Red de Respuestas Legales - Conocimientos legales - La inspiradora historia del director ejecutivo de Trend Micro, Chen Yihua

La inspiradora historia del director ejecutivo de Trend Micro, Chen Yihua

Como director ejecutivo global de Trend Micro, Chen Yihua lidera el equipo para liderar el campo de la seguridad de redes globales con un poder "suave". La siguiente es una historia inspiradora sobre ella, léala:

De "joven literaria femenina" a "directora ejecutiva"

Cuando se trata de seguridad de red, Chen Yihua parece tener infinitas cosas que decir. Esta "chica artística" aparentemente débil ha estado luchando contra los virus de la red y los piratas informáticos desde la fundación de Trend Micro en 1988, lo que llevó a Trend Micro a convertirse en la empresa de seguridad de la información más innovadora del mundo. Bajo su liderazgo, Trend Micro confió en la gestión eficaz y a largo plazo de amenazas de su TDA de nueva generación desarrollado de forma independiente para luchar eficazmente contra los ataques APT (Advanced Persistent Threat) a la seguridad de la computación en la nube. En el campo global de los "antivirus", Trend Micro puede describirse como la némesis de los virus de la "nube".

Chen Yihua se graduó en el Departamento de Filosofía de la Universidad Nacional Chengchi de Taipei y luego se especializó en gestión de negocios internacionales en la Universidad de Texas en Estados Unidos. "Tomar el camino de la literatura" siempre ha sido su sueño. Incluso si la realidad no sigue el camino de los sueños, aún así puede ser maravillosa. En 1988, Chen Yihua, su hermana Chen Yizhen y su cuñado Zhang Mingzheng fundaron Trend Technology. En los casi 15 años transcurridos desde entonces, Chen Yihua se ha transformado de una "joven literaria femenina" a un hombre fuerte técnico en la industria de TI y luego se convirtió en director ejecutivo.

“Si no fuera por las muchas invitaciones de mi hermana y mi cuñado, tal vez habría continuado en el camino de la creación literaria”. Chen Yihua dijo: “En 2003, mi padre”. Antes de su funeral, mi cuñado me preguntó: ¿Quieres ser directora ejecutiva? Antes, podía esconderse detrás de su hermana y su cuñado y hacer lo que quisiera. Pero después de que falleció su padre. , sabía que se despediría de su antiguo carácter elegante e informal y asumiría la gran responsabilidad de liderar el equipo en el mundo.

De 1988 a 1996, Chen Yihua se desempeñó como vicepresidente ejecutivo de la empresa y como CTO de 1996 a 2004. A principios de 2004, con su destacado sentido de innovación y liderazgo, Chen Yihua fue nombrada directora ejecutiva. Ese mismo año, fue seleccionada como una de las "50 personas más influyentes en la industria de redes global" junto con Bill Gates de Microsoft y Cisco Chambers. y otros. En 2011, Chen Yihua ocupó el puesto 29 entre las 100 personas más influyentes del mundo en la industria de la información según tres revistas: "eWeek", "CIO Insight" y "Baseline", ocupando el segundo lugar después del ex director ejecutivo de Apple, Steve Jobs. Además, fue seleccionada como una de las cinco "Women of Vision" (Mujeres más visionarias) más influyentes por la revista "Information Security", y también fue la primera mujer en el mundo en recibir el "Computer Security Lifetime Achievement Award".

El mundo se enfrenta a “amenazas de ciberespionaje”

“En 2002, sólo nos ocupamos de unos 5.000 virus al año. Ahora vemos que surgen nuevos cada segundo. El monitoreo muestra que. Actualmente, las intrusiones de virus en las redes de alta tecnología ocurren casi cada cinco minutos. A nivel mundial, el 50% de las redes corporativas piensan que tienen firewalls; algunas empresas creen erróneamente que solo tienen intranets, sin una red externa, los virus no serán invadidos. , ya sea una red interna o una red externa, más del 90% de las redes corporativas tienen programas maliciosos ocultos y el 75% de ellos son bots ".

Chen Yihua señaló que APT ha sido. amenazando la seguridad de los datos de las empresas como una inundación. "El llamado APT es un ataque e intrusión en la red lanzado por piratas informáticos contra los clientes con el fin de robar información fundamental. Es una 'amenaza de espionaje comercial malicioso' planeada desde hace mucho tiempo. Este tipo de comportamiento a menudo se opera y planifica desde hace mucho tiempo. tiempo, y tiene un alto grado de ocultación ".

Chen Yihua dijo que la forma en que APT se entromete en los clientes es apuntando y atacando dispositivos móviles como teléfonos inteligentes, tabletas y USB, o introduciendo información corporativa. a través del sistema de correos electrónicos.

“A medida que los métodos de intrusión de virus continúan aumentando, encontraremos que es cada vez más difícil distinguir la autenticidad de los correos electrónicos en los buzones de correo electrónico. A través de la observación de algunas grandes empresas que han sido atacadas por APT. han descubierto que las amenazas a estas empresas suelen estar relacionadas con que los empleados encuentren correos electrónicos maliciosos.

Generalmente, los piratas informáticos envían correos electrónicos de phishing dirigidos a ciertos empleados como fuente de ataques APT. "Chen Yihua cree que no hacer clic fácilmente en correos electrónicos de fuentes desconocidas puede prevenir eficazmente los ataques de algunos programas maliciosos.

Chen Yihua dijo que otra forma en que APT ataca las redes corporativas es explotar las vulnerabilidades en firewalls, servidores y otros sistemas, y luego obtener información de credenciales válidas para acceder a la red corporativa "APT está utilizando todos los medios para eludir las soluciones de seguridad tradicionales basadas en códigos (como software antivirus, firewalls, IPS, etc.) y acechar en el sistema. durante un período de tiempo más largo, lo que permite que los sistemas de defensa tradicionales sean difíciles de detectar. "

China debe empezar a prestar atención a la seguridad en la nube

"El uso generalizado de la computación en la nube ha generado en gran medida el mercado emergente de la seguridad en la nube. "Chen Yihua dijo que siempre que hay un gran cambio en el entorno de TI, Trend Micro debe ser pionero para hacer que este cambio de TI aterrice de manera segura. Si se va a implementar la "nube", debe implementarse de manera segura". cuán grande será Trend Micro, pero siempre decimos que debemos ser la empresa más avanzada que mejor comprenda los cambios industriales en la industria de TI y proporcione las mejores soluciones de seguridad. Ponemos gran énfasis en la previsión. "El arte de la guerra" dice que si te conoces a ti mismo y al enemigo, saldrás victorioso de cualquier batalla. Necesitamos saber cómo cambiará el mundo de las tecnologías de la información y cómo atacarán los piratas informáticos. Sólo estas dos previsiones pueden permitirnos encontrar buenas soluciones. Esto es lo que Trend Micro lleva haciendo más de 20 años. "

Frente a los turbulentos cambios en las amenazas de la red, Chen Yihua dijo que Trend Micro ha previsto durante mucho tiempo los nuevos cambios que se producirán en el campo de la seguridad en la nube. Ahora, el desarrollo de Internet móvil ha provocado la El crecimiento explosivo de los teléfonos inteligentes y las tabletas (solo el año pasado se vendieron 427 millones de teléfonos inteligentes en todo el mundo) ha generado cientos de miles de aplicaciones móviles, que ahora se han convertido en objetivos concentrados de la cadena clandestina de la industria negra junto con BYOD. tendencia, que coloca la información central de las empresas en una situación cada vez más peligrosa. Por lo tanto, en el campo móvil, Trend Micro ha desarrollado un conjunto de soluciones para proteger integralmente la seguridad de los terminales móviles empresariales y personales a nivel de dispositivo, sistema y aplicación. Para proteger integralmente la seguridad de los terminales móviles inteligentes.

Cuando se trata de la implementación de la nube, Chen Yihua cree que, en comparación con la escena actual de la computación en la nube que se está construyendo en pleno apogeo en China, el mercado de seguridad en la nube en China. Aún no ha llegado a la etapa explosiva. El primer paso para la implementación debe ser construir una buena infraestructura (como un centro de datos), no seguridad. Desde una perspectiva empresarial, entre el 60 y el 70% de las empresas utilizan productos de computación en la nube. Las empresas aceptan servicios en la nube, los servicios en la nube no están protegidos en sí mismos. La idea de construir otro foso fuera del castillo para proteger las instalaciones dentro del castillo ya no es suficiente porque después de que los datos del servidor y los servicios críticos se virtualicen y sean móviles, la seguridad y la protección. las medidas deben implementarse de inmediato.

Es mejor centrarse en los piratas informáticos que protegerse contra los oponentes

Cuando se trata de competencia en la industria, Chen Yihua cree: “Nuestra Sólo los oponentes son los piratas informáticos. "Trend Micro nunca se compara con fabricantes similares, pero dedica más tiempo a prestar atención a lo que necesitan los clientes.

En el año fiscal 2011, el negocio virtual y relacionado con la nube de Trend Micro creció un 131 % interanual , con ventas en varias regiones del mundo La tasa de crecimiento superó los 100. Durante el mismo período, los ingresos de Trend Micro fueron de 330 millones de dólares y sus ingresos netos fueron de 217 millones de dólares, un aumento interanual del 36,3%. p>

El rápido crecimiento del rendimiento no hizo que Chen Yihua se sintiera complacido. Los principales ingresos en el mercado chino todavía provienen de los ingresos por software de seguridad tradicional, y los productos de seguridad en la nube representan menos del 10% de los ingresos. del mercado chino es ocupar primero las "alturas dominantes", por lo que Trend Micro actualmente invierte el 80% en productos de seguridad en la nube “En comparación con empresas similares, la mayor diferencia entre Trend Micro es el enfoque. Tenemos la mayor cantidad de recursos para invertir en el futuro y realizar investigaciones más avanzadas. ”