Entrevista Exclusiva de B&M News, con Vladimir Villa, CEO de Fluid Attacks #Tecnología

269 0

¿Quién es Vladimir Villa?

Director Ejecutivo con una historia demostrada de trabajo en la industria de Ciberseguridad y tecnología de la información. Estrategia empresarial especializada, liderazgo de equipo y seguridad informática. Es egresado de ingeniería Electrónica de la Universidad Pontificia Bolivariana. Especialista en gerencia de negocios, innovación y administración de empresas.

FLUID ATTACKS

Desde 2001, Fluid Attacks desarrolla tecnología enfocada en ciberseguridad, ofreciendo servicios de hacking ético y pruebas de penetración a empresas que desarrollan tecnología. En la modalidad de hacking continuo cubren todas las etapas del desarrollo de software;  realizando pruebas de seguridad para identificar y reportar vulnerabilidades dentro de los sistemas (aplicaciones, infraestructura o código fuente), logrando que sus clientes alcancen altas tasas de remediación. Bajo la modalidad de hacking puntual evalúa una versión específica de los sistemas.

DESARROLLO DE ENTREVISTA

  1. Estimado Vladimir, ¿A qué se debe que la tecnología tenga ahora más importancia entre los pequeños emprendedores?

La pandemia actual y el distanciamiento sugerido han llevado a que muchas actividades comerciales dependan casi que exclusivamente de un ejercicio virtual a través de canales digitales. Gracias a la facilidad de las redes sociales para establecer contacto con una enorme cantidad de personas, los pequeños emprendedores han recurrido a ellas para ofrecer sus productos y servicios, bien sea porque han perdido sus empleos que hace unos meses parecían ser estables, porque han deseado ampliar sus fuentes de ingreso, o por otras razones. Además, muchas pequeñas empresas habilitaron sus sitios web y también migraron a la nube para el almacenamiento y manejo de su información.

  1. ¿Qué deben hacer estas pequeñas empresas para proteger sus transacciones en línea de ataques cibernéticos?

Actualmente existen protocolos para que las transacciones en línea se lleven a cabo de forma segura. Por ejemplo, el estándar de seguridad de datos PCI ha sido bastante útil para la prevención de fraudes monetarios, y muchas empresas han optado prudentemente por su utilización. Cuando la empresa desarrolla su propio software, desde las primeras fases de desarrollo el código fuente debería ser constantemente verificado para evitar todo tipo de vulnerabilidades que podrían ser luego aprovechadas por los atacantes que acechan en la internet. Es por esto que las pruebas de seguridad son tan importantes como las pruebas funcionales que se llevan a cabo a los productos digitales.

  1. ¿Por qué la seguridad informática debe ser un asunto Prioritario para todo tipo de empresas que tengan sistemas de información conectados a una red?

Generalmente una empresa siempre cuenta con información sensible, información de sus procedimientos y empleados, y asimismo de sus clientes o usuarios. El riesgo de que esta información sea expuesta depende en gran medida de los sistemas en los que es almacenada y los protocolos de acceso a la información. Mantener el riesgo en los niveles más bajos es asunto de alta prioridad en las empresas, puesto que si ocurre un ataque cibernético puede traer consecuencias como enormes pérdidas monetarias y de credibilidad. La afectación existe para compañías de todos los tamaños, pero las más perjudicadas son las pequeñas y medianas empresas, para quienes es más difícil controlar pérdidas financieras o reputacionales por incidentes de ciberseguridad.  Es por esto que la seguridad en los sistemas de información debe integrarse desde el inicio, con una perspectiva de precaución continua, y no debe abordarse de manera reactiva al recibir un ataque.

  1. ¿En qué momento las empresas deben comenzar a preocuparse por la seguridad de sus transacciones en línea?

Tal como se dijo previamente, la ciberseguridad debe abordarse desde el inicio de desarrollo de tecnología. Siempre con un enfoque preventivo y continuo, y no reactivo y esporádico. Es recomendable que cualquier compañía que pretenda hacer uso de información a través de las redes, se ocupe con antelación de la seguridad de sus sistemas, facilitando los controles necesarios a sus colaboradores y en todos sus procesos, y de ofreciendo garantías tanto internas como externas.

  1. ¿Cuáles son las razones más frecuentes por las que las tiendas en línea son atacadas y que es lo que buscan los atacantes?

Generalmente los atacantes buscan dinero, información que puedan monetizar o simplemente hacer daño por satisfacción, logro personal o reputacional.

  1. ¿De qué manera apoya FLUID ATTACKS a las startups?

Fluid Attacks desarrolla tecnología en ciberseguridad del más alto nivel y lleva a cabo procedimientos exhaustivos para la detección de vulnerabilidades en los sistemas de forma rápida y precisa. A partir de esto podemos asistir a las startups que deben salir al mercado y ofrecer valor a sus usuarios de manera veloz, pero sin sacrificar la seguridad de sus productos. La pronta detección de brechas en los sistemas de las empresas puede llevar a su pronta remediación, y con esto garantizar productos mucho más seguros.

  1. ¿Cuáles son las principales vulnerabilidades detectadas en las organizaciones según el reporte “State of Attacks”?

No referimos en este caso vulnerabilidades específicas sino más bien hallazgos generalizados que corresponden a problemas de ciberseguridad. Dentro de nuestro top 10 de hallazgos en los más de 200 proyectos desarrollados durante el año anterior, por su severidad, destacó la “fuga de información del negocio”.  Es decir, la exposición no deseada de información sensible tanto de los trabajadores como de los clientes y proveedores. Otro de los hallazgos sobresalientes fue “el uso de componentes que se han demostrado previamente como vulnerables,” lo que indica que la solución se encontraba simplemente en cambiarlos o en actualizarlos. Por mencionar uno más de los hallazgos destacados, apareció la “fuga de información técnica,” que aunque no se trata de un asunto tan severo como el primero, sí puede ser de bastante utilidad para los atacantes en la identificación de unos sistemas objetivos.

  1. ¿Para qué sirven las pruebas de hacking continuo?

El hacking continuo significa una evaluación constante, ya sea de infraestructuras, aplicaciones o código fuente, con la intención de hallar vulnerabilidades o de verificar que ya no se encuentran presentes. A través de un proceso continuo, las empresas pueden descubrir y remediar todas las brechas en sus sistemas. Pueden ir desarrollando nuevo software al tiempo que este es analizado y su seguridad puesta a prueba. Pueden en últimas garantizar a sus clientes o usuarios que lo que en un momento es un sistema actualizado, con las modificaciones que correspondan, es al mismo tiempo un sistema seguro, donde su información sensible se encuentra en bajos niveles de riesgo de ser hurtada o indebidamente utilizada.

  1. ¿Qué deben de hacer las pequeñas empresas que carecen de un área de TI para detectar posibles vulnerabilidades en sus sistemas?

Dichas empresas tendrán que recurrir al trabajo de terceros enfocados en ciberseguridad. Fluid Attacks, con su amplia experiencia en esta área, ofrece sus servicios a toda empresa que tenga presencia en internet y que pretenda poseer sistemas seguros que les permitan evitar ser víctimas de ataques cibernéticos.

  1. ¿Qué se espera a futuro en el sector de ciberseguridad?

Cada vez más aumenta la atención que se presta a la industria del software y a las formas de protección de los sistemas de información. El crimen migra y cada vez lo vemos más enfocado en ataques informáticos. Las empresas son conscientes que pueden ser más afectadas por el robo de su base de datos de clientes que por activos físicos y es allí donde la ciberseguridad sirve como apoyo a las compañías.  Los usuarios son cada vez más exigentes en el manejo de sus datos y exigen comportamientos estrictos de las compañías a las que les confían su información.

Gracias!!!

 

Lic. Sandra Sánchez

Contenido Editorial

Business and Marketing News

Related Post