Colt es una empresa global de infraestructura digital que crea conectividades extraordinarias para ayudar a las empresas a alcanzar el éxito. Impulsada por personas increíbles y socios con ideas afines, Colt permite la transformación digital de las empresas a través de su red inteligente, especialmente diseñada e integrada en la nube, conocida como la red IQ de Colt.
Colt es el nuevo referente en servicios de red y voz de gran ancho de banda para empresas y clientes mayoristas en Europa, Asia y los centros de negocios más grandes de América del Norte. Con un alcance global pero una presencia local profunda, Colt es lo suficientemente grande para entregar y lo suficientemente pequeño para cuidar.
Joan Monrabá es director general de Colt y responsable de la dirección de la empresa en España. La posición incluye tanto la dirección de Colt Technology Services, que agrupa todos los negocios del grupo Colt en España, como de Colt SSC, el Centro de Servicios Compartidos que presta servicios de soporte a clientes de todo el mundo. Joan se incorporó a Colt en 2014 y, desde entonces, ha ocupado diversas posiciones directivas en la compañía, siempre en el ámbito de ventas.
Entrevista con Joan Monrabá, director general de Colt España
¿Qué errores crees que cometen las empresas a la hora de desarrollar su estrategia de ciberseguridad?
Creo que desarrollar una estrategia de ciberseguridad sólida es vital, pero son varios los errores que pueden dejar expuestas a las empresas. Las empresas pueden fallar en varios aspectos a la hora de elaborar una estrategia de ciberseguridad. Omitir una evaluación de riesgos exhaustiva crea puntos ciegos, dejándolas vulnerables a amenazas imprevistas. Subestimar el elemento humano puede conducir al desastre: los empleados son a menudo el eslabón más débil, por lo que descuidar la formación sobre seguridad y los simulacros de phishing puede ocasionar una situación crítica.
Aunque los firewalls son importantes, un enfoque centrado únicamente en el perímetro ha quedado obsoleto. Los ataques modernos pueden infiltrarse en los sistemas internos, por lo que es esencial una estrategia de seguridad por capas. La protección de datos es primordial, descuidar la clasificación de datos y unos controles de acceso sólidos aumenta el riesgo de infracciones. Los sistemas sin parches son presa fácil de los atacantes, por lo que es fundamental dar prioridad a la aplicación oportuna de parches. No estar preparado para un ciberataque conduce al caos y agrava las pérdidas.
Disponer de un plan claro de respuesta a incidentes para la contención, recuperación y comunicación es crucial. Si no se asigna un presupuesto para el mantenimiento continuo de la seguridad, las actualizaciones y la supervisión de las amenazas, las empresas quedan expuestas.
Asignar un presupuesto claro y suficiente para abordar las políticas de seguridad es otro aspecto crucial. Antes, muchas organizaciones disponían de tal presupuesto pero no lo gastaban, o lo empleaban para otras finalidades. Hoy esto ya está cambiando de forma definitiva.
Por último, una estrategia estática no seguirá el ritmo de un panorama de amenazas en constante evolución. Adaptarse a las nuevas amenazas es esencial para adelantarse a los atacantes sofisticados.
¿Cómo se debe desarrollar una estrategia de ciberseguridad?
En la era digital actual, elaborar una estrategia integral de ciberseguridad es primordial para que las organizaciones se protejan de las ciberamenazas. Creo que esta estrategia debe abarcar diferentes áreas clave: la creación de una estrategia de ciberseguridad sólida requiere un enfoque holístico. Y empieza con la evaluación de las necesidades específicas de seguridad de una organización.
Es vital realizar una evaluación exhaustiva de los riesgos, seguida de la definición de objetivos claros alineados con las metas empresariales más amplias. La búsqueda de soluciones de ciberseguridad adaptadas a los riesgos y requisitos identificados es crucial. La evaluación en profundidad, el cumplimiento de las normas del sector y la consideración de la asequibilidad a largo plazo son esenciales. Buscar el asesoramiento de expertos cuando sea necesario, probar las soluciones antes de su despliegue completo y garantizar una integración perfecta con la infraestructura existente son pasos clave.
En última instancia, una estrategia de ciberseguridad bien desarrollada debe ser dinámica. Las revisiones y actualizaciones periódicas son esenciales para seguir el ritmo de las amenazas y tecnologías en evolución, garantizando así una sólida protección de los activos y datos de la organización.
Uno de los problemas habituales es que hay una gran cantidad de diferentes tipos de seguridad en el mercado. ¿Cómo pueden las empresas discernir cuáles son las herramientas que mejor se adaptan a sus necesidades?
Creo que siguiendo un enfoque estructurado, las empresas pueden identificar eficazmente las herramientas de seguridad que mejor se adaptan a sus necesidades. Este enfoque comienza con una evaluación exhaustiva de sus requisitos específicos de seguridad. A continuación, debe realizarse un análisis exhaustivo de los riesgos para detectar las vulnerabilidades y las amenazas potenciales.
Deben definirse objetivos claros de ciberseguridad alineados con los objetivos empresariales generales de la empresa. También deben evaluarse rigurosamente los posibles proveedores o soluciones, garantizando el cumplimiento de las normas del sector. Hay que tener en cuenta los costes a largo plazo y, en caso necesario, es aconsejable buscar asesoramiento de expertos. Antes del despliegue completo, las soluciones elegidas deben ponerse a prueba para garantizar una integración sin problemas con la infraestructura informática existente, al tiempo que se tienen en cuenta las futuras necesidades de escalabilidad.
Este proceso sistemático permite a las empresas tomar decisiones con conocimiento de causa, garantizando la selección de herramientas de ciberseguridad que mitiguen eficazmente los riesgos y mejoren su postura general de seguridad.
¿Cuál es la propuesta de Colt para las empresas en términos de ciberseguridad?
En Colt ofrecemos una cartera de servicios para supervisar y proteger las redes de los clientes frente a las ciberamenazas y gestionar los riesgos. Dado que una seguridad eficaz depende de varias capas de defensa, tanto en el extremo de la red como en el núcleo, y a lo largo de la ruta de red, Colt proporciona un servicio holístico con protección en varios puntos de contacto de vulnerabilidad.
Proporcionamos una conectividad segura integral, a través de una gama de productos: Firewalls, Secure Network Gateways, DDoS Protection and Network Encryption.
Colt Firewall Services proporciona cortafuegos de nueva generación totalmente gestionados, que ofrecen diseño, instalación, configuración y mantenimiento diario, junto con una supervisión proactiva de la red las 24 horas del día, los 7 días de la semana.
Nuestro servicio IP Guardian es una solución fiable y rentable que protege las webs de los clientes de los impactos de los ataques Denial of Service or Distributed Denial of Service (DDoS), empleando los monitores Arbor Threat Management System y Arbor Peakflow de última generación para una protección continua del tráfico, disponible como complemento de Colt IP Access.
Además, Colt Secure Network Gateway (SNG), una solución de reventa de seguridad de Zscaler, se integra con Colt IP Access, IP VPN y SD WAN, ofreciendo a los clientes la flexibilidad de añadir la pila de seguridad de Zscaler a los servicios de red, garantizando soluciones de red y seguridad completas directamente desde Colt. Sus Encryption Services refuerzan aún más la seguridad de la red en múltiples capas, haciendo hincapié en la protección de datos en toda la red.
Tradicionalmente, las empresas apostaban por SD-WAN para optimizar el tráfico en redes WAN, ¿sigue siendo una propuesta interesante para las empresas?
Sí, SD-WAN (Software-Defined Wide Area Networking) sigue siendo una propuesta atractiva para las empresas, aunque su papel está evolucionando junto con las necesidades de red. Tradicionalmente, SD-WAN se centraba en la optimización del tráfico dentro de las WAN, ofreciendo un mayor rendimiento, escalabilidad y ahorro de costes en comparación con las redes MPLS (Multiprotocol Label Switching). Sin embargo, su valor ha crecido a medida que las empresas priorizan la transformación digital, la adopción de la nube y el trabajo remoto.
