Table of Contents Table of Contents
Previous Page  49 / 106 Next Page
Information
Show Menu
Previous Page 49 / 106 Next Page
Page Background

Segundo cuatrimestre 2017

49

entrevista

Ciberseguridad

tividades de concienciación, el 39,3 por

ciento lo hace ocasionalmente, el 13,4

por ciento no cuenta con programas

de formación y el 12 por ciento restante

planea incorporarlos a corto plazo.

-De cara a las pymes y los trabajado-

res autónomos, ¿qué tipo de solucio-

nes ofrece ESET?

Para este perfil de usuario brindamos

soluciones para

endpoints

, servidores

y dispositivos móviles, así como servi-

cios de diagnóstico de seguridad y ca-

pacitación para empleados. Además,

contamos con servicios profesiona-

les orientados a ofrecer un diagnóstico

del estado de la seguridad de la infor-

mación en las organizaciones.

-Y en el caso de los ciudadanos, ¿cree

que, en general, son conscientes de

los riesgos que entraña el ciberespa-

cio? ¿Qué productos comercializan

para ellos?

Internet es un gran ecosistema en el

que conviven usuarios con diferentes

niveles de conocimiento sobre cómo

debe utilizarse la Red. Eso es lo que

posibilita que las campañas de inge-

niería social sean tan exitosas para los

atacantes. Pensando en los usuarios fi-

nales, las soluciones de seguridad de

ESET tienen características como ase-

gurar la cámara web, controlar el

router

o proteger las operaciones de banca y

pagos

online

. Además, posibilitan en-

contrar un equipo portátil en caso de

pérdida y realizar un seguimiento del

mismo para observar qué actividad se

lleva a cabo con él e interactuar con

quien lo encontrase.

de seguimiento tienen los cursos que

imparten?

La educación es estratégica a la hora

de pensar en seguridad de la informa-

ción. Por ello, la filosofía de ESET es que

no sólo se requiere un

software

de se-

guridad eficaz para prevenir amenazas,

sino también un usuario educado, ca-

pacitado y con conocimiento de los po-

sibles vectores de ataque.

Nuestra compañía imparte semina-

rios en América Latina y participa en

eventos de divulgación de seguridad

informática con el fin de educar en di-

cha materia. Por lo que respecta a la

Academia ESET, se trata de la plata-

forma de

e-learning

de seguridad de

la información más importante de la

región y cuenta con cursos tanto de

pago como gratuitos. Comenzamos

con las acciones de formación en Ar-

gentina, cuando se abrió la sede lati-

noamericana, y ahora ya las llevamos a

cabo en casi todos los países.

-En lo relativo a la seguridad de la in-

formación, ¿considera que las pymes

y los trabajadores autónomos de La-

tinoamérica están lo suficientemente

concienciados?

En ocasiones, para los empleados re-

sulta difícil asumir que son parte del sis-

tema de una compañía y que sus accio-

nes pueden derivar en posibles inciden-

tes. En este sentido, suelen delegar la

seguridad a los componentes informáti-

cos y desestiman su propio valor o el de

la información que manejan. Según los

resultados de las encuestas realizadas

por ESET en 2016, el 35,3 por ciento de

las empresas realiza periódicamente ac-

Así, como comentaba anteriormente,

están las ciberamenzas relacionadas

con los dispositivos móviles y el IoT.

Esto no es una novedad. De hecho, es

algo que venimos advirtiendo desde

2012, cuando empezó a aumentar el

riesgo para el sistema operativo An-

droid. Y luego aparecieron los prime-

ros códigos maliciosos que afectaban

a dispositivos inteligentes como los

smart

TV. Este año surge en el hori-

zonte el Ransomware de las Cosas (RoT,

por sus siglas en inglés), que abre una

nueva posibilidad a los cibercriminales

de exigir un pago económico a cam-

bio de restaurar los dispositivos se-

cuestrados.

-¿Qué papel desempeña el Laborato-

rio de Investigación de ESET para in-

tentar combatir y erradicar las cibe-

ramenazas?

El Laboratorio recibe diariamente mu-

chas muestras infectadas procedentes

de usuarios, clientes o distribuidores,

que constituyen una fuente muy im-

portante para descubrir nuevas ame-

nazas. Y, además, contamos con el in-

tercambio de muestras o el uso de

redes activas de

honeypots

(equipos

utilizados con la intención de captu-

rar

malware

). Después de un proceso

previo con algoritmos automatizados,

un equipo de ingenieros especializa-

dos en detección y análisis de

malware

analiza las muestras recibidas.

Su trabajo es decidir si la URL o el ar-

chivo enviado tienen la condición de

malicioso. Existen varios tipos de fir-

mas para la detección y los ingenie-

ros deben elegir la más efectiva de

acuerdo a las características específicas

de cada

malware

. Las firmas creadas se

empaquetan y entregan a los usuarios

con el formato de una actualización de

la base de datos de firmas de virus. Es-

tos envíos a los clientes se realizan de

manera frecuente durante las 24 horas

de los siete días de la semana.

-Entre las iniciativas que han puesto

en marcha para acercar la seguridad

de la información a la sociedad se en-

cuentra la Academia ESET. ¿Qué nivel

“Además de contar con un ‘software’ de

seguridad eficaz, es importante que los usuarios

estén formados y tengan conocimiento de los

posibles vectores de ataque”