www.onemagazine.es
“En ciberseguridad debemos trabajar un paso por delante”: Rosa Díaz, directora general de Panda Security España

“En ciberseguridad debemos trabajar un paso por delante”: Rosa Díaz, directora general de Panda Security España

Se siente orgullosa del equipo de Panda Security y de la tecnología que ha desarrollado apostando por la Nube, la Inteligencia Artificial y el machine learning. Tras tres años al frente de la división española reconoce que productos como Adaptive Defense no sólo aportan valor a las empresas sino que, también, pueden mejorar la privacidad y la seguridad de la ciudadanía.

Panda Security era la gran empresa española de antivirus en los años 90…

Sí, desde entonces hemos cambiado mucho. Hoy somos una de las multinacionales españolas más importante de ciberseguridad en Europa y una de las más fuertes en el mercado corporativo –el 70% de nuestros ingresos a cierre del año 2016 provenían del mercado corporativo-. Por supuesto, también seguimos vendido antivirus con la misma tecnología de última generación.

¿Cuál es vuestro ADN?

Somos disruptivos y apostamos por la innovación para ofrecer mayor seguridad. Por ejemplo, en 2007 fuimos los primeros en utilizar la Nube para proteger a nuestros clientes. Muchos pensaron que estábamos locos, pero los expertos de nuestro laboratorio vieron que era la mejor solución para hacer frente al volumen creciente de forma exponencial del malware… Y el resto ha seguido nuestro camino. Así hemos conseguido ser líderes en la defensa del llamado endpoint –el dispositivo que se usa para trabajar-, el último eslabón de la cadena y el que más hay que proteger. Por supuesto, en nuestro ADN también presumimos de ser españoles con todo lo que bueno que supone -sobre todo si se habla de Seguridad Nacional-.

El secreto de vuestro éxito…

El modelo de “Adaptive Defense” que rompe con el esquema tradicional de seguridad basado en listas negras o listas blancas. Supone un nuevo concepto construido en base al comportamiento de los procesos y no de su clasificación previa, como hasta ahora. Este sistema avanzado se basa en los principios de inteligencia artificial y Bigdata para monitorizar, clasificar y analizar todo los procesos en ejecución. Asegurando la detección proactiva de comportamientos extraños y amenazas avanzadas, desde Cryptolocker hasta ataques zeroday, y proporcionando funcionalidades de respuesta y remediación.

Eres matemática de formación…

Esta formación ha sido clave en mis fortalezas, ayudándome a adquirir visión analítica, pensamiento crítico y creativo y sobre todo, orientación a resultados. Pero además me gusta mucho trabajar en equipo y con personas ayudando a conseguir lo que la compañía espera de cada uno de nosotros.

¿Es todo cuestión de números?

Pues no, sirva como ejemplo la teoría del caos –risas-. Cualquier pequeña cosa puede influir en el resultado final. Los números son importantes, pero en las empresas están las personas, que son las que hacen las compañías y a través de las cuales se consiguen los resultados.

¿Qué es lo más complicado de ciberproteger en una empresa?

En el terreno corporativo, no podemos olvidar que la joya de la Corona de las compañías son sus datos y aplicaciones. Sin embargo, también tienen otros requerimientos marcados por la industria que les llevan a un cumplimiento normativo específico en el área de seguridad.

y en el caso de las pymes… casi todo. Muchas de ellas carecen de personal especializado en seguridad y normalmente cuentan únicamente con protecciones básicas. Son confiados debido a su tamaño y creen que nadie va a ir a por ellos específicamente, sin darse cuenta de que pueden ser objetivo de ataque debido a que son clientes o proveedores de otras empresas de mayor tamaño. En este caso nuestra recomendación como ya hemos comentado anteriormente es que se apoyen y confíen en partners especializados en seguridad.

