30º aniversario de Trend Micro: tres décadas de crecimiento intergeneracional

Una Visión: la fórmula intergeneracional para el éxito de Trend Micro

En la medida en que el entorno a proteger se vuelve más complejo, Trend Micro continúa actualizando su visión: “Asegurar el mundo conectado” para ayudar a los clientes a avanzar en la nueva era.

Desde sus inicios, hace ya 30 años, y a lo largo de las diferentes generaciones, Trend Micro siempre ha sido una empresa de ciberseguridad que ha sabido adaptarse, e incluso adelantarse, a los desafíos que representa el mundo conectado.

Pero lejos de dejarnos llevar por las victorias o por el pasado, nos gustaría compartir y explicar una fórmula para el éxito sobre cómo permanecer enfocados en el futuro, cómo nunca dejar de innovar, y cómo continuar proporcionando protección para este mundo cibernético conectado y en constante evolución.

 La fórmula: X=i+u-t

La X representa nuestra visión: abordar las necesidades de seguridad de nuestros clientes. Desde el primer día, Trend Micro ha estado trabajando por lograr el objetivo de “hacer que el mundo sea seguro para el intercambio de información digital”.

¿Cuál es tu X para la próxima década?

Para poder calcular tu X para la próxima década, es necesario entender la infraestructura (i), el comportamiento de los usuarios (u) y la amenaza (t) del futuro.

 ¿Cómo se resuelve esta X?

En primer lugar, fijémonos en la i, la infraestructura; es decir, la estructura de nuestro mundo de la información en general y cómo evoluciona.

 Luego, añadamos la u a la mezcla, es decir, teniendo en cuenta los comportamientos y hábitos de los usuarios.

Finalmente, habría que restar t de la ecuación, es decir, eliminar las amenazas de seguridad de nuestro mundo de la información.

I (Infraestructura)

Veamos qué entendemos por infraestructura (i). Es la estructura de nuestro mundo de la información en general y cómo evoluciona con el tiempo. Por ejemplo, en nuestra infraestructura actual, la nube es la infraestructura principal. Internet de las Cosas (IoT) es nuestro próximo paso. Y 5G va a proporcionar conectividad sin fisuras en todas partes, listo para entregar una gran cantidad de datos en cualquier momento. Mientras tanto, el conocimiento y la concienciación en materia de seguridad de la información personal va en aumento, pero al mismo tiempo, también somos más vulnerables y susceptibles a los ciberataques en un mundo totalmente conectado.

Entrando en la nueva era del IoT y la 5G, los mayores cambios en la infraestructura serán la gigantesca cantidad de dispositivos endpoint y su conectividad. La inmensidad del IoT superará el tamaño de Internet tal como lo conocemos hoy en día. En 2005, se celebró el día de 1.000 millones de personas en Internet. En 2020, la población mundial será de unos 7.800 millones, y se prevé que el número total de “cosas” conectadas por la red alcance los 20.000 millones. Todas y cada una de las “cosas” de Internet se diseñarán con un propósito (como un cajero automático, una excavadora, una máquina de coser o un brazo robótico para la entrega de paquetes), y estarán incorporadas con un cierto grado de inteligencia artificial (IA), que las hace funcionar como un ordenador o un robot. Conectando todas estas cosas se obtiene el denominado “Internet de las Cosas”. Junto con una gran recopilación de datos y análisis, este IoT será cada vez más inteligente para mejorar su funcionamiento.

 Cadenas de valor conectadas

Durante las últimas dos, la creación de valor ha sido un proceso lineal (de A a B). Es decir, los que recogen datos son capaces de crear valor por sí mismos. Por ejemplo, Google crea negocio y se beneficia de la búsqueda de palabras clave al recopilar las palabras que la gente busca en su sitio web. Facebook gana dinero con los anuncios recogiendo las listas de amigos de sus usuarios. Amazon recopila las preferencias de compra de los usuarios para realizar ventas cruzadas de artículos relevantes. De este modo, quienes tengan acceso a los datos podrán aprovecharlos y crear valor para sí mismos.

 Las cosas están resueltas en gran parte en esta etapa. Es difícil competir con Google o Amazon o crear nuevo valor en el mismo modelo de negocio. Sin embargo, una nueva era está en el horizonte. Aunque los gigantes online afirman que han cambiado el mundo, en Trend Micro se cree que solo han cambiado la forma en que funciona el marketing y cómo se venden los anuncios. El verdadero gran cambio está en el futuro, y este cambio será relevante para la gente: nuestras sociedades, nuestras comunidades y nuestras vidas. La creación de valor en el sector del transporte marítimo es un modelo de negocio a puerta cerrada. Cada negocio recoge lo que es valioso para sí mismo. Por ejemplo, mientras los fabricantes de automóviles pueden recopilar toneladas de datos sobre los conductores de sus vehículos, estos datos no tienen otro valor que mejorar el rendimiento de sus coches. Los datos de uso recogidos por Philips sobre sus bombillas solo pueden utilizarse para mejorar sus índices de rendimiento en la producción. Todos estos ejemplos de recopilación y análisis de datos se limitan a un dominio específico, por lo que solo pueden crear un valor limitado dentro de ese dominio específico. Esto es lo que llamamos “silos”.

