{"id":1182,"date":"2019-03-16T11:17:50","date_gmt":"2019-03-16T10:17:50","guid":{"rendered":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/?p=1182"},"modified":"2019-03-20T16:40:30","modified_gmt":"2019-03-20T15:40:30","slug":"experto-seguridad-lenovo-advierte-desafio-ia","status":"publish","type":"post","link":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/experto-seguridad-lenovo-advierte-desafio-ia\/","title":{"rendered":"Un experto en seguridad de Lenovo advierte sobre el desaf\u00edo de la IA"},"content":{"rendered":"<p>Richard Rushing es el <strong>director de Seguridad de la Informaci\u00f3n (Chief Information Security Officer) del grupo Lenovo<\/strong>. Una de sus principales responsabilidades es mantener las redes corporativas de Lenovo y Motorola a salvo de ataques de hackers. \u00bfCu\u00e1l es su historia?<\/p>\n<p>Rushing entr\u00f3 en Motorola el a\u00f1o 2008 cuando esta compa\u00f1\u00eda compr\u00f3 AirDefense Inc, la empresa de seguridad inal\u00e1mbrica que cofund\u00f3 en 2002 y donde fue director de seguridad. A lo largo de su dilatada trayectoria <strong>ha fundado muchas otras startups<\/strong>, entre otras, Verisign y SecureIT.<\/p>\n<p><strong>Su afici\u00f3n a la tecnolog\u00eda le viene de muy temprano<\/strong>, cuando su padre, un ingeniero de soporte de Honeywell, instal\u00f3 en casa un m\u00f3dem y un terminal para acceso remoto. \u00abCuando mi padre trajo a casa un terminal, ver todo en la pantalla cambi\u00f3 mi percepci\u00f3n, hizo que todo fuera real\u00bb, dijo Rushing. \u00abMi padre me anim\u00f3 mucho, me compr\u00f3 un ordenador y muchos libros para que durante toda la escuela primaria, secundaria y preparatoria hiciera un mont\u00f3n de cosas\u00bb.<\/p>\n<p>Este temprano e intenso acercamiento a la inform\u00e1tica y las comunicaciones le hizo <strong>aprender m\u00e1s y m\u00e1s sobre tecnolog\u00eda<\/strong>. Antes incluso de ingresar en la universidad ya contactaba con otros expertos en tecnolog\u00eda, con otros hackers. El medio empleado en la \u00e9poca puede parecer sorprendente hoy: tablones de anuncios (f\u00edsicos).<\/p>\n<p>\u00c9l mismo lo describe as\u00ed \u00abNo eran cosas propias de la Dark Web (web oscura), pero s\u00ed eran contenidos relativamente oscuros\u00bb. En ese momento empez\u00f3 a interesarse por c\u00f3mo bloquear a los hackers, lo que di\u00f3 inicio a su carrera en el campo de la ciberseguridad.<\/p>\n<p>\u00abSoy uno de esos locos a los que les gustan los desaf\u00edos\u00bb, ha comentado. \u00abS\u00ed, romper es f\u00e1cil. Puedes romper muchas cosas. <strong>Proteger esos sistemas en realidad es mucho m\u00e1s dif\u00edcil<\/strong>. Es como una ecuaci\u00f3n matem\u00e1tica, tratando de entender y equilibrar ambas cosas. Si pudieras explotar, la siguiente pregunta es c\u00f3mo arreglarlo\u00bb.<\/p>\n<p>Su experiencia en los m\u00e1rgenes del mundo de los hackers le ha ense\u00f1ado mucho. Los sigue de cerca, para saber c\u00f3mo obtienen y mueven datos, qu\u00e9 est\u00e1n buscando y en qu\u00e9 organizaciones m\u00e1s grandes encajan, ya sean organizaciones criminales o estados nacionales. \u00c9l cree que <strong>todos debemos saber qui\u00e9n est\u00e1 trabajando en contra de nuestra seguridad<\/strong>. Tambi\u00e9n opina firmemente que este conocimiento proporciona la base de las presentaciones que realiza en conferencias o los art\u00edculos que escribe.<\/p>\n<p>Cuando observa el cambiante panorama tecnol\u00f3gico, una de las cosas que m\u00e1s le entusiasma es la Inteligencia Artificial, o IA, como una herramienta potencial para los CISOs como \u00e9l. Richard se\u00f1ala que <strong>\u00abla IA es muy interesante para m\u00ed por su potencial de adaptaci\u00f3n al espacio de seguridad\u00bb<\/strong>.<\/p>\n<p>\u00abLas cosas suceden tan r\u00e1pido ahora, que la velocidad de Internet no es algo a lo que un ser humano pueda reaccionar lo suficientemente r\u00e1pido. <strong>Vamos a tener que hacer que las m\u00e1quinas reaccionen por nosotros<\/strong>. La pregunta es si las m\u00e1quinas pueden reaccionar lo suficientemente r\u00e1pido y a\u00fan as\u00ed ser lo suficientemente precisas para evitar causar m\u00e1s da\u00f1o. A medida que esto se desarrolla, todos necesitamos recordar que los humanos cometen errores, y que las m\u00e1quinas cometen errores, y eso necesita ser aceptado ya que cometer errores es una parte crucial del proceso de aprendizaje\u00bb.<\/p>\n<p>Entonces, \u00bfcu\u00e1l es el \u00fanico consejo que le dar\u00eda a todo el mundo con respecto a la seguridad de la red? S\u00f3lo se necesita uno: \u00abEn el mundo hiperconectado basta con hacer click en algo y todo puede empezar a suceder a gran velocidad\u00bb. Se refiere esos casos en los que un usuario hace doble click sobre un adjunto aparentemente inofensivo dentro de un email. Y lo siguiente que sucede es que se ejecuta un archivo da\u00f1ino.<\/p>\n<p>\u00abLa gente siempre pregunta&#8217;\u00bfpor qu\u00e9 yo?&#8217; y <strong>la respuesta es que les atacan s\u00f3lo para tener acceso a alguna parte<\/strong>. Puede que seas el segundo paso en un proceso de 10 pasos para que los atacantes lleguen a donde quieren ir\u00bb.<\/p>\n<p>Sus conocimientos y esa curiosidad insaciable explican que CISO Platform lo haya nombrado <strong>uno de los Top 100 Security Influencers<\/strong>, un verdadero Qui\u00e9n es Qui\u00e9n de los l\u00edderes de opini\u00f3n en el campo de la seguridad de la informaci\u00f3n. Richard es una de las 54.000 personas que hacen de los productos de Lenovo una experiencia diferente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Richard Rushing es el director de Seguridad de la Informaci\u00f3n (Chief Information Security Officer) del grupo Lenovo. Una de sus principales responsabilidades es mantener las redes corporativas de Lenovo y[&#8230;]<\/p>\n","protected":false},"author":7,"featured_media":1187,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[287,288,107,256,64],"class_list":["post-1182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-ciberamenazas","tag-ciso","tag-lenovo","tag-motorola","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/posts\/1182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/comments?post=1182"}],"version-history":[{"count":4,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/posts\/1182\/revisions"}],"predecessor-version":[{"id":1188,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/posts\/1182\/revisions\/1188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/media\/1187"}],"wp:attachment":[{"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/media?parent=1182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/categories?post=1182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.muycomputerpro.com\/universo-lenovo\/wp-json\/wp\/v2\/tags?post=1182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}