Hoy en día, SD-WAN va más allá de la optimización del tráfico. Actúa como un habilitador crítico para la conectividad de la nube, la seguridad y la gestión del rendimiento de las aplicaciones. Con el auge de las arquitecturas híbridas y multi-cloud, la capacidad de SD-WAN para enrutar dinámicamente el tráfico en función de las necesidades de las aplicaciones es aún más valiosa. Esto garantiza experiencias de usuario óptimas en diferentes entornos de nube.
Además, la flexibilidad inherente y la gestión centralizada de SD-WAN la hacen ideal para apoyar el trabajo remoto y la conectividad de sucursales. Ofrece mayor agilidad y resistencia a las organizaciones distribuidas.
Por lo tanto, aunque el papel de SD-WAN se ha ampliado más allá de la optimización del tráfico tradicional, su relevancia y atractivo para las empresas sigue siendo fuerte en el contexto de las demandas de las redes modernas.
SASE ha supuesto una especie de evolución de SD-WAN, ¿qué ventajas tiene para las empresas?
Creo que la selección del proveedor de SASE (Secure Access Service Edge) adecuado depende de varios factores clave. En primer lugar, hay que evaluar la trayectoria del proveedor: ¿es fiable, seguro y ofrece una atención al cliente que satisfaga las necesidades de su organización?
A continuación, hay que profundizar en la propia solución SASE. ¿Puedes integrar a la perfección funcionalidades críticas como pasarelas web seguras, firewalls as a service y acceso a la red zero-trust en una única plataforma? También hay que considerar la escalabilidad: ¿se adaptará a tus necesidades?
La compatibilidad con la infraestructura existente y las tecnologías futuras es crucial. No olvides el coste. Analiza los modelos de precios y los acuerdos de nivel de servicio para garantizar el valor a largo plazo. Por último, garantiza el cumplimiento de la normativa y la soberanía de los datos: la solución elegida debe cumplir la legislación sobre protección de datos y privacidad.
Evaluando cuidadosamente la reputación del proveedor, las capacidades de la solución, la escalabilidad, el coste y el cumplimiento, estarás bien equipado para elegir el proveedor de SASE perfecto para la organización.
¿Cómo debe integrarse SASE con las infraestructuras de red existentes?
Creo que la integración de SASE en las infraestructuras de red existentes requiere un enfoque estratégico que dé prioridad a la interoperabilidad sin fisuras y a una adopción por fases. En primer lugar, las organizaciones deben evaluar su arquitectura de red actual, teniendo en cuenta factores como la tipología, las políticas de seguridad y las necesidades de las aplicaciones. Esto informará de la estrategia de integración, que podría implicar una migración por fases, aprovechando las inversiones existentes siempre que sea posible, y una transición gradual a un modelo SASE a lo largo del tiempo.
Las consideraciones clave incluyen alinear las funcionalidades SASE con los requisitos específicos del negocio, garantizar la compatibilidad con los marcos de seguridad existentes y optimizar el rendimiento en entornos distribuidos. La experiencia del usuario también debe ser un objetivo prioritario, garantizando un acceso ininterrumpido a las aplicaciones y servicios al tiempo que se mantiene una seguridad y un cumplimiento sólidos durante todo el proceso de integración.
¿Cómo se adaptan las políticas de acceso y seguridad en una arquitectura SASE a entornos de trabajo remotos?
En una arquitectura Secure Access Service Edge (SASE), las políticas de acceso y seguridad se transforman para adaptarse a las fuerzas de trabajo remotas dando prioridad a la flexibilidad, la escalabilidad y la seguridad centrada en el usuario. SASE integra funciones de seguridad de red con capacidades WAN, lo que permite a las organizaciones aplicar políticas basadas en factores como la identidad del usuario, el estado del dispositivo y el contexto, en lugar de simplemente la ubicación de la red.
Esto garantiza que los empleados puedan acceder de forma segura a las aplicaciones y los datos utilizando políticas coherentes adaptadas a sus necesidades específicas y perfiles de riesgo, independientemente de su ubicación física: oficina, casa o cualquier otro lugar. Aprovechando las soluciones de seguridad cloud-based y una arquitectura de red unificada, SASE proporciona una conectividad segura y sin fisuras, lo que permite a los trabajadores remotos seguir siendo productivos al tiempo que permanecen protegidos frente a las ciberamenazas en constante evolución.