 Sin embargo, aquellos que crearán nuevo valor en el futuro son aquellos que pueden integrar información de diferentes silos para su uso posterior. Tomemos como ejemplo la “ciudad inteligente”, que necesita recopilar datos de diversas fuentes, como farolas, semáforos, vehículos, peatones, hogares, etc. Cuando dicha información gestionada por diferentes departamentos o agencias pueda integrarse, la ciudad será capaz de crear mayor valor y construir una ciudad verdaderamente inteligente.

En el nuevo mundo, los creadores de valor necesitan ser capaces de romper fronteras, recopilar datos de diferentes dominios y luego transformar los datos en información útil para crear mayor valor. Sin embargo, la integración de datos no es una cuestión técnica. Todo el mundo sabe que hay toneladas de todo tipo de datos en la web para que cualquiera los recoja. Lo más difícil es romper las barreras entre las personas. La conectividad no ocurrirá simplemente porque la tecnología 5G esté lista; sino porque la creación de valor reside en la propia conectividad. Y esto debe ser una política estratégica para cada organización y cada país. Todo esto requiere toda nuestra atención, y solo si comprendemos toda la extensión de la infraestructura se podrá proporcionar una seguridad completa.

 U (Conducta del usuario)

Entonces, ¿cómo logran los usuarios lo que quieren en una infraestructura de este tipo? ¿Cuáles son sus comportamientos y hábitos? ¿Qué servicios SaaS utilizan principalmente para realizar su trabajo? ¿Cuáles son las regulaciones gubernamentales o las políticas de la compañía que necesitan cumplir? ¿Cómo funcionan conjuntamente su tecnología de la información (TI) y la tecnología operativa (OT)? ¿Qué tecnologías esenciales les faltan?

 Todo esto contribuye al entorno de usuario que debemos tener en cuenta. Sin embargo, en lugar de tratar de cambiar el entorno, nuestro enfoque es aceptar la situación actual y diseñar una estrategia de seguridad adaptada a su funcionamiento sin afectar a su eficiencia operativa.

 La conectividad es relativamente fácil de lograr. Lo que es realmente difícil es cambiar los comportamientos humanos. ¡Los silos de datos existen gracias a los silos organizativos!

 La autora de El efecto silo, Gillian Tett, es una antropóloga que lleva mucho tiempo estudiando por qué es difícil para los humanos trabajar juntos como uno solo. Descubre que solo cuando los humanos se enfrentan a una crisis bajan la guardia y luchan juntos contra una amenaza común. Da muchos ejemplos, y uno de ellos es por qué se trata de luchar contra la delincuencia. El ejemplo se expone a continuación de forma resumida:

 Un analista de ordenadores altamente preparado quería ayudar a resolver el problema de la alta tasa de criminalidad en Chicago con su experiencia. Primero, se convirtió en un oficial de policía local. Como descubrió, para poder predecir el crimen, necesitaba los datos históricos del crimen de diferentes jurisdicciones. Necesitaba saber cómo están cambiando los territorios de las bandas. Además, necesitaba datos meteorológicos para ver si la tasa de criminalidad está relacionada de alguna manera con el clima. Y necesitaba que las patrullas de la calle le dieran las últimas noticias dos veces al día. Sin embargo, ninguna unidad estaba dispuesta a proporcionar los datos que requería, no hasta que dedicó muchos esfuerzos a convencerlos con una visión de una tasa de criminalidad más baja y una vida más segura para los ciudadanos. Esta visión les dio una sensación de crisis, por lo que acordaron proporcionarle datos que le ayudaran a resolver el problema y a encontrar una solución. Por fin, la tasa de criminalidad disminuía cada año.

 Con esto se quiere decir que la gente en las organizaciones tiende a ser grupal y protectora de sus territorios. Lo único que es universal entre los seres humanos es el deseo de sobrevivir y vivir con seguridad, por lo que nos protegemos a nosotros mismos, a nuestros hijos, a nuestros países, a nuestras razas y a nuestra Tierra de cualquier amenaza o ataque. Solo cuando nos unimos bajo este deseo universal es posible que bajemos la guardia y rompamos las barreras entre nosotros.

 El deseo de seguridad es la mejor herramienta para derribar los silos de la organización. En la misma línea, el deseo de asegurar la información es la mejor oportunidad para derribar los silos de información. Esto es esencial para organizaciones de todos los tamaños, desde la privacidad de la información personal de una familia y la competitividad de una pequeña empresa hasta la estrategia de crecimiento de una gran empresa y el desarrollo económico de un país.

