Revista Seguritecnia
Revista Seguritecnia
OBJETIVOS
SOCIALES DE
ANFACA
INFORMACIÓN A SUS ASOCIADOS La representación y defensa de los intereses generales
SOBRE LEGISLACIÓN ACTUAL Y y comunes (del sector profesional o de sus miembros)
PROCEDIMIENTOS EN FABRICACIÓN en los órdenes económico, profesional, social,
DE CONDUCTOS. tecnológico y comercial frente a todo género de
ASESORAMIENTO TÉCNICO, personas, entidades y organismos públicos o privados,
JURÍDICO E INDUSTRIAL nacionales o extranjeros.
PROYECTOS [Link]
ACTUALES
DETECCIÓN DE PUNTOS CRÍTICOS DE
SEGURIDAD INDUSTRIAL.
DENUNCIA DE INSTALACIONES Y
PRODUCTOS QUE AFECTAN A LA
SEGURIDAD DE VIDAS Y PERSONAS.
UNETE A
NOSOTROS
NORMALIZACIÓN DE FABRICACIÓN DE
CONDUCTOS.
CALIDAD Y SEGURIDAD INDUSTRIAL EN C/ Isabel Patacón, nº 1, oficina 1º dcha, 28044 MADRID
LA FABRICACIÓN DE CONDUCTOS. Teléfono: 91 616 20 13 Fax: 91 202 97 74 Móvil: 669 82 67 53
Email: gerencia@[Link]
CONSEJO TÉCNICO ASESOR
PRESIDENTE Vicente de la Cruz García. Presidente de la Asociación Española de Escoltas Asociación
José Luis Bolaños Ventosa. Española de Escoltas (ASES).
Director de Seguridad. Alfonso Castaño García. Presidente de ASIS España.
Jon Michelena Muguerza. Director General de CEPREVEN.
CONSEJEROS DE REPRESENTACIÓN
Anna Aisa. Representante de Asociación Catalana de Empresas de Seguridad (ACAES). Joaquín Collado Callau. Presidente de Confederación Empresarial de Usuarios de
Eduard Zamora. Presidente de Asociación de Directivos de Seguridad Integral (ADSI). Seguridad y Servicios (CEUSS).
Antonio Pérez Turró. Presidente de Asociación Española de Empresas de Seguridad Raul Beltrán. Presidente del Consejo Nacional de Guarderio.
(AES). Mariano Agüero Martín. Presidente de Federación Empresarial Española de Seguridad (FES).
Emilio Radúan Corcho. Presidente de Asociación Española de Directores de Seguridad Juan Manuel Zarco. Presidente de Asociación Foro EFITEC.
(AEDS). Santiago García San Martín. Observatorio de Seguridad Integral en Centros
Alfonso Bilbao. Presidente de Asociación Española de Ingenieros de Seguridad (AEINSE)
Hospitalario (OSICH).
Ángel Duque [Link] de Asociación Española de Empresas Instaladoras y
Mantenedoras de Equipos y Sistemas de Protección Contra Incendios (AERME). Jesús Alcantarilla Díaz. Presidente de Asociación para la Protección del Patrimonio
Enrique Hormigo Julio. Presidente de Asociación Profesional de Detectives Privados de Histórico (PROTECTURI).
España (APDPE). Francisco Muñoz Usano. Presidente de Sociedad Española de Profesionales del
Aurelio Rojo. Presidente de Asociación de Profesionales de Ingeniería de Protección Derecho de la Seguridad (SEDS).
Contra Incendios (APICI). Adrián Gómez. Presidente de TECNIFUEGO.
Ángel Córdoba Díaz. Presidente de Asociación Profesional de Compañias Privadas de Asesor del Consejo Técnico para Asuntos Internacionales. Miguel Merino Thomas.
Servicios de Seguridad (APROSER).
Secretaria del Consejo. María Victoria Gómez Alonso.
Carlos Novillo Piris. Presidente de Asociación Profesional de Técnicos de Bomberos
(APTB).
CONSEJEROS DE HONOR
José Manuel Alonso Díaz. Presidente de Asociación Estatal de Formación en Seguridad
Privada (ASEFOSP). Fco. Javier Borredá Martín.
Pablo Gárriz Galván. Presidente de Asociación Española de Lucha Contra el Fuego Julio Corrochano Peña.
(ASELF). Miguel Ángel Fernández Rancaño.
SEGURITECNIA
SUSCRIPCIÓN ANUAL (suscripciones@[Link])
España . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 €
Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 €
Resto del mundo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 €
Fundada en 1980 por D. RAMÓN BORREDÁ GARCÍA I.V.A. no incluido
Colaboraciones: Seguritecnia agradece las colaboraciones espontáneas que recibe tanto de especialistas como de empresas e instituciones. No obstante, de acuerdo con la norma general de publicaciones técnicas, no se compromete a publicar
dichos artículos ni tampoco a devolverlos o mantener correspondencia sobre los mismos.
SEGURITECNIA no se responsabiliza necesariamente de las opiniones de los artículos o trabajos firmados, y no autoriza la reproducción de textos e ilustraciones sin previa autorización por escrito de Borrmart S.A.
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 03/2018, de 5
de diciembre, de Protección de Datos Personales y garantía de los derechos digitales y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación prevista en dicha ley diríjase a BORRMART S.A. C/ Don
Ramón de la Cruz 68. 28001 Madrid.
