Mesa Debate Ciberseguridad 2025

Entrevistamos a Miguel López,

Regional Sales Director Sothern Europe de Barracuda.

Ruperto García Soto,

ingeniero preventa de Zyxel Networks.

Entrevistamos a Enrique Martín,

Director de ventas y desarrollo de negocio en Grandes Empresas y Administraciones de Samsung Electronic Iberia.

Entrevistamos a Richard de la Torre,

Technical Product Marketing Manager de Bitdefender.

Aquí estamos de nuevo un año más… y ya hemos perdido la cuenta, con nuestra mesa de ciberseguridad. Gracias a los participantes por aceptar la invitación y compartir parte de su tiempo y saber en este evento virtual. Se tratan de Miguel López, Regional Sales Director Sothern Europe de Barracuda; Ruperto García Soto, ingeniero preventa de Zyxel Networks; Enrique Martín, director de ventas y desarrollo de negocio en Grandes Empresas y Administraciones de Samsung Electronic Iberia; y Richard de la Torre, Technical Product Marketing Manager de Bitdefender.

ES DIFÍCIL condensar de una sentada todos los temas que brotan en un asunto tan fundamental como transversal para las empresas de todo tamaño, administraciones públicas y común de la ciudadanía como es la ciberseguridad. A medida que se digitaliza la economía y las relaciones humanas, a medida que se extiende el perímetro con el puesto de trabajo híbrido, a medida que irrumpen tecnologías como la IA generativa… el mundo se vuelve –virtual y paradójicamente– más peligroso. Por fortuna, nuestros destinos permanecen en buenas manos que velan por la seguridad de nuestras transacciones bancarias, la resiliencia de nuestros negocios o la integridad de nuestros datos privados. Este es un somero resumen de lo que estos superhéroes deben enfrentar cada mañana.

Principales amenazas
En este panorama que tenemos de amenazas cada vez más crecientes, ¿cuáles creéis que son las principales en este momento? ¿Y qué estáis observando que ocurre en el mercado español?
BARRACUDA: Pues realmente es complicado marcar una, porque lo que estamos viendo es un crecimiento casi efervescente en prácticamente casi todas. Quizá lo que más impacta son las que llegan a través del correo electrónico y dentro de estos, fundamentalmente, las que están relacionados con el ransomware y el phishing o la suplantación de identidad, ya que cada vez se están sofisticando más.

En algunos casos, se ayudan de modelos de IA públicos para lograr traducciones más perfectas, hacer mensajes más claros o crear imágenes más realistas. Pero también hemos visto que ya están apareciendo IA malvadas sin límites éticos ni restricciones de uso capaces de generar código a demanda con finalidad puramente maliciosa. Y esto está suponiendo un cambio de paradigma en la cantidad y también en la peligrosidad de los ataques que estamos recibiendo, que además se ve agravado porque se está simplificando muchísimo el acceso a todo lo que podrían ser herramientas de ciberdelito, incluso en manos de delincuentes sin experiencia previa.

ZYXEL: Coincido en todo. El ransomware es un problema bastante serio. Fue trending topic durante un par de años, pero parece que ahora, si hablas con algunos partners, las pymes no tienen esa percepción. Y la web está plagada de plataformas como Dragon, que no deja de ser un cártel de soluciones maliciosas, que incluso se ofrecen como servicio. Y como marca las leyes de oferta y demanda, tienen “peleas” con otros ofrecedores de plataformas RaaS (Ransomware-as-a-Service). La gran mayoría de las empresas no es consciente de esta situación, y eso es un riesgo.

De hecho, en lo que llevamos de año ha crecido un 66% el phishing tipo Info Stealer dedicado al robo de información bajo ingeniería social. Podríamos exculpar al usuario, que es profano en la materia y se dedica a otros menesteres. El que se dedica a hacer puertas, resulta que esto le viene de oídas, y sobre todo no es consciente porque no ha tenido un ataque. O incluso, si ha tenido algún ataque, posiblemente no sepa que lo ha tenido o que lo está teniendo. Y esto sí que es un problema, porque al final todo es una cadena de servicios, y lo que afecta a una pequeña pyme puede acabar repercutiendo en una gran compañía.

SAMSUNG: Pues sí, al final los ciberdelitos ya son más de medio millón al año y creciendo a doble dígito, por encima del 20%. De esos, el 90% suelen ser estafas, que empiezan como un phishing o un sniffing y pueden acabar en un ransomware. Cada vez hay más grupos tipo Logbit que te permiten ya hacer ataques como servicio, tú me caes mal o quiero hacerte daño, puedo contratar a alguien para que te ataque y te robe datos o credenciales, o peor aún te hunda el negocio. Respecto a los ataques en el teléfono móvil, cada vez están más de moda, porque al final quizás es el elemento que menos se ha protegido tradicionalmente. ¿Quién no ha recibido un SMS que tiene un paquete, un WhatsApp de alguien que ha perdido un avión o una llamada de una oferta de trabajo, mensajes donde nos piden una cosa o hacer alguna otra?

En las empresas, hay que empezar a tomar medidas en serio y tener unos mínimos de poder gestionar los dispositivos con un MDM o un MMM. ¿Por qué? Porque cada vez es más fácil, puedes subcontratar un ataque o hacerlo tú mismo con una herramienta de inteligencia artificial que te lo explica, ya no hace falta ser un experto

BITDEFENDER: Es cierto que la inteligencia artificial ha contribuido exponencialmente al crecimiento de los ataques, específicamente los de fraude. Hasta hace poco, era relativamente fácil detectar un correo fraudulento, mal redactado. Pero la IA ya es capaz de hacer traducciones perfectas y mensajes mucho más convincentes, que sirven para que las personas sean más proclives a darle donde no deben. Y por eso, algo como la formación es tan importante para poder educar a los empleados a qué no hacer que pueda poner en riesgo la organización.

Principales líneas de defensa
Estas herramientas son armas de doble filo, porque igual que están en manos de los malos, también las deberían usar las compañías para mejorar su postura de seguridad. ¿Cómo creéis que se pueden aplicar en la parte buena de la ecuación, donde quizá quedan un poco grandes para el usuario medio, o están ya embebidas en las herramientas que vendéis?
BARRACUDA: Todos los fabricantes de ciberseguridad avanzada tenemos ya herramientas desde hace tiempo que integran la inteligencia artificial. La única manera de combatir este tipo de ataques malévolos es utilizar a su vez IA para la defensa. Los ciberdelincuentes utilizan múltiples vectores y los ataques pueden llegar de muchas diferentes formas, va a ser imposible hacer frente a este aluvión de ataques cada vez más numeroso y cada vez más sofisticado, lo que puede crear confusión entre los clientes. El mercado de ciberseguridad es un mercado también muy fragmentado, con muchas soluciones diferentes y al final pues da la impresión de que no existe manera sencilla de protegerse.

Lo cierto es que sí la hay, ya somos bastantes los fabricantes que proponemos plataformas que pueden proteger de una manera muy completa y razonable frente a todos los vectores de ataque habituales en una única solución. Pero no se trata solo de ofrecer una gestión unificada, tiene que ser un sistema que incorpore inteligencia artificial capaz de agregar todos los logs de los diferentes elementos que componen una solución o incluso, en nuestro caso también, de agregar de otros fabricantes. Y para sacar realmente partido a la inteligencia, poder tomar medidas en tiempo real, es decir, no solo detectar el incidente, sino tomar una respuesta. Se trata de minimizar el posible impacto, de reducir los tiempos de respuesta de días o semanas en ocasiones, como hemos visto muchas veces, a minutos o segundos.

