Las empresas toman, día a día, más conciencia de la importancia de desarrollar una infraestructura de seguridad que proteja a sus organizaciones. Muchas de ellas sin los recursos financieros o humanos para llevar a cabo esta tarea, recurren a socios tecnológicos que los ayuden.
Para profundizar esto y más sobre ciberseguridad, desde ITware Latam hablamos con Martín Medina, Business Development Manager Ciberseguridad en BGH Tech Partner.
BGH Tech Partner es la unidad de negocios del Grupo BGH que brinda soluciones tecnológicas innovadoras para que las organizaciones lideren la era digital. Con presencia en seis países (Argentina, Uruguay, Perú, Colombia, Guatemala y Estados Unidos), su misión es contribuir al crecimiento y la competitividad de los gobiernos, organizaciones y ciudadanos, mediante una mejora en su infraestructura y sus procesos de negocios.
«El requerimiento está, el tema es cómo ayudar a remediar lo que una empresa requiere, darle respuesta a esa preocupación que tienen, con nuestro porfolio de soluciones, productos y servicios», comenta Medina sobre la necesidad de un socio tecnológico que están teniendo las organizaciones.
Necesidad creciente, ya que las empresas cada vez están más conscientes del impacto en el negocio que conlleva no tener una buena infraestructura de seguridad. «Hay un tema como es el de la continuidad de negocio, con todo lo que se puede perder de ingresos ante una empresa parada, pero hoy también es fundamental el rol de credibilidad que pierden las empresas», sostiene el experto, que agrega que «Porque hoy esa mayoría de empresas trabaja con datos de clientes y si una de esas empresas es atacada, ¿qué seguridad o qué tranquilidad voy a tener de seguir dándole mis datos? Es por ello que los clientes también apuestan a fomentar una cultura de ciberseguridad a todos los niveles».
Incluso del lado del usuario, dice Medina, esa famosa «Capa 8», que por más herramientas y soluciones que se instalen para protección, si no se capacita al usuario final, por ejemplo, sobre lo que es un ataque de phishing o a que aprenda a detectar un posible correo malicioso, el problema puede subsistir.
En estos casos BGH Tech Partner se involucra desde un rol consultivo, donde le enseñan al usuario final, desde el personal que tenga interacción con una computadora, hasta el personal técnico, todo para armar esa cultura de ciberseguridad, «porque hoy hablando de la parte técnica, el endpoint o el usuario final que entra y sale con esa notebook todo el tiempo de mi infraestructura, tiene un rol preponderante para lo que es mi ciberseguridad como empresa, porque ese dispositivo antes yo lo tenía controlado porque estaba en mi infraestructura, y bajo el control del administrador de IT. Ahora, en este esquema de trabajo remoto, home office, híbrido, termina haciendo que ese perímetro ya no sea estático, sino dinámico, y tengo que extenderlo hasta la casa del usuario».
“Hoy también es fundamental el rol de credibilidad que pierden las empresas”
Es por ello que remarca el directivo que, si a eso no les suma una cultura de ciberseguridad, se están sumando puntos de vulnerabilidad crecientes en el dispositivo final o en el endpoint. «Esta conciencia empieza a tomar mucho sentido y la realidad es que estamos viendo un cambio», manifiesta Medina.

Una cuestión de confianza, e infraestructura
Con metodologías como Zero Trust, una de las barreras que hay que solucionar es lograr establecer criterios sobre en qué confiar y en qué no, o qué niveles de autorización tiene cada empleado a la hora de realizar alguna acción.
«En las charlas que nosotros damos, hay una frase que me gusta decir mucho, y es que los seres humanos, por default, venimos preconfigurados para confiar. Nosotros desde el lado de ciberseguridad lo que tenemos que hacer es enseñarle al usuario a que se cuestione esa confianza», manifiesta el experto.
Para ejemplificar esto, en muchas de sus presentaciones presenciales coloca algo debajo de los asientos de los participantes, que es una hoja con un vale para un ransomware, con un meme. «Entonces, mientras estoy dando la charla, los invito a que busquen. Cuando lo encuentran, les digo, ‘ustedes confiaron en lo que yo les decía, ustedes confiaron en buscar, y ahora algunos tienen un ataque de ransomware en la mano, otros no, pero todos buscaron'».
Hay que pensar en esto, los usuarios finales tienen que aprender a cuestionarse, o darles las herramientas para que lo hagan. En otro ejemplo, si llega un mail que parece sospechoso, en vez de confiar automáticamente por default, tengo que hacer todo lo contrario. «Por eso está tan en boga el Zero Trust, por eso está también todo lo que es la parte de phishing, todo lo que es la evolución del Zero Trust Network Access (ZTNA)», sostiene Medina.
Todo esto se complementa con básicos necesarios para una infraestructura de ciberseguridad, que es ir más allá de instalar un antivirus y pensar que con eso ya está. «En BGH tenemos sí soluciones antivirus, EDR, de XDR, pero también las necesarias para proteger las aplicaciones que están instaladas en el endpoint. O las soluciones de protección de correo electrónico para las suites que están en nube. A una capa de endpoint le ponemos varias subcapas adicionales para tener una protección completa», aduce el experto, que agrega que esa expansión en la superficie de ataque, terminó multiplicando la cantidad de vulnerabilidades o vectores de ataque hay que defender.
“El trabajo remoto, home office, híbrido, termina haciendo que el perímetro ya no sea estático, sino dinámico, y tengo que extenderlo hasta la casa del usuario”
Los ataques más frecuentes
Para Medina los ataques más frecuentes son los de ransomware y malware, pero entran en juego otros, muchas veces como forma de facilitar la entrada del ransomware. Ahí ya se habla de spear phishing, phishing, vishing -que es vía llamados telefónicos-, o el smishing -que es vía mensaje de texto-.
«El ransomware hoy sigue siendo el principal ataque, el más común, pero lo que están buscando son distintas formas de ingresarlo en los sistemas, y ahí es donde entran el resto de todas las opciones», explica el ejecutivo.
Esto lleva a la necesidad de más soluciones y herramientas de ciberseguridad. Porque como ejemplifica Media, antes una suite de correo, por ejemplo, Office 365 o Google, con un security mail gateway lo tenías protegido. Pero ahora hay que integrar la protección de SharePoint, de Teams, de todos los archivos que pasan por ahí, por ejemplo, en Google Drive también, porque todos se convierten en vectores de ataque y pueden ser explotados. Ya no es necesario darle click a un link malicioso, con bajar a Drive un archivo PDF o un Doc infectado, con eso ya lograron ingresar a los sistemas empresariales, y esto se pude lograr vía un simple chat.
«Entonces, observá qué tan granularmente podemos llegar con las soluciones de ciberseguridad para proteger todos estos vectores», declara Medina.