sumario
10 12
eguridad &
IV Jornada de nteligenci
20 58
7 10 12
EDITORIAL CORPORATIVO IV JORNADA DE INTELIGENCIA Y
Paso adelante en Visibility: la agencia de SEGURIDAD
ciberseguridad Borrmart que revoluciona el Desinformación: el gran
marketing digital desafío de la sociedad
conectada
18 20 30
IV JORNADA DE ESPECIAL CIBERSEGURIDAD ESPECIAL CIBERSEGURIDAD
INTELIGENCIA Y SEGURIDAD Rosa Díaz Por qué una mala gestión
Graduados los primeros Directora del Instituto de la comunicación puede
alumnos del Máster de Nacional de Ciberseguridad convertirse en la mayor
Inteligencia y Seguridad (Incibe) amenaza de seguridad
Corporativa Por José Manuel Villanueva
34 58 72
ESPECIAL CIBERSEGURIDAD OPINIÓN AGENDA
Reportaje Avalanchas: un fenómeno Eventos de Borrmart
‘Zero Trust’: desconfía por invernal frecuente ante el que durante 2021
naturaleza hace falta preparación
Por Alberto Ayora
L
a regulación española en ciberseguridad ha dado un nuevo paso adelante con la publicación del Reglamento de
Seguridad de las Redes y Sistemas de Información (Reglamento NIS). Justo al cierre de esta edición de Seguritecnia, el
BOE ha publicado esta norma que desarrolla la Ley NIS, en la cual se establecen obligaciones en la materia para ope-
radores de servicios esenciales y proveedores de servicios digitales. El Reglamento NIS viene ahora a desarrollar cuatro as-
pectos que, en su conjunto, garantizan la implantación de medidas de seguridad en todas las organizaciones que desempe-
ñen una función de elevada importancia para el desarrollo de nuestra sociedad.
El Reglamento NIS trata de alinearse además con la normativa sobre protección de las infraestructuras críticas (PIC). Por
ejemplo, esta norma se aplica en los 12 sectores estratégicos definidos en la normativa PIC y establece diferentes autorida-
des competentes para los operadores esenciales que no soporten infraestructuras críticas ni sean de titularidad pública. La
norma aclara asimismo las directrices de cooperación y coordinación de los diferentes CSIRT de referencia.
Pero si por algo se caracteriza el Reglamento NIS es por suponer un espaldarazo a la fi-
gura del responsable de seguridad de la información. En su apartado sobre requisitos de
La norma seguridad, la norma obliga a los operadores de servicios esenciales a designar al titular de
este cometido, que además ejercerá de punto de contacto y coordinación técnica con la
supone un autoridad competente que le corresponda. El texto legal sitúa al responsable de seguri-
espaldarazo dad de la información en una posición elevada e imprescindible dentro de las organiza-
ciones, como garante de la implantación y desarrollo de políticas de ciberseguridad.
a la figura del Importante será también el capítulo dedicado a la supervisión de dichas medidas de
protección. Los responsables de seguridad de la información tendrán que emitir una “De-
responsable de claración de Aplicabilidad” donde reflejen las medidas a adoptar. Una suerte de plan de
seguridad de seguridad o declaración de intenciones que las diferentes autoridades competentes su-
pervisarán periódicamente. De este modo, estas últimas velarán por el cumplimiento
la información efectivo de las medidas de ciberseguridad que decidan implantar las organizaciones. De
este modo se podrá evitar el relajamiento de dichas medidas, corregir deficiencias o abor-
dentro de las dar necesidades por parte de los operadores. Algo que sin duda redundará no solo en la
organizaciones protección de las organizaciones sino de todo el sistema de seguridad nacional.
En definitiva, el Reglamento NIS supone un engranaje más en el sistema de protección
de las empresas en el ámbito digital. Lo cual contribuye a construir un entorno más se-
guro para toda la sociedad, que es el objetivo último de las iniciativas sobre esta cuestión que se están poniendo en marcha
en los últimos años, tanto nacionales como desde la Unión Europea. No en vano, la Comisión ha iniciado la revisión de la Di-
rectiva NIS, que es la norma de la que han partido todas las regulaciones que están apareciendo sobre la seguridad de las re-
des y sistemas de los operadores esenciales.
En la ciberseguridad focalizará parte de sus esfuerzos la editorial Borrmart a lo largo de este año, comenzando por el espe-
cial sobre ciberseguridad que pueden encontrar en este número de Seguritecnia. A lo largo de este año, también llevaremos
a cabo iniciativas como el evento titulado “La Alta Dirección, Concienciación & Implicación con la Ciberseguridad”, que ten-
drá lugar el 24 de febrero; o el Encuentro de la Seguridad Integral (Seg2). El Reglamento NIS será, además, el tema central del
segundo “Zoom de la Fundación Borredá”, una tertulia virtual que tendrá lugar el 3 de marzo. La protección del ciberespacio
debe ser una prioridad para las administraciones, las organizaciones y los ciudadanos. Para nosotros, como parte importante
en la generación de una cultura de seguridad, también.
Fallece Juan Luis Brizuela, fundador de La Fundación Borredá organizará tertulias digitales sobre seguridad el primer
Axis Iberia miércoles de cada mes
Juan Luis Brizuela, La Fundación Borredá ha programado la ce-
fundador de Axis Ibe- lebración de una serie de encuentros digita-
ria y director de esta les, el primer miércoles de cada mes, bajo el
subsidiaria durante nombre “El Zoom de la Fundación Borredá”.
muchos años, falleció En cada evento se pondrá el foco en diferen-
el 30 de diciembre. tes aspectos de un tema de interés general
Desde que en 1999 para la seguridad y contará con los mejores
convirtió a Axernet en expertos en la materia públicos y privados.
el embrión de Axis Ibe- Las conclusiones de cada uno de los temas
ria, este profesional no se detuvo en su afán de tratados se recogerán en un informe de di-
desarrollo de la firma. Fue responsable de esta- fusión general en el que se pondrán de ma-
blecer la oficina de Italia y supo aportar su expe- nifiesto los aspectos más destacables. La inscripción es exclusiva para colaboradores, socios
riencia en los inicios de Axis en América del Sur. protectores, patrocinadores y amigos de la Fundación Borredá.
Desde los primeros años, fue visionario en La primera tertulia digital se ha celebrado el miércoles 3 de febrero, y se ha centrado en los
cuanto al potencial de la tecnología de vídeo transportes de seguridad. En concreto, en la experiencia acumulada por el sector en el que al-
IP. Y situó a la subsidiaria española entre las gunas empresas ostentan la condición de operadores críticos y que avala su participación en
que más rápidamente desarrollaron las ventas otros servicios de gran envergadura que podrían considerarse esenciales. Es el caso del actual
de cámaras IP en el mundo Axis. transporte y distribución de vacunas. En este sentido, se ha tratado de poner de manifiesto su
En los últimos años, dedicó toda su expe- regulación, la práctica actual y las posibilidades de acción de la seguridad privada en su eje-
riencia a un recién creado departamento de cución, con vistas a valorar la procedencia de establecer un marco de actuación más eficiente.
