redseguridad 082

según apuntó Vicente Martín, de Panda Security: "esto nos lo encon- tramos habitualmente en las empresas cuando nos dirigimos a ellas con un mensaje disruptivo". En cualquier caso, la ciberseguri- dad como servicio puede también ser una ayuda para proteger estos activos más antiguos. Es preciso, por tanto, "ser conscientes de lo que tenemos", en palabras de Samuel Linares, de Accenture. "El modelo de la ciberse- guridad como servicio depende de la empresa que lo va a utilizar, y pasa por saber qué y cómo soporta y mejora el negocio. Ahí saldrán los aspectos críticos que nos digan si se puede llevar a la nube ese servicio o no", con- sideró este profesional. Eso sí, siempre teniendo presente la afirmación de Ana Sánchez: "Hay que apostar por com- pañías de servicios de ciberseguridad, asegurándose de elegir aquellas cuyo motor sea la ciberseguridad y cuenten con especialistas en ese campo". La tecnología también cuenta Este tipo de proveedores también tie- nen que proporcionar una tecnología acorde con las necesidades de los usuarios. Vicente Martín, de Panda Security, destacó el uso de sistemas avanzados de monitorización que per- mitan "encontrar señales de alarma que indiquen que la seguridad de una compañía está siendo comprometida". En este sentido, la empresa apuesta por su plataforma Adaptive Defense, la cual, además, incorpora una función cada vez más habitual: Threat Hunting o detección proactiva de amenazas. A su juicio, "todas las barreras de seguridad están bien, pero hay cier- tos ataques que necesitan personas al otro lado que los pueda detec- tar. Precisamente, esa es la labor del Threat Hunting ", comentó. De esta forma, "el analista rea- liza búsquedas y estudia las posi- bles causas", matizó Sergio Villarroel, quien añadió que Panda Security es "una de las empresas más avanzadas del mercado con este tipo de herra- mientas". El año que viene, la firma de ciberseguridad incluirá reglas para detectar la suplantación de identidad midiendo datos sobre "la forma en que el usuario se conecta, la hora habitual a la que lo suele hacer, las páginas frecuentes por las que navega, cómo Durante las algo más de dos horas que duró la mesa redonda, los participantes hablaron sobre distintos temas relacionados con la ciberseguridad como servicio. El modelo de ciberseguridad como servicio depende de la empresa que lo va a utilizar, y pasa por saber cómo soporta y mejora su negocio Sergio Villarroel Director de Desarrollo de Negocio de Panda Security "La ciberseguridad debe formar parte de la estrategia corporativa. Para ello, el primer paso es la concienciación de los empleados. Y más teniendo en cuenta que el 70% de los ataques que tienen éxito aprovechan vulnerabilidades conocidas" introduce las contraseñas...", enumeró el director de Desarrollo de Negocio de la compañía. Este tipo de avances tecnológicos son por lo general siempre bien recibi- dos. Ana Sánchez, de Global Technology 4E, consideró: "Necesitamos herramientas que avan- cen según la evolución de los ataques y que permitan analizar el contexto y el comportamiento de los usuarios". Igual de esperanzado se mostró José Miguel Cardona, de ISACA, quien se refirió al Threat Hunting como "la pri- mera línea de defensa". Sin embargo, insistió a colación en la necesidad de seguir avanzando en la concienciación para hacer frente efectiva a las amena- zas. "Según el último estudio del esta- do de la ciberseguridad llevado a cabo por ISACA Internacional, el 40 por cien- to de los entrevistados no estaban familiarizados con técnicas defensivas ni las tenían implantadas", sentenció. red seguridad tercer trimestre 2018 33 as a service sobre la mesa

RkJQdWJsaXNoZXIy MzA3NDY=