El crecimiento de los servicios gerenciados
Asimismo, el directivo señala que esto es valedero tanto para empresas grandes como PyMEs, todas son foco de ciberataques, y todas deben de tener un mínimo de infraestructura de ciberseguridad instalada, ya que los ciberdelincuentes no discriminan por tamaño de empresa.
“Hoy ya no hay nadie exento de este esquema y se ve más en las PyMEs, que muchas veces no tiene los recursos. “Es allí donde los servicios consultivos nuestros están haciendo un diferencial grande, porque somos esa capa de soporte que una PyMe o una empresa grande no tiene posibilidad de contratar o no tiene posibilidad de mantener, sea por infraestructura tecnológica, o por falta de talentos y gente capacitada”, indica Medina.
“Este esquema termina teniendo mucho sentido en empresas de cualquier tamaño, pero más en una PyME, que te contrató a vos el servicio de un equipo de ciberseguridad para que nosotros después empecemos a trabajar en un esquema que es bien modular, que consta de distintos tracks de trabajo, porque hacemos un assessment consultivo y armamos una foto de la topología de seguridad, y sobre ellos se arma un plan en etapas con determinados objetivos de tiempo e infraestructura, armando distintos tracks de trabajo, y llevar a la PyME a un mejor modelo de madurez. Ahí nosotros ayudamos a cumplir esos plazos y con la parte de ingeniería nuestra ayudar implementar todo eso que diseñamos”, detalla el experto.
«El ransomware hoy sigue siendo el principal ataque, el más común, pero lo que están buscando son distintas formas de ingresarlo en los sistemas, y ahí es donde entran el resto de todas las opciones»
Para el directivo lo mejor que puede empezar a hacer un cliente a la hora de establecer cuáles son las medidas que pueden iniciar, es saber exactamente dónde está parado, hacer una auditoría de su infraestructura para saber exactamente dónde está parado. A partir de ahí, empezar a definir lo que son sus activos críticos, lo que incluye datos y soluciones de backup y recovery.
La influencia de las nuevas tecnologías
Aparte de la citada Zero Trust como metodología en boga, tecnologías como la inteligencia artificial, el machine learning, o las estrategias multinube están influenciando en la forma en que se arma una solución de ciberseguridad.
Así como hay productos maliciosos que hacen uso del machine learning, también los productos de ciberseguridad cada vez más incorporan esto como parte de su línea de defensa. “Una solución de, por ejemplo, la evolución de un antivirus, que es un EDR, un XDR, trabaja vía machine learning en ver el comportamiento de un dispositivo y aprender qué hace, y de esa manera detectar comportamientos anómalos, o evitar una lateralización de un ataque de ransomware”, denota Medina
Por otro lado, brindar soluciones para acompañar a los clientes en sus proyectos multinube, y que tengan soluciones no importa que sea AWS, Azure o GCP, sin necesidad de tener un experto para cada una, y todo visto desde una única consola de control centralizada.
Esto es importante porque al principio se creía que el vendor de Nube se encargaba de todo, pero estos fueron imponiendo en concepto de responsabilidad compartida, donde ahora sí las empresas tienen que tomar las riendas de ciberseguridad en la Nube, más allá de algunas cosas que provea el vendor.
“En ese esquema es donde hay mucho potencial, porque las empresas se están dando cuenta de que todo lo que hacían en ciberseguridad onpremise también lo tienen que hacer en cloud o híbrido o multicloud”, agrega.

El rol de BGH Tech Partner
Como corolario, Medina repasa que tiene distintas soluciones para diferentes capas, que desde todo lo que es la parte de Nube Privada, Nube Pública, Seguridad Perimetral, Seguridad en la red, Seguridad de aplicaciones, Seguridad de datos y Seguridad de endpoint.
“En esas capas, para proteger los activos críticos, nosotros nos apoyamos en dos pilares fundamentales, que uno son los servicios profesionales o de soporte continuo con el SOC, pero también con todo lo que es la parte de consultoría, acompañados por marcas como Checkpoint, como Fortinet, como Shophos, como Vicarius, como Veracode, y cosas propias, como una herramienta de Penetration Test, todo lo que son análisis de phishing, la consultorías propiamente dicha, la capacitación continua, o los servicios exclusivos de BGH Tech Partner”, delinea el ejecutivo.
“Nosotros desde el lado de BGH Tech Partner lo que buscamos es que los clientes nos vean, que con el tiempo nos prueben, y después nos adopten como su partner de preferencia de ciberseguridad, que seamos su socio de cabecera en este tema”, finaliza Medina.







