“El jue­go del ga­to y el ra­tón no da pa­ra más”

La Vanguardia - Dinero - - TECNOLOGÍA -

En fe­bre­ro del 2011, una de las em­pre­sas lí­de­res en se­gu­ri­dad in­for­má­ti­ca, Mca­fee, fue ab­sor­bi­da por In­tel, el gi­gan­te de la in­dus­tria de se­mi­con­duc­to­res. ¿Cuál era la ló­gi­ca de es­ta con­fluen­cia? Los di­rec­ti­vos de am­bas em­pre­sas ex­pli­can que los pro­ble­mas de se­gu­ri­dad se han agra­va­do has­ta tal pun­to que se ne­ce­si­ta un nue­vo mo­de­lo de pro­tec­ción, an­te la in­via­bi­li­dad de se­guir com­ba­tien­do el malwa­re co­mo si só­lo se tra­ta­ra de un me­ca­nis­mo de dis­tri­bu­ción de vi­rus con sus in­fi­ni­tas va­rian­tes. “El jue­go del ga­to y el ra­tón no da pa­ra más”, ex­pli­ca en la si­guien­te en­tre­vis­ta Marc Ole­sen, vicepresidente de Mca­fee.

In­tel se ha de­can­ta­do por in­te­grar ín­ti­ma­men­te la pro­tec­ción en el hard­wa­re, co­mo una ca­pa que se in­ter­pon­ga en­tre el sis­te­ma ope­ra­ti­vo y el pro­ce­sa­dor. En la reali­dad del mer­ca­do, los chips de In­tel son he­ge­mó­ni­cos en to­das las pla­ta­for­mas (ex­cep­to en las mó­vi­les), y es­ta es su ven­ta­ja pa­ra lle­var ade­lan­te esa pro­pues­ta. Pe­ro tam­bién tie­ne su in­con­ve­nien­te: pa­ra que se ge­ne­ra­li­ce, de­be­ría abrir sus es­pe­ci­fi­ca­cio­nes a otras em­pre­sas de se­gu­ri­dad, com­pe­ti­do­ras de Mca­fee, si quie­re evi­tar acu­sa­cio­nes de abu­so de po­si­ción do­mi­nan­te.

¿Qué ha cam­bia­do en la es­tra­te­gia de Mca­fee tras ser com­pra­da por In­tel?

No ha cam­bia­do na­da, ex­cep­to el va­lor que In­tel nos apor­ta, es­pe­cial­men­te en los pro­duc­tos que des­de los pri­me­ros me­ses de tra­ba­jo en común he­mos in­te­gra­do en las pla­ta­for­mas de Mca­fee. Nues­tras so­lu­cio­nes son aho­ra más po­ten­tes y tie­nen un al­can­ce más am­plio y más pro­fun­do. La tec­no­lo­gía Deep­sa­fe, que In­tel anun­ció en sep­tiem­bre pa­sa­do, ya es­tá in­cor­po­ra­da a nues­tros pro­duc­tos re­cien­tes. Por eso, con­tar con In­tel co­mo pro­pie­ta­rio, nos per­mi­ti­rá anun­ciar nue­vas so­lu­cio­nes de se­gu­ri­dad pa­ra cloud com­pu­ting. Si me pregunta por el mo­vi­mien­to ge­ne­ral ha­cia el cloud, mi res­pues­ta es que es al mis­mo tiem­po nues­tro ami­go y nues­tro enemi­go. Ami­go, por­que la nu­be es la pla­ta­for­ma del fu­tu­ro; enemi­go por­que, por la mis­ma ra­zón, es la pla­ta­for­ma que los ci­ber­de­lin­cuen­tes se es­tán pre­pa­ran­do pa­ra ata­car. Las em­pre­sas ne­ce­si­tan la cer­te­za de que su ca­mino ha­cia la nu­be es se­gu­ro, y cree­mos que las so­lu­cio­nes de MCA­fee, y las que ten­dre­mos con la ayu­da de In­tel, se­rán ca­pa­ces de ga­ran­ti­zar­lo.

En­ton­ces dí­ga­me qué cam­bia en la se­gu­ri­dad con el ad­ve­ni­mien­to del ‘cloud com­pu­ting’? ¿Qué hay que pro­te­ger, los dis­po­si­ti­vos o la red?

No es una di­co­to­mía. Am­bos son im­por­tan­tes, y se­gui­rá vi­gen­te la ne­ce­si­dad de pro­te­ger los ter­mi­na­les, lo que lla­ma­mos end­point, se tra­te de PC, de smartp­ho­nes o de ta­ble­tas, pe­ro tam­bién de te­le­vi­so­res, au­to­mó­vi­les, et­cé­te­ra; todos los cua­les pue­den ser ob­je­to de ata­ques al es­tar co­nec­ta­dos a in­ter­net. De mo­do que te­ne­mos que pro­te­ger­los y, al mis­mo tiem­po pro­te­ger, el trá­fi­co que mue­ven ha­cia y des­de la nu­be.

¿Quie­re de­cir que al­go cam­bia en el mo­de­lo de pro­tec­ción em­plea­do has­ta aho­ra?

Lo que cam­bia es que el pro­ble­ma de­be afron­tar­se con per­so­nas y con tec­no­lo­gía, no só­lo con ex­per­tos ha­bi­li­do­sos en la ca­ce­ría de vi­rus. Se­gui­mos tra­ba­jan­do con lis­tas blan­cas, muy efi­ca­ces en ca­sos co­mo un ca­je­ro ban­ca­rio, y que han de com­bi­nar­se con lis­tas negras cuan­do ac­tua­mos so­bre un sin­fín de dis­po­si­ti­vos que cam­bian cons­tan­te­men­te de con­fi­gu­ra­ción. Nue­va­men­te, lo que di­go es que los dis­po­si­ti­vos ne­ce­si­tan co­mu­ni­car­se, por lo que hay que pro­te­ger­los, y a la vez pro­te­ger el trá­fi­co en la red. Al mis­mo tiem­po, hay que tener en cuenta el con­tex­to de uso, lo que el usua­rio ha­ce con el dis­po­si­ti­vo. Por es­to pen­sa­mos que si­gue sien­do ab­so­lu­ta­men­te ne­ce­sa­rio con­fir­mar la iden­ti­dad, y la repu­tación aso­cia­da a esa iden­ti­dad, de­ter­mi­nar la re­la­ción en­tre ca­da transac­ción y su con­tex­to. Com­bi­nar es­tos fac­to­res es la úni­ca ma­ne­ra de ele­var el ni­vel de la pro­tec­ción.

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.