No todas las amenazas son ‘virus’…

No. Cada vez nos enfrentamos a más amenazas y más elaboradas. Por ejemplo, detectamos continuamente intentos de los cibercriminales por conseguir las credenciales de empleados que les permitan acceder a toda la red de la empresa y robar su información crítica. Las empresas se enfrentan ahora a ataques lentos y silenciosos, sin prisas, para conseguir robarles la información y cuando tienen lo que quieren se van de la misma forma que entraron.

Como ejecutiva te sientes orgullosa…

Estoy muy orgullosa de dos cosas: de la decisión que tomé hace casi ya tres años de unirme a este proyecto y formar parte del cambio que ha dado esta compañía y en particular de España, filial que está bajo mi responsabilidad, donde hemos dado un giro de 180º y estamos contribuyendo a este momento dulce y de crecimiento que vive hoy Panda Security.

Y lo que más te preocupa…

Tenemos un carácter latino que nos hace ser confiados por naturaleza y en ciberseguridad la clave es vivir desconfiando. Hemos pasado de instalar el antivirus en todos los ordenadores… a llevar el teléfono sin protección alguna. Y ya se está viendo que cada día hay más ransomware para móviles. Hay que trabajar la concienciación de las nuevas generaciones desde el colegio y edades mucho más tempranas.

¿Cuáles son las principales amenazas a las que más hacéis frente?

Al robo de información y de credenciales, además del secuestro de dispositivos. También a las brechas de seguridad de datos de clientes, algo en lo que las empresas se están protegiendo mucho por la nueva normativa europea de protección de datos. ¿La clave? Como punto de partida hacer un buen análisis de riesgo de las posibles vías de entrada de los cibercriminales y trabajar siempre poniéndote en el peor de los escenarios posibles.

Qué tiene de inteligencia artificial Adaptive Defense…

Desde 2002 trabajamos con herramientas de machine learning, que permiten a las máquinas aprender de sus procesos diarios. Sin la inteligencia artificial no se podría hacer este mundo más seguro. Cuando en los años 90 vendimos el primer antivirus habíamos detectado tres virus en el primer año … y hoy registramos más de 250.000 al dia. Y para analizarlos se necesitarían miles de analistas, por eso la importancia de utilizar la inteligencia artificial y maching learning para realizar esta clasificación de forma automática, dedicando a las personas al análisis de las amenazas que el sistema no puede clasificar.

Qué te gusta destacar a tus clientes…

Me gusta destacar la importancia de proteger el endpoint. En los últimos años se ha puesto mucho foco en la protección del perímetro, y el perímetro hoy por hoy se ha diluido. El teletrabajo, la diversidad de dispositivos desde los que nos comunicamos nos obliga a proteger mucho más el puesto de trabajo y todos los dispositivos finales. Teniendo en cuenta que los presupuestos de seguridad siempre han ido a proteger más el perímetro, es necesario que las empresas se conciencien de que el eslabón más débil de la cadena es la persona y los ataques y el robo de información y de datos a proteger se debe realizar con más medidas y soluciones de seguridad en el puesto de trabajo.

Qué protección ofrecéis para cumplir la nueva ley de protección de datos…

Dado que Adaptive Defense clasifica el 100% de lo que se ejecuta en el EndPoint estamos desarrollando un módulo que ayude a los clientes al cumplimiento: Dado que Adaptive Defense cuenta con todo el ciclo de información del usuario lo primero que se hará será identificar los datos de carácter personal no estructurados que están en los EndPoint. Una vez identificados, con todo el mapa de información podremos conocer los accesos a información confidencial y la transformación de esta información, lo que ayudará al cumplimiento de la normativa y en el caso de existir una brecha de seguridad poder realizar la búsqueda retrospectiva de lo que ocurrió .

Lo más alarmante que has conocido…

En el mercado negro se están vendiendo, por menos de un euro, accesos a cámaras de ordenadores portátiles de casas donde viven niños y niñas para espiarles.

¿Algún día existirá la ciberseguridad 100%?