Desarrollo de Negocio para toda la región del En estas tertulias digitales, la Fundación pondrá el foco en temas de interés general para la
sur de Europa. seguridad de la mano de los mejores expertos públicos y privados.
“No es posible entender la historia de Axis En concreto, se llevarán a cabo, como ya se ha mencionado, el primer miércoles de cada
sin la contribución de este emprendedor, pio- mes de 17:00 a 19:00 horas en formato digital. En ellas se buscarán la participación activa de
nero, inconformista y buen compañero”, afir- los mayores expertos en la materia.
man desde la compañía.
Desde Seguritecnia transmitimos nuestro Para más información: [Link]
pésame a compañeros, familiares y amigos.
B
orrmart ha apostado por el
marketing digital con Visibility.
Se trata de una nueva agencia
cuyo objetivo es optimizar la presen-
cia de las empresas en el mundo digital,
contribuyendo así a que sus equipos de
ventas trabajen con efectividad. Y a que
su marca, productos y servicios sean vi- de motores de búsqueda (SEO, por Inteligencia de CRM digital. Visibi-
sibles en ecosistemas digitales como sus siglas en inglés) es esencial para lity elige la herramienta que mejor se
Google, Facebook o Microsoft. ser visible en el mundo digital. A tra- adapte y elabora estrategias de seg-
vés de sus profesionales, Visibility faci- mentación y activación.
Servicios de Visibility lita que las empresas tengan una ma- Planes de medios. La oferta de mar-
Visibility adapta las mejores prácticas yor visibilidad y presencia tanto en In- keting digital de la agencia facilita a
del mundo digital a las necesidades ternet como en las redes sociales. las empresas invertir en medios como
del negocio de las empresas, a las que Estrategia de redes sociales. Asi- web, e-commerce y CRM para lograr
ofrece los siguientes servicios: mismo, Visibility define y ejecuta las su conversión al mundo digital.
Webs y e-commerce. Visibility asesora estrategias en redes sociales que me-
a las compañías y construye sus ac- jor se adapten a los presupuestos y En definitiva, Visibility hace que los
tivos digitales con el fin de que pue- objetivos de las organizaciones. principales ecosistemas digitales tra-
dan lograr sus objetivos y hacer esca- Email marketing. De igual forma, la bajen para generar oportunidades de
lar su negocio. agencia digital de Borrmart gestiona venta. Para ello, crea sitios web y CRM
Posicionamiento web SEO y redes la base de datos de las compañías orientados a captar contactos y ofrece
sociales. Actualmente, el posiciona- e impacta a diferentes perfiles con servicios de marketing digital adaptados
miento en buscadores u optimización mensajes apropiados. a pymes y grandes empresas B2B.
T
ras el éxito de la primera edi-
ción, que reunió a más de
2.000 asistentes virtuales,
Borrmart Eventos vuelve apostar por
la celebración del Open Week. Por se-
gunda vez en su historia, todas las cabe-
ceras del Grupo Borrmart (Seguritecnia, El objetivo principal del Open Week cerá abierta durante varios meses.
Red Seguridad, Segurilatam, Formación es difundir el estado del arte en todas Esta área también recogerá la graba-
de Seguridad Laboral, Seguridad Laboral las soluciones que puedan contribuir a ción de las sesiones en directo para
Latam, Limpiezas y Facility Management gestionar las necesidades a raíz del im- su posterior visualización.
and Services) volverán a sumar sinergias pacto del COVID-19 en nuestras em- Área de transmisión en directo:
en la organización de una semana digi- presas y en la salud de nuestros traba- cada día de la semana un sector será
tal que convocará a todas sus audiencias jadores. el protagonista de los paneles que
de ámbito nacional y latinoamericano. se desarrollarán en directo de 16:30 a
Esta segunda edición tendrá lugar del Web ‘app’ 19:30 y que contará con prestigiosos
19 al 23 de abril. Contará con un pro- La web app del Open Week se estructu- profesionales que abordarán temas
grama que se desarrollará en sesiones rará de la siguiente manera: de interés. El lunes se tratará la Secu-
diarias en directo y en contenidos audio- Área de exposición: dedicada a fa- rity, el martes la Cybersecurity, el miér-
visuales permanentes a través de la web cilitar información en soporte audio- coles el Safety, el jueves el Facility Ma-
app que se creará con motivo del evento. visual al asistente y que permane- nagement y el viernes el Cleaning.
PEN WEEK
SOLUCIONES POSTCOVID
eguridad &
IV Jornada de nteligencia
Desinformación: el gran desafío de la
sociedad conectada
Las revistas Seguritecnia y Red Seguridad, con el apoyo de la Fundación Borredá, organizaron el 16 de
diciembre la IV Jornada de Inteligencia y Seguridad, esta vez en formato virtual. Este año, el eje verte-
brador del evento fue la desinformación. Varios expertos analizaron sus formas, consecuencias y claves
para defenderse de esta amenaza. Las empresas Cyrity, Eulen y Dahua patrocinaron el encuentro.
Por Enrique González y Juanjo S. Arenas “amenazas híbridas”, cuyo objetivo per- Tras un análisis de los intereses que
sigue la manipulación y la desestabiliza- puede haber detrás de las agencias de
L
a desinformación se ha conver- ción de un grupo o de toda la sociedad. verificación y de las iniciativas puestas
tido en una de las prácticas más “En la desinformación se utilizan en marcha por la Unión Europea, Álvarez
desestabilizadoras de la socie- mentiras, falsedades y medias verda- observó que actualmente existe “una cri-
dad. Los mensajes manipulados, las me- des”, sostuvo Álvarez, quien llamó la sis de la verdad objetiva, porque ya na-
dias verdades, el oportunismo informa- atención en el efecto multiplicador de die sabe lo que es verdad ni lo que no, lo
tivo o, directamente, la mentira, contri- las redes sociales y su capacidad para cual es probablemente es uno de los ob-
buyen a la confusión y el moldeamiento llamar la atención de un mayor espec- jetivos de la desinformación”.