En esta línea es por donde se está moviendo el mercado y un poco hacia lo que se tiende, porque sobre todo cuando hablamos de empresa de tamaño pequeño y mediano, no se cuenta con los recursos necesarios. Y aquí yo creo que es muy importante también el papel del canal, como integrador de seguridad, integrador de confianza, que puede coger estos servicios que proporcionamos desde los fabricantes, adaptarlos, implementarlos y ajustarlos a las necesidades de cada uno de los clientes. Es muy importante que fabricantes e integradores estemos correctamente alineados para proporcionar estos servicios.

ZYXEL: Aunque se nos asocie más al mundo de las redes, siempre hemos colaborado con distintos proveedores dedicados a la ciberseguridad como F-Secure, McAfee, Norton o Simantec. De hecho, con Bitdefender hemos hecho grandes acuerdos en los cuales utilizamos parte de su conocimiento y ofrecemos también los nuestros, para detectar cualquier comportamiento anómalo dentro de nuestros firewalls o que se va propagando en la plataforma cloud que tenemos. Tenemos incluso una compañía dedicada al mundo de la ciberseguridad que se llama Black Cat, que opera sobre todo en el mercado asiático, que permite integrar al final todas esas bases de conocimiento, correlacionar eventos y adaptar políticas de IPS o nuevas firmas de malware. La gran mayoría de los fabricantes ya no tenemos una base de conocimiento local, sino que la tenemos cloud.

Entonces, aunque no somos una compañía como tal de elaboración de técnicas de antimalware y demás, tenemos esa información y ese conocimiento de los que realmente saben y lo tratamos con nuestra empresa de seguridad, que tiene una gran relación con el mercado chino, el tailandés o el indio, que al final son gigantes donde sobre todo proliferan muchas técnicas bastante interesantes de creación de malware. Pues ahí tenemos una antena bien puesta.

SAMSUNG: Nosotros empezamos a construir nuestra plataforma Knox allá por 2012, cuando todavía los móviles eran para llamar por teléfono y la seguridad de datos prácticamente ni existía. Fue una aproximación de seguridad por diseño, en esencia meter la seguridad en el diseño del hardware, ya que somos fabricantes de nuestros propios componentes. De manera que ligamos esa seguridad a un “fusible” físico, de manera que si alguien intenta hackear el dispositivo, salte.

En este tiempo hemos ido complementando la plataforma con un montón de soluciones y servicios, sobre todo para ir adaptándonos a lo que las empresas iban demandando, hasta construir la Knox Suite. Uno de los mayores riesgos de seguridad es no tener el software actualizado. Cada mes, cada día incluso, van apareciendo bugs o fallos de programación que tratamos de solucionar cuanto antes. De hecho, fomentamos el que se descubran con hasta un millón de dólares de recompensa. Pero si en la empresa no tienes desplegado herramientas de gestión, visualización y análisis de la flota de móviles de nada sirve.

Otra ventaja es poder ofrecer información de ataques a otras plataformas si detectamos patrones anómalos. Tenemos API para integrarnos con plataformas de mercado, con Microsoft Sentinel, con SIEM y con XDR líderes, para que la flota de móviles forme parte de ese ecosistema y puedan tomar decisiones y medidas de contención; primero conocer y luego reaccionar. La IA está incorporada en todos estos dispositivos para hacerlos más robustos, igual que para hacer mejores fotos y un montón de cosas, también para optimizar esa seguridad.

BITDEFENDER: Desde el principio, estamos completamente enfocados en la seguridad. Empezamos haciendo un antivirus para consumo y hemos crecido a una compañía de ciberseguridad que abarca toda la superficie de ataque: la nube, los contenedores, las redes, las plataformas de identidad, los servidores. Nos hemos enfocado en tratar de no ser reactivos, sino proactivos, con una herramienta que analiza riesgos, identifica debilidades en aplicaciones instaladas y en el sistema operativo que puedan ser explotadas por atacantes, que es algo que vemos más y más hoy en día.

Los atacantes ya no dependen tanto de clásicos tipo inyectar virus en los sistemas, sino que usan las mismas herramientas de administradores que son parte del sistema, lo que da bastante miedo. El ataque de Shrink Locker es un ejemplo perfecto de esto. Ellos pudieron cifrar varias máquinas usando BitLocker, que es algo que normalmente se usa como una forma de seguridad, y pedir un ransom. Estamos tratando de reducir la superficie de ataque sacando nuevas tecnologías ASR para combatir de una forma dinámica y automática para tampoco crear mucho trabajo para los administradores y los equipos de seguridad.

De cumplimiento obligado
La legislación y el cumplimiento se está convirtiendo en un driver para la venta de productos. ¿Vosotros cómo veis las nuevas normativas, en especial NIS2 y DORA –y también el efecto del RGPD que igual es ya una commodity–, en cuanto a que ya no solo afecta al departamento TI, sino también al Consejo de Administración, porque está escrito que conlleva multas y otras cosas que ya tienen que empezar a cumplir los responsables de la compañía?
BARRACUDA: Entendemos que la evolución de todo el marco normativo va en la buena dirección. Sobre todo, está haciendo que la ciberseguridad sea un asunto de discusión a nivel de los consejos de administración, cosa que no siempre ha sucedido. Creo que la ciberseguridad debiera de haber estado ahí hace mucho tiempo, al más alto nivel, en cualquier tipo de compañía, grande, pequeña, mediana y administración pública. Y este es el principal impacto. Y yendo un poco más a detalle, la NIS2 avanza de manera muy positiva en los aspectos de cumplimiento que son necesarios e imprescindibles. Probablemente sería recomendable que en su ámbito de aplicación no fuera limitado, sino que realmente cubriera cualquier tipo de empresa.

Seguramente iremos viendo en el mercado cómo proveedores y partners, incluso bufetes de abogados, van a ir implementando este tipo de marco normativo en su oferta para facilitar a la mediana y pequeña cuenta su implantación y cumplimiento efectivos sin que realmente se convierta en un quebrado de cabeza. Ahí los principales fabricantes también estamos avanzando para que nuestros productos estén alineados con todo lo que es este nuevo marco normativo y ayudar en su cumplimiento. Sin duda, el concepto de simplificar en una plataforma todo lo que es el despliegue, el mantenimiento, el soporte, la operativa y demás, y que encima incorpore los elementos necesarios para facilitar el cumplimiento normativo, es un gran avance.

ZYXEL: Sí, coincido. El tener una serie de directrices que nos guíen hacia un entorno más seguro, es muy positivo. Sin embargo, en nuestro posicionamiento que está muy enfocado en la pyme y la micropyme, vemos que están como a años luz de disponer de este tipo de información. Cuando hablamos con algunos integradores pequeñitos, y nos dicen: “No, yo le pongo un firewall a mi cliente y ya está listo”. Y les preguntamos “¿Y con eso ya? ¿Y sistema de copia de seguridad?”. “Bueno, hacen una copia ahí, en un disco duro”. Es decir, la verdad que tienen bastante carencia de conocimientos, por no decir inconsciencia.

Coincido también en que sería bueno extender esta directiva a todo tipo de empresas, porque si la NIS1 vino para los entornos más críticos, y NIS2 se ha extendido un poco más, involucrando a las cadenas de suministro de más sectores, aún quedan muchas que, como no se ven afectadas por esta normativa, seguirán manteniéndose al margen. Y sobre todo porque la ciberseguridad, o la seguridad en general, la siguen viendo como gasto en lugar de inversión. Creo que terminaremos con que haya una normativa NIS3 que sea para todo tipo de empresa, e incluso una NIS4 de obligado cumplimiento para todos.

A nivel europeo estamos avanzando bastante en esas líneas, pero nos encontramos con normativas de cumplimiento nacional, que deberían de ser algo más uniformes. Es decir, tenemos agencias de seguridad aquí en España, que exigen una serie de cosas, que luego la francesa o la alemana exige otras totalmente distintas. Pero es un primer paso, que se ha acelerado.

