Juan Vera, Ceo de Edosoft: "Europa se ha quedado atrás en el negocio de la Nube"

Hablamos con Juan Vera, CEO de Edosoft sobre el negocio de la nube, el modelo Zero Trust , el grave problema de la suplantación de navegadores y las debilidades del Edge Computing.

Sara Olivo

Guardar

Juan Vera, Ceo de Edosoft
Juan Vera, Ceo de Edosoft

A pesar de la pandemia y todos los peligros derivados de la vulnerabilidad de los trabajadores ¿Están suficientemente implantadas las herramientas de trabajo compartido

Evidentemente ha habido un cambio sustancial en el uso no sólo de las herramientas de trabajo compartido, sino en la propia manera de entender el trabajo en las empresas. En plena era digital y tecnológica nos ha tocado vivir, además, una situación sanitaria y social que invita a fomentar la implantación de diferentes herramientas de trabajo compartido provocando un incremento considerable de su uso. Según diferentes estudios, hemos podido saber que, antes de estos acontecimientos, tanto el teletrabajo como el uso de herramientas de trabajo compartido, no superaban el 4,8%,  quedando muy lejos de otros países como, por ejemplo,  Finlandia o Países Bajos, que superaban el 14%. Actualmente, podemos decir que estas cifras han evolucionado considerablemente alcanzando hasta un 80% con el objetivo de que su actividad se resienta lo menos posible. Este incremento nos hace pensar que la tendencia en empresas que no requieren la presencia de sus empleados en los centros de trabajo sea cada vez mayor fomentando modelos como el “smart working” como filosofía empresarial.

¿Cuáles son sus ventajas?

Podemos hablar de ventajas la mayor parte de las veces sociales ya que podemos ver como los ciudadanos se benefician de una mayor flexibilidad horaria, conciliación familiar,... básicamente una mayor autonomía en la realización de sus tareas que, en la mayor parte de los casos, provoca un aumento en su productividad.

Sabemos que hay ataques indiscriminados en los que se ceba a miles de posibles víctimas. ¿Cree que existen ataques no del todo aleatorios?

Parece que los ataques cibernéticos, al igual que los no cibernéticos, se centran principalmente en los vulnerables. Nuestra interacción con las redes debe de tener esto en cuenta y tomar medidas al respecto. No es lo mismo navegar por Internet en páginas de confianza accediendo con el protocolo ‘https’ y certificados verificados - el famoso candado en los exploradores actuales- que estar navegando por páginas para descargar artículos piratas o similares. Es el equivalente a ir andando por un barrio céntrico de una gran ciudad o por una barriada conflictiva.

Y muchos van sin ninguna defensa por "esos barrios"

Efectivamente. En cualquier caso, hay medidas que debemos de tener en cuenta para evitar o prevenir los posibles ataques que podamos sufrir y que debemos de tener como “hábitos saludables” en nuestro día a día; por ejemplo: una buena gestión de nuestras contraseñas de acceso a redes o aplicaciones de uso habitual, ya que suelen ser una brecha importante de nuestra seguridad en la red; tener especial cuidado en la conexión a redes wifi en lugares públicos; no descargar archivos adjuntos  de correos electrónicos sospechosos o desconocidos; evitar compras online en sitios desconocidos; etc.

Si es así ¿En qué se fijan los cibermalos a la hora de atacar a una empresa? ¿Cómo saben si son fáciles o no de atacar?

Los hackers actúan en busca de vulnerabilidades. Una librería con algún fallo de seguridad sin actualizar, un puerto abierto… Una vez las detectan, es cuando recurren a mirar cuánto nos pueden sacar…

¿Cómo miden esa vulnerabilidad para acecharlas?

Existen varias herramientas para analizar la vulnerabilidad en la red. La mayor parte de las veces, hablamos de software que buscan fallos para introducirse en el sistema y atacar o sustraer lo que deseen mediante la búsqueda debilidades en el firewall de la red o dispositivos no protegidos para poder acceder a toda la información. 

