martes, julio 1, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Entrevistas

Sophos: “Estamos luchando contra los problemas de ayer”

Rosalía ArroyoPor: Rosalía Arroyo
enero 15, 2025
333
Visualizaciones
TwitterLinkedin

En esta entrevista, conversamos con John Shier, Senior Security Advisor en Sophos, sobre los principales desafíos que enfrentan las empresas en materia de ciberseguridad en la actualidad. Shier, con su vasta experiencia en la industria, nos brinda una visión profunda de las amenazas emergentes, las últimas tendencias en seguridad y cómo las empresas pueden protegerse de manera efectiva en un entorno digital cada vez más complejo.

Exploramos temas como la importancia de los fundamentos de la seguridad, el impacto de regulaciones como NIS2, el papel de la inteligencia artificial en la ciberseguridad y las estrategias de Sophos para ayudar a las organizaciones a mantenerse seguras. Acompáñenos en esta interesante conversación para conocer las últimas tendencias en ciberseguridad y cómo las empresas pueden proteger sus activos más valiosos: la información.

¿Cuáles considera que son las mayores amenazas cibernéticas a las que se enfrentan las empresas hoy en día?

Las amenazas a las que se enfrentan las empresas suelen estar relacionadas con conceptos básicos de seguridad. Hay errores que se están cometiendo y que son problemas de ayer, como cerrar los puertos RDP, usar MFA o aplicar parches a los servidores. Estamos luchando contra los problemas de ayer.

Por otra parte, muchas empresas están teniendo problemas con la cantidad de telemetría y datos que les llega. No pueden encontrar el contexto y la relevancia y necesitan ayuda para comprender qué significan todas estas alertas en términos reales. La escasez de recursos para analizar y comprender la telemetría está llevando a muchas empresas a hacer las inversiones equivocadas.

Estamos en la era de NIS2. ¿Cuál es el impacto en las empresas?

Acabo de hablar de los principios básicos de seguridad y está claro que hay que elevar ese nivel de seguridad, asegurarnos de que exista una base de estándares de seguridad aceptables a los que todo el mundo se adhiera. Y si podemos hacer eso, empezaremos a eliminar algunos de esos errores básicos. Pero más que eso, también estamos añadiendo algunas medidas de cumplimiento porque llevamos 25 años pidiendo amablemente que se haga lo correcto en materia de seguridad, y algunas empresas lo hacen, y otras no. Hemos llegado al punto en el que hay que obligar, y NIS2 es la forma en que la UE está eligiendo hacerlo en este momento.

Hablemos de la IA. Hay diferentes enfoques. ¿Cómo utiliza la IA para sus productos? ¿Cómo ayuda a los clientes a utilizar la IA de la forma correcta y segura? El tercero es ¿quién paga la IA?

Respecto al uso de inteligencia artificial, tenemos más de 50 modelos que utilizamos en todos nuestros productos que les permiten detectar cosas a escala, detectar cosas que nunca hemos visto antes y realmente hacer frente al malware. También estamos empezando a utilizar la IA generativa para poder hacerlo desde fuera. Por otro lado, tenemos el lado de la prevención, pero en el lado de la detección y la respuesta, ahora estamos utilizando la IA generativa para resumir y agregar contexto a toda esa telemetría de la que hablé antes, de modo que incluso las personas que no tienen ese analista de SOC o analista de amenazas dedicado puedan entender los datos, actuar en función de ellos y obtener mejores resultados en materia de ciberseguridad.

La segunda parte de su pregunta, que es cómo ayudamos a otras empresas con el uso de la inteligencia artificial, no es realmente lo que hacemos. Puedo ofrecerle una forma segura de utilizar la inteligencia artificial dentro de los productos de Sophos, pero como empresa, si desea comenzar a ingerir y utilizar la inteligencia artificial para usted mismo, tendrá que investigar y comprender cuáles son algunos de los obstáculos.

Respecto a quién paga la IA, hemos hecho grandes inversiones, específicamente en inteligencia artificial. Contratamos a muchos científicos de datos. Tenemos un gran equipo de ciencia de datos y hemos invertido en el hardware que se requiere para que construyamos, entrenemos y mantengamos estos modelos. De hecho, esa es una de las razones por las que creo que hay proveedores de seguridad y otras organizaciones de investigación, organizaciones académicas que están utilizando inteligencia artificial. Los estados nacionales están utilizando inteligencia artificial porque tienen los recursos. Pero los cibercriminales, afortunadamente, no tienen todos esos recursos por ahora porque cuesta dinero, requiere experiencia y es demasiado para el cibercriminal promedio. Pero eso no quiere decir que las cosas no cambiarán. A medida que estos modelos mejoren y la capacidad de ejecutar estos modelos en hardware más barato y disponible veremos un cambio hacia la posibilidad de que los delincuentes puedan usar esta infraestructura. Pero afortunadamente, la barrera del coste está a nuestro favor. Y entonces estamos haciendo esas inversiones, y nos estamos asegurando de que podemos estar un paso adelante de los criminales haciendo esas inversiones.

