Kelly Bissell: ¡°La mayor¨ªa de organizaciones se defiende con tecnolog¨ªas pensadas hace 40 a?os¡±
El responsable mundial de Accenture Security mantiene la imposibilidad de asegurar un entorno digital por completo y afirma que tanto ¡®blockchain¡¯ como la inteligencia artificial ser¨¢n capitales para mantener a los cibercriminales a raya
Apenas con tres horas para superar el jet lag que le ha tra¨ªdo a Espa?a desde Estados Unidos, Kelly Bissell, responsable mundial de Accenture Security, toma asiento en las oficinas que la multinacional tiene en la imponente Torre Picasso, en pleno distrito financiero de Madrid. Desde esta atalaya que domina por completo la ciudad, Bissell comienza a sumergirse en la ciberseguridad. Poco le importa la diferencia horaria o el vuelo transatl¨¢ntico para arrojar la primera cr¨ªtica ante su sector. ¡°Las herramientas que emplean la mayor¨ªa de organizaciones para defenderse son tecnolog¨ªas de la informaci¨®n concebidas hace 40 a?os simplemente para compartir, no con una perspectiva de seguridad¡±, afirma.
El responsable de Accenture habla de protocolos como Telnet, TC, UDP y, el m¨¢s conocido, IP. Sin caer en una jerga solo apta para muy cafeteros, tiene claro que la ciberseguridad de las organizaciones y Gobiernos no puede proseguir por este camino. Pero antes de adentrarse en las tecnolog¨ªas que considera capitales, a?ade m¨¢s factores que lastran una buena defensa ante los cibercriminales. ¡°Los empleados dedicados a la seguridad tienen que convertirse en gestores del riesgo de todo el negocio. Han de comprender a que se dedica toda la compa?¨ªa. Los directores ejecutivos tambi¨¦n tienen que cambiar. La mayor¨ªa creci¨® antes de las tecnolog¨ªas de la informaci¨®n y desconoce c¨®mo evolucionar la empresa hacia una econom¨ªa digital¡±, sostiene.
La situaci¨®n que describe la resuelve con una comparaci¨®n sencilla. En su opini¨®n, poco sentido tiene tripular un barco y desconocer que hay rocas alrededor. Esto es lo que sucede, al menos seg¨²n sus palabras, en un buen n¨²mero de empresas y de poderes p¨²blicos. La ciberseguridad supone un gran reto. Tal y como ha publicado Norton en su informe Cyber Security Insights, el a?o pasado, solo en Espa?a un tercio de los usuarios padeci¨® alg¨²n tipo de ciberataque. M¨¢s all¨¢ de grandes nombres como Wannacry o los que echaron abajo todo el sistema de British Airways, los ciberdelincuentes tuvieron especial predilecci¨®n por el internet de las cosas. El informe asegura que el 80% de los ataques en Espa?a iba destinado a esta tecnolog¨ªa.
¡°Tenemos que mejorar la tecnolog¨ªa de la que ya disponemos, cambiar c¨®mo las empresas valoran los riesgos de seguridad y mejorar la regulaci¨®n para que las compa?¨ªas compartan m¨¢s informaci¨®n con los Gobiernos¡±, exige Kelly, que dispone de un equipo de 7.000 profesionales en ciberseguridad bajo su tutela. Especial importancia le otorga a herramientas como blockchain, inteligencia artificial y machine learning. Estas dos ¨²ltimas, como comenta, son vitales para predecir las amenazas, detectarlas y analizarlas. ¡°La innovaci¨®n es esencial para progresar estos aspectos. Estas tecnolog¨ªas son en las que hay que invertir¡±, zanja.?
Seguridad personalizada
Apostar por una red de seguridad que permita una protecci¨®n total roza la quimera ¨C¡°incluso aunque pudieras, ser¨ªa desaconsejable por el alto coste que tiene¡±, a?ade¨C. El responsable de Accenture estima que la clave radica en la personalizaci¨®n. ¡°No tiene los mismos requisitos un banco, que se fijar¨¢ m¨¢s en su servicio online o una app, que una farmac¨¦utica, cuyo epicentro son unos laboratorios o las pruebas con medicamentos¡±, razona. Estas afirmaciones las lleva un poco m¨¢s lejos, hasta los tan nombrados ecosistemas. Y es que su manera de entender la ciberseguridad abarca toda la cadena de valor, incluidos los proveedores y socios estrat¨¦gicos.
Los empleados dedicados a la seguridad tienen que convertirse en gestores del riesgo de todo el negocio"
Una vez comprendidos los principales problemas, llega el turno de poner nombre y apellidos a las amenazas que campan descontroladas por internet. El concepto m¨¢s importante para Kelly es el de beneficios cibern¨¦ticos, alejados de los t¨ªpicos ransomware. Se trata de lo que obtienen los delincuentes por la venta ilegal ya sea de datos personales o productos con derechos de propiedad intelectual. ¡°Estos son los ataques que me preocupan de verdad. Suelen ser grupos muy inteligentes que se ponen de acuerdo para atacar conjuntamente al resto y obtener una ganancia. No tienen que seguir las reglas. Su ¨²nico trabajo es atacar. Son muy creativos¡±, razona.
El responsable de Accenture Security ha aportado unas peque?as gu¨ªas de c¨®mo combatir a los malos. A punto de concluir con sus reflexiones, sin que el jet lag haya dominado sus respuestas, lanza una ¨²ltima consideraci¨®n al debate que alberga cierto optimismo. ¡°Las empresas deben usar las mismas tecnolog¨ªas que los criminales¡ y cuentan con ellas. Lo que no podemos es defendernos con cuchillos si ellos llevan pistolas. Si las organizaciones no apuestan por las ¨²ltimas tecnolog¨ªas, seguir¨¢n siendo vulnerables¡±, concluye.?
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.