Aunque todavía hay cierta confusión en NIS2, y nos vienen partners con que “yo es que no estoy certificado”. Al final, hacemos formaciones de esta parte e intentamos trasladar a la empresa, sobre todo a la pyme, que no es algo que te tengas que certificar, pero sí que es cierto que aunque sea una normativa que no te afecte, cumplir básicamente con ella ayuda a ser más resiliente.

SAMSUNG: Yo lo veo en tono positivo, al principio nos costará como cuando íbamos en vespino y nos obligaron a ponernos casco, salvado un montón de vidas. Al final ahora los chavales los veo con unos cascos integrales que ya quisiera yo, no con el quitamultas que teníamos. Lo mismo pasará con NIS2, ya es inminente, ahí está presentado el anteproyecto. La ley es una guía y es una referencia, con puntos muy interesantes. Pero que el dueño de la empresa, el CEO, va a ser responsable de los problemas de seguridad, eso ya lo cambia todo bastante. Jugarte 10 millones de euros de penalización o poner un 2% del producto de tus ingresos en riesgo va a hacer a tener más en cuenta la ciberseguridad.

Básicamente la ley es algo que ya cumple el esquema nacional de seguridad desde hace años. Así que si cumples el ENS, ya cumples con la normativa. Nosotros, en cuanto a los dispositivos móviles, llevamos trabajando años ya con el CCN-CERT y cumplimos el ENS, en modalidad alta, con lo cual esta ley es para nosotros y para todo el canal una oportunidad. Si todos deberíamos ponernos un casco cuando montamos en una moto, pues ahora ya sí o sí, porque antes a lo mejor lo hacías por convencimiento, pero ahora por necesidad aunque sea solo por evitar las multas, que en España eso funciona bastante bien.

Hay cosas en esa ley que te recomiendan, cosas tan locas como si Samsung lanza un parche de seguridad, que lo lanzamos todos los meses, instálalo. Ten un MDM para gestionar tu flota de móviles y fuerzas políticas básicas, como por ejemplo si tu empleado decida no poner password. Esos servicios de ciberhigiene básicos, que la normativa va a forzar a que se cumplan, es positivo para los clientes finales, y también para el canal, como una oportunidad de generar negocio.

«La única manera de combatir este tipo de ataques malévolos es utilizar a su vez IA para la defensa, en plataformas unificadas que identifiquen ataques en curso y tomen medidas en tiempo real» (Miguel López, Barracuda)

No hay que reinventar la rueda, solo poner un poquito de orden. Si te preocupas un poco, es decir, si sabes que para montar en una moto ponte casco, para tener una empresa, ponte ciertas medidas de ciber higiene, de ciber resiliencia, llámalo como quieras o entra en la profundidad que quieras, pero los básicos deberían deberías de tenerlo. La ley aplica a partir de 50 empleados, pero yo soy una pyme de cinco personas, pero es que a lo mejor trabajas para una gran empresa que te va a exigir que cumplas. Me pondría manos a la obra ya.

BITDEFENDER: De acuerdo con todos, es imprescindible que las compañías sigan estas normativas. Una de las cosas que introduce NIS2 son los requisitos para la cadena de suministro, y esto afectará incluso a compañía más pequeñas que quizás no piensan en esta normativa pero sí tiene algún negocio con alguna empresa mayor. Además creo que en el futuro se va a expandir la legislación. Lo que quisiera ver, honestamente, es un poco más de incentivos, especialmente por parte de los gobiernos, para que todas las compañías puedan seguir esas normativas. Por ejemplo, descuento en los impuestos, no es barato implementar toda la tecnología que se necesita. Si le pudieran dar algún incentivo, especialmente a las más pequeñas, sería excelente.

Con la gran ayuda de mi canal
Pasamos a meternos con los retos específicos del canal. La identidad digital y el momento de acceso es clave para establecer políticas preventivas y un elemento de diferenciación. ¿Cuáles creéis que son sus mayores desafíos, el Zero Trust?
BARRACUDA: Todo el sector afronta retos importantes y, desde luego, el canal también. Lo que supone un gran problema es, por un lado, la falta de personal cualificado en el ámbito de la ciberseguridad, es un problema para fabricantes, para partners y para clientes final. Pero para los partners es incluso más acuciante en el sentido de que, lógicamente, necesitan que todos esos recursos cercanos a sus clientes estén formados… y especializados en una multitud de tecnologías. Es responsabilidad también de los fabricantes el poder dar herramientas que simplifiquen este proceso de aprendizaje mediante una plataforma unificada, un sistema de training, de soporte que permita simplificar estos costes de despliegue, de formación o, de mantenimiento para los partners.

Y eso, desde Barracuda, estamos muchos años ya trabajando en ello, vamos en la dirección correcta en el sentido de simplificar todo lo que es el offering. Por otro lado, la formación tiene que estar también perfectamente alineada con las demandas del mercado y es algo en lo que también estamos trabajando y creemos firmemente, porque sin el conocimiento adecuado de los productos, pues es muy difícil que estos luego tengan el desempeño adecuado cuando se despliegan.

Todo esto en cuanto al personal cualificado y la formación son dos de los principales desafíos para el canal. Pero aún tiene otro igual de preocupante y es que sea capaz de proporcionar esos productos y esos servicios en los formatos que los clientes le están pidiendo. Ya no solamente quieren comprar un modelo tradicional de licenciamientos anuales, sino que quieren formatos de servicios gestionados, quieren poder comprar en los marketplaces de los hiperescalares. Y aquí creo que los fabricantes estamos haciendo todo lo que podemos para poder dar un offering en todos estos formatos. Para el canal es fundamental contar con fabricantes que trabajan un modelo 100% indirecto, donde saben que el trabajo que están desarrollando va a ser protegido, va a ser recompensado y van a ser apoyados correctamente.

ZYXEL: Desde que en 2016 sacamos la plataforma Nebula Cloud, hemos ido alimentándola de funcionalidades, de integración con dispositivos, es multi tenant, por lo que tanto para el partner o para el MSP es una plataforma realmente potente porque tienes visibilidad de infinitos dispositivos con infinitos clientes, sin limitación. Tenemos modalidad gratuita, por decirlo de alguna manera, y luego tenemos algunas modalidades escalables en cuanto a pago. Lógicamente, cuando la plataforma es gratuita, pues muestra menos información, pero es totalmente funcional. Luego hay determinadas funciones más pro o más avanzadas para un entorno corporativo, que exige tener un licenciamiento mayor.

Intentamos simplificar sobre todo el trabajo del partner, estamos muy comprometidos con el canal de distribución, por eso nunca nos lo saltamos. Tenemos formaciones muy continuadas, tenemos un contacto muy estrecho con ellos, no tanto con el mayorista, que aunque sea al final quién distribuye nuestro producto, el que verdaderamente nos va a dar valor va a ser el partner. Ahí es donde vemos una deficiencia bastante importante, la escasez grande de talento en ciberseguridad. Nosotros intentamos, desde la plataforma cloud, que las medidas de configuración sea sencillo, se puedan personalizar determinadas variables con un clic.

Es cierto que el apoyo de los gobiernos en financiar a este tipo de soluciones, sobre todo a la pyme, es súper importante, que sufren el exceso de fiscalización, de alejamiento del crédito o la falta de subvenciones. El kit digital ha sido un buen intento, pero al final es burocracia, que beneficia a los grandes en cuanto han vaciado sus stocks, a veces sin sentido, porque no se ha ido exactamente a cubrir una necesidad, sino a una venta o a una financiación de algo que no tenía, bajo mi punto de vista, mucho que ver con la ayuda ni con tener soluciones que ayuden a sus clientes. Nosotros nos hemos encontrado, en el segmento de las comunicaciones seguras, que quien había redactado esas normas, por decir de alguna manera, no tenía mucho que ver con la seguridad real. Se exigían protocolos SSL, es decir, una conexión VPN SSL, cuando hemos visto este año y años atrás, como 2024, que gran parte de los fabricantes hemos sido afectados con vulnerabilidades bastante serias, introduciendo un riesgo importante. Es decir, existen otros, como puede ser IPS, que ofrece condiciones de seguridad mayores y el kit digital te obligaba a ir a unas líneas que no tenía mucho pies ni cabeza.

