Federico Dios Pre-Sales Director en EspañaAkamai

"Debemos asumir que las empresas sufrirán una brecha de ciberseguridad durante el presente año"

Federico Dios, Akamai.

En un entorno digital donde las amenazas evolucionan constantemente, la seguridad no puede depender únicamente de herramientas tecnológicas. La formación, la inteligencia artificial y el modelo ‘Zero Trust’ son claves para minimizar riesgos y adelantarse a los ataques. En esta entrevista con ‘Red Seguridad’, Federico Dios, ‘Pre-Sales Director’ en España de Akamai, analiza cómo las empresas pueden reforzar su estrategia de ciberseguridad y los puntos más importantes de la última guía que acaba de publicar la compañía.

¿Cómo cree que las empresas deben evaluar la ciberseguridad y mitigar los riesgos cibernéticos?

Las empresas deben evaluar y mitigar los riesgos cibernéticos utilizando un enfoque integral que tenga en cuenta varios factores; en primer lugar, el análisis de riesgos mediante modelos de puntuación que contemplen factores como la relevancia de la aplicación, la criticidad y la complejidad de la red. En segundo lugar, deben implementar defensas en profundidad e integrar múltiples capas de seguridad para protegerse de las amenazas emergentes.

En Akamai, esto se realiza principalmente a través de la gestión de riesgos, que consiste en identificar, evaluar y mitigar sistemáticamente las amenazas. En la arquitectura de red, se implementan múltiples capas de seguridad a través de cortafuegos, segmentación y controles de acceso que crean barreras de defensa para evitar posibles brechas. Y, en la seguridad del host, se protegen los dispositivos individuales mediante actualizaciones del sistema, antivirus, cortafuegos y controles de acceso para evitar accesos no autorizados y malware en los endpoints. Por último, la formación del personal, es decir, educar a los empleados en las mejores prácticas de ciberseguridad para prevenir ataques de phishing e ingeniería social.

En resumen, para mitigar eficazmente este tipo de amenazas, las organizaciones pueden emplear el mapeo y la segmentación de la red para identificar y aislar los sistemas críticos y limitar el acceso a la red desde esos sistemas, lo que obstruye el movimiento lateral de cualquier malware en caso de una brecha. La segmentación basada en software también restringe los puertos de gestión. La segmentación puede utilizarse para crear una política a nivel de procesos que reduzca la superficie de ataque en los puertos sensibles. Es preferible que las organizaciones utilicen una solución que les permita aplicar políticas a nivel de procesos para poder determinar mejor cuáles pueden comunicarse a través de puertos de gestión sensibles.

Akamai acaba de publicar su Guía de Seguridad 2025: Fortalezca sus defensas para el futuro. Esta guía menciona la evolución de la defensa en profundidad hacia un modelo que integra ciencia de datos. ¿Cómo pueden las empresas utilizar el análisis predictivo para mejorar su ciberseguridad sin generar una sobrecarga operativa?

Para mejorar la ciberseguridad sin sobrecargar las operaciones, las empresas pueden utilizar el análisis predictivo de las siguientes maneras: Guía de Seguridad 2025, de Akamai. Ciberseguridad empresas.

  • La integración avanzada de datos: utilizar el análisis de datos para identificar patrones y predecir amenazas antes de que se produzcan.
  • Automatización de la respuesta: implantar sistemas automatizados que respondan a las amenazas identificadas, reduciendo la carga manual.
  • Optimización de la inversión: garantizar que las inversiones en seguridad estén alineadas con los riesgos más significativos, evitando costes innecesarios.

La investigación destaca cómo los botnets están evolucionando con inteligencia artificial y técnicas de evasión más sofisticadas. ¿Qué estrategias deberían adoptar las empresas para adelantarse a este tipo de amenazas en constante cambio?

Efectivamente, la ciberseguridad es cada vez más compleja. Actualmente, los ciberataques son más fáciles de lanzar para los aficionados, mientras que los grupos de hackers especializados son cada vez más hábiles. El auge de la inteligencia artificial (IA) está empeorando el panorama al ofrecer a los atacantes herramientas más potentes y fáciles de usar. Esto significa que las organizaciones se enfrentan a un entorno de amenazas digitales más impredecible y peligroso.

Para ir un paso por delante de las amenazas de redes de bots basadas en IA, las empresas deben actualizar constantemente sus softwares. Al mismo tiempo, deben mantener al día los sistemas operativos y las aplicaciones para evitar vulnerabilidades explotables.