¿Qué opina de la suplantación de navegadores?

Desgraciadamente es un hecho cada vez más extendido del que cualquier usuario puede ser víctima y, sobre todo, sin darse cuenta. Este tipo de ataque ha evolucionado tanto que cada vez es más complicado darse cuenta de que estamos siendo víctimas de un ciberataque, esto se debe a que la suplantación puede venir desde las DNS, direcciones IP, entorno de red, etc… cada vez más camufladas y menos predecibles lo que hace muy complicado evitar este tipo de ataques si no se tiene en cuenta las recomendaciones de uso en diferentes entornos (redes, correos electrónicos, aplicaciones, etc..).

"Ante un ciberataque las empresas deberían tener un procedimiento, un protocolo equivalente al plan de evacuación de un inmueble"

 

¿Ventajas e inconvenientes del BYOD?

Esta tendencia, cada vez más generalizada, para la empresa  supone una reducción considerable de los costes. Los empleados pueden utilizar sus propios dispositivos con lo cual las empresas se ahorran esa inversión en activos. Además,  el empleado usa un dispositivo que ya conoce y se siente más cómodo por lo que evitará el periodo de adaptación al nuevo terminal (móvil, portátil…) garantizando una mayor productividad en su trabajo. La mayor desventaja de esta tendencia es el riesgo para la seguridad de la red corporativa que puede implicar una mayor inversión en departamentos de soporte y/o mantenimiento además de incrementar los recursos destinados para el uso de la empresa.  

¿Qué es lo que debe hacer un trabajador cuando recibe un ataque?

Con el actual reglamento es muy importante notificar a la dirección y al encargado de datos personales de la organización ya que es muy probable que se haya producido un filtrado de datos. Las empresas deben de tener un procedimiento y los empleados conocerlo antes del ataque para saber cómo actuar. Es el equivalente al plan de evacuación de inmueble y a los simulacros que hacemos anualmente…

¿Existe la cultura de responsabilizar al trabajador, incluso aunque esté usando sus propios medios?

Depende mucho de la organización y por supuesto a cómo se ha producido el hecho. Lo ideal es trabajar con un modelo zero-trust  donde quede bien claro los límites tanto de las responsabilidades como las obligaciones y confianzas del trabajador. Por ejemplo, un trabajador puede perder un material de la organización o tener un accidente en el que se pierda dicho material, lo que hay que tener bien claro y actuar en consecuencia es en el hecho de cómo se ha producido la pérdida. Esta cultura de responsabilizar al trabajador por todo, afortunadamente ha cambiado y evolucionado gracias a modelos de gestión de este tipo.

Estamos detectando pánico y desconfianza hacia la tecnología, especialmente en el ámbito de la banca online. ¿Qué se ha hecho mal?

Opino que no se debe hablar de lo que se ha hecho mal, sino de lo que tenemos que seguir haciendo para mejorar. La tecnología, en general, aplicada en este caso al ámbito financiero, va a una velocidad muy superior a lo que ha estado acostumbrado el sector. Es importante tener en cuenta que esta tecnología avanza a pasos agigantados, llevando los límites de lo posible un poco más allá. Algunos de esos cambios exigen un cambio de mentalidad importante en los usuarios acorde a esta nueva era en la que vivimos y, en algunas ocasiones, este puede ser el problema. No vemos el avance que puede suponer a nuestra vida o entorno sino que lo percibimos como algo que genera desconfianza y pánico, es simplemente el miedo al cambio. Lo que antes sucedía en varias generaciones ahora sucede en pocos años y eso produce vértigo.  

Las diferentes escuelas de opinión en cuanto al almacenamiento de las contraseñas

 

¿Qué hacemos con las contraseñas? Google nos anima constantemente a que las almacenemos, y también nuestros cortafuegos. Pero los especialistas en ciberseguridad no se cansan de decirnos que no se deben guardar. ¿Qué opina?

