Raimundo Genes, director tecnológico de Trend Micro

“La prioridad es proteger los dispositivos pero, sobre todo, los datos”.

Publicado el 09 Jun 2014

29470_22

COMPUTING_ Como experto en el mundo de la seguridad, ¿cómo cree que debe concebirse en estos momentos la seguridad TI?

RAIMUND GENES_ Las empresas se están replanteando la seguridad para ir hacia una defensa personalizada pues, en definitiva, es lo que demandan. La mayoría no parte de cero, sino que basta con añadir algunos nuevos componentes para intentar resolverlo desde el punto de vista técnico. Sin duda, un mejor enfoque sería aceptar que “si alguien quiere entrar, pondrá empeño en hacerlo”, y en base a esto, reformular la estrategia de seguridad. El objetivo no debe ser detener una intrusión, eso es imposible, sino detectarla tan rápido como sea posible. Y esto sólo se puede lograr mediante el uso de tecnologías que ofrezcan una Defensa Personal, que realmente encaje en el entorno de las compañías y refleje el estado de ese entorno corporativo, y que no sea sólo otro elemento de software o hardware de seguridad.

C_¿Qué mensaje trasladaría a los CIO y CISO en estos momentos?

RG_Replantee su estrategia de seguridad. Trabaje con un partner establecido y enfocado en el ámbito corporativo, no importa de qué tamaño. No apueste por un producto específico, es decir, no ponga todos los huevos en la misma canasta. Sólo la correlación de diferentes productos de un único fabricante en diferentes capas o posibles puntos de entrada ofrezcen al usuario la visibilidad adecuada y alertas tempranas precisas. Tomando el ejemplo de Target: utilizaban productos puntuales… y todos estos sistemas generaron alertas, pero ninguna hacía una llamada a la acción. De ahí que se ignorasen. En conclusión, la estrategia debe centrarse en proteger todos los dispositivos en riesgo, como los smartphones con Android por ejemplo. Pero junto a esto, y como prioridad, se deben asegurar los datos.

C_Big Data, cloud, social business… ¿complican la seguridad de las compañías?

RG_Gran cantidad de términos… y todos deberían dar lugar a las empresas a repensar la seguridad, aunque no todas utilizan o contemplan todas estas tecnologías. Big Data, por ejemplo, es empleado principalmente por las grandes compañías para analizar el comportamiento de clientes, predecir tendencias y cambios dentro de estos mercados, etc. Las pequeñas empresas, por lo general, compran datos de terceros. Los sistemas SCADA sólo son importantes dentro de los entornos de producción y fábricas. Incluso la nube no se utiliza por algunas empresas, pero yo diría que todo el mundo está utilizando el cloud computing, incluso si no lo saben -y hay un riesgo mucho mayor-. Social Business es un movimiento nuevo que todavía no está adoptado por todos. En mi opinión, el cambio en el comportamiento de los usuarios que nos afecta a todos es BYOD (‘Traiga su propio dispositivo’). Aquí, las empresas deben tener mucho cuidado para que estas siglas no se conviertan en ‘Traiga su propio desastre’.

C_¿Qué proyectos puede destacar de Trend Micro con entidades como la Interpol?

RG_ En Trend Micro consideramos que es fundamental colaborar con organismos internacionales para optimizar las investigaciones y potenciar la innovación en el campo de la ciberseguridad. Un caso reciente es la colaboración en la resolución de la operación ‘SpyEye’. Trabajamos durante años en este caso con el FBI, pero ha sido este año, en febrero, cuando se pudo informar al respecto de cómo Trend Micro colaboró en la resolución de este caso. Con frecuencia colaboramos y ayudamos a los cuerpos y fuerzas de seguridad de distintos países a que se aplique la ley; por ejemplo, en España trabajamos con la Policía Nacional, las autoridades españolas y Europol para que se pudiera encarcelar a un cibercriminal responsable de la amplia difusión del malware Ransomware, también conocido como ‘virus de la policía’.

C_El caso Snowden ha abierto una brecha en los clientes de las compañías. ¿Observa que los clientes desconfíen de los proveedores?

RG_ Los clientes no están perdiendo la confianza en todos los proveedores. Los proveedores/fabricantes de seguridad que son transparentes son aceptados. Los fabricantes que indiquen claramente que detectan malware creado por gobiernos son respetados. (Ninguno de los fabricantes de software de seguridad estadounidenses a los que se preguntó sobre esto respondió al respecto). Trend Micro sí y llamó la atención sobre la práctica de crear malware por parte de los gobiernos o promover estas prácticas no éticas. Nuestra postura es que deberíamos prohibir la Guerra Digital, como se prohíbe cualquier otro tipo de guerra.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4