Los estudios de botnets como el NoaBot (una variante de Mirai), FritzFrog (basado en Go) y RedTail (un malware de minería de criptomonedas) revelan información esencial sobre las ciberamenazas en constante evolución. Las características avanzadas de FritzFrog (malware sin archivos, arquitectura peer-to-peer y ataque a redes internas) son un ejemplo de su creciente sofisticación. Este análisis contribuye a que los equipos de seguridad desarrollen mejores defensas contra los ataques de botnets, que cuestan a la economía mundial hasta 116.000 millones de dólares al año.

Por otro lado, como decíamos antes, es fundamental invertir en la formación continua del equipo. Hay que educar a los profesionales sobre las nuevas técnicas de evasión y enseñarles a identificarlas. Por último, destacaría la importancia de establecer defensas avanzadas mediante tecnologías como la detección de anomalías y la respuesta automatizada para contrarrestar ataques sofisticados como los que hemos comentado.

«La seguridad basada en la identidad y en los principios de ‘Zero Trust’ supone una alternativa más segura a las tradicionales VPN»

Akamai advierte en su guía sobre el abuso de VPN como vector de ataque y promueve el modelo de Zero Trust. ¿Cómo pueden las empresas hacer una transición efectiva al Zero Trust sin comprometer la accesibilidad y productividad de sus equipos?

Dado que los dispositivos VPN suelen ser cajas negras, es difícil supervisarlos adecuadamente para detectar ataques y filtraciones. Sin embargo, existen algunas cosas que se pueden hacer para limitar el impacto de los ataques, como por ejemplo supervisar los cambios de configuración, limitar los permisos de las cuentas de servicio, utilizar identidades dedicadas para la autenticación VPN y utilizar el acceso a la red Zero Trust. Uno de los principales problemas de las VPN tradicionales es el enfoque de “todo o nada” que utilizan para conceder acceso a la red: los usuarios están “dentro” (tienen acceso total a la red) o están “fuera” (no pueden acceder a nada).

Estas dos opciones son problemáticas. Por un lado, debemos proporcionar a los usuarios acceso remoto a las aplicaciones internas. Por otro lado, no queremos que un atacante obtenga acceso completo a la red, desde donde podría acceder a un servidor VPN.

La seguridad basada en la identidad y en los principios de Zero Trust supone una alternativa más segura a las tradicionales VPN. Este planteamiento utiliza políticas basadas en la identidad y datos en tiempo real, incluida la ubicación del usuario, la hora y la seguridad del dispositivo, para conceder a los usuarios acceso sólo a las aplicaciones necesarias, eliminando el acceso más amplio a nivel de red. De este modo se mitigan los riesgos asociados al mantenimiento y parcheado de las VPN, así como de otras soluciones basadas en dispositivos, para un acceso seguro a las aplicaciones. Además, la definición de políticas de acceso a la red por entidad permite a los usuarios realizar operaciones remotas aprobadas al tiempo que reduce el impacto de una posible brecha.

Para que las empresas realicen una transición eficaz al modelo de Zero Trust sin comprometer la accesibilidad y la productividad, recomendamos:

  • Evaluación de la situación actual: utilizar modelos como el Zero Trust Maturity Model (ZTMM) para evaluar la madurez actual de la seguridad.
  • Implementación gradual: realizar cambios en etapas, comenzando con áreas críticas y asegurando la colaboración entre departamentos.
  • Tecnologías de acceso seguro: implementar soluciones como ZTNA y autenticación multifactor para garantizar el acceso seguro sin sacrificar la productividad.

Zero Trust

Los atacantes están utilizando inteligencia artificial para automatizar ataques y mejorar la evasión de defensas. ¿Estamos entrando en una era donde la inteligencia artificial puede ser más peligrosa que beneficiosa en ciberseguridad?

La IA está transformando el panorama de la ciberseguridad, tanto para los responsables de la protección como para los atacantes. Aunque ofrece importantes ventajas, también plantea riesgos significativos.

Como ventajas destacaría la detección y respuesta con mayor rapidez, ya que la IA puede analizar grandes volúmenes de datos en tiempo real, detectar patrones y anomalías que indican ciberataques y responder más rápidamente a las amenazas. También una mayor precisión, ya que la IA aprende de los datos históricos para identificar amenazas conocidas y detectar comportamientos anómalos que podrían indicar nuevas amenazas.

Y, por supuesto, la automatización de tareas de seguridad como la supervisión de registros y la gestión de parches, liberando a los profesionales para tareas más estratégicas. Sin embargo, es también un hecho que la IA conduce a ataques más sofisticados, al permitir a los atacantes crear malware más eficaz, evasivo y personalizado, así como generar correos electrónicos de phishing realistas y deepfakes convincentes.