Ciberseguridad 100% no va a existir nunca pero lo cierto es que la Ciberseguridad está en el core de negocio y debe formar parte de los Comités de Dirección y pensar que el valor añadido y la principal forma de diferenciarnos de nuestros competidores es cumplir unas políticas rigurosas en materia de ciberseguridad. Nosotros pensamos que el futuro será de aquellas empresas que puedan diferenciarse con este valor. Y será necesario también que nos acompañen normativas que obliguen a empresas y particulares a tener las medidas necesarias de Ciberseguridad.

Una buen idea…

ISMS Forum, está impulsando un sello de Ciberseguridad para Internet de las cosas que hará más fácil identificar a los dispositivos más ciberseguros.

Lo más raro que has visto…

A los criminales haciéndose pasar, bastante bien, por el servicio técnico de una multinacional de telecomunicación consiguiendo estafar a sus clientes suplantando este servicio.

Lo último que has aprendido en ciberseguridad

Hace poco he estado con el director de Panda Labs en Bilbao y me ha contado que el grupo Shadow Brokers -los que robaron las herramientas a la NSA que luego sirvieron para llevar a cabo el WannaCry- ha recibido una carta de otro grupo criminal en el que le propone compartir sinergias para ganar más porque no están obteniendo suficiente dinero de lo robado. Es increíble que los criminales hablen para compartir sinergias y ganar más. El mundo ciber, sin dar miedo, sí da mucho respeto.

La clave para estar protegido en el mundo ciber…

Estar siempre alerta y trabajar anticipándose a los ataques, lo que te permite ser proactivo. Además, tener un laboratorio puntero es vital.

Un consejo para tener el mejor producto de ciberseguridad…

Buscar la máxima seguridad por encima del precio más bajo.

Estudios

Licenciada en Ciencias Exactas y un Programa de Dirección General PDG realizado en el IESE

Nunca sales de casa…

Sin tener planificada toda la agenda del día.

Para tener éxito…

Hay que trabajar mucho y ser proactivo.

Una película

Los Inmortales.

Un hacker a quién admires…

Hay muchos peor por decir uno Abel Valero.

Te sientes orgullosa

De ayudar a las empresas a trabajar ciberseguras.

Para evitar brechas de seguridad…

Hay que actuar siempre como si estuvieras siendo atacado cada día.

Y para dormir tranquilo…

Tapa la cámara de tus dispositivos conectados –es demasiado fácil acceder a ella-.

¿En qué se diferencia este sector de otros?

Es muy diferente. Pero creo que está abriéndose mucho a la sociedad. Con ciberataques como WannaCry o Petya toda la gente ha empezado a concienciarse de forma importante de la ciberseguridad. Pero es cierto que ciberseguridad y negocio han estado separados en muchas empresas –se le veía como un freno-….y no debe ser así.

Dicen que la inteligencia artificial lo es todo, ¿confiarías en ella?

Pues sí. No mi importaría que una máquina gestionase mi agenda. Ya dependemos de dispositivos como el GPS para ir en coche. La tecnología ha llegado para ayudarnos y hay que hacer uso seguro de ello. Quién no use la tecnología no avanzará. Utilizar, por ejemplo, la nube permite a las pequeñas y medianas empresas dotarse de herramientas y recursos que de otra forma no estarían a su alcance permitiéndolas ser más competitivas.

Por mucha tecnología que tengas, la personal es el eslabón más débil…

Efectivamente, el ser humano, y en este caso el empleado de la empresa, sigue siendo el eslabón más débil y el más vulnerable. Algunas compañías no acaban de entender que los conocimientos en materia de seguridad que tengan sus empleados son la mejor barrera contra los ataques, ya que el empleado puede ser la mayor debilidad o la mayor fortaleza de una estrategia de ciberseguridad dependiendo del nivel de formación del que dispongan.

Por este motivo, sensibilización, concienciación, formación y capacitación serían los pasos para modificar el comportamiento de los empleados dado que la información es el activo más importante de una empresa y cualquier persona la gestiona, por lo que todos debemos aplicar medidas de seguridad.

La seguridad, además, no lo olvidemos, es dinámica y la formación debe ir a la par.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.