Table of Contents Table of Contents
Previous Page  63 / 84 Next Page
Information
Show Menu
Previous Page 63 / 84 Next Page
Page Background

segundo trimestre 2016 red seguridad 63

empresa

entrevista

Se habla de 200 billones de disposi-

tivos conectados en 2020. El objetivo

de Intel Security es que las empresas y

los consumidores tengan la confianza

suficiente para trabajar y vivir seguros

en un entorno digital. Dado que para

Intel la seguridad es uno de los pila-

res de su estrategia, miramos mucho

hacia ese mercado. Por eso tene-

mos que dar por hecho que cuando

encendemos una

tablet

o el móvil, la

seguridad ha de estar presente.

Pero eso parece algo inabordable

dados los avances de los malos.

Nosotros somos optimistas. Somos

conscientes de la complejidad del

entorno, pero para eso estamos bus-

cando arquitecturas. La clave es

hablar de arquitecturas y no de solu-

ciones a los problemas puntuales

que vayan surgiendo. Necesitamos

marcos de trabajo que pongan las

bases para poder escalar, porque al

final esto será un problema de esca-

labilidad. Aparte de una visión o un

diseño de arquitectura capaz de des-

cubrir lo desconocido, tenemos que

ser capaces de gestionar y actualizar

las herramientas.

¿Cuál es su percepción del estado

actual del mercado de la seguri-

dad TIC?

Después de años de crisis, el año

pasado detectamos un cierto repun-

te; de hecho se habla de un cre-

cimiento del mercado de un 7 u

8 por ciento. En este marco, la

Administración está aún aparcada

por la situación política actual, pero

la empresa privada está liberando

presupuestos y poniendo en marcha

nuevos proyectos.

Segmentos como el

cloud

o la pro-

tección de infraestructuras críticas

están creciendo a un ritmo muchí-

simo mayor que otros, y tiran de

las inversiones para que se adopte

seguridad en estos mercados.

Luego hay ejemplos de amenazas,

como el

ramsonware

, cuyo creci-

miento es tan brutal que las empre-

sas trabajan con mayor conciencia-

ción y más presupuesto. De hecho,

vemos que la estrategia de seguridad

está en los consejos de administra-

ción y es una preocupación.

un poco cortas todavía la hora de

intercambiar información?

Esto es un proceso de evolución y

estamos avanzando muchísimo. Hay

que tener en cuenta que estamos

viviendo una tormenta perfecta por

las nuevas tendencias y por el número

de ataques y su complejidad. Por otro

lado tenemos una presión de tiempo

impresionante para tratar lo que nos

encontramos de manera muy rápida.

Tenemos también la presión de los

recursos, porque hay una escasez de

talento acuciante en el mercado.

Ante esta realidad, estamos en un

momento de transformación y adap-

tarse a la nueva situación lleva tiem-

po. Nosotros vemos que se están

tomando medidas, se están hacien-

do inversiones, se están liberando

presupuestos, desarrollando planes

para afrontar la digitalización que

estamos viviendo… Pero todo eso

lleva su tiempo.

¿El que no se haya avanzado más

a la hora de compartir información

es una cuestión de temor de las

empresas o existen otras razones

con más peso?

Actualmente hay en el mercado en

torno a unos 800 fabricantes. Esto

significa que, ante un problema, cada

uno propone una solución diferente y

lo hace de manera aislada. Ésta es

una aproximación equivocada que

pone de relieve que se necesita tiem-

po para adaptarse a la situación que

estamos viviendo. Porque ante una

misma casuística se crea la duda de

con quién ir de la mano.

Intel, en su papel de evangelizador

en la industria, intenta extrapolar esto

al mercado de la seguridad para que

todos los fabricantes nos pongamos

de acuerdo y empecemos a compartir

información para dar una respuesta

más orquestada. Nuestra propuesta

es que las compañías no nos veamos

como el ombligo del mundo, sino que

traigamos lo mejor de cada uno para

generar una respuesta.

¿Cómo cree que abordarán las

empresas el mundo totalmen-

te interconectado que plantea

el Internet de las Cosas, donde

habrá riesgos por todas partes?

gustaría. Si no somos capaces de

articular estas medidas y hacer que

aprovechen su propio conocimiento,

estamos dejando muchos huecos.

¿Cómo es de efectivo este plan-

teamiento frente a ataques de

Zero-Day?

La estrategia que planteamos es la

única manera de abordarlos. Hace

años hablábamos de soluciones de

antivirus que nos quitan un montón de

cosas malas, pero que son cosas ya

conocidas. Están desarrolladas sobre

unos ficheros estáticos en base a los

cuales se bloquea lo conocido, pero

se deja pasar lo desconocido. De

este modo, tengo en el

endpoint

una

primera puerta donde elimino entre un

90 y un 95 por ciento de ruido, pero el

resto serán ataques de Zero-Day, APT

o desconocidos.

Cuando entra por el nodo un ata-

que desconocido, hay qué ver las

opciones que tenemos en la empre-

sa. Si somos capaces de poner

una serie de contramedidas, como

puede ser un servidor de reputación

para analizar esa muestra, pueden

ocurrir dos cosas: que lo conozca-

mos o que no. Si no lo conocemos,

lo podemos someter a más análisis

y enviarlo a una solución de

sand-

boxing

donde se pueda investigar de

manera más estática y ver si es malo.

De esa forma, además de poder blo-

quearlo, podemos decirle mediante

inteligencia al resto de contramedi-

das de la empresa que se trata de

algo peligroso.

En definitiva, vas desarrollando qué

quieres hacer con lo desconocido.

Lo normal sería hacer análisis poste-

riores a la detección, pero a lo mejor

decides que lo desconocido directa-

mente no se ejecute. Compartir inteli-

gencia entre las distintas medidas es

la única forma de luchar contra los

ataques desconocidos.

Un reciente informe de McAfee

Labs recoge un estudio realizado a

partir de las declaraciones de unos

500 profesionales de seguridad

TIC, de los cuales el 42 por ciento

afirma que utiliza herramientas de

intercambio de información. ¿No

se están quedando las compañías