La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Raúl Guillén Trend Micro L

Raúl Guillén, Cybersecurity Strategy Director de Trend Micro: «El CISO debe trabajar en tres dimensiones: tecnología, procesos, personas»

Hablamos con uno de los mayores expertos en ciberseguridad de nuestro país. Guillén acaba de presentar un nuevo libro escrito con otros expertos titulado “La ciberseguridad en la era de la Inteligencia Artificial”.

Acabas de escribir un libro que tiene un título muy claro: “La ciberseguridad en la era de la Inteligencia Artificial. ¿De qué trata? ¿Solo de inteligencia artificial y ciberseguridad o hay algo más?

El libro busca varios objetivos. En primer lugar, desde el punto de vista divulgativo se trata de dar a conocer cuáles son los distintos retos tecnológicos a los que nos enfrentamos en la actualidad desde una perspectiva más global. No solamente hablamos de inteligencia artificial, hablamos de tecnología, del paradigma del mundo hiperconectado y de la evolución de la tecnología en los últimos años, para luego hacer un aterrizaje de forma más detallada de qué riesgos hay con determinadas tecnologías. También explica de una forma global qué es la ciberseguridad y qué técnicas y tácticas se utilizan para mejorar la postura de seguridad y la resiliencia. Se dirige fundamentalmente a la pequeña y mediana empresa y menos al público de a pie. Es un libro de cultura para el ciudadano, pero no es un libro de ciberseguridad doméstica, ni de ciberseguridad familiar,

Se está hablando mucho de inteligencia artificial, pero es una tecnología en la que se lleva años trabajando mucho. ¿No se está insistiendo mucho en ella?

Efectivamente, la inteligencia artificial es muy antigua. El primer chatbot es del año 56. Tenemos múltiples técnicas de IA: deep learning, machine learning, algoritmia, análisis por comportamiento, que ya se venían utilizando. Lo que ha provocado la IA generativa con el LLM ha sido una adopción masiva en la sociedad de una tecnología como es la inteligencia artificial. Creo que estamos en la punta del iceberg de lo que de lo que está por venir.

La clave es que la inteligencia artificial es un sinónimo de eficiencia operativa cuando se entiende correctamente. Para mí hay una frase que la define perfectamente y que también ilustra el objetivo del libro y es que democratiza el acceso al conocimiento experto para hacer el bien o para hacer el mal. Yo creo que es fundamental, en primer lugar, entender los casos de uso. ¿Para qué voy a usar la inteligencia artificial? La IA te va a ayudar a hacer un análisis más eficiente, pero la materia gris la tenemos que seguir incorporando las personas y creo que es un error no verlo así. Creo que la IA hay que entenderla muy bien, construyendo los casos de uso para para limitar o eliminar esas tareas repetitivas donde no aportamos valor.

Hablamos de los beneficios. Unas ventajas de las que también se pueden aprovechar los ciberdelincuentes…

De hecho, en el libro, me hago eco también de un informe que hicimos conjuntamente entre Europol y el Departamento de Naciones Unidas para la lucha contra el cibercrimen y Trend Micro. En el libro enumeramos estos riesgos que ya conocemos hoy por hoy, que en el 2020 parecían de ciencia ficción, pero son una realidad. No hablamos de riesgos como las fake news fake. Recordemos lo que ha ocurrido en Hong Kong, donde un ataque de ingeniería social ha hecho una usurpación de identidad de vídeo y voz y ha conseguido una transferencia de 25 millones de dólares. Los dos son uno de los riesgos más claros. Con la IA ya no tenemos el mail del príncipe nigeriano, sino que ahora esos correos ya hablan cualquier idioma en un lenguaje perfectamente coloquial y además incorporan usurpación de identidad o de video y de audio. Para mí, hoy por hoy, es el más grave porque también se puede hacer manipulación de la opinión pública y manipulación de la sociedad de una forma muy muy clara.

El problema es que la defensa va siempre por detrás del ataque…

El problema es que los que estamos en el lado del bien jugamos en base a normas y reglas y los que están en el lado del mar juegan sin esas reglas, con lo cual es difícil combatir. Es cierto que esto siempre es una carrera de fondo o una lucha entre intentar minimizar las ventanas o el riesgo que hay entre los malos y los buenos. No nos olvidemos que el cibercrimen es la industria delictiva más rentable del mundo por delante del tráfico de armas, por delante del tráfico de personas, de la prostitución, del tráfico de drogas. La industria del cibercrimen tiene multitud de recursos que además luego rentabilizan y monetizan con sus ataques, no solamente con los ataques de tipo Ransom, sino también con la múltiple extorsión, la venta de información, etc..

¿Qué propone Trend Micro?

En Trend Micro abogamos por un modelo de plataforma de ciberseguridad extendida. Es decir, obviamente los clientes tendrán una serie de soluciones, pero tenemos que darles herramientas que permitan orquestar y automatizar toda su capa de ciberseguridad. Una empresa puede tener una amplia variedad de soluciones, pero no se puede quedar ahí. Por eso, hay que buscar soluciones que incorporen telemetría multifabricante donde tengamos estándares abiertos y modelos colaborativos que permita enriquecer toda esa telemetría multivector en un único sitio. Un único repositorio donde se vea todo de forma centralizada. Abogamos y apostamos por ese concepto de plataforma de ciberseguridad unificada.

Ahora mismo, ¿cuáles son los principales retos que tiene un CISO?

Concienciar. Es fundamental trabajar alrededor de la cultura de la ciberseguridad en las empresas. La seguridad es cosa de todos. Con lo cual, un reto muy importante del CISO es cómo explica los riesgos a a sus compañeros o a los empleados de la empresa. Una labor divulgativa muy importante, pero también una labor consultiva.

Segundo. Proteger el dato y proteger los activos de la compañía. Y los servicios y aplicaciones que atienden a negocio en distintas dimensiones. Por un lado en prevención y detección, pero también en continuidad de negocio y en respuesta a incidentes. Protección, detección y respuesta. El CISO debe trabajar en tres dimensiones: tecnología, procesos, personas.

Deja un comentario

Scroll al inicio