SAMSUNG: Debemos estar preparados para poder asumir la demanda, el negocio de la ciberciberseguridad lleva años creciendo, el último ha crecido un 4%, pero se espera que en los próximos crezca alrededor de un 8%, y el gran reto a todo el canal es el ver cómo afrontar este crecimiento. Con el apagón, todos hemos experimentado qué significa un ciberataque, el efecto que han sufrido todas las empresas es que no podían disponer de sus sistemas. Al final, la meta es garantizar que tu negocio siga hacia adelante, pudiendo trabajar. Y este incidente puede ayudar al ecosistema, en el sentido que los clientes han experimentado en primera persona qué ocurre cuando te quedas sin sistemas con el apagón.

El mundo seguramente evolucionará hacia condiciones más complicadas a medida que los hackers vayan atacando a más gente, porque los ciberataques pueden ser masivos. Con lo cual va a haber más demanda y el gran reto que tiene el canal es ver cómo es capaz de automatizar los sistemas de detección y defensa, y poder escalar. Si tienes que gestionar cien clientes, mil clientes o estás creciendo cada año con 20 o 30 clientes nuevos, tienes que dotarte de herramientas que te permitan gestionar eso. Y en el caso del endpoint, la complejidad es exponencial, porque cada cliente que ganas, trae a lo mejor 100, 200, 500, 1.000 usuarios que tienen un PC, un móvil, una tablet o todo a la vez, con lo cual se complica cada vez más la gestión de todo ese escenario. Y aquí el apoyo que brindamos desde los fabricantes, con una plataforma para que puedas gestionar todos tus clientes como MSP, con APIs para que lo integre dentro de tu sistema y compartir configuraciones, es primordial. Puedes ofrecerle servicios y tener visión de todos tus clientes, pero antes tienes que estar seguro que puedes industrializar el proceso de registro y enrolado de cada dispositivo, de su securización, incluso aplicar políticas por defecto según condiciones de uso o sectores.

Un daño colateral es el tema de la formación, porque aunque la inteligencia artificial ayuda a automatizar, seguimos necesitando personas con cabeza y pensando. Ahí tenemos programas, incluso trabajamos con el INCIVE y otros organismos en fomentar esta cultura de ciberseguridad y en generar y atraer talento, jóvenes que salgan de la carrera o profesionales que se reciclan y se puedan certificar en experto de gestión MDM. En unos pocos años no va a ser una opción: sabes que te van a atacar y tienes que estar preparado. Creo que es el CCN el que comunicaba que el 60% de las pymes que sufren un ciberataque cierran en menos de seis meses.

BITDEFENDER: Sí, yo también creo que el reto más grande es la educación a los clientes, porque, por ejemplo, hay muchas organizaciones grandes que ya tienen asegurados sus servidores, sus ordenadores y sus redes, y luego sin embargo tienen webcams e impresoras conectados que están completamente abiertos a ataques. Hay que hacerles ver que nunca es suficiente y hay muchos detalles a tener en cuenta para una protección global.

A la busca del cliente perdido
La siguiente pregunta era sobre el mercado de pymes y de administraciones públicas, ¿cómo veis que se están manejando en España? ¿Es complicado negociar con la administración por los pliegos, las condiciones que piden? ¿Ha sido exitoso los fondos de Next Generation?
BARRACUDA: En cuanto a las pymes, que es un sector muy variado, se está evolucionando, se está madurando, no al ritmo que probablemente sería necesario, porque tienen la percepción de ciberseguridad no como inversión sino como coste. No ven la necesidad de invertir y como tienen más restricciones presupuestarias. la ciberseguridad se queda postergada. Esto es un error, porque son precisamente las pymes las que corren un mayor riesgo de desaparecer en caso de sufrir un ciberataque, por lo que deberían invertir un porcentaje incluso superior.

Con respecto a la administración pública, lo cierto es que sucede también algo parecido. Muchas todavía no tienen toda la percepción de riesgo y como consecuencia hemos visto ataques muy importantes en diferentes administraciones de todo ámbito. Sí que hay algunas que se lo están tomando muy en serio, y otras que, bueno, invierten simplemente para cubrir los requerimientos que se les impone desde cumplimiento de esquema nacional de seguridad, no tanto porque crean en ello, Se convierte en básicamente hacer un check, y esa aproximación es un error porque al final se está desperdiciando los recursos, cuando probablemente con los mismos recursos se podría estar en un nivel superior.

Existen programas y va a haber cada vez más foco de las administraciones públicas que va a permitir crecer en cuanto a los niveles de seguridad, pero probablemente, como siempre, no a la velocidad ni en el volumen que sería necesario. Somos, a día de hoy, el tercer país más atacado del mundo, y el cibercrimen es ya una industria con un PIB justo después de Estados Unidos y China, ya no es un chaval con una capucha en un sótano. Con lo cual, si no tenemos unos medios semejantes o equilibrados en la parte de la ciberdefensa, vamos a tener problemas. Todavía hay mucho camino por recorrer, y deberíamos aplicarlo en nuestras propias carnes, porque muchos ciudadanos que se echan las manos a la cabeza cuando suceden este tipo de cosas hacen luego un uso muy poco adecuado.

ZYXEL: Desde nuestro punto de vista de fabricante, veo que hay un problema, digamos, similar en ambos dos. Es decir, la pyme, porque se encuentra con las limitaciones de presupuesto y de financiación, no siempre puede hacer frente a una serie de gastos que le ayudan a tener una mayor ciberseguridad. Y la administración pública está en la misma situación, lo único que ellos tienen mayor poder adquisitivo. Pero somos el tercer país más atacado, por tanto hay algo que no estamos haciendo bien. Por ejemplo, cuando nos encontramos en un pliego, en una licitación y nos llega algunas solicitudes por parte de algunos resellers, lo único que ven es el coste. Es decir, necesito que esto tenga el precio tal, porque la licitación sale a precio tal. Entonces, ¿qué ocurre? Que al final muchos integradores de calidad se alejan de este tipo de licitaciones, porque desprestigian sus servicios.

«El ransomware fue trending topic, pero parece que ahora las pymes no tienen esa percepción. La gran mayoría de las empresas no es consciente de esta situación, y eso es un riesgo bastante importante» (Ruperto García, Zyxel)

Y desde el punto de vista del fabricante igual. Aprietan, el fabricante igual sí asume bajar sus costes para entrar en una determinada cuenta, pero al final quienes aparece en estas licitaciones, son los mismos de siempre. Quizá porque están acostumbrados a que, bueno, pues yo me voy a ganar un 2%, pero como voy a hacer 200, pues eso al final tengo mi beneficio. Y es un error, porque la administración pública lo único que ve entre varias propuestas, pues es la que es más económica. Quiero pensar que no siempre es así, pero es lo que me trasladan mis partners. Y efectivamente, al final, cuando pierdes una licitación y empiezas a evaluar porqué, llegas a la conclusión de que ha sido el precio, no ha sido otra cosa. Nadie trabaja gratis pero muchas veces la administración pública no está dispuesta a pagar ese dinero. Al final lo que se hace es un parche. No es una aportación que va a ofrecer seguridad, va a ofrecer un check que hemos tenido que cumplir y ya está.

SAMSUNG: Al final las pymes, lo que necesitan, no sé si es más seguridad, sino seguridad más sencilla. El reto del canal y de los fabricantes es ser capaces de hacer llegar a la pyme todos los mecanismos de seguridad que ya existen, y que en grandes cuentas ya están adaptados, haciéndoselo sencillo. Por ejemplo, hace unos años la lucha era que las pymes tuviesen correo, un dominio, una página web, que si no estabas en internet no existías. En Europa siempre íbamos a la cola y ¿qué ocurrió? Una vez que se industrializa y se hace sencillo y accesible, llega a las pymes.