Aquí, como dices, hay escuelas de opinión. Si guardo mis contraseñas me permite generar contraseñas seguras para cada aplicación y centralizar su acceso a través de una herramienta única. Esta herramienta debe de ser segura, claro, ya que si no, le doy acceso a todo al atacante. Si no las guardo, es muy común usar la misma contraseña o ligeras variaciones de la misma, por lo que consiguiendo una puedo tener el mismo problema. Yo particularmente uso la primera opción y me aseguro que mi repositorio de contraseñas esté lo más seguro posible a través de acceso con doble paso, por ejemplo. Soluciones como Google Password,  permiten tener la tranquilidad de almacenar las contraseñas y, además, protegerlas de ataques externos que intenten acceder a ellas.

Los usuarios se preguntan, ante la fortaleza del malwarre, si existe alguna forma de habilitar los ordenadores para que los hackers roben el mínimo de datos posibles

Claro, hay tantos mecanismos de protección como de ataque. Ahora bien, tenemos que balancear los mecanismos de seguridad con el confort en el uso de la tecnología.  Como mencionamos anteriormente, hay recomendaciones o hábitos saludables de uso para minimizar el ataque de hackers y de virus en nuestros dispositivos y todo se basa en crear métodos, procedimientos y normas que minimicen las vulnerabilidades que buscan esos hackers o virus. Lo más habitual es la instalación en nuestros dispositivos de los ya conocidos “antivirus” que, en muchas ocasiones, previenen o minimizan los ataques que podamos llegar a sufrir. Por otro lado, la activación del “firewall” de nuestros equipos también es de vital importancia ya que nos protegerá de accesos no permitidos a nuestra red o equipos privados.

¿Qué opina de la arquitectura del Edge Computing?

Con la cantidad de datos actuales y la tendencia actual de crecimiento exponencial de los mismos, es prácticamente imposible mantener un modelo de procesamiento centralizado. El Edge Computing ha surgido para intentar paliar este problema, procesando la mayor cantidad de información posible cerca de su origen para evitar tener que mover todos esos datos por la red. Se aplicará, sobre todo, en los puntos de obtención de datos tales como los sensores que monitorizan cualquier aparato inteligente. Lo vamos a ver cada vez más y, por supuesto, el tema de la seguridad es clave ya que son sistemas con menor capacidad de computación y, por lo tanto, más vulnerables.

La gente se pierde entre las diferencias entre la nube híbrida, la nube 360...

La nube híbrida describe la tendencia actual a tener capacidad de procesamiento tanto en la nube como en los servidores propios y que, con un software específico, mantiene comunicación entre distintos servicios. Esta solución híbrida permite a las empresas una mayor flexibilidad transportando cargas de trabajo entre soluciones en la nube. Otra tendencia actual es el multi-cloud, que no es más que operar procesamiento en varios proveedores cloud para aprovechar las ventajas que cada uno nos ofrezca según lo que queramos realizar.

Con el auge de la IA se pierden puestos de trabajo. Hay quien propone que los robots deberían pagar Seguridad Social, nos gustaría saber su opinión

Creo que la Inteligencia Artificial va a transformar el puesto de trabajo actual. Se está aplicando y cada vez se aplicará más en trabajos rutinarios y repetitivos, como buscar un paquete en un almacén o realizar un remache en un vehículo. La historia nos dice que los puestos de trabajo se transforman y se distribuyen en otros ámbitos. Actualmente, hay una demanda enorme de puestos de trabajo en el área tecnológica que no se consiguen cubrir, creo que es un ejemplo de hacia dónde vamos.

¿Cómo surgió Edusoft?

