62 red seguridad segundo trimestre 2016
"Las empresas tenemos que
compartir información para dar
una respuesta más orquestada"
Tx: E.G.H.
Ft: Intel Security.
Directora regional de España y
Portugal de Intel Security
María Campos
Intel Security relanzó
en noviembre del año
pasado su estrategia, sólo
un mes después de que
María Campos asumiera
la dirección para Iberia de
la compañía. El cambio
incluyó la venta de parte
de su negocio y un nuevo
modelo de protección
que pone el acento en
la detección y en que
las diferentes medidas
de seguridad de una
organización compartan
inteligencia. Pero más allá
de esto, Campos defiende
la necesidad de que las
empresas intercambien
información para ofrecer
una respuesta menos
dispersa a los usuarios.
empresa
entrevista
extraemos la información relevante
y cómo somos capaces de recu-
perar la situación actual. El objetivo
es detectar en tiempo real ya que,
a pesar de haber realizado muchas
inversiones en seguridad y poner un
foco muy potente en la protección,
aún así los ataques pueden más que
nosotros porque la fase de descubri-
miento se hace muy larga.
Con la nueva estrategia estamos
cerrando el círculo de protección,
detección y remediación, de mane-
ra que, cada vez que detectamos
algo malo en nuestra organización,
seamos capaces de inocular al resto
de medidas las acciones correspon-
dientes y aprendamos de lo que ha
sucedido.
Cuando los atacantes tienen éxito
es porque están aprovechando los
huecos de nuestras organizacio-
nes y éstos se producen porque se
actúa de forma aislada. Buscar una
solución para cada problema sin
coordinación entre las soluciones no
tiene el efecto que a nosotros nos
A finales del año pasado, Intel
Security relanzó su estrategia
corporativa, que incluía un nuevo
planteamiento de las soluciones
de seguridad. ¿Cuáles son las cla-
ves de ese modelo que propone la
compañía?
La nueva estrategia está muy orienta-
da al ciclo de vida de defensa contra
amenazas. Nos hemos centrado en
ser capaces de detectar más ame-
nazas en menos tiempo, de forma
automatizada y simplificada, con el
menor número de recursos posibles.
Por la naturaleza de los ataques
actuales y su sofisticación, cree-
mos que es necesario centrarnos
en la fase de detección; es decir,
una vez que nos han atacado, ver
cómo somos capaces de delimitar la
ventana del tiempo para reconocer
el ataque en nuestra organización,
qué herramientas utilizamos, cómo