de los receptores. Cuando esto se aplica tro de la población. Asimismo, el repre- Para combatir esta problemática, el
a gran escala, el resultado es una percep- sentante de la Fundación Borredá advir- coordinador de Estudios de la Funda-
ción distorsionada de la realidad. Sin em- tió de que “la desinformación utiliza di- ción Borredá consideró que es necesa-
bargo, se trata de un asunto extrema- versas modalidades, desde la sátira o la rio cultivar el espíritu crítico y la educa-
damente complejo de solucionar y con parodia, que es una inocente manipula- ción, más allá de otras consideraciones
multitud de aristas a tener en cuenta. ción, hasta un contenido elaborado con como la regulación o la modificación del
Para arrojar un poco de luz y claridad a la finalidad de manipular al receptor”. Código Penal. “Es necesario una alta do-
este asunto, las revistas Seguritecnia y Red
Seguridad dedicaron la cuarta edición de
la Jornada de Inteligencia y Seguridad a
analizar las características de la desinfor-
mación y cómo afecta a la sociedad. Va-
rios expertos en seguridad analizaron
este fenómeno para dar a conocer sus
formas de presentación, sus efectos y los
métodos para combatirlo.
Tras una breve introducción de Ana
Borredá, directora de Seguritecnia, el pri-
mero en intervenir fue César Álvarez,
coordinador de proyectos de la Funda-
ción Borredá, quien explicó que la desin-
formación se mueve en el terreno de las Ana Borredá (Seguritecnia). César Álvarez (Fundación Borredá).
sis de pensamiento crítico, porque quien nuestros propios familiares. “En defini-
decide si una información le interesa no tiva, podemos saber hasta qué punto
es quien emite la información, sino quien la información tiene una carga mayor o
la recibe”, concluyó este profesional. menor de polarización”, aseguró Flórez.
En realidad, esto es una gran ventaja
Capacidad de extensión porque incluso podemos analizar si una
En ese sentido se pronunció también pieza de información sufre mutaciones
José Luis Flórez, presidente de la Fun- a lo largo del tiempo, añadió con poste-
dación Ethia, quien sostuvo que en rioridad. Sin embargo, cualquiera puede
cualquier ámbito tienen lugar relacio- utilizar esas mismas herramientas y téc-
nes en las que fluye la información; sin nicas para acometer actos ilícitos. No en
embargo, todo depende del emisor y vano, los delincuentes disponen de una
del receptor. No obstante, tal y como tecnología que permite conocer las pa-
José Luis Flórez (Fundación Ethia).
explicó Flórez, también existen otros lancas emocionales que mueven a las
condicionantes característicos de la ma- personas. Es decir, pueden averiguar las
nera en la que se presenta la informa- “Desde el punto de vista técnico, la ca- reacciones de la gente ante una serie
ción. Estas magnitudes son la posición pacidad de escuchar y de conocer qué de estímulos y aprovecharse de ello con
(es decir, dónde se está produciendo ocurre en las redes sociales tiene un ni- fines malintencionados.
una noticia o comunicación), la velo- vel sin precedentes para lo bueno y lo
cidad (cuántas personas están siendo malo”, afirmó el ponente. Hoy en día te- Impacto de la desinformación
afectadas por esta información) y la nemos la capacidad de monitorizar y La cuarta Jornada de Inteligencia contó
aceleración (si se viraliza). de radiografiar a las personas, incluso a también con una mesa redonda en la
Cyrity
Eugenio Morales (Fundación Borredá). José Ramón Ferrandis (técnico comer- Andrés Ramos Castro (Archidiócesis
cial del Estado). de Madrid).
que se abordó el impacto de la desin- Seguridad Corporativa de la Fundación tema democrático y que una de las vías
formación desde diferentes perspecti- Borredá; y Andrés Ramos Castro, dele- principales para manipular a las masas es
vas. En ella participaron Eugenio Mo- gado de Relaciones Institucionales de la el lenguaje. Pero también “es fundamen-
rales, amigo de la Fundación Borredá Archidiócesis de Madrid. tal comprender” que existen muchas
y experto en Inteligencia; José Ramón El primero en intervenir fue Morales, maneras de entender la desinformación
Ferrandis, técnico comercial del Estado quien destacó que el libre acceso0 a la y de recibir los mensajes por parte de las
y profesor del Máster de Inteligencia y información es uno de los pilares del sis- sociedades.
Eulen
HAZTE AMIGO
ranía del consenso”. “Uno tiende por naturaleza a de-
fender su integridad sin salirse del consenso”, explicó
Ferrandis. Para no caer en este error, el invitado reco-
mendó “seleccionar las fuentes que sabemos por ex-
periencia que son demostrables y despreciar las que
no, después contrastarlas y ver si están en línea con las
otras; y cuando ya hemos terminado de analizarlas, apli- Formarás parte de un proyecto al
camos el discurso”. SERVICIO DE LA SEGURIDAD
Finalmente, Andrés Ramos Castro analizó la desinfor-
mación desde un punto de vista teológico. El sacerdote CONDICIONES ESPECIALES en jornadas profesionales y
explicó en primer lugar que “uno de los desafíos de la actividades formativas.
Iglesia es mostrar el arte de vivir” y la comunicación está
“en su código genético”. Al respecto, denunció que en BECAS y ACTIVIDADES GRATUITAS
ocasiones se manipula o utiliza el mensaje religioso con
diferentes intereses ocultos. DESCUENTOS en manuales, libros y compilaciones
Frente a ello, el delegado de Relaciones Institucionales
de la Archidiócesis de Madrid consideró que la manera Recepción de ESTUDIOS, INFORMES y BOLETINES
de combatir la desinformación es construir información
basada en datos verdaderos que contrarreste a la mani- Participación en ACTIVIDADES LÚDICAS
pulación. En ese sentido, mencionó que la Iglesia asume
una gran responsabilidad a la hora transmitir su mensaje
DONATIVO ANUAL 60€
a la sociedad.
ENVÍANOS COMPLETA LA FICHA DE AMIGO
[Link]
SEGURITECNIA Enero 2021 15
ser-amigo-de-la-fundación/
+34 91 309 04 54 - secretaria@[Link]
evento SEGURITECNIA IV Jornada de
eguridad &
nteligencia
1
La desinformación se enmarca en las amenazas híbridas y ha alcanzado la categoría de “cuestión de Estado”. Por ello es
necesario establecer mecanismos para hacer frente a esta problemática porque contribuye a la manipulación y desesta-
bilización de la sociedad
2
Hoy en día existe una “crisis de la verdad objetiva” en la que es muy complicado discernir entre lo que es verdad y lo que
no. La mejor ‘vacuna’ frente a esta enfermedad es el pensamiento crítico y la educación de la sociedad.