La empresa se creó en 2005 como una apuesta de los socios hacia la creación de productos y soluciones innovadoras. Desde entonces hemos evolucionado a la par de la tecnología. Edosoft tiene un compromiso con la innovación desde sus inicios, somos expertos en gestión de proyectos de I + D tanto a nivel nacional como internacional. Nuestros desarrollos se basan en tecnologías OpenSource y sistemas propietarios de referencia haciendo especial énfasis en tecnologías web y mobile, Big Data y ciberseguridad para lo que contamos con un equipo altamente cualificado y multidisciplinar. Somos una empresa certificada en distintas normas ISO en el ámbito de la Calidad, Seguridad y medioambiental y usamos metodologías ágiles de trabajo con el objetivo de poner a disposición del cliente todo el conocimiento y experiencia adquirido en el desarrollo constante de proyectos.

¿Cuáles son los puntos fuertes y las debilidades de la tecnología española?

España está muy presente en el mundo de la tecnología, mucho más de lo que se pueda pensar. Cada año surgen nuevas empresas o startups tecnológicas que ofrecen soluciones tanto a nivel nacional como internacional y que muchas veces terminan en otros mercados por diferentes motivos. En los últimos años hemos asistido a un importante incremento de los recursos dedicados a la innovación tecnológica en las empresas españolas pero parece que no son suficientes para retener ese talento. Por tanto, uno de los puntos fuertes sin duda es el enorme talento que existe en nuestro país a nivel tecnológico. Talento que, en muchas ocasiones, no termina de desarrollarse a nivel nacional y que busca su reconocimiento fuera de nuestras fronteras. 

¿Un análisis de Netskope mostró que Google Drive ha reemplazado a Microsoft OneDrive como la aplicación en la nube que los atacantes usan con más frecuencia para tratar de distribuir malware a las redes empresariales. De hecho, ¿la mayor parte del malware en la nube en 2021 se alojó y distribuyó a través de Google Drive?

Google ofrece Google Drive gratuitamente a todo el mundo. Tiene actualmente más de 1000 millones de usuarios por lo que no es de extrañar que esté el primero tanto para lo bueno como para lo malo. Es muy difícil controlar qué se comparte y qué no si nos atenemos a las políticas de respetar la privacidad de los usuarios. Lógicamente Google actúa una vez denunciamos el uso inadecuado de su tecnología.

EE UU evalúa si prohíbe la nube de Alibaba por riesgos de seguridad ¿Qué opina?

Hay una guerra comercial evidente entre EEUU y China desde hace mucho tiempo. Si, además, tenemos en cuenta que  China aparece como un enorme competidor tecnológico para EEUU, es normal este tipo de medidas.  Este tipo de estrategias o políticas del gobierno americano lo que pretende es proteger, a mi modo de ver, a sus grandes empresas tecnológicas como Amazon o Facebook de sus competidores más directos en mercados en continua expansión.

Se habla mucho de la necesidad de una nube europea, una nube española, etc ¿Qué opina?

Europa se ha quedado atrás y no tenemos a ningún gran proveedor de nube pública en el mercado. Es importante tener en cuenta que no vamos a ganar una batalla comercial con patriotismo ni a nivel europeo ni a nivel nacional. Me encantaría ver una nube europea compitiendo de tú a tú contra las grandes empresas de EEUU o China…

Todavía hay gente que piensa que hay cosas que deben estar almacenadas en un servidor…¿Qué opina?

Hay casos de uso donde puede ser requerido. Es importante tener en cuenta que cuando trabajamos con un proveedor como Google Cloud no sólo contratamos una infraestructura para nuestros procesos o datos, también contratamos a un equipo humano de cientos de los mejores  profesionales en el área de seguridad.

¿Qué ventajas tiene Canarias para convertirse en una especie de Silicon Valley Español? Se lo he oído decir a alguien. ¿¿Exageran?

