BeClever Solutions: “Proteger las cuentas privilegiadas es fundamental para reducir los ataques en las empresas”

26 febrero, 2019
Aiert Azueta, CEO de BeClever Solutions

 

La empresa vizcaína está especializada en servicios avanzados de IT centrados en datos, seguridad e infraestructura y aplicaciones

 

La compañía BeClever Solutions acaba de ser reconocida como la mejor empresa en la categoría de Solución Cloud en la II Edición de la Gala Nacional de Premios Tecnología siglo XXI, celebrada el 21 de febrero. Creada a finales de 2011, está compuesta por una plantilla de 11 personas con gran experiencia en servicios avanzados de IT en proyectos internacionales. Su CEO, Aiert Azueta, nos habla de su vinculación con la transformación digital y la Industria 4.0.

 

¿Cuál es el origen de BeClever Solutions?

BeClever se constituyó en diciembre de 2011. Hasta entonces, nos dedicábamos a ejecutar servicios profesionales para una multinacional americana. Prestábamos servicios a nivel europeo relacionados con el análisis de rendimiento de aplicaciones y proyectos de replicación de bases de datos. La idea fue: “por qué no intentamos replicar esto en casa”, y así decidimos poner en marcha BeClever Solutions. Queremos ofrecer a nuestros clientes productos y servicios que sean novedosos o que permitan hacer las cosas de una manera más eficiente. Estos años hemos ido ampliando nuestro porfolio con diferentes tipos de soluciones y tenemos tres unidades de negocio centradas en infraestructura y aplicaciones, datos y seguridad.

 

¿Puedes poner algún ejemplo de soluciones que ofrezcáis relacionadas con la Industria 4.0?

Desarrollamos con una empresa industrial de Bizkaia una solución automatizada para dar de alta en diferentes servicios a los nuevos empleados que se incorporan a la compañía. Cuando entra una persona nueva hay que hablar con el departamento de IT para que le proporcione deferentes cuentas de acceso a los sistemas ERP, CRM, bases de datos, dominios o correo electrónico; hablar con los sindicatos para que le hagan llegar información o con el departamento de Administración para la gestión de nóminas. Nosotros automatizamos todos estos procesos protegiendo la información, tanto personal como de claves de acceso, para que no caigan en manos de terceras personas.

 

También hemos llevado a cabo proyectos para realizar análisis de las aplicaciones centrados en evaluar el rendimiento y la experiencia de usuario: si es fácilmente utilizable o si los pasos a seguir son racionales. Observamos el flujo de navegación para detectar en qué punto un usuario decide salirse de la aplicación, sea por problemas de rendimiento o porque no sea muy usable. Por otra parte, somos expertos en proyectos de replicación de bases de datos. En bases de datos con información distribuida, nos encargamos de garantizar que los datos se repliquen de forma eficiente.

 

¿Cuál es vuestra experiencia en el ámbito de la seguridad y la ciberseguridad?

En lo que se refiere a seguridad IT, hemos desarrollado una herramienta para la recuperación inmediata de ‘backups’. Cuando tienes un ‘backup’ y quieres restaurar el servicio que se ha caído hay que copiar los datos a otra máquina y levantar el servicio desde allí, algo que puede tardar horas. Nuestra solución, en lugar de que al restaurar tengamos que copiar los datos en esa máquina, te entrega un punto de montaje para, de forma inmediata, en 5-10 minutos, poder levantar el sistema. Además, utilizamos una capa intermedia de virtualización de datos, de manera que las modificaciones que se hagan mientras se levanta el servicio se almacenan de forma separa y luego, cuando toda funciona ya correctamente, se pueda hacer una consolidación de datos.

 

¿Y en lo que se refiere a la ciberseguridad?

Trabajamos diferentes ámbitos, pero de manera especial en lo que se refiere a los usuarios. Formamos a los trabajadores para que sepan detectar posibles riesgos. El usuario es el punto más vulnerable que existe en todas las compañías. También consideramos importante segurizar desde el punto de vista del usuario en lo que se refiere a la gestión de identidades y asegurarnos que tengan los menos permisos necesarios. Si alguien suplanta su identidad, que haga el menor daño posible.

 

Otro ámbito son los usuarios con privilegios o administradores. Nosotros montamos un sistema intermedio que seguriza esas cuentas privilegiadas. Yo, como administrador, no tengo acceso directo a una base de datos y lo que tengo que hacer es pedirle permiso a un sistema intermedio para conectarme. Este sistema intermedio graba esa sesión de forma que se pueda auditar todo lo que se hace. De esta manera evitamos que usuarios internos hagan operaciones indebidas o que si alguien suplanta a una persona tenga acceso a contraseñas.

 

¿Son las empresas conscientes de la importancia de estos problemas?

Creo que no están trabajando de forma debida la parte de concienciación de los usuarios, más allá de decirles que no abran un ’email’. Hay que ir un poco más allá. Muchas veces no son conscientes de a qué datos, aplicaciones o carpetas tienen acceso los usuarios. Los grandes analistas a nivel mundial coinciden en que las compañías tienen que poner el foco en los permisos de que disponen los trabajadores y los administradores. Proteger las cuentas privilegiadas es fundamental para reducir los ataques en las empresas.

 

¿Qué valoración realizáis de la puesta en marcha del Basque Cybersecurity Centre?

El Centro Vasco de Ciberseguridad tiene las ideas claras de qué es lo que quiere ofrecer y compartimos sus objetivos. Se trata de evangelizar a las empresas en lo que tiene que ver con la ciberseguridad, facilitar información al sector empresarial sobre qué proveedores puede haber a la hora de dar respuestas a un incidente o difundir qué problemas pueden existir. La puesta en marcha de este centro es muy importante para que las empresas seamos conscientes de los riesgos que hay.

Artículos relacionados

También te puede interesar

Ver todo arrow