Segundo cuatrimestre 2017
49
entrevista
Ciberseguridad
tividades de concienciación, el 39,3 por
ciento lo hace ocasionalmente, el 13,4
por ciento no cuenta con programas
de formación y el 12 por ciento restante
planea incorporarlos a corto plazo.
-De cara a las pymes y los trabajado-
res autónomos, ¿qué tipo de solucio-
nes ofrece ESET?
Para este perfil de usuario brindamos
soluciones para
endpoints
, servidores
y dispositivos móviles, así como servi-
cios de diagnóstico de seguridad y ca-
pacitación para empleados. Además,
contamos con servicios profesiona-
les orientados a ofrecer un diagnóstico
del estado de la seguridad de la infor-
mación en las organizaciones.
-Y en el caso de los ciudadanos, ¿cree
que, en general, son conscientes de
los riesgos que entraña el ciberespa-
cio? ¿Qué productos comercializan
para ellos?
Internet es un gran ecosistema en el
que conviven usuarios con diferentes
niveles de conocimiento sobre cómo
debe utilizarse la Red. Eso es lo que
posibilita que las campañas de inge-
niería social sean tan exitosas para los
atacantes. Pensando en los usuarios fi-
nales, las soluciones de seguridad de
ESET tienen características como ase-
gurar la cámara web, controlar el
router
o proteger las operaciones de banca y
pagos
online
. Además, posibilitan en-
contrar un equipo portátil en caso de
pérdida y realizar un seguimiento del
mismo para observar qué actividad se
lleva a cabo con él e interactuar con
quien lo encontrase.
de seguimiento tienen los cursos que
imparten?
La educación es estratégica a la hora
de pensar en seguridad de la informa-
ción. Por ello, la filosofía de ESET es que
no sólo se requiere un
software
de se-
guridad eficaz para prevenir amenazas,
sino también un usuario educado, ca-
pacitado y con conocimiento de los po-
sibles vectores de ataque.
Nuestra compañía imparte semina-
rios en América Latina y participa en
eventos de divulgación de seguridad
informática con el fin de educar en di-
cha materia. Por lo que respecta a la
Academia ESET, se trata de la plata-
forma de
e-learning
de seguridad de
la información más importante de la
región y cuenta con cursos tanto de
pago como gratuitos. Comenzamos
con las acciones de formación en Ar-
gentina, cuando se abrió la sede lati-
noamericana, y ahora ya las llevamos a
cabo en casi todos los países.
-En lo relativo a la seguridad de la in-
formación, ¿considera que las pymes
y los trabajadores autónomos de La-
tinoamérica están lo suficientemente
concienciados?
En ocasiones, para los empleados re-
sulta difícil asumir que son parte del sis-
tema de una compañía y que sus accio-
nes pueden derivar en posibles inciden-
tes. En este sentido, suelen delegar la
seguridad a los componentes informáti-
cos y desestiman su propio valor o el de
la información que manejan. Según los
resultados de las encuestas realizadas
por ESET en 2016, el 35,3 por ciento de
las empresas realiza periódicamente ac-
Así, como comentaba anteriormente,
están las ciberamenzas relacionadas
con los dispositivos móviles y el IoT.
Esto no es una novedad. De hecho, es
algo que venimos advirtiendo desde
2012, cuando empezó a aumentar el
riesgo para el sistema operativo An-
droid. Y luego aparecieron los prime-
ros códigos maliciosos que afectaban
a dispositivos inteligentes como los
smart
TV. Este año surge en el hori-
zonte el Ransomware de las Cosas (RoT,
por sus siglas en inglés), que abre una
nueva posibilidad a los cibercriminales
de exigir un pago económico a cam-
bio de restaurar los dispositivos se-
cuestrados.
-¿Qué papel desempeña el Laborato-
rio de Investigación de ESET para in-
tentar combatir y erradicar las cibe-
ramenazas?
El Laboratorio recibe diariamente mu-
chas muestras infectadas procedentes
de usuarios, clientes o distribuidores,
que constituyen una fuente muy im-
portante para descubrir nuevas ame-
nazas. Y, además, contamos con el in-
tercambio de muestras o el uso de
redes activas de
honeypots
(equipos
utilizados con la intención de captu-
rar
malware
). Después de un proceso
previo con algoritmos automatizados,
un equipo de ingenieros especializa-
dos en detección y análisis de
malware
analiza las muestras recibidas.
Su trabajo es decidir si la URL o el ar-
chivo enviado tienen la condición de
malicioso. Existen varios tipos de fir-
mas para la detección y los ingenie-
ros deben elegir la más efectiva de
acuerdo a las características específicas
de cada
malware
. Las firmas creadas se
empaquetan y entregan a los usuarios
con el formato de una actualización de
la base de datos de firmas de virus. Es-
tos envíos a los clientes se realizan de
manera frecuente durante las 24 horas
de los siete días de la semana.
-Entre las iniciativas que han puesto
en marcha para acercar la seguridad
de la información a la sociedad se en-
cuentra la Academia ESET. ¿Qué nivel
“Además de contar con un ‘software’ de
seguridad eficaz, es importante que los usuarios
estén formados y tengan conocimiento de los
posibles vectores de ataque”