3
La desinformación en torno al COVID-19 tiene diferentes motivaciones y objetivos. Se tratan de acciones de determina-
dos Estados u organismos que buscan obtener una ventaja estratégica.
4
La pandemia también trae consigo consecuencias geoestratégicas. Actores como la Unión Europea, debido a su descoor-
dinación, podrían situarse en el campo perdedor.
5
El ecosistema informativo ha cambiado con la digitalización: ahora podemos consumir noticias en multitud de formatos,
en cualquier momento y en diversos medios. Un hecho que provoca la denominada ‘infoxicación’.
6
El Departamento de Inteligencia se constituye como una herramienta muy provechosa para las organizaciones. Gracias a
él se puede convertir la información veraz en conocimiento, y tomar así mejores decisiones.
7
Al igual que las organizaciones tienen a su disposición herramientas de inteligencia, los delincuentes también las pueden
utilizar para acometer actos ilícitos. Por ejemplo, cuentan con tecnología que permite conocer las palancas emocionales
que mueven a las personas.
[Link]
Patrocinadores:
Colaboradores:
evento SEGURITECNIA
L
a IV Jornada de Inteligencia y obligó a los organizadores a adaptar A continuación tomó la palabra Félix
Seguridad concluyó con la en- la metodología de enseñanza a partir Suárez, director de la Escuela de Post-
trega de diplomas a los alum- de marzo. grado y Formación Permanente de la
nos graduados en la primera edición Además, el general de División Universidad Francisco de Vitoria, quien
del Máster de Inteligencia y Seguridad tuvo unas palabras de agradeci- también se dirigió a los nuevos gradua-
Corporativa. En total fueron 15 los pro- miento al coordinador del Máster, dos. “No solo habéis obtenido más co-
fesionales que estudiaron este post- José Manuel Díaz-Caneja, y advirtió a nocimientos y bagaje en temas relacio-
grado organizado por la Fundación los graduados de que esta formación nados con la seguridad, sino que, ade-
Borredá y la Universidad Francisco de representa un punto de partida. “Esta más, habéis adquirido mayor capacidad
Vitoria. historia no debería terminar aquí. Es de creación y de creatividad, así como
Durante el acto de graduación, el un punto y seguido. Esta disciplina fomentado la resiliencia”, aseguró.
general de División Valentín Martínez demanda personas con una gran for- Sin embargo, al igual que su pre-
Valero, director del Máster, destacó la mación, ya que en el ámbito de la decesor, Suárez reiteró a los alumnos
adaptación del plan de estudios a la inteligencia y la seguridad España que el Máster no termina aquí. “Po-
pandemia. Y es que, mientras se de- se está jugando demasiado”, afirmó déis abordar la realidad más prepara-
sarrollaba este postgrado, el COVID-19 Martínez Valero. dos, con mayor capacidad de análisis y
desde una óptica que os permite de-
tectar problemas. Tenéis un reto apa-
sionante y un compromiso ineludible
El general Valentín Martínez Valero destacó la con la seguridad porque sois capaces
adaptación del plan de estudios del máster a la de ver cosas que los demás no pue-
den”, completó.
nueva realidad impuesta por la pandemia Por último intervino Ana Borredá,
presidenta de la Fundación Borredá. La
General de División Valentín Martínez Félix Suárez (Universidad Francisco de Ana Borredá (Fundación Borredá).
Valero (Fundación Borredá). Vitoria).
también directora de la revista Seguritec- de gran calidad y muy necesaria para los nuido esas exigencias. Es por ello que
nia evidenció durante su discurso el or- profesionales de la seguridad”, manifestó. debéis estar orgullosos”.
gullo que ha supuesto la celebración de Tras unas palabras de agradecimiento Seguidamente, tras las palabras de los
este postgrado para toda la “familia” de a Valentín Martínez Valero, Manuel Díaz- intervinientes, se dio paso a la ceremonia
la entidad sin ánimo de lucro. “Para el pa- Caneja y la Universidad Francisco de Vi- de entrega de diplomas a los graduados
tronato, los socios protectores, los cola- toria, Borredá se dirigió directamente a en este Máster de Inteligencia y Seguri-
boradores, los amigos de la Fundación los ya graduados: “Este máster ha sido dad Corporativa. Todo ello, tomando las
y los profesores es un auténtico orgu- exigente, y no por las circunstancias re- pertinentes medidas para evitar el conta-
llo haber hecho realidad esta formación lacionadas con la pandemia han dismi- gio de Covid-19.
Rosa Díaz
Directora del Instituto Nacional
de Ciberseguridad (Incibe)
Innovación al servicio
de la seguridad
• Equipos de inspección por rayos X
• Detectores de metales
• Equipos de inspección por ondas
milimétricas
Xabier Mitxelena
Managing director de Accenture Security en España, Portugal e Israel
E
l mundo tecnológico, el sec- X.0, la transformación digital de nues- más relevante, debemos construir pro-
tor IT, lleva años empleando tros negocios, las nuevas oportunidades ductos seguros en lugar de implemen-
infraestructuras remotas para de mejora y disrupción a partir del aná- tar productos de seguridad que suplan
el día a día de los negocios. Las empre- lisis de datos, la Inteligencia Artificial, el sus potenciales vulnerabilidades. El di-
sas han ido diseñando sus planes de Machine Learning, el Blockchain… Todos seño de productos y servicios que sean
continuidad de negocio, pero la llegada
de esta pandemia nos ha demostrado
que siempre hay circunstancias que no
se han tenido en cuenta dentro de los
Las organizaciones que sacan más partido a
mismos, y que nos están llevando a re-
visar de forma acelerada nuestras polí- sus inversiones en tecnologías de seguridad
ticas para poder responder a las mismas son cuatro veces mejores que el resto en
y mantener nuestra actividad.