En Samsung ciframos sobre el sistema operativo Android, hacemos un doble cifrado cuando la aplicación está en el front, cosa que no ocurre en el resto de dispositivos, y que además tienes tu biometría y todas tus credenciales en un procesador separado, que tiene una memoria separada y que se comunica a través de un bus securizado. Y que además se protege por hardware, no es tan fácil de explicar. Con lo cual, yo creo que es más un ejercicio de confianza, de que la pyme sepa que yo me encargo o nuestro canal se encarga. La normativa igual nos puede ayudar, te hago cumplir por paquete, “cumplimiento de normativa, X euros al mes”, y lo tienes certificado y hay un partner que te lo gestiona. Es la manera de que a la pyme le resulte atractivo.

Y lo relacionado con la administración pública, hay un poco de todo. Te encuentras casos de referencia que son un ejemplo a seguir, y luego también te encuentras algunos que te sorprenden cómo pueden estar en ese nivel. Cada uno tiene su problemática, que a lo mejor a veces puede ser hasta entendible, pero lo cierto es que pones los datos en riesgo. Y también haría una puntualización sobre la administración local, ahí es donde más complicado está que un ayuntamiento de un pueblo pequeño se dote de medidas de ciberseguridad, a lo mejor los vecinos prefieren que arregles un camino o pongas farolas. Al fin y al cabo una administración local no deja de ser en una pyme. Los procesos son similares.

Cuando vas a un pueblo, a una pyme, tienes que ofrecer una oferta sencilla de entender y que confíen en que los partners del canal. Que no lo vean como un gasto, que lo vean como una inversión, y que mi negocio y mis empleados sigan funcionando, que al fin y al cabo es el mayor activo. Lo vimos en el apagón, cuando no funcionas, no produces; no produces, no ganas dinero; sin dinero, no pagan nóminas. Al final el problema también es de tus empleados o ciudadanos.

BITDEFENDER: Todo se basa en el presupuesto. Las pymes tienen márgenes de ganancias muy pequeños y, por lo tanto, los presupuestos que pueden invertir en seguridad son pequeños. Y las organizaciones públicas también tienden a tener un presupuesto muy pequeño. Y en cuanto a la seguridad de un airbag, nadie piensa en ello hasta que no sufre un accidente. Igualmente, la ciberseguridad. Y, en realidad, muchas pymes y administraciones pequeñas no se dan cuenta lo importante que es hasta que no sufren un ataque cibernético. Y esto siempre va a ser un reto para todos.

Impacto de la nube y el trabajo remoto
¿Cómo estáis adaptando estrategias y soluciones para abordar los desafíos que plantea la creciente adopción de servicios en la nube y el modelo de trabajo en remoto. ¿Creéis que la ciberseguridad integrada en el dispositivo puede ser otro factor diferencial para que el Canal TI pueda ofrecer soluciones completas que combinan endpoint seguros, gestión en la nube y experiencia de usuario?
BARRACUDA: La adopción de servicios en la nube y modelos de trabajo remoto e híbridos tienen un impacto evidente sobre el panorama de la ciberseguridad. La implantación de estos nuevos escenarios amplía la superficie de exposición y obliga a replantearse los modelos tradicionales basados únicamente en la protección del perímetro, la adopción del SaaS y la movilidad han venido a romper por completo el concepto, convirtiendo al usuario en el nuevo perímetro al que hay que proteger, independientemente del dispositivo que esté utilizando y de la ubicación de los datos y servicios a los que accede.

En ese sentido, la planificación de ciberseguridad debe incluir la protección integral de estos nuevos entornos, asegurando que es tan completa, consistente y coherente como la que se está siguiendo on premises. Contar con un planteamiento que integre una plataforma de seguridad unificada, incluyendo los servicios cloud y la movilidad, pero sin descuidar el perímetro tradicional. Conceptos como SASE o Zero Trust nos permiten integrar entornos de nube así como los dispositivos dentro de una estrategia unificada.

ZYXEL: Nosotros hemos sido un factor importante dentro de la pyme, sobre todo para la conectividad VPN, desde aquellos routers básicos del principio, hemos ido creciendo y lo tenemos muy afianzado. La pandemia nos puso a prueba, pasamos de que el cliente estaba trabajando en la oficina a que todos los clientes se tenían que ir a casa y allí tener conectividad segura. Del día uno al día dos teníamos que tener una solución para que los clientes pudiesen seguir trabajando. Ahí la parte de desarrollo nuestra hizo un esfuerzo importante en mejorar nuestros firewall, en nuestros puntos de acceso que se encarga de tirar un túnel VPN contra el firewall, en implementar soluciones de Zero Trust, una capa de gestión para impedir que otra parte de la familia o cualquiera pueda acceder a la compañía.

El Zero Trust es superimportante, necesitamos saber que quien se conecta es quién dice ser y desde el dispositivo que dice estar. Y habilitar también cuando un usuario está afuera, tenga unas medidas de seguridad más altas, es decir, que no se conecte desde una WiFi pública a saber qué niveles de seguridad pueda tener, y asegurar una navegación a través de nuestro cloud seguro.

SAMSUNG: Está claro que la nube ya está bastante asentada y al final el perímetro tradicional ha desaparecido, está en las casas, pues está en su casa la empresa, y si tu empleado está en una cafetería, tu empresa está en la cafetería. Ya no hay una única puerta de entrada con un personal de seguridad, ahora el perímetro está en donde está tu empleado, con lo cual el endpoint es fundamental que esté protegido.

Lo que nosotros hacemos con Knox es asegurar que esos dispositivos estén protegidos desde el diseño, que el arranque sea seguro, que tengas los últimos parches de seguridad y que estén preparados para que la misma seguridad que tenías antes, esa seguridad te la lleves a cualquier lugar. Ahí estamos evolucionando hacia Zero Trust: no asumas que tu dispositivo lo tiene siempre tu empleado, ni que esa VPN es tu empleado. El Zero Trust es: valida siempre, pero nunca te fíes. Así te aseguras que realmente la persona que está utilizando ese dispositivo, es la persona que lo tiene asignado, para que tu información esté a salvo. Un dato, hay como 40 veces más información en los dispositivos móviles que en los CPDs, de ahí la importancia de que el endpoint esté securizado y tenga una seguridad certificada alta, en este mundo nube y con perímetro deslocalizado.

BITDEFENDER: El trabajo remoto, las nubes, todo eso ha ampliado la superficie de ataque. Y hay tres cosas a las que siempre se tiene que dar prioridad. La primera es la formación, hay que educar a los empleados en los ciberataques y qué prácticas deben de seguir para protegerse ellos mismos y la organización. La segunda es la tecnología, tienen que implementar tecnologías que protejan a los sistemas remotos, a los sistemas en las nubes, con un XDR, por ejemplo. Y la tercera son las políticas, implementar políticas que se enfoquen en el principio de acceso con privilegios mínimos, pues si uno limita la información que está disponible para esa cuenta, se puede proteger contra un ataque más sofisticado y dañino.

Planes de contingencia
Durante la pandemia, los dispositivos fueron pandemic proof, digamos. Pero hemos tenido un apagón, y los teléfonos no fueron blackout proof. En el siguiente nivel, caso de meteorito, ¿cómo se puede mantener los equipos en funcionamiento? ¿Hay alguna forma global de mantener el servicio si se va la luz en todo un país? ¿O eso es imposible, agachar la cabeza y aguantar que pase?
ZYXEL: Dependiendo del tiempo, claro, los hospitales aguantaron porque solo fueron siete horas. Con el apagón, que lo podemos asemejar a un ciberataque, nos hemos dado cuenta de que a lo mejor no estamos tan preparados como debiera. En el día a día, casi que no le damos importancia. Pero cuando nos ha faltado, ha sido cuando efectivamente le hemos dado la importancia que se merece. Hay soluciones extras para seguir trabajando ante una incidencia de este tipo, y empresas conscientes de esto que sí y otras que no están preparadas.