La IA facilita la automatización de los ataques, aumentando la velocidad y el alcance de las campañas maliciosas e incrementando los riesgos de seguridad en la implantación, ya que puede provocar vulnerabilidades de seguridad y violaciones de datos si la seguridad no se prioriza adecuadamente.

Aunque la IA puede ser más peligrosa en manos de los atacantes, su uso en defensa es actualmente más eficaz para identificar y mitigar las amenazas. A pesar de esto, es crucial que las organizaciones implementen medidas de seguridad sólidas para mitigar los riesgos asociados con el uso de la IA, como garantizar que los sistemas sean seguros y estén bien probados antes de su despliegue.

La regulación de ciberseguridad está avanzando con normativas como la NIS2 en Europa. ¿Los marcos regulatorios realmente protegen a las empresas o están quedando atrás frente a la velocidad de innovación de los atacantes?

La Directiva NIS2 supone un gran avance en el marco regulador de la ciberseguridad en la Unión Europea. Su objetivo es reforzar la resistencia de las infraestructuras críticas y mitigar los riesgos asociados a ciberataques cada vez más sofisticados. Aunque la NIS2 ofrece protección a las empresas al establecer normas de seguridad más estrictas, su aplicación plantea algunos retos.

Entre sus ventajas, destaca el hecho de que exige a las empresas que apliquen medidas técnicas y organizativas adecuadas para gestionar los riesgos de seguridad, incluida la notificación de incidentes significativos en un plazo de 24 horas.

Por otro lado, amplía el ámbito de aplicación, ya que cubre un mayor número de sectores críticos, como los servicios digitales y la administración pública, contribuyendo a proteger una parte más amplia de la economía digital. También introduce multas significativas para las empresas que incumplan los requisitos, lo que incentiva la adopción de prácticas de seguridad sólidas.

Al mismo tiempo, la implantación es compleja y las empresas se enfrentan a dificultades a la hora de interpretar y aplicar los requisitos de la NIS2, especialmente cuando se integra con otros marcos normativos existentes.

La aplicación de las medidas de seguridad exigidas requiere, además, importantes inversiones en tecnología, personal formado y procesos operativos que no todas las organizaciones pueden permitirse. Y centrándonos más en su pregunta, aunque NIS2 establece normas más estrictas, los atacantes siguen innovando rápidamente, lo que significa que las empresas deben mantenerse constantemente al día para evitar quedarse atrás.

No cabe duda de que la NIS2 supone un paso adelante en la protección de las empresas mediante el establecimiento de normas de ciberseguridad más estrictas, pero su aplicación plantea importantes retos, y las empresas deben estar preparadas para adaptarse continuamente a las amenazas nuevas y emergentes.

«No cabe duda de que la NIS2 supone un paso adelante en la protección de las empresas mediante el establecimiento de normas de ciberseguridad más estrictas, pero su aplicación plantea importantes retos»

Dado el panorama actual, con amenazas en constante evolución y nuevos modelos de seguridad emergentes, ¿cuáles son las principales tendencias de ciberseguridad para los próximos años?

Debemos asumir que las empresas sufrirán una brecha de ciberseguridad durante el presente año. Ante la sofisticación con la que los ciberdelincuentes superan las defensas tradicionales, las organizaciones deben reiniciar su mentalidad ante las brechas.

La mejor manera de cambiar las percepciones es adoptar una mentalidad de “brecha asumida”. En lugar de mantener alejados a los delincuentes, hay que pensar en qué hacer cuando acceden, lo que impulsará la inversión en detección de amenazas, planes de respuesta y arquitecturas de confianza cero.

En Akamai siempre afirmamos que las empresas que se preparan para lo peor estarán mejor equipadas para identificar y mitigar a tiempo las intrusiones y limitar los daños, y crear resiliencia. En estos casos, esperar lo peor es la mejor manera de protegerse.

Parece que seguiremos con la implantación generalizada del modelo de Zero Trust  para mejorar la seguridad de los accesos, y también será cada vez más popular el uso de la inteligencia artificial: tanto para la defensa como para el ataque, lo que requiere estrategias adaptativas. Además, la normativa tenderá a ser cada vez más estricta con el cumplimiento de estándares, como el mencionado NIS2, para garantizar altos niveles de seguridad.

Aplicar filtros
¡Inscripción abierta para el Curso Superior de Inteligencia y Empresa!
¡Inscripción abierta para el Curso Superior de Inteligencia y Empresa!
La Fundación Borredá abre el periodo de inscripción para el nuevo Curso Superior de Inteligencia y Empresa