Ahora que estamos viviendo mo-
detección y contención de ataques
mentos donde los planes de continui-
dad de negocio de las organizaciones
nos descubren sus fortalezas y debilida-
des, y que el teletrabajo cobra una im- estos elementos son necesarios, pero no seguros dará lugar a certificaciones que
portancia esencial, nuevamente la ci- suficientes para poder tener un futuro. nos harán más competitivos y consoli-
berseguridad está en primera plana de Un estudio presentado por Accenture darán nuestras relaciones comerciales.
nuestra sociedad. La realidad es que el en el World Economic Forum de 2019
crecimiento exponencial de la conec- nos señalaba la falta de confianza en el Centros estratégicos
tividad ha venido acompañado de una mundo digital por parte de la alta di- En esta línea, Accenture viene invir-
actividad frenética por parte de la ci- rección, motivada esencialmente por las tiendo de forma intensa en la puesta
berdelincuencia. Hoy la tecnología es continuas brechas de seguridad y ata- en marcha de centros estratégicos que
un soporte esencial de esta crisis de sa- ques que circulan por las redes. El único conjuguen ambos elementos: transfor-
lud global, que ha puesto encima de la camino que nos puede llevar a mejorar mación y disrupción de confianza. Un
mesa otras debilidades que no había- dicha confianza tiene que ser soportado ejemplo muy cercano es la apertura,
mos detectado. La siguiente, digital o por la colaboración público-privada, hace ya un año, de nuestro Centro de
no, necesitará de la ciberseguridad ex- junto con la construcción de ecosiste- Industria X.0, Industria Inteligente y Ci-
tremo a extremo porque estar seguros mas de negocio seguros y resilientes. bersegura, en Zamudio (Bizkaia). Este
ha dejado de ser una opción. La cadena de suministro es también centro está especializado en proyectos
Es el momento de poner en valor y parte de nuestra actividad. Asimismo, de digitalización de la industria, donde
de potenciar nuestra capacidad de re- es esencial que en nuestras transaccio- junto a servicios de seguridad OT/IoT,
invención para poder competir en mer- nes y comunicaciones la seguridad ex- que aportan valor añadido a las solu-
cados locales y globales. Y sin duda te- tremo a extremo y los datos generados ciones a desarrollar, hemos incluido la
nemos en la digitalización su mejor ex- estén en los niveles adecuados de se- puesta en marcha de nuestra Accenture
ponente de competitividad. La Industria guridad. Además, y este factor será el Global OT Security Academy.
No se proporcionan garantías expresas ni implícitas. Todas las especificaciones están sujetas a cambios y todos los productos, funcionalidades o características previstos para el futuro se suministrarán
según su disponibilidad. ©2020 WatchGuard Technologies, Inc. Todos los derechos reservados. WatchGuard, el logotipo de WatchGuard y Panda Security son marcas registradas o marcas comerciales
registradas de WatchGuard Technologies, Inc. en los Estados Unidos y/o en otros países. Las demás marcas o nombres comerciales son propiedad de sus respectivos propietarios. N.° de pieza
WGCE67423_102620.
Ciberseguridad
Alberto Tejero
Director general de Panda Security
H
ace unos días pudimos pre- oleada de ciberataques que han tenido limitados, sino también, como ejem-
senciar cómo una compa- lugar desde que se inició la pandemia plifica el ciberataque a Honda, orga-
ñía como Honda, uno de los del COVID-19. Los motivos son, por un nizaciones de gran tamaño. Entonces,
mayores fabricantes de vehículos del lado, que los ciberatacantes se aprove- ¿cómo pueden estar preparadas las or-
mundo, paralizaba su producción. Po- chan del interés que despiertan el virus ganizaciones bajo amenazas constan-
dría pensarse que se trataba de otro cie- y la pandemia para utilizarlos como cebo tes y en un entorno de ciberseguridad
rre temporal por la pandemia generada en contenidos y que las víctimas reciban tan cambiante? Es una cuestión que se
por el COVID-19. Sin embargo, en esta el malware mediante campañas de phis- plantean todos los CISO y responsables
ocasión el causante no han sido las me- hing o dominios web maliciosos. de TI. En este sentido, en Panda Security
didas para frenar el contagio del virus Por otro lado, el auge del teletrabajo apostamos por que las organizaciones
biológico, sino un gran ciberataque. En durante la pandemia también ha dispa- abracen la ciberresiliencia.
este caso, afectó principalmente a sus rado los incidentes, ya que la superficie
servicios financieros y de atención al de ataque aumenta al no estar los siste- Organización ciberresiliente
cliente, pero también a la operatividad mas y equipos dentro del perímetro de Una empresa resiliente es aquella que
de sus plantas de producción de vehí- la organización que serían las oficinas. tiene la capacidad de recuperarse rápi-
culos, como la que tiene en Ohio (Esta- Con todo, el COVID-19 solo ha hecho damente de las dificultades y terminar
dos Unidos). acelerar una tendencia existente desde siendo más fuerte. Por ello, bajo el ac-
Para conocer el malware causante, los hace años con la preocupante evolu- tual contexto, ser resiliente no solo es
investigadores se sirvieron de VirusTotal, ción de las amenazas: son cada vez más una recomendación, sino un impera-
un portal gratuito de análisis individual intensas y más numerosas para las orga- tivo, si entendemos que esa capacidad
de archivos y páginas web desarrollado nizaciones. le permite hacer frente a una crisis sin
en España que, entre otros, también uti- Así lo refleja también el informe que su actividad se vea afectada.
liza el motor de Panda Security. En el Threat Insights Report 2020 de Panda Pero esa resiliencia está lejos de al-
portal se encontró subida una muestra Labs. El año pasado se registraron 14,9 canzarse en muchos casos. El informe
del ransonmware Snake (Ekans), que no millones de eventos de malware, dete- The State of IT Resilience, elaborado por
activaba ni cifraba ningún archivo salvo niendo 7,9 millones de alertas por pro- IDC, revela que solo el 10 por ciento de
con el dominio [Link] Y, por gramas potencialmente no deseados, las empresas afirma haber conseguido
si fuera poco, también apareció el re- así como 76.000 alertas por exploits con ser ciberresilientes en sus procesos de
gistro de una dirección IP vinculada a la el propósito de aprovechar vulnerabi- transformación digital; es decir, que el
compañía. Resulta que este ransomware lidades de las aplicaciones. Unas cifras 90 por ciento reconoce que no lo son.