Debo hacer una similitud también con lo que pasó en Valencia con la dana, que muchas pymes posiblemente no eran conscientes de que en algún momento de su vida podía haber una catástrofe de estas características, y cuando ha ocurrido, pues ha habido empresas que desgraciadamente no han podido abrir y posiblemente no puedan volver a abrir. Sin copias de seguridad, o que estaban dentro y el agua se ha llevado toda la información. Entonces, bueno, el buscar soluciones alternativas en el cloud es una buena alternativa. El cloud es necesario y los fabricantes que estamos ahí hacemos grandes esfuerzos porque sea seguro.

SAMSUNG: Aquí te diría que tú puedes hacer que tu empresa funcione como funcionaba antes. Iberia seguía operando los vuelos. ¿Por qué? Porque el embarque lo hizo con papel como se hacía hace no sé cuántos años, y para volar, los aviones no necesitan la luz. Estaba preparada, tenía un plan de contingencia, que es otra normativa, los business continuity plans, que también hay una base de conocimiento y una metodología ligada a eso. Un plan de contingencia tampoco lo puedes extrapolar a cualquier cosa, el de Iberia es transportar pasajeros de un sitio a otro con garantías de seguridad. Es decir, tiene que centrarse en tu operativa. Que tu negocio o tu actividad no se pare porque no hay electricidad, puedes estar preparado.

Por lo que me consta, hablando con clientes, muchos han descubierto cosas que fallaban en su plan de contingencia, pero han podido seguir operando. Grandes clientes, bancos y demás, tenían los SAIs y otros elementos. Se les han caído partes, pero partes no esenciales. Que se caiga el host bancario, es un problema; que una oficina solo tenga un terminal para operar en vez de quince, no evitará que haya colas, pero las cosas urgentes las va sacando. Al fin y al cabo, el plan de contingencia, por eso es una contingencia, lo que te permite es seguir.

En el caso de una pyme, el día que esto me falle, ¿qué pasa con mi empresa? No hago la entrega, pierdo ese negocio, pierdo esa obra, pierdo esos clientes… Las peluquerías de caballeros siguieron cortando el pelo a tijera; las terrazas de los bares se llenaron antes de que se calentasen las cervezas en las cámaras. Quizá no pudieron cobrar con la tarjeta, o dejar mucho a fiar, pero sobrevivieron porque en esencia su negocio no es digital. ¿Es el tuyo digital? Pues igual entonces deberías ir pensando en un plan de contingencia.

BITDEFENDER: La opción de tener sistemas que operan sin una conexión a la nube, a la red, es muy importante. Por ejemplo, Bitdefender ofrece su plataforma, tanto una versión controlada desde la nube como en local, y donde muchas compañías que quieren tener todo dentro sin tener que conectarse a la nube, lo pueden hacer. Como plan de contingencia para cuando suceda la emergencia, saber que funciona.

Vuelta al cole
Pasamos al tema de la formación y concienciación. De esto ya hemos hablado con los hábitos higiénicos, ¿cómo veis la importancia del factor humano, que es el eslabón más débil en la cadena? ¿Cómo identificar lo que antes era un phishing burdo, de uno sofisticado, como es ahora, que puede ser una imagen virtual muy real de tu propio jefe?
BARRACUDA: Es un asunto crítico. En muchas ocasiones, el usuario se convierte en el eslabón más débil. Estamos viendo ataques basados en ingeniería social que buscan las vulnerabilidades que los usuarios suponen. Vamos a ver cómo, además, este vector de ataque cada vez es más utilizado: llamadas que suplantan la voz de su jefe, correos con hasta el tono y la forma de escribirlo de su jefe… Realmente, la única forma de evitarlo es precisamente con formación.

La apuesta de la industria va por integrar todo lo que serían las herramientas de formación, concienciación y simulación de ataques dentro de las propias plataformas de seguridad. Es una de las estrategias que nosotros entendemos debe estar dentro de todo el ciclo de protección, para que aprendan y corrijan, para buscar cuáles son sus puntos débiles. La industria va en esa dirección porque es la forma de cerrar el ciclo, de tener por un lado prevención, respuesta y luego todo lo que sea recuperación frente a ataque.

ZYXEL: La formación es superimportante. Nosotros siempre abogamos por ello, en las webinars, en las formaciones con resellers, en las charlas y demás, hacemos mucho hincapié en esto, sobre todo con casos prácticos y por verticales. Es tan básico, como si tienes una empresa de construcción y no dieses a tus trabajadores los cursos en riesgos laborales. Es decir, la ciberseguridad, por decir de alguna manera, también debe ser ese factor importante dentro de la empresa. Deberían entrar incluso dentro de riesgos laborales, porque al final si la empresa deja de producir puede llevar a consecuencias económicas incluso para el trabajador. Por ello, debemos de involucrar al empleado en ello también.

Hay que concienciar a través de formación pero de manera sencilla, no podemos hablar, por ejemplo, como un panfleto jurídico que nadie nos entienda. Aunque la máquina cortadora tenga un manual de funcionamiento complicado, debe estar bien protegida para evitar accidentes. Pues igual en ciberseguridad, debemos formar haciéndole partícipe de los riesgos que le suponen a él también, porque cualquier fallo que pueda tener un empleado puede repercutir al resto de los compañeros, incluso a que la compañía tenga que cerrar.

SAMSUNG: Hay que tener en cuenta que el 85% de los ciberincidentes tienen un factor humano. Es importante estar informado, sobre todo, con ejemplos cotidianos, cosas que están ocurriendo. Por eso es tan útil hacer simulacros. Un empleado que clicó, ¿por qué? ¿Y qué pasó? Ayudas para el apagón, devolución de la renta… cada vez son más sofisticados, porque cada vez tienen mejores herramientas basadas en IA. Pero también formación para la gente que gestiona, porque aunque nosotros saquemos parches mensuales si no actualizas no sirve de nada. Como en la vida, el desconocimiento no exime de la responsabilidad.

Hay que saber que existen herramientas que te facilita todo esto en nuestra suite, porque alguna vez algo fallará, pero al menos estarás preparado porque has configurado los dispositivos como se deben de configurar. Al final, la formación es prácticamente el punto número uno. Si tienes a tus empleados formados en que no cliquen, pero alguno clica, y tienes formados al personal TI para que tome las medidas necesarias, pues todo va a ir mejor. No digo que bien, sino mejor.

BITDEFENDER: Tener varias fuentes de educación, tanto para los clientes como para el canal, es muy importante para que sepan cómo prepararse, cómo protegerse. Y tiene que ser distribuido en un modo que sea fácil de digerir, porque la gente no tiene el tiempo para estar al tanto de todos los diferentes ataques y todo lo que tienen que hacer. Tiene que ser fácil de entender, para crear esa conciencia, porque los ataques se están incrementando a un paso increíble y eso no va a disminuir.

«Los ciberdelitos ya son más de medio millón al año y creciendo a doble dígito. Hay que empezar a tomar medidas en serio y tener unos mínimos de gestión de dispositivos con MDM o MMM» (Enrique Martín, Samsung)

Quizás cuando tengamos la computación cuántica, los sistemas serán más seguros y puedan tener un cifrado mucho más fuerte, pero hasta que lleguemos a este punto, los atacantes van a mantener cada vez más objetivos. Los atacantes son empresas de millones de dólares que invierten en ataques cibernéticos. Y si se invierten esas cantidades, uno se puede imaginar las ganancias que tienen. Y siempre y cuando tengan esas ganancias, no van a parar. Entonces, es muy importante la educación que pueda abarcar a cuanta más gente posible mejor.

