segundo trimestre 2016 red seguridad 63
empresa
entrevista
Se habla de 200 billones de disposi-
tivos conectados en 2020. El objetivo
de Intel Security es que las empresas y
los consumidores tengan la confianza
suficiente para trabajar y vivir seguros
en un entorno digital. Dado que para
Intel la seguridad es uno de los pila-
res de su estrategia, miramos mucho
hacia ese mercado. Por eso tene-
mos que dar por hecho que cuando
encendemos una
tablet
o el móvil, la
seguridad ha de estar presente.
Pero eso parece algo inabordable
dados los avances de los malos.
Nosotros somos optimistas. Somos
conscientes de la complejidad del
entorno, pero para eso estamos bus-
cando arquitecturas. La clave es
hablar de arquitecturas y no de solu-
ciones a los problemas puntuales
que vayan surgiendo. Necesitamos
marcos de trabajo que pongan las
bases para poder escalar, porque al
final esto será un problema de esca-
labilidad. Aparte de una visión o un
diseño de arquitectura capaz de des-
cubrir lo desconocido, tenemos que
ser capaces de gestionar y actualizar
las herramientas.
¿Cuál es su percepción del estado
actual del mercado de la seguri-
dad TIC?
Después de años de crisis, el año
pasado detectamos un cierto repun-
te; de hecho se habla de un cre-
cimiento del mercado de un 7 u
8 por ciento. En este marco, la
Administración está aún aparcada
por la situación política actual, pero
la empresa privada está liberando
presupuestos y poniendo en marcha
nuevos proyectos.
Segmentos como el
cloud
o la pro-
tección de infraestructuras críticas
están creciendo a un ritmo muchí-
simo mayor que otros, y tiran de
las inversiones para que se adopte
seguridad en estos mercados.
Luego hay ejemplos de amenazas,
como el
ramsonware
, cuyo creci-
miento es tan brutal que las empre-
sas trabajan con mayor conciencia-
ción y más presupuesto. De hecho,
vemos que la estrategia de seguridad
está en los consejos de administra-
ción y es una preocupación.
un poco cortas todavía la hora de
intercambiar información?
Esto es un proceso de evolución y
estamos avanzando muchísimo. Hay
que tener en cuenta que estamos
viviendo una tormenta perfecta por
las nuevas tendencias y por el número
de ataques y su complejidad. Por otro
lado tenemos una presión de tiempo
impresionante para tratar lo que nos
encontramos de manera muy rápida.
Tenemos también la presión de los
recursos, porque hay una escasez de
talento acuciante en el mercado.
Ante esta realidad, estamos en un
momento de transformación y adap-
tarse a la nueva situación lleva tiem-
po. Nosotros vemos que se están
tomando medidas, se están hacien-
do inversiones, se están liberando
presupuestos, desarrollando planes
para afrontar la digitalización que
estamos viviendo… Pero todo eso
lleva su tiempo.
¿El que no se haya avanzado más
a la hora de compartir información
es una cuestión de temor de las
empresas o existen otras razones
con más peso?
Actualmente hay en el mercado en
torno a unos 800 fabricantes. Esto
significa que, ante un problema, cada
uno propone una solución diferente y
lo hace de manera aislada. Ésta es
una aproximación equivocada que
pone de relieve que se necesita tiem-
po para adaptarse a la situación que
estamos viviendo. Porque ante una
misma casuística se crea la duda de
con quién ir de la mano.
Intel, en su papel de evangelizador
en la industria, intenta extrapolar esto
al mercado de la seguridad para que
todos los fabricantes nos pongamos
de acuerdo y empecemos a compartir
información para dar una respuesta
más orquestada. Nuestra propuesta
es que las compañías no nos veamos
como el ombligo del mundo, sino que
traigamos lo mejor de cada uno para
generar una respuesta.
¿Cómo cree que abordarán las
empresas el mundo totalmen-
te interconectado que plantea
el Internet de las Cosas, donde
habrá riesgos por todas partes?
gustaría. Si no somos capaces de
articular estas medidas y hacer que
aprovechen su propio conocimiento,
estamos dejando muchos huecos.
¿Cómo es de efectivo este plan-
teamiento frente a ataques de
Zero-Day?
La estrategia que planteamos es la
única manera de abordarlos. Hace
años hablábamos de soluciones de
antivirus que nos quitan un montón de
cosas malas, pero que son cosas ya
conocidas. Están desarrolladas sobre
unos ficheros estáticos en base a los
cuales se bloquea lo conocido, pero
se deja pasar lo desconocido. De
este modo, tengo en el
endpoint
una
primera puerta donde elimino entre un
90 y un 95 por ciento de ruido, pero el
resto serán ataques de Zero-Day, APT
o desconocidos.
Cuando entra por el nodo un ata-
que desconocido, hay qué ver las
opciones que tenemos en la empre-
sa. Si somos capaces de poner
una serie de contramedidas, como
puede ser un servidor de reputación
para analizar esa muestra, pueden
ocurrir dos cosas: que lo conozca-
mos o que no. Si no lo conocemos,
lo podemos someter a más análisis
y enviarlo a una solución de
sand-
boxing
donde se pueda investigar de
manera más estática y ver si es malo.
De esa forma, además de poder blo-
quearlo, podemos decirle mediante
inteligencia al resto de contramedi-
das de la empresa que se trata de
algo peligroso.
En definitiva, vas desarrollando qué
quieres hacer con lo desconocido.
Lo normal sería hacer análisis poste-
riores a la detección, pero a lo mejor
decides que lo desconocido directa-
mente no se ejecute. Compartir inteli-
gencia entre las distintas medidas es
la única forma de luchar contra los
ataques desconocidos.
Un reciente informe de McAfee
Labs recoge un estudio realizado a
partir de las declaraciones de unos
500 profesionales de seguridad
TIC, de los cuales el 42 por ciento
afirma que utiliza herramientas de
intercambio de información. ¿No
se están quedando las compañías




