¿Cómo está viendo el panorama actual de la seguridad? Ha evolucionado mucho en los últimos cuatro ó cinco años. Ahora la mayo- ría de las amenazas vienen desde dentro. Si alguien se infecta o recibe un ataque, no es el destino nal, sino que a través de él, automáticamente, se propaga por la empresa. Ahora los ataques son más difíciles de detec- tar. El concepto de ciberseguridad surge porque se ha difuminado mucho el tema de los ataques ahora pueden ser globales, se pueden producir en cualquier sitio, en cualquier momento, desde un país o varios a la vez, y pueden atacar a cualquier organización o individuo. En ciberseguridad vemos un lado muy mediático, como son los últimos ataques que se han producido y que salen en televisión: el rasomware que cifra los datos y pide un rescate por bitcoin u otras monedas virtuales, difícilmente rastreables. Normalmente hay ma as por detrás que son gru- pos organizados que colaboran entre ellos. Y por otra parte hay ataques que se da entre países, de carácter político, que atacan infraestructuras críticas que pueden repercutir económicamente en el país. ¿Cómo valora episodios como el Wannacry y otros ra- somwares posteriores? Los episodios de WannaCry y Petya han sido una especie de laborato- rio, son casos sobre los que ahora se están produciendo mutaciones, en parte porque no consiguieron grandes cantidades económicas. Ha sido una especie de prueba de cómo las medidas de seguridad que tienen implantadas las empresas, a toda escala, desde la más pequeña a la más grande, podían soportar un ataque de este tipo, que no sólo fue de cifrado, sino también de propagación dentro en todos los equipos de la red. Se quería comprobar hasta qué punto se parchean los equipos y se toman en serio la parte de seguridad, y se ha demostrado es que hay mucha de ciencia. Es un primer aviso. Durante los próximos años vamos a ver réplicas que cada vez van a ir en más intensidad. Con el primer ataque aprendieron además a utilizar monedas mucho más difíciles de rastrear que los bitcoins. Ese es un tipo de ataque, más generalista. Hay otro que es mucho más silencioso, el que llamamos dirigido, donde se investiga a una persona, sus hábitos, publicaciones en redes sociales, etc. y a partir de ahí se busca una brecha para mandarle un ataque a él. Es mucho más difícil de detectar porque se plani ca durante meses e incluso años. El problema es que lo habitual es no darse cuenta que están robando información. Se ven casos todos los días. A veces son con nes políticos, muy estratégicos, y son más difíciles de parar. En EE UU la ley está más avanzada, y tienen obligación de noti car robo de información. Aquí a partir de GDPR va endurecerse la ley, y va a obligar a hacer públicos estos incidentes de robo de información. ¿Está la industria está preparada para estos ataques? Lo que ocurre es que no todas las empresas están preparadas para todo; y además el cien por cien de seguridad nunca se va a conseguir, pero si es cierto que la legislación que viene el año próximo supondrá que las organizaciones se tomen más en serio el tema de la ciberseguridad. Existe una oferta enorme en la 'deep web' para contratar un servicio de ataque, incluso empresas que lo contratan para comprobar sus propios sistemas de seguridad, en cierta manera los malos van un paso por delante de las medidas de seguridad y evoluciona rápida- mente a cualquier cambio tecnológico ya que disponen el tiempo y el dinero para hacerlo, es muy fácil estudiar las medidas de protección para saltárselas y en más difícil detectar los vectores de ataques para evitarlos, estamos en una guerra asimética. "En cinco años, el crecimiento de dispositivos conectados a la red, va a ser exponencial, de donde se podrá extrapolar datos de nuestro comportamiento, hábitos, a ciones..." Como expertos en las últimas tecnologías de seguridad, ¿cuáles serán las principales tendencias de futuro? Claramente la tendencia cloud seguirá creciendo dado la exibilidad y potencia que da a las empresas y a los usuarios , ya no sólo para almacenamiento sino para aplicaciones que hasta hace unos años se pensaba que debían estar en el perímetro de la empresa y ahora está en una nube pública o hibrida , esto abre nuevo retos de seguridad ya que no sólo hay que proteger el perímetro sino el exterior de la empresa donde salen nuevos retos, vemos como la mayoría de los fabricantes de ciberseguridad están hablando últimamente de tecnología CASB. La segunda tendencia viene de lo que hasta hace unos años pensá- bamos que solo lo veíamos en las película de ciencia cción (IoT) . De aquí a cinco años, el crecimiento de dispositivos será exponencial como demuestran los estudios de las consultoras, Desde de vehículos auto- máticos y totalmente conectados a la red, de donde se podrá extrapolar datos no solo de los dispositivos sino de nuestro propio comportamiento, hábitos o a ciones. Esto ya se está produciendo y va a ir a más, no solo con automóviles sino con cualquier dispositivo conectado a la red, que permitirá una evolución del servicio a las personas, pero abrirá un debate de la privacidad de los datos recogidos si son correlacionados. La siguiente tendencia es el big data: explotar los datos de tantos dispositivos conectados, quién maneja ese big data, quién controla toda esa información que estamos generando y cómo explotarla. Se tendrá que desarrollar una legislación que regule el uso de todos esos datos. La legislación va un poco por detrás de la tecnología. Lo esta- mos viendo con casos como empresas que provocan gran revuelo en la sociedad como son las de las plataformas online de servicios, que está trayendo una revolución tecnológica que se puede comparar con la revolución industrial que cambio la humanidad. Dentro de unos pocos lustros muchos de los puestos de trabajo actuales no existirán y sino tomamos acciones correctoras ahora para adaptar a la gente a esta transformación digital se producirán con ictos sociales motiva- dos por la evolución que el ser humanos está llevando a cabo. ¿Cómo está in uyendo en la inversión la próxima llegada de GDPR? Se está notando ya, aunque España es un país de pymes y éstas están mucho menos concienciadas de los problemas de seguridad. No pueden hacer grandes inversiones en seguridad, y deben recurrir a empresas de servicios de TI para que les asesoren adecuadamente. Las grandes organizaciones sí son más conscientes de los riesgos que corren, tienen sus propios departamentos de seguridad, y ya están poniendo remedio para cumplir la GDPR. >>17 ENTREVISTA