también fue el responsable reciente del que demuestran que los adversarios Aunque más allá de la autopercepción,
ciberataque al mayor operador de hospi- son cada vez más sigilosos y más ávi- las compañías deberían autoevaluar su
tales de Europa en un momento de gran dos sacando partido a los errores, ocul- grado de resiliencia e implementar cier-
presión sobre el sistema sanitario. tando sus movimientos y esquivando tas características.
las tecnologías de detección. El estudio sobre resiliencia de IBM
Oleada de ciberataques Todo ello manifiesta que las nuevas y Ponemon Institute, The Third Annual
Esto indica que este ransomware po- variantes de malware sofisticadas pue- Study on the Cyber Resilient Organization,
dría no ser un hecho aislado, ya que den infectar a los sistemas de cualquier menciona varias características. La pri-
desde Panda Labs hemos registrado una empresa. No solo pymes con recursos mera de ellas es tener un grado de ciber-
C
uando se trata de cibersegu- Las empresas y organizaciones están ques por segundo, por no hablar de
ridad, se presta mucha más jugando a la defensa, mientras los pira- los usuarios que hacen ‘clic’ en correos
atención a la prevención que tas informáticos lo hacen al ataque. Para electrónicos llenos de malware o phis-
a la gestión. Por supuesto, no hace falta ganar, los ciberdelincuentes sólo nece- hing; es decir, siempre nos encontra-
decir que la seguridad de los sistemas y sitan tener éxito una vez. Sin embargo, remos ante la posibilidad de que un
datos críticos es la principal preocupa- las empresas y organizaciones nece- ataque pueda ser efectivo y provoque
ción para cualquier director de Seguri- sitan disponer de unas buenas defen- grandes daños.
dad de la Información y su equipo. Por sas de manera continuada. Desafortu- El mayor desafío al que se enfrentan
lo tanto, todo (firewalls, sistemas de de- nadamente, hoy día existen tecnologías las organizaciones de hoy en día es la
tección de intrusiones, seguridad de como las botnets (conjunto o red de ro- falta de una comunicación interna y ex-
punto final y el monitoreo continuo y bots informáticos o bots, que se ejecu- terna eficaz antes, durante y después de
efectivo de las tecnologías de informa- tan de manera autónoma y automá- un ataque. Me refiero a una comunica-
ción) debe estar funcionando. tica), que pueden lanzar miles de ata- ción y la gestión de crisis. Pero, eche-
mos un vistazo más de cerca.
Antes de un ataque
Si los empleados no están totalmente
capacitados en conocimientos sobre
seguridad, entonces toda la tecnolo-
gía del mundo no servirá para prote-
ger el negocio ante un ataque. El per-
sonal conforma la primera línea de de-
fensa. Por lo tanto, hay que asegurarse
de que, por un lado, el equipo de se-
guridad reciba capacitación periódica-
mente y, por otro, también se forme
al resto de la organización ante ame-
nazas como, por ejemplo, el phishing
(el uso de correos electrónicos fraudu-
lentos dirigidos a usuarios específicos
para lanzar un ataque). De esa manera,
toda la organización sabrá cómo reco-
nocer correos electrónicos sospecho-
sos, enlaces y archivos adjuntos que
pueden dañar sus sistemas de la orga-
nización.
Seguridad
en Puer tos
2 de marzo evento virtual
Con la colaboración
Inscripción gratuita
Más información: publicidad@[Link]
Patrocina
Ciberseguridad
Un entorno de trabajo de confianza dolorosa. Una violación de la seguridad ción rápida y dirigida con los expertos
junto con personas ocupadas puede es también una vulneración de la con- de TI pertinentes será clave; si bien no
conducir fácilmente a tomar malas de- fianza, y ésta es un componente vital en debemos olvidar que también necesi-
cisiones en tan solo dos segundos (por las relaciones con los clientes y los so- taremos actualizaciones frecuentes en
ejemplo, a la hora de abrir correos elec- cios. Cada título sobre privacidad y vio- torno a las áreas de gestión, legal, mar-
trónicos) o la exposición de los sistemas laciones de datos o cualquier falta de keting, partes interesadas clave y socios
más críticos, independientemente de protección de los sistemas y datos da- para cumplir con las regulaciones que
la sofisticación de la tecnología de se- ñará a la organización, a la vez que de- rigen la privacidad de los datos y los in-
guridad que se haya implementado. El teriorará la marca y su la reputación. formes de seguridad.
91 por ciento de los ciberataques co- La diferencia entre una brecha (que
mienzan con un correo electrónico de es un golpe menor) y un impacto im- Después del ataque
phishing, según una investigación de portante en la seguridad para una or- La historia dicta que aquellas organiza-
TechWorld. Por lo tanto, la educación ganización (teniendo en cuenta los da- ciones que manejaron los sistemas de
proactiva y sostenida en torno a los ños que se puedan producir) es la co- comunicación y gestión de crisis de ma-
riesgos de seguridad es fundamental. municación. nera rápida y efectiva ante un ataque o
Los ciberdelincuentes están constante- Pensemos por un momento en el im- brecha de seguridad sufrieron sólo pe-
mente perfeccionando sus técnicas de pacto de las notificaciones proactivas queñas fluctuaciones en el precio de
phishing para engañar a los usuarios. y prescriptivas, por ejemplo, para to- las acciones y la confianza del cliente.