 Trend Micro se encuentra en el mejor momento y en la mejor posición para ayudar a las diferentes organizaciones e individuos a alcanzar sus objetivos de seguridad de la información. Los usuarios individuales y las familias pueden adquirir servicios de seguridad basados en SaaS de sus proveedores de servicios de Internet (ISP). Las pequeñas y medianas empresas con recursos de seguridad de TI limitados pueden subcontratar su seguridad de la información a proveedores de servicios de seguridad gestionados (MSSP) o centros de operaciones de seguridad (SOC) para obtener la mejor protección. Las grandes empresas o los organismos gubernamentales pueden crear sus propios SOC interdepartamentales. En cada uno de estos modelos, Trend Micro es el único capaz de proporcionar las mejores soluciones y tecnologías de seguridad para todos estos SOC, lo que permite a los clientes romper los silos de información con el fin de garantizar la seguridad de la información y, al mismo tiempo, situarse en la mejor posición en la cadena de suministro conectada. Para los clientes, Trend Micro no es solo un proveedor de seguridad. ¡Somos su socio estratégico en un mundo conectado!

 T (Amenaza)

Como empresa de seguridad, proteger a los clientes de las amenazas es nuestra responsabilidad y nuestra misión. Para cualquier amenaza previsible, ya sean hackers, virus, extorsión digital, operaciones de ocultación evasiva, o incluso grandes caídas de infraestructura como en el caso de apagones, necesitamos ofrecer una gama completa de productos innovadores para contrarrestarlos.

 En un mundo conectado, la tecnología de la información (TI) se integrará con la tecnología operativa (OT), por lo que todos los dispositivos de este mundo pueden ser vulnerables a los ataques o utilizados por los atacantes como agentes, poniendo en peligro otros dispositivos conectados.

 El 21 de octubre de 2016, un hacker lanzó un ciberataque masivo utilizando un gran número de cámaras web de vigilancia de bebés infectadas por el virus Mirai, inhabilitando casi la mitad de Internet en EE.UU. El apagón duró unas 8 horas y causó un pánico masivo. Este evento, denominado “Dyn Attack”, fue una llamada de atención para la seguridad IoT, recordando a todo el mundo el peligro de que los dispositivos IoT se utilizarán como arma.

 Después llegó el rasomware WannaCry en 2017. Apuntaba a una vulnerabilidad multiplataforma en el protocolo de red Server Message Block (SMB). Infectó tanto a los servidores como a los PC, interrumpiendo las operaciones de hospitales, fábricas, aeropuertos e incluso el transporte aéreo. Hoy en día, su infección todavía se puede ver de vez en cuando, lo que hace que los negocios sean inoperables, incluyendo un incidente que interrumpió a un importante fabricante de circuitos integrados en agosto de este año. De hecho, éste es el mayor reto para el IoT, con su enorme número de dispositivos conectados para que los ciberdelincuentes los utilicen como objetivos o como herramientas. Y debido a la conectividad, cualquier ataque de este tipo tiene el potencial de causar un daño enorme y generalizado que podría paralizar toda la infraestructura. Al igual que esos mega-tornados sin precedentes que surgen del cambio climático, tales ataques se convertirán en la norma en el futuro.

 Como era de esperar, los SOC, ya de por sí tensos, tendrán que procesar al menos diez veces el número de alertas de ciberseguridad en el futuro, y estas alertas pueden provenir de cualquiera de los endpoints que se extienden por toda la red. Sin una visibilidad general en tiempo real de lo que está sucediendo en la red, los SOC están virtualmente en la oscuridad. ¿Cómo pueden defender la red? Además, como las operaciones de las empresas y organizaciones dependen cada vez más del IoT, al margen de la escasez de competencias en materia de ciberseguridad, que se prevé que alcanzará los 1,8 millones en 2020, la ciberseguridad será aún más difícil.

 Nuestra visión

Para romper la mentalidad de silo de una organización o de un país, la clave es tener como objetivo común la seguridad en Internet. La ciberseguridad se ha convertido en un importante problema a escala nacional, que los líderes de todo el mundo tienen que abordar.

El mayor problema de seguridad de la red en las organizaciones de hoy en día es la imposibilidad de ver de dónde provienen las amenazas.

Como uno de los tres principales proveedores de seguridad global, el trabajo de Trend Micro en la resolución de la X para nuestros clientes en la próxima década pasa por ayudarles a comprender los problemas de seguridad en la era del IoT e inculcarles un sentido común de “crisis” explicado anteriormente, de modo que los clientes puedan romper sus silos de información en sus organizaciones, construyendo un centro de operaciones de seguridad de unidades cruzadas.

Cada uno de los productos que Trend Micro desarrolla no es solo una solución de seguridad independiente. Cada producto debe ser tratado como un sensor de seguridad inteligente, que proporciona información útil para que un sistema de seguridad de IA analice e integre esta información en la búsqueda de amenazas. Además, este sistema no solo hablará con los productos de Trend Micro, sino también con productos de terceros. Por lo tanto, proporciona a los clientes una visión integral de su entorno IoT conectado, mostrando dónde están sus puntos débiles, de dónde proceden los ataques, cómo protegerse eficazmente contra los ataques y cómo remediarlos y recuperarse rápidamente. Únicamente cuando sea posible ver de dónde vienen las amenazas -con una perspectiva completamente nueva que cubra todos los aspectos- se podrá crear un mundo nuevo y valiente para combatir los retos del futuro.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.