La semana pasada se celebraban los 40 años del nacimiento de Ethernet, una tecnología que sigue siendo actual y que cada vez se complica más a nivel de seguridad. “Los CIOs y administradores de TI tienen que replantearse la forma en que están protegiendo sus redes de los hackers”, aseguró uno de los asistentes al Ethernet Innovation Summit que se celebró en Mountaiun View (California).
Para David House, president de Brocade Communications, nuestro mayor problema no es que Irán esté desarrollando una bomba atómica o los misiles de Corea del Norte, “nuestro mayor problema es la ciberseguridad”. Además, House aseguró que la privacidad en Internet es una “causa perdida”. El máximo responsable de Brocade asegura que empresas como Amazon o Google “lo saben todo acerca de ti”, y que lo peor no es que lo sepa un Larry page, sino que toda la información está en un ordenador. “Es del hacker del que tienes que preocuparte, y no de Google”, aseguró House.
La manera en la que se han construido las redes ha potenciado el problema y las redes definidas por software (SDN) no son más que otra capa de abstracción que ofrece una nueva forma en que los hackers pueden acceder a las redes.
Hubo otros momentos pesimistas en el evento, recogido en detalle por The Register. Para Alan Kessler, CEO de Vormetric, crear una fortaleza alrededor de la red ya no vale, “porque los chicos malos ya están dentro. Ya tienen acceso s tu red”. La clave no es tanto proteger la red de una intrusión, sino centrarse en bloquear los datos, una opinión que comparte Jason Brvenik, vicepresidente de estrategia de seguridad de la empresa SourceFire, que recuerda que en ocasiones pasa demasiado tiempo entre que la red de una compañía es hackeada y se da cuenta del hecho. Un estudio publicado hace unos meses por Verizon asegura que la media es de 100 días.
Brvenik dijo durante el evento que las empresas necesitan mejora la analítica para conseguir más visibilidad respecto a la actividad de la red y compartir información sobre cómo han visto comprometidas sus infraestructuras.
Compartir la información es una de las calves porque hay que tener en cuenta de que los ciberdelinciuentes son hombres de negocio que desarrollan un software y quieren recuperar la inversión utilizándolo en cuantas más compañías mejor, y por tanto hay que intentar romper el círculo.
Claro que para Manish Gupta, de la compañía FireEye, hay que empezar a “cazar a los lobos”. El experto decía que durante años se ha trabajado para hacer los dispositivos más seguros, pero que las medidas preventivas han sido ineficaces. De hecho, el estudio de Verizon dice que sólo se descubren el 5% de las intrusiones por procedimientos de seguridad. “De los 70.000 millones de dólares que la industria gasta en seguridad se detectan una de cada 20 intrusiones”, y la clave para mejorar esta cifra es más formación, mejor bloqueo de los datos, analítica mejorada, tiempos de detección de intrusiones más cortos y “la caza del lobo”, aseguraba Gupta.
Cisco comparte una lista con los cinco fenómenos tecnológicos que prevé que marcarán el rumbo…
Los profesionales de tecnología de la información, telecomunicaciones y comercio electrónico reciben un salario de…
Ha reunido a directivos de diferentes sectores en Madrid para presentar esta herramienta basada en…
Pensada para potenciar las estrategias de marketing con inteligencia artificial, incluye herramientas como ad-machina, Gauss…
Jetson Orin Nano Super Developer Kit proporciona una plataforma potente para entrenar y perfeccionar herramientas…
Esta popularización de la inteligencia artificial pone en valor la parte humana de fases posteriores,…