protagonista segurtic entrevista continuas y puede funcionar tanto online como offline . Las soluciones modernas son capaces de aislar de manera automá- tica las infecciones de ransomware y ponerlas en cuarentena. Además, recuperan los archivos cifrados antes del ataque. ¿Cuáles son las amenazas de todo tipo, para cualquier sector y clase de plataforma que están marcando un antes y un después a la hora de proteger los sistemas de informa- ción de las empresas? En la actualidad, nos enfrentamos a una gama muy amplia y variada de amenazas. La ciberdelincuencia ha experimentado un cambio de modelo. Hace unos años, hackers individuales o en pequeños grupos atacaban las empresas por su cuen- ta; y hoy hemos de hacer frente a una verdadera industria basada en mafias criminales, que invierte tiempo y medios técnicos para conseguir grandes sumas de dinero. Además, el negocio de la ciberdelincuencia se ha convertido en una cadena de valor. Todos somos víctimas potenciales. En España encontramos tecnologías que están atacando a las personas y a los negocios de forma sistemá- tica. Este tipo de amenazas impulsa la creación de formas diferentes de luchar, ya que las soluciones tradi- cionales de seguridad no son sufi- cientes. Es imprescindible actualizar los sistemas y contar con medidas de seguridad avanzadas para poder responder a estos nuevos tipos de ataques. Según el informe Estado de la ciberseguridad en los operado- res de infraestructuras críticas en España, elaborado por Check Point junto al CCI, dos de cada diez operadores de infraestructu- ras críticas no han evaluado su grado de riesgo contra una cibera- menaza. ¿Cuáles cree que son los principales motivos? El principal problema es que gran parte de los operadores trabajan a día de hoy con software obsoleto. Usan programas muy antiguos que no reciben soporte por parte del fabri- cante, por lo que no solucionará las vulnerabilidades que descubran los ciberdelincuentes. Estamos hablando, por ejemplo, de empresas que en 2017 siguen utilizan- do Windows XP o 98. Los sistemas operativos obsoletos son muy peli- grosos, ya que los ciberdelincuentes utilizan malware antiguo para atacarlos sin que el usuario pueda hacer nada. Otro problema es que, ante la falta de presupuesto, muchas empresas no tienen un software de seguridad que detenga los ciberataques más avan- zados, como el ransomware , el phis- hing o los de día cero. Muchas de las organizaciones están completamente expuestas ante el próximo WannaCry. Y, por último, nos encontramos con que gran parte de las plantillas no tiene ningún tipo de formación básica sobre ciberseguridad. El ser humano es el eslabón más débil de la cadena de protección. Las compañías tienen que conseguir, mediante la educa- ción, que sus empleados dejen de ser aliados involuntarios de los cibercri- minales cuando abren un email de un remitente desconocido o descargan un archivo de un lugar sospechoso. ¿Qué soluciones ofrece su empre- sa para ayudar a proteger este tipo de entornos esenciales para ase- gurar la buena marcha de un país? Para poder garantizar la seguridad de los datos del país y de sus ciu- dadanos, nuestra suite Check Point SandBlast incorpora tecnologías de prevención de amenazas, que son capaces de detener los ataques incluso antes de que lleguen a pro- ducirse. Algunas de las herramientas que incluyen son la desinfección de archivos, el sandboxing avanzado y la extracción de amenazas. Cada una de estas soluciones ofrece protec- ción a distinto nivel, pero combinadas son muy eficaces contra los ataques desconocidos a nivel de red y direc- tamente en los endpoints . Hace unos nueve meses que lan- zaron en España la arquitectura de seguridad Check Point Infinity. ¿Qué valoración puede hacer de esta solución y el grado de acep- tación que está teniendo en las empresas españolas? Check Point Infinity es una arquitec- tura de seguridad que unifica la mejor protección, la mejor inteligencia y la mejor gestión que podemos ofrecer a través de las redes, la nube y los dispositivos móviles. Está diseñada para asegurar que las organizaciones estén preparadas para manejar la dinámica tan cambiante de la TI del futuro. El principio es muy simple: una arquitectura de seguridad unificada mantendrá a las empresas a salvo en todos los entornos, con operaciones de TI más eficientes y efectivas. Con respecto a su aceptación en España, la arquitectura Infinity se está desplegando en múltiples clientes que han confiado en una solución global por parte de Check Point para su seguridad. Recientemente han anuncia- do la integración de Check Point SandBlast Mobile con la plata- forma de gestión de movilidad empresarial de Microsoft. ¿A qué se debe esta decisión y qué venta- jas supondrá? La integración entre Microsoft Intune y SandBlast Mobile se debe a nues- tro deseo de simplificar la forma en que los clientes pueden aplicar la inteligencia de amenazas de nuestras soluciones. Ahora, aparece como una entrada adicional en la configuración de cumplimiento de dispositivos de "Las compañías tienen que conseguir, mediante la educación, que sus empleados dejen de ser aliados involuntarios de los cibercriminales cuando abren un 'email' de un remitente desconocido o descargan un archivo sospechoso"

RkJQdWJsaXNoZXIy MzA3NDY=