Proteger a los usuarios de cometer dos los empleados. Una mala gestión Aquellas otras que no pudieron mane-
errores tan dañinos es una gran victo- de las comunicaciones puede conlle- jar el mensaje o no tenían un sistema
ria. Por lo tanto, hay que asegurarse de var el aumento drástico del daño de un adecuado de comunicación y gestión
que la suite C entienda los riesgos em- ataque, comprometiendo o infectando de crisis sufrieron daños mucho mayo-
presariales y la importancia de desa- aún más equipos de TI a medida que res y duraderos.
rrollar una estrategia proactiva. Los CIO los empleados vinculan sus ordenado- Un plan de comunicación y ges-
también deben presionar para que se res portátiles a la red de la empresa. tión de crisis sólido después del ata-
respalden los programas de educación, Puede ser necesario establecer pla- que debe describir lo que sucedió de
financiera y personalmente, estable- taformas de comunicaciones alternati- la manera más honesta y completa po-
ciendo el mejor ejemplo de computa- vas, fuera de banda, de la infraestruc- sible. Explicará las medidas de correc-
ción segura ellos mismos. tura de la empresa para su uso durante ción adoptadas para todas las partes
un ataque. Especialmente si la red de afectadas y (tan pronto como sea posi-
Durante un ataque telecomunicaciones regular y los siste- ble) y así evitar que se repita. Esto es di-
Durante un ataque, la falta de comuni- mas de correo electrónico están com- fícil de hacer en medio de una crisis, así
cación (gestión de crisis) puede ser muy prometidos, infectados. La comunica- que se debe tener un plan de respuesta
en su lugar. También contar con un sis- tar tu tecnología y engañar a tus usua- puesta ante incidentes con soluciones
tema de comunicación de crisis pro- rios, puedes cambiar las probabilida- como las que ofrece Everbridge, que
bado para alertar a todas las partes in- des a tu favor con comunicaciones rá- proporcionan una respuesta de circuito
teresadas. pidas, efectivas y coordinadas antes y cerrado. Esto permite comunicarse a los
después del evento, para limitar el daño profesionales de operaciones de seguri-
Pasar a la acción
Una cultura de seguridad ayudará a pre-
venir las infracciones. Requiere la apor-
tación y el compromiso de los departa-
El mayor desafío al que se enfrentan las
mentos de TI, recursos humanos, mar-
keting, así como del responsable de las organizaciones es la falta de una comunicación
instalaciones y cualquier otra persona eficaz antes, durante y después de un ataque
que participe regularmente en la ges-
tión de sus sistemas. En caso de una vio-
lación, debe asegurarse de que todos es-
tos jugadores (y más) están claramente
identificados junto con sus habilidades, y volver a un estado normal de opera- dad y colaborar de manera automática
ubicación y disponibilidad, además de ciones más rápido. Es por eso que hoy y eficiente con miembros clave de sus
garantizar que están listos para realizar en día es imprescindible contar con un equipos de TI, notificar proactivamente
funciones críticas. No deberían ser sólo buen sistema de comunicación y ges- a los usuarios comerciales afectados
nombres en una hoja de contactos. tión de crisis. para minimizar los daños y mantener in-
Si bien no puedes controlar cómo En ese sentido, una medida apro- formadas a las partes clave interesadas
los ciberdelincuentes intentarán2 derro-
printAd - Half Page-IT [Link] 1/20/21
piada es la automatización de la res-
5:43 PM
durante la resolución de incidentes.
¿Cómo automatizar
su respuesta de TI
para superar una
ciber-crisis?
IT ALERTING
[Link]
Ciberseguridad
Por David Marchal tado y del trabajo remoto, esto está La consultora Forrester acuñó hace
cambiando”. unos años el concepto Zero Trust, que
N
inguna organización es in- Así también lo pone de manifiesto viene a decir “confianza cero”. Esto,
mune a los ciberataques. Y la consultora IDC en un artículo pu- como argumenta Ángel Ortiz, direc-
menos en estos tiempos, en blicado en su blog: “La adopción de tor regional de McAfee en España, su-
los que la movilidad de la fuerza labo- los nuevos entornos MultiCloud nos ponía “un cambio de las defensas de la
ral y la computación en la nube han si- confirma el desplazamiento del foco red hacia un modelo de seguridad IT
tuado la mayoría de las cargas de tra- de protección, que en un principio se más completo, que permitiera a las or-
bajo más allá de la protección de las centraba en el perímetro que alber- ganizaciones restringir los controles de
redes corporativas y la defensa peri- gaban las empresas, para ir trasladán- acceso a las redes, las aplicaciones y el
metral tradicional. Así lo apunta Josu dose poco a poco hacia los dispositi- entorno sin sacrificar el rendimiento
Franco, asesor en estrategia de Cyto- vos móviles”. Surge, por tanto, la nece- y la experiencia del usuario”. En resu-
mic, a WatchGuard brand: “En los mo- sidad de “proteger redes en las que el men, continúa, “un enfoque Zero Trust
delos clásicos de seguridad siempre se perímetro se ha difuminado por com- no confía en nadie”.
ha buscado generar un entorno defi- pleto y donde los atacantes pueden Desde entonces, este concepto no
nido por un perímetro donde se pro- encontrarse tanto dentro como fuera ha parado de crecer y tener una ma-
teja el interior de la red de un exterior de nuestra red”, tal y como asegura Jo- yor presencia en las organizaciones.
lleno de potenciales amenazas. Actual- sep Albors, responsable de investiga- “La adopción empresarial del modelo
mente, con la llegada del todo conec- ción y concienciación en Eset España. de seguridad Zero Trust está creciendo
como parte de iniciativas clave para mi- de Eset: “Incluso antes del impacto de más: políticas, “en tanto en cuanto per-
tigar el riesgo cibernético. Con su prin- la pandemia y la consecuente aplica- miten llevar a cabo controles que facili-
cipio de verificación de usuarios, dispo- ción masiva del teletrabajo, ya eran bas- ten que solo personas y sistemas espe-
sitivos e infraestructura antes de otor- tantes las empresas que estaban intere- cíficos tengan acceso a entidades con-
gar privilegios mínimos basados en el sadas o habían empezado a aplicar este cretas en condiciones determinadas”;
acceso condicional, Zero Trust mantiene modelo”. y automatización, “que asegura la co-
la promesa de una usabilidad, protec- rrecta aplicación de las políticas y per-
ción de datos y gobernanza enorme- Características principales mite la rápida aplicación de medidas
mente mejoradas”. Así se expresa Hol- Ese auge ha sido posible gracias a que frente a posibles desvíos”, desgrana.
ger Schulze, CEO y fundador de Cyber- este modelo incorpora algunas carac- Por su parte, Ortiz, de McAfee, tam-
security Insiders, en el informe Zero Trust terísticas que lo hacen fundamental en bién habla de la autenticación multifac-
Progress Report