Todos juntos ahora
Hablamos de la colaboración y la compartición de inteligencia, porque una persona, una compañía, por sí sola, no puede estar a todo. Y después están también las obligaciones legales de que si has tenido un caso de brecha, tienes que reportarlo, porque puedes estar 364 días mentalizado, pero falta que tengas solo un mal día que echa por tierra todo lo demás. ¿Cómo veis el intercambio de información entre los distintos actores, entre fabricantes y el Estado en sí mismo también?
BARRACUDA: Existen ya bastantes estructuras que posibilitan esta colaboración, pero quizá todavía tenemos que madurar por todos lados. Es decir, existen los foros y las colaboraciones que permiten establecer ese intercambio de información entre los propios fabricantes, aunque evidentemente pues quizá todavía no se utilizan al 100%. Y probablemente donde haya quizá más espacio de mejora es en la compartición de información por parte de los sectores privados y de la Administración Pública. Hoy, cuando sucede un ataque, no se dan los detalles, se trata de mantener todavía ahí cierto oscurantismo. Sin embargo, esta preocupación por la propia imagen, lo que hace es que al final los avisos lleguen tarde, y no se cuente con toda la información sobre lo que está sucediendo. Se debería reportar los ataques de forma inmediata y de dar la máxima información, porque eso va a permitir a otras empresas el protegerse de ataques similares.

ZYXEL: Como bien decía al principio, trabajamos e integramos soluciones de varios terceros, luego colaboramos con toda esa información de las detecciones que hacemos, sobre todo en la parte de entornos de pyme. Escuchamos cuáles son las deficiencias que suelen tener, por qué las tienen y les hacemos partícipes de las cosas que se pueden cambiar. La colaboración de todos los partners es superimportante para mejorar, solemos tener unas tres reuniones anuales con desarrollo en las cuales traslamos el feedback que nos llega de nuestro canal. No se trata de hacer un análisis forense como tal, pero sí intentar indagar desde la raíz del problema y poder identificar si hemos estado involucrados y no hemos dado una solución, digamos, correcta.

La colaboración en compartir esta parte de conocimiento es superimportante. Nosotros, incluso antes de que todo este auge de la IA, ya compartíamos parte de inteligencia que podíamos aplicar no solo a los firewalls, sino también a los puntos de acceso, a los switches, donde la telemetría también es básica, pero correlacionada y sumada a muchos casos. Todo esto al final nos aporta conocimiento que por parte también de terceros nos ayudan a tener soluciones más seguras.

SAMSUNG: La colaboración, que es algo que está ocurriendo y que se ha asumido perfectamente, es fundamental en el mundo de la ciberseguridad. Nuestros equipos de I+D y de desarrollo de soluciones colaboran activamente con todo tipo de organismos y universidades. De hecho, tenemos un programa de rewards, como comenté, que es clave para robustecer la seguridad. La seguridad basada en el ocultamiento nunca ha sido una buena práctica. De hecho una de las cosas que obliga la NIS2 es a comunicar al CCN que se ha sido atacado, sobre todo para aprender y para que te ayuden: si estás en el marrón de que te han atacado, coge a la gente más experta para salir del agujero cuanto antes, y luego ya si eso que te echen la bronca.

El mundo de la ciberseguridad, en mi opinión, es muy colaborativo. Colaboramos con otras empresas que corren software sobre nuestros equipos y les ayudamos o nos ayudan a depurar bugs, está a la orden del día. Colaboramos con múltiples organizaciones, en nuestro caso en España con el CCN, que es el que se encarga un poco de vigilar que España sea un país seguro y que nuestras empresas estén seguras y que todo el ecosistema sea seguro.
Aquí sí que hay, como en las películas, los buenos y los malos, los que trabajamos para hacer un entorno más seguro, y los que están en el negocio de la extorsión, que utiliza el mal para lucrarse. Pero mafias siempre ha habido y siempre habrá.

BITDEFENDER: Sí, la colaboración es muy importante, es crítica en sí, porque las amenazas nos afectan a todos. Nosotros damos mucha información sobre amenazas que recopilamos de líneas de consumo, empresarias y fabricantes de equipos, y compartimos esa información mediante fuentes como Virus Total. También tenemos una colaboración muy extensa con fuerzas de orden en todo el mundo, con el FBI, con la Interpol y otros. Los cibercriminales son como la Hidra mitológica, si cortas una cabeza, le crecen dos más. Entonces, es una lucha constante y por eso la colaboración es tan importante.

Correduría de ciberseguros
Y ya en la penúltima cuestión, sobre metaseguridad, ¿qué tal veis los ciberseguros? Si cada vez hay más players que los ofrezcan y cómo han ido evolucionando las primas y si ahora están acordes a lo que cubren. ¿Cómo se realizan las auditorías? Porque no será solo hacer un checking…
BARRACUDA: Vamos a ir viendo cómo también el mercado de ciberseguros madura. A lo largo de los últimos años se ha profesionalizado más el tipo de requerimientos que se piden a las empresas para poder contratar uno: certificaciones, herramientas, protocolos de implantación y respuesta. Lo que realmente garantiza que esa empresa se ha dotado de las herramientas de seguridad más avanzadas. También creo que vamos a ver cada vez más players en el mercado, porque está claro que este es un nicho muy importante para estas compañías. Y un proceso de maduración donde cada vez los requerimientos van a estar más tasados, más claros y más específicos.

ZYXEL: Bueno, aquí casi que me hago partícipe de la información que me traslada los partners. Y mi conclusión es que al final es papel mojado. Te van a dar ciertas garantías de que vas a tener una solución, pero claro, tienes que adaptarte a esas condiciones que te ponen. Lógicamente, es una parte muy importante, porque al final nadie te va a dar una compensación por el motivo que sea, si no has tomado unas medidas básicas de seguridad.

Los ciberseguros vienen a acelerar lo que NIS2 nos está dando. Es decir, tienes que poner esto en marcha. Si quieres que yo te cubra, tienes que cumplir con todo eso. Pero al final en la pyme su mayor carencia es el factor económico. Por lo tanto, los ciberseguros quizá van más enfocados al enterprise, a la banca, a la producción a gran escala, pero las pymes se quedan más de lado, y la gran mayoría los desechan, porque les requiere un esfuerzo económico bastante grande.

SAMSUNG: Yo aquí aplicaría el sentido común. Si te ha costado mucho montar tu empresa, es un sector industrial, tiene una inversión brutal o algo de esto, pues a lo mejor deberías de pensar en hacer un ciberseguro, porque al fin y al cabo, te ayuda a tener unas políticas adecuadas y te ayudan en las incidencias. Es como cuando se te avería el coche, llamas a Mapfre y te vienen a buscar la grúa. Ahora, una segunda derivada, si has ido borracho a 180 km/h es posible que no te asegure nadie o valga más el seguro que el coche. Solo te van a asegurar si cumples unos mínimos.

«Los atacantes ya no dependen tanto de ataques clásicos como inyectar virus, sino que usan las mismas herramientas de administradores que son parte del sistema» (Richard de la Torre, Bitdefender)

Entiendo que habrá una auditoría, no soy un experto, pero si no tienes, en nuestro caso, un MDM para la gestión de dispositivos, no tienes un MTD dinámico, no tienes un XDR extendido, no tienes nada, ni antivirus, lo normal es que no te aseguren, y si te aseguran, va a costar el seguro más que tu empresa. Yo empezaría por lo que hemos hablado durante toda la sesión: ten las cosas bien, tómate la seguridad en serio. Y si estás en una zona inundable donde hay un pantano cerca, a lo mejor no ocurre nada, pero y si si.

