Hay más dispositivos conectados que personas en el planeta, dice el Vicepresidente de Seguridad de IBM, Caleb Barlow. Ahora tenemos que cambiar nuestra forma de pensar sobre cómo gestionar la seguridad de los dispositivos.

    Cómo la IA, la IO y los grandes datos determinarán el futuro de la ciberseguridadHay más dispositivos conectados que personas en el planeta, dice el Vicepresidente de Seguridad de IBM, Caleb Barlow. Ahora tenemos que cambiar nuestra forma de pensar sobre cómo gestionar la seguridad de los dispositivos.

    Dan Patterson, de ConsejoTecnologico.com, se sentó con Caleb Barlow, Vicepresidente de Seguridad de IBM para discutir cómo la IA, la IO y los grandes datos determinarán el futuro de la ciberseguridad. La siguiente es una transcripción editada de la entrevista.

    Más información sobre ciberseguridad

    Dan Patterson: ¿Cuál es el impacto de la Internet de los objetos (IO), los datos que pueden o no ser borrados del GDPR, y la aparición de la inteligencia artificial (IA), el aprendizaje automático? Si observamos todas esas tendencias combinadas, cada una de ellas es una tendencia macro que tendrá su propio ciclo de vida. Pero están entrelazados: IoT, aprendizaje automático y seguridad. ¿Cuál es el impacto de esas cosas, de esas megatendencias en el PIBR, después del PIBR?

    Caleb Barlow: Bueno, esa es una buena pregunta porque hay muchos temas importantes combinados en esa pregunta. En primer lugar, con la IO, quiero decir que ahora todo está conectado a Internet. Miles de millones y miles de millones de dispositivos. Sólo hay unos 7.000 millones de personas en el planeta. Ahora hay muchos, muchos más dispositivos que están conectados a Internet. Todas esas cosas tienen una dirección. Todas esas cosas tienen potencialmente una vulnerabilidad. Pero, por supuesto, uno de los mayores retos de la IO es que muchos de estos dispositivos cuando hablamos de un termostato, una bomba o una válvula en el entorno industrial, se instalan una vez, y uno se olvida de ellos durante toda la vida útil del dispositivo.

    VER: Política de seguridad de la información (Tech Pro Research)

    Tenemos que cambiar nuestro pensamiento a este nuevo mundo en el que, si se conecta a Internet, hay que tener una forma de actualizarlo en tiempo real a través de la red. Estoy hablando no sólo de su termostato y su alarma de incendios, que ahora están conectados a Internet. Estoy hablando de tu coche, ¿verdad? De hecho, tuve que hacer esto la semana pasada. No sólo cambié el aceite de mi coche, sino que tuve que actualizar el software de mi coche porque había cosas que no funcionaban bien. Eso se va a convertir en algo cada vez más común, ¿de acuerdo?

    Luego traemos el GDPR a él, donde ahora estamos muy limitados en cuanto a saber dónde están estos dispositivos. ¿Quién está detrás de ellos? Es parte de una red de bots. Viene de esta dirección, pero no sé de quién es esa casa.

    Esto se vuelve realmente difícil de manejar en este entorno donde una superficie de ataque está creciendo así, al mismo tiempo, estamos tratando de disminuir la cantidad de información privada. Estas dos cosas son necesarias para una buena seguridad. Tienes que saber quién está detrás de esto, y tienes que reducir la superficie de ataque.

    Desafortunadamente, estamos reduciendo la información de quién está detrás de esto. Al mismo tiempo, estamos aumentando la superficie de ataque.

    Dan Patterson: Y el aprendizaje automático.

    Caleb Barlow: De acuerdo.

    Dan Patterson: Pongamos a la inteligencia artificial en la mezcla.

    VER: Política de seguridad física de TI (Tech Pro Research)

    Caleb Barlow: Pongamos a la IA en la mezcla. No vas a pasar por todo esto con los seres humanos. Un centro de operaciones de seguridad promedio en una empresa mediana recibe alrededor de 200.000 eventos de seguridad al día. Ahora, eso es todo, desde que Sally olvidó su contraseña 10 veces y luego la recordó, podría ser un problema de seguridad, hasta que su teléfono móvil se mudó de Nueva York a la India en dos horas. Parece un poco extraño. Ni siquiera puedes volar en un avión tan rápido, ¿verdad? Todas estas cosas tienen que ser examinadas e investigadas.

    Ahora tenemos algunas plantas de operaciones en IBM, que están recibiendo más de 30.000 a 40.000 millones de eventos al día. No vas a pasar por eso con los seres humanos. Tienes que usar la máquina para aumentar el número de personas y decir: «Mira, puedo priorizar estas cosas». Puedo correlacionar estos eventos. Puedo determinar qué es qué. Puedo automatizar algo de esto», y sólo poner las cosas realmente interesantes delante de un ser humano para que las mire y diga: «¿Qué acciones te gustaría que tomara? Ya he investigado esto. Esto es lo que sé».

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo