Table of Contents Table of Contents
Previous Page  53 / 84 Next Page
Information
Show Menu
Previous Page 53 / 84 Next Page
Page Background

protagonista segurtic

entrevista

"Como industria de la seguridad, hemos tardado

en reaccionar y en definir buenas prácticas para

intentar limitar el impacto de las infecciones de

'ramsonware"

qué forma ayudan con ella a las

empresas?

El principal objetivo de este tipo de

trabajos es conseguir simular las

acciones que podría llevar a cabo

un atacante contra los sistemas

informáticos de la compañía, para

descubrir brechas de seguridad y

ayudar a cerrarlas.

Un trabajo de

hacking

ético per-

mite evaluar si un sistema o una

aplicación está lo suficientemente

protegida, a qué tipo de información

se podría llegar a acceder, y cuál es

la mejor forma para protegerse.

En este tipo de trabajos es funda-

mental contar con un equipo técnico

con amplia experiencia y pericia

para probar el mayor número de

ataques posibles, y conocer las téc-

nicas más sofisticadas que existen.

¿Qué demanda tiene su solución

Acrylic WiFi, y qué ventajas apor-

ta a sus clientes?

Tenemos una mayor visibilidad y

demanda fuera de España, princi-

palmente en Estados Unidos, para

su uso en grandes instalaciones

como hospitales, fábricas y puertos.

Acrylic permite reducir el tiempo

necesario para realizar un estudio

detallado de red y genera reco-

mendaciones expertas de forma

automática para mejorar y optimi-

zar infraestructuras, poniendo una

solución profesional al alcance de

cualquier persona. En este sentido,

la demanda de soluciones de segu-

ridad, aprovechando el motor de

análisis y los algoritmos de triangu-

lación de dispositivos del

software

,

va en aumento.

son las que conocen la necesidad

de este tipo de servicios y sus

beneficios.

¿Qué es lo que más les deman-

dan esta clase de empresas?

Sin duda, la protección integral

de sus sistemas de información,

aplicaciones web, móviles, redes y

sistemas, ya que en ellos se ges-

tiona mucha información interna y

de clientes y una fuga de sus datos

podría tener efectos catastróficos

para ello. Y como modelo de pago

por uso, servicios de asesoramien-

to para dar cabida a necesidades

recurrentes.

¿En qué consiste su línea de

negocio de

hacking

ético que

comentaba anteriormente y de

equipo altamente especializado que

evalúe, investigue y valide cada una

de las potenciales vulnerabilidades

recibidas.

¿A qué tipo de empresas se diri-

gen principalmente?

Con la incertidumbre que existe

desde hace cinco años, momento

en el que se fundó la empresa,

tomamos la decisión estratégica de

rehuir del sector público y dedicar-

nos a la empresa privada, que nos

ofrecía mayores garantías.

Trabajamos principalmente con

grandes empresas (entidades finan-

cieras, compañías cotizadas, etc.)

y ocasionalmente con alguna pyme

de base tecnológica que tiene algún

requerimiento específico de segu-

ridad. Este tipo de organizaciones

Andrés Tarasco participa en múltiples

eventos de la industria de la seguridad

TIC, como en la RootedCON del

año pasado. / Fotografía de: Alegría

Salvador,

foteastudio.com-

RootedCON.

segundo trimestre 2016 red seguridad 53