BITDEFENDER: Bueno, no tengo mucha interacción directa con los ciberseguros, lo que sí sé que son una fuente muy importante para obligar a muchas empresas a mejorar su seguridad, porque si no, no te lo cubren. Por ejemplo, todos los ciberseguros ahora requieren que tengas XDR implementado, y me imagino que, de igual manera, van a seguir pidiendo más requerimientos a sus clientes, en un escenario donde los ataques son más variados, más extensos y donde todo el mundo es vulnerable a un ataque, no importa el tamaño de la empresa.

Sacando la bola de cristal
Ya vamos cerrando la sesión, agradeciendo vuestra participación, con las tendencias futuras. ¿Qué veis que va a ser relevante de aquí a los próximos uno o dos años? ¿Qué nos puede venir? ¿Va a caer el meteorito finalmente? No sé, supongo que irá todo hacia la plataforma única, la integración de distintos fabricantes…
BARRACUDA: Vamos a ver varias tendencias, no solo en España, sino a nivel global, que van a ir muy dirigidas a la consolidación de plataformas, a simplificar toda la gestión y la operativa de ciberseguridad, básicamente, porque es muy complicado el mantener diferentes herramientas de protección para diferentes vectores que generan diferentes logs, donde no hay una consola única con una información consolidada. En el caso de Barracuda, lo llamamos Barracuda One, pero todos los fabricantes van a ir en esa dirección.

Otra de las tendencias, claramente, va a ser la cada vez mayor implicación de la inteligencia artificial en todas las herramientas de ciberseguridad. Ya lo estamos viviendo, pero creo que va a ser todavía un proceso más acelerado, y además absolutamente imprescindible y demandado por el mercado. Hemos visto ya que los ataques utilizan inteligencia artificial, con lo cual es necesario, a su vez, la inteligencia artificial para protegernos de ello.

Y otra de las tendencias que también va a marcar los próximos años es la maduración y consolidación de herramientas de XDR, de servicios extendidos de respuesta, y de SOC-as-a-Service. Este tipo de plataformas van a permitir que integradores y clientes puedan dar o tener una visión holística de todo lo que sucede dentro de su entorno, agregar toda la información, todos los logs de todo lo que está sucediendo, sacar inteligencia y de nuevo utilizar inteligencia artificial para sacar realmente un valor de todo ese gran volumen de datos. Y a partir de ahí poder lanzar alertas que realmente no contenga falsos positivos, e incluso tomar acciones de respuesta automatizadas que puedan evitar ataques que pasan desapercibidos.

ZYXEL: ¿Qué tendencias? La inteligencia artificial lo veo claro, va a ser tendencia y va a ser un reto. Pero creo que vamos a cometer los mismos errores que cometimos en el pasado, es decir, cuando empezábamos a utilizar Internet, el correo electrónico y demás sin ningún tipo de garantía ni ninguna legislación. Al final, la IA es un arma muy poderosa para ambas partes, es decir, para los que queremos hacer el bien y para los que quieren hacer el mal.

El 89% del uso de la IA en el entorno empresarial no es visible para esa organización. Es decir, los departamentos de TI no saben que sus empleados o en mayor o menor escala están utilizando IA para realizar su labor diaria. El 50% de la entrada de esos datos incluye información de la compañía, una manera de abastecer a la máquina nos puede pasar factura, si alguien consigue adaptar un determinado tipo de ataque a la compañía. Y otro de los datos que también me chocó es que el 72% de los empleados utiliza estas herramientas de IA con sus cuentas personales. ¿Qué supone eso? Que no hay visibilidad de lo que ocurre ni tampoco sabemos qué tipo de IA están utilizando. Por eso hay muchas compañías donde ya han prohibido facilitar información a determinadas IA.

La inteligencia artificial es ahora superpráctica, es superbonita, porque la verdad es que es una herramienta tremendamente potente. Pero no sabemos lo que nos va a deparar el futuro en esta parte, si estamos engordando al monstruo, y el monstruo luego se va a volver en contra nuestra. Soy un amante de Terminator, y cuando salió en los cines pues bueno, pensábamos que esto no deja de ser una película. Pero ahora, si nos fijamos, nos vamos haciendo más conscientes de que realmente esa película se puede trasladar al entorno real, es decir, que terminen las máquinas acabando con nosotros. Pero no porque sean más listas que nosotros, que lo serán, sino porque las nuevas generaciones, yo lo veo con mis chavales, cada vez utilizan más la IA para hacer sus deberes, para obtener información, para consolarse. Y todo eso, en definitiva, nos va a hacer menos inteligentes, porque no nos va a dar esa capacidad de pensar, porque ya hay una máquina que piensa por nosotros. Entonces, yo creo que si no hay una cierta aceleración por legislar este tipo de cosas, pues podremos tener un riesgo bastante importante en un futuro no muy lejano, a lo Black Mirror.

SAMSUNG: Yo veo cinco cosas fundamentales. Una, lo que hablamos de la inteligencia artificial, sobre todo también en el sentido positivo para automatizar y reaccionar, ser capaces de tener un ataque y automatizar la respuesta, porque he detectado que es un ataque. Del tema de deepfakes, ha habido ya en Estados Unidos un CEO que le hicieron un vídeo que mandaron a los empleados y pidiéndole una donación para causa social, y quién se iba a negar. Entonces, ahí volvemos a la inteligencia artificial. Yo creo que nos van a hacer ataques más sofisticados, pero posiblemente, el Galaxy del futuro vendrá con una solución que detecte que eso es un deepfake hecho por IA malvada. Con lo cual, creo que dentro de la inteligencia artificial va a haber una guerra entre inteligencias artificiales.

Una constante que se mantiene, debería ser el sentido común, porque al final, antes de hacer la donación, mira si viene de tu CEO, mira la cuenta y ahí volvemos a lo que hemos hablado antes de la formación. Hay que fomentar el sentido común y el enseñar unos casos para que nuestro sentido común se desarrolle.

Otra de las cosas o tendencias es la ciber resiliencia. Al final, el ser capaz de identificar, responder, recuperarte y adaptarte, que es un poco los parámetros del concepto ciber resiliencia tan en boga, significa dotarte de capacidades para ser ciber resiliente y yo creo que ahí veremos una gran evolución.

Luego también creo que veremos regulaciones cada vez más estrictas. La NIS2 y las que vengan irán desarrollándose, evolucionando y se harán cada vez más rigurosas. ¿Por qué? Porque es que hemos visto las consecuencias de un apagón completo en todo un país, y la que se puede liar si algún ciberataque para un país como se paró España ese día. Con lo cual, habrá más regulaciones para que todos nos tomemos esto más en serio.

Y por último, un concepto que ha venido para quedarse es el Zero Trust. Que cada vez tengamos los fabricantes más soluciones Zero Trust -nosotros estamos volcado con ese concepto- trabajando en soluciones de integración con SIEMs y SOCs 24/7.

BITDEFENDER: La IA estará donde quiera que miremos y con nuevas formas de utilización. En lo malo voice cloning, deepfakes, y cosas como la nueva tecnología que sacó Google Beam para hacer videos en 3D. O sea, el vídeo por inteligencia artificial ha llegado al punto donde no se puede distinguir de una película normal, y eso se va a usar como una nueva manera de extorsión. Y es que ya se puede hacer todo un cortometraje a partir de una sola foto que has sacado de Facebook o Instagram, o peor aún, en una pose comprometida o una situación escabrosa ficticia, con la que luego poder chantajearte. Y esta forma de extorsión va a ser muy común en el futuro.

Y la otra cosa que veo es que muchas organizaciones están implementando la IA dentro de sus propias empresas para facilitar el trabajo, en algún caso, para reemplazar seres humanos. Pero no son conscientes de la amenaza del envenenamiento de datos. Por ejemplo, los ataques contra el protocolo de contexto de modelo, que es lo que permite la interacción entre las aplicaciones de IA con las herramientas y fuentes de datos externas y cómo los atacantes pueden secuestrar ese protocolo para facilitar todo tipo de ataques. Es algo relativamente nuevo y que todavía no hemos visto a gran escala.