Se usa Silicon Valley como marca de un hub de tecnología ya que fue el primero y sigue siendo uno de los más importantes. Actualmente hay varios a nivel internacional que están casi al mismo nivel. A nivel nacional se están configurando hubs tecnológicos en grandes ciudades como Barcelona, Madrid o Málaga. No es para nada impensable que con el apoyo adecuado en Canarias se establezca uno similar.

Un consejo muy útil que no se debe olvidar: si el usuario se conecta a su banca electrónica desde un equipo distinto del habitual, debería de borrar el contenido de la memoria caché al finalizar la sesión

 

¿Qué servicios ofrecen a sus clientes?

En Edosoft ofrecemos servicios de desarrollo de software principalmente con tecnologías de Open Source y sistemas propietarios de referencia. Tecnología web y mobile; data analytics y Big Data. Trabajamos con Administraciones Públicas mejorando su eficiencia, sostenibilidad y ahorro energético desarrollando soluciones Smart. Por otro lado, somos Partner Oficial de Google Cloud por lo que ofrecemos servicio integral de consultoría y soporte en herramientas de Google Cloud Platform para ayudar en la transformación digital de nuestros clientes.  

¿Puede darnos unas recomendaciones de seguridad para profanos a la hora de manejar la banca online, ahora que tanto se está hablando de la digitalización a la fuerza por parte de la banca y los recortes de horarios, etc?

Existen algunas recomendaciones básicas a tener en cuenta a la hora del uso o manejo de la banca electrónica que están al alcance de todos los usuarios. Por ejemplo, los usuarios de banca online deberían acceder a sus cuentas únicamente desde aplicaciones de la propia entidad o desde el mismo navegador y nunca acceder a través de enlaces contenidos en correos electrónicos recibidos a nombre de esa entidad; si el usuario se conecta a su banca electrónica desde un equipo distinto del habitual, debería de borrar el contenido de la memoria caché al finalizar la sesión; por otro lado, es importante tener en cuenta acceder desde conexiones seguras y evitar cualquier conexión a través de accesos públicos. Por último, es importante saber que una entidad bancaria nunca solicitará claves secretas ni por correo, ni en persona ni por vía telefónica.

¿Podríais definir las  ventajas e inconvenientes de cada tipo de nube, pública, privada...?

Nube pública: entre las ventajas de la nube pública podemos destacar el poder acceder a los datos desde cualquier plataforma y en todo momento; el mantenimiento y la gestión de esta herramienta se realiza directamente por el proveedor del servicio con lo cual supone un ahorro importante de coste para la empresa; es muy flexible ya que puede alojar una pequeña cantidad de datos e ir aumentando según las necesidades que se tenga. En lo que se refiere a las desventajas, podemos decir que la nube pública te obliga a compartir equipos, servidores y red con otros clientes; además, el cliente no tiene el control de la seguridad de sus datos ni el control adecuado de sus servidores y copias de seguridad ya que dependen del proveedor.

Nube privada; una de las ventajas de esta herramienta es sin duda el ahorro de coste que supone ya que nos evitamos invertir en numerosos servidores; ofrece recursos de acceso restringido lo que otorga un nivel de seguridad elevado al usuario y, por otro lado, facilita el rendimiento de los trabajadores y su productividad. Entre sus desventajas, hay que tener en cuenta que requiere diferentes tareas de gestión que deben de llevarse a cabo correctamente para su óptimo funcionamiento lo que implica una inversión en recursos que permitan su puesta en marcha y mantenimiento.

Nube híbrida: en lo que se refiere a la nube híbrida podemos decir que nos ofrece lo mejor de la pública y de la privada en un solo entorno lo que permite diseñar arquitectura de recursos a la medida de cada necesidad; ofrece un mayor control de las cargas de trabajo y es fácil de administrar y gestionar. Entre las desventajas podemos destacar su seguridad ya que ésta depende del proveedor de servicio de la nube pública; también hay que tener en cuenta que necesita una compatibilidad entre las infraestructuras de la empresa lo que puede suponer gastos adicionales para adaptar las herramientas.