El mercado, ¿entiende el modelo MDR? ¿y los partners?

Creo que la mayoría de ellos lo entienden. Tenemos un negocio de MDR muy exitoso y próspero, y he hablado con muchos CISO recientemente que me han dicho: «No tengo los recursos, no tengo las capacidades técnicas dentro de mi equipo para poder hacer todas las cosas que se requieren para proteger mi organización… Por eso me asocio con Sophos o con otros proveedores de MDR. Lamentablemente, el mensaje no se ha difundido al 100% porque todavía hay muchas empresas que piensan que pueden y lo hacen solas. Y una y otra vez están fallando porque es complejo, porque requiere una capacidad técnica que muchas de ellas no tienen.

Hace cinco años, o más, IoT era la próxima gran novedad. ¿Se ha convertido en el gran olvidado desde el punto de vista de la seguridad?

Todos estos dispositivos de red no administrados siempre serán un desafío para las organizaciones, así como para las personas que intentan protegerlas. Por lo tanto, la amenaza de IoT no va a desaparecer. Creo que el gran revuelo en torno a IoT estuvo realmente vinculado con 5G. Esa amenaza todavía existe hoy en día, y no creo que debamos descartarla, pero no sé si es menos o más importante hoy que hace cinco años, cuando todos pensábamos en ello. Es solo una parte de lo que debemos pensar y, mientras realiza esa evaluación, ¿podemos responder a estas amenazas? Piense en los dispositivos IoT y si tiene la capacidad y la visibilidad de esos dispositivos. ¿Deberían volverse malos en su contra? ¿Tiene la capacidad de detectarlos y luego responder a lo que presentan?

¿En qué se centrará Sophos el próximo año?

El objetivo es seguir ofreciendo a las personas servicios de seguridad que sean fáciles de usar y seguros por diseño, y que les proporcionen desde el primer momento un resultado de seguridad muy superior. Todos los días intentamos pensar en cómo podemos facilitar la seguridad a nuestros clientes, y eso es lo que incorporamos al producto. Por eso, nuestra perspectiva eterna es facilitar la seguridad a las personas y ofrecer mejores resultados de ciberseguridad, y en eso nos centramos,

Tags: MDRSophos

DESTACADO

Destacado

Utimaco: “La criptografía post-cuántica será la tecnología estándar de seguridad en el futuro”

junio 23, 2025 - Actualizado en junio 25, 2025

El desarrollo de la computación cuántica está acelerando una carrera silenciosa pero crucial: la actualización de los sistemas de cifrado...

Leer másDetails
Actualidad Endpoint

PHASR: la solución de Bitdefender que actúa antes de que empiece el ataque

junio 19, 2025

Cada vez es más difícil detectar una amenaza cuando no se comporta como tal. Y eso es precisamente lo que...

Leer másDetails
Sincategoria

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA

junio 18, 2025

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA En un...

Leer másDetails
Sincategoria

Facilite a sus clientes la adopción de Copilot AI de forma segura con Symantec Data Loss Prevention (DLP)

junio 16, 2025

La habilitación segura de Copilot con Symantec© DLP es rápida y sencilla, ¡y puede ser el camino hacia algo grande!...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

WatchGuard: “Nuestra obsesión es ser simples, muy efectivos y ofrecer sólo lo que se necesita”

junio 20, 2025

WatchGuard ha cambiado. Quien aún la asocie únicamente al firewall se está quedando corto. La compañía, con una larga trayectoria...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Vasu Jakkal (Microsoft): “La transformación de la IA agéntica está dando lugar a la Empresa Frontera” 

junio 18, 2025 - Actualizado en junio 19, 2025

La inteligencia artificial está redefiniendo el concepto mismo de ciberamenaza. Es un hecho. La respuesta de Microsoft es la de...

Leer másDetails
Actualidad Infraestructura

Asegurar el futuro en la era de la IA: la apuesta de Microsoft por una ciberseguridad inteligente, responsable y europea

junio 12, 2025

Durante el Microsoft Security Summit España celebrado en Madrid, Microsoft reafirmó su apuesta por la ciberseguridad como pilar estratégico, profundizando...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar