La segunda edición de Panda Security Summit 2019, celebrada en Madrid, fue el lugar en el que se dio a conocer, de la mano de María Campos, KA y Telcos de Panda Security, el nombre de su nueva unidad de negocio para Enterprise: Cytomic. Una unidad de negocio que cuenta, tal y como afirmó la directiva, con una tecnología y un grupo muy potente en I+D, con el fin de poner en marcha el go to market que les acompañe en el camino, con el fin de atender las demandas de las grandes compañías.
La diferenciación de Cytomic, que ya supone el 15 % de la facturación de Panda Security, aunque su objetivo es alcanzar el 40 %, viene de la mano de sus capas de servicio, aportando a sus clientes el valor del binomio tecnología-servicio.
María Campos, que aterrizó en la multinacional española hace poco más de un año, resaltó, de la propuesta de valor de Panda Security, la efectividad y gran potencia de su concepto de seguridad, con el que el malware está muy controlado, con el threat hunting como aliado para enfrentarse a los ciberataques de los clientes y un nivel de incidentes e incidencia con soporte muy bajo..Todo ello con una orientación cloud y una gran simplicidad pero con un modelo que proporciona una gran información.
Guerra entre estados
Sobre la ciberguerra entre gobiernos habló José Sancho, presidente de Panda Security, quien hizo referencia a los últimos acontecimientos entre Huawei y el Gobierno americano. Unos acontecimientos que asegura que implican la lucha por la transferencia de la riqueza mundial en las próximas décadas, algo que va a incrementarse. Y es que, tal y como reconoció, en juego está la riqueza. Todos los estados necesitan financiación, por lo que sus necesidades son infinitas. «Hay oportunidad para hacerlo por el aumento del uso del software y un gran número de vulnerabilidades. Y hay medios para llevarlo a cabo», reconoció.
Seguridad en el endpoint
Josu Franco, strategy advisor de la compañía, por su parte, resaltó que los ciberatacantes están utilizando software que ya está instalado en el endpoint, por lo que no necesitan incorporar archivos descargables. El reto, señaló Franco, pasa por detectar las amenazas procedentes del usuario, que en numerosas ocasiones pertenece a la propia organización y, por tanto, requiere la sofisticación de los análisis de seguridad.
¿Hacia dónde ir la seguridad? Hacia la ciencia de los datos, aseguró.