first
  
last
 
 
start
stop

Crónica

 

Tendencias SIC

 

 

La segunda edición de Tendencias SIC reunió a 220 personas en Madrid

 

Las capacidades analíticas y de aprendizaje, la evolución del rol del analista y el intercambio de información, elementos críticos para hacer frente a los retos futuros de la ciberseguridad

 

Alrededor de 220 personas asistieron a la segunda entrega de Tendencias SIC, el pasado 25 de octubre en Madrid. Un encuentro en el que, bajo una necesidad de cambio y replanteamiento de la ciberseguridad, se dio constancia de la importancia de acercarse al futuro mediante el uso activo del procesamiento masivo de datos, las capacidades analíticas y de aprendizaje, la gestión integrada de la protección y, especialmente, la colaboración de todos los actores de la industria para la correcta prevención, reacción y mejora de las capacidades de las organizaciones. Una realidad que fue analizada con gran detalle por destacados profesionales de la industria así como por los proveedores de soluciones que copatrocinaron este evento: FireEye, Fortinet, IBM, Palo Alto Networks, Panda Security, Symantec y Trend Micro.

 

 

Bajo el epígrafe “El replanteamiento de la ciberseguridad ante los ataques que nos vienen”, la segunda edición de Tendencias SIC abordó los grandes retos que acaecen al sector derivados de los vertiginosos cambios que se están produciendo en la naturaleza y las formas de los ataques cibernéticos así como a su complejidad asociada, que hacen imprescindible una mejora continua de las capacidades de prevención y protección de las empresas e instituciones públicas.

 

La importante necesidad de llevar a cabo un replanteamiento de la gestión integrada de riesgos, la puesta en práctica de fórmulas eficientes de automatización de las defensas en tiempo real, la evolución de la figura del analista y el intento de acercarse al procesamiento masivo de datos, junto con las capacidades analíticas y de aprendizaje de máquina, se elevaron como los principales pilares que sustentarán el futuro de la ciberseguridad.

 

David Barroso y Román Ramírez

 

Así quedó patente durante la jornada que, en su primer bloque, contó con la presencia de dos reputados especialistas en la materia: David Barroso, CEO de Countercraft y Román Ramírez, Responsable de Arquitectura de Seguridad de Ferrovial, los cuales, pusieron de manifiesto algunas de las claves de la situación actual de la industria y su implicación dentro de unos años en el sector.

 

David Barroso

 

La primera intervención corrió a cargo de Barroso, quien destacó la importancia de monitorizar y gestionar el riesgo tanto dentro como fuera de las organizaciones a través del uso de los sistemas de threat intelligence de terceros y la integración de la información resultante con indicadores de compromiso propios.

 

Barroso aludía no obstante, al problema derivado de “la gran cantidad de datos que están disponibles a día de hoy y la incapacidad de analizar dicha información de forma que sea posible responder qué grupos están detrás de las amenazas que afectan a nuestra organización y cómo defendernos con la información de la que disponemos”. Por este motivo, “la figura del analista de seguridad es clave”, advertía el especialista.

 

En este sentido, Barroso explicaba la necesidad de que el analista pase de gestionar incidentes a gestionar adversarios. Para ello, “tienen que ser expertos técnicos, pero también deben de conocer la realidad social y humana que está detrás de los ataques, así como la motivación e intereses que determinan sus acciones para contrarrestar sus ofensivas; obtener la máxima información del atacante y alertar de forma temprana un ataque para tener capacidad de engañarles es clave de cara a conseguir que para el atacante le sea más costosos perpetrar dicho ataque”, concluía.

 

Román Ramirez

 

Tras la instructiva contribución de Barroso, Ramírez aprovechó su intervención para exponer sin reservas algunos de los cambios más importantes que se producirán en la sociedad dentro de 15 años. En este sentido, el cofundador de uno de los eventos más importantes en ciberseguridad técnica de nuestro país como es RootedCON, esbozó la futura complejidad tecnológica que nos espera con millones dispositivos cada vez más potentes, nodos y conexiones en todo el mundo. Junto a ello, resaltó la evolución de una sociedad, según este experto, cada vez más descontenta y desconfiada de los gobiernos, los cuales, intentan ejercer más control sobre sus ciudadanos a través de los datos, y cómo esto va a influir en el mundo de la seguridad de la información, ya que todo supone un riesgo. Todo ello, “es una realidad a día de hoy que no interiorizamos; por este motivo, tenemos que cambiar el chip y dejar de repetir el mismo modelo de seguridad obsoleto”, puntualizaba Ramírez. Ante tal tesitura, este experto determinó el advenimiento de la Inteligencia Artificial (IA) como medio para fortalecer las capacidades de ciberdefensa y protección de las organizaciones. Así pues, Ramírez aludió a la necesidad de evolucionar en este sentido, de forma que a través de la Inteligencia Artificial se gestionen y orquesten todas las reglas de filtrado de una organización, incluso que se disponga de un agente de IA en el terminal de cada empleado y que ayude a la creación de sistemas de autenticación multifactor (MFA) distribuidos.

 

 

La visión de los fabricantes

 

El segundo bloque la jornada se centró en conocer de primera mano el enfoque que ofrece la industria a través de la participación de especialistas pertenecientes a las siete grandes firmas copatrocinadoras del evento, quienes también explicaron detalladamente sus respectivas estrategias en cuanto a productos y servicios con las que responden a las necesidades de protección de las compañías.

 

 

Álvaro García Ignacio Franzoni

 

El primero en subir a la palestra fue Álvaro García, Ingeniero de Sistemas de FireEye, quien destacó la importancia de la tecnología y las capacidades de los sistemas de inteligencia de amenazas para permitir que el cliente consuma la seguridad de la manera más adecuada. Además, dado que la detección es y será muy especializada y costosa, quiso hacerse eco, como proponía Barroso, de la necesidad de disponer de analistas especializados en primera fila.

 

 

Por su parte, Ignacio Franzoni, Ingeniero de Sistemas Senior de Fortinet, hizo foco en los problemas que existen a día de hoy en el mundo de la ciberseguridad y que resumió en la falta de dinero y de personal; la expansión de los dispositivos móviles; la nube y las delegaciones remotas; la complejidad de su gestión; y la falta de disponibilidad de recursos en el momento adecuado. Como respuesta, Franzoni profundizó en la filosofía en la que se basa la propuesta de su compañía, denominada Security Fabric, la cual descansa en la comunicación activa entre los diferentes elementos de seguridad que protegen todos los vectores de ataques, creando una plataforma capaz de generar de forma dinámica las respuestas necesarias para mitigar en tiempo real una amenaza.

 

 

Alberto Benavente Jesús Díaz

 

El turno recayó después en Alberto Benavente, Solution Leader de IBM Security SPGI, quien aludió a la seguridad cognitiva como principal recurso para hacer frente a los ciberataques presentes y futuros. En este sentido, el directivo resaltó el innovador proyecto en el que está sumergida la compañía desde 2007: IBM Watson for Cyber Security. Una tecnología que se sirve del machine learning y del procesamiento masivo de ingentes cantidades de datos, tanto estructurados como desestructurados, generados por humanos en lenguaje natural para crear inteligencia sofisticada que ofrece la capacidad de entender, razonar y aprender a partir de toda la información de la que se nutre, y cuyos resultados proporcionan visibilidad, así como reducción de los tiempos de identificación, análisis y respuesta ante amenazas, entre otras capacidades.

 

 

Para Jesús Díaz, Ingeniero de Sistemas Senior de Palo Alto Networks, también resulta imperativo aprovechar las técnicas de big data para la resolución de los problemas de la ciberseguridad. Y, ante los sistemas automatizados que utilizan los ciberdelincuentes en sus ataques, la compañía proponía hacer frente a ellos también con sistemas automatizados que generen inteligencia y adosen contexto a dichos ciberdelincuentes y ataques, como una capa más de protección.

 

Raúl Perez

 

Raúl Pérez, Global Presales Manager de Panda Security, se mostró categórico a la hora de manifestar la necesidad de que los fabricantes de seguridad compartan información y se deje de pensar únicamente en competir para hacer frente a los ciberataques que se sobrevienen.

 

Miguel Suárez

 

Además, bajo el punto de vista de Miguel Suárez, Responsable de Preventa para España e Italia de Symantec, se hace necesario tener una solución global, frente a una única solución o producto, dotando a la organización de una visión completa a través de la integración e interacción de personas y tecnologías.

 

José de la Cruz

 

Cerró el turno de la industria José de la Cruz, Customer Service Manager de Trend Micro, para quien el plan de respuesta para un incidente de seguridad consta de cuatro fases: preparación, detección, recuperación y análisis, siendo este último punto, el más importante. Y es que, para este especialista, disponer de las herramientas adecuadas que generen un análisis detallado del ataque y aprender de los errores se hace vital para prevenir futuras amenazas.

 

 

El Debate

 

El poder de la información y su intercambio real entre fabricantes y organismos públicos

 

Finalmente, y como es habitual, Tendencias SIC contó con la celebración de un interesante debate sobre lo tratado previamente en la jornada. Todas y cada una de las dudas planteadas fueron respondidas por los ponentes anteriormente mencionados, a los que se unieron dos invitados especiales: Javier Candau, Jefe del Departamento de Ciberseguridad del Centro Criptológico Nacional (CCN) y Javier Berciano, Coordinador de Operaciones del CERTSI de INCIBE.

 

Javier Candau

 

Candau fue el primero en manifestar su visión sobre el estado de la ciberseguridad en la actualidad y la necesidad de compartir información, tanto entre empresas como entre organismos públicos con el objetivo de conseguir una defensa homogénea. Para ello, este experto, que anteriormente fue Teniente Coronel de Artillería, recurrió a un símil militar para argumentar su explicación. En este sentido, Candau consideró imprescindible que “todos los batallones dentro de una empresa se comuniquen y compartan información en aras a tener una línea de defensa más efectiva y que, posteriormente, esa empresa se comunique con órganos superiores para conseguir una defensa nacional homogénea”. Aunque era consciente de que se trata de un proceso crítico y difícil como se haría patente en el transcurso del debate.

 

Javier Berciano

 

Por su parte, Berciano reflexionó sobre el papel del analista, que cada vez es más relevante, y sobre la importancia de una mayor integración de las herramientas de ciberseguridad de diferentes fabricantes de la industria para mejorar la línea de defensa de las organizaciones. Asimismo, ante la cuestión planteada sobre qué sería necesario omitir en las estregáis de seguridad y en qué sería conveniente concentrarse, Berciano veía necesario “trabajar de forma más intensa en detectar lo desconocido y no dar todo el peso y la credibilidad que se le está dando a los modelos de firmas”. Ante esta afirmación, de la Cruz puntualizaba que los sistemas basados en firmas corresponden a una capa más de la protección para las empresas y añadió a su discurso, no obstante, el valor de compartir información y tener soluciones que aporten visibilidad a las infraestructuras. En este sentido, Pérez asentía y admitía que “lo que no hay que hacer es pelearnos entre los fabricantes y sí abrirnos a los estándares para compartición información, porque estamos perdiendo la batalla”. Con lo que todos los presentes estaban de acuerdo, aunque Barroso matizaba destilando una crítica constructiva el hecho de que “existe una brecha entre la realidad y las buenas intenciones”. El directo ponía así de manifiesto los problemas reales a la hora de compartir información que se caracterizan, especialmente, por la competitividad que hay entre las empresas y la falta de protocolos estandarizados a través de los cuales se pueda llevar a cabo dicho proceso de forma homogénea.

 

 

Tras este tema de debate, se planteó la posibilidad de que a futuro sea posible desarrollar una la seguridad ofensiva –dentro de los términos legales–. Ante esta cuestión, todos los participantes afirmaron la posibilidad de llegar a tal situación ya que, para muchos, es cuestión de tiempo, aunque como fabricantes de seguridad resulta muy complicado ir contra alguien sin sobrepasar la normativa legal. García resumía la opinión de los presentes al explicar que dicho proceso “lleva una responsabilidad y existen muchas etapas de maduración previas antes de dar un paso más de una forma ofensiva, y es que no todo el mundo es capaz de dar una respuesta ecuánime y correcta”. SIC

 

 

Para finalizar, se animó a todos los ponentes a dar a la audiencia una última recomendación para hacer frente a los futuros retos del mundo de la ciberseguridad:

 

- Álvaro García: “es importante ser críticos y recoger las noticias positivas que existen”.

 

- Ignacio Franzoni: “el automatismo es el pilar fundamental para la protección de las empresas”.

 

- Alberto Benavente: “es necesario un uso eficiente e inteligente de los recursos”.

 

- Jesús Díaz: “seamos más humildes y no tengamos miedo a hablar con los competidores para tener un conocimiento mucho mayor y efectivo”.

 

- Raúl Pérez: “abogo por la propuesta de mi empresa: simplicidad y eficiencia”.

 

- Miguel Suárez: “maniobrar con un ejército es ventajoso; maniobrar con una multitud indisciplinada, es peligroso; es decir, apostemos por la integración y la simplicidad”.

 

- José de la Cruz: “aprendamos de los incidentes de seguridad para no repetir los errores pasados”.

 

- Javier Candau: “dispongamos de equipos humos con buenas herramientas, capaces y con voluntad de compartir”.

 

- Javier Berciano: “compartir todo aquello que nos sea posible en aras a mejorar la seguridad del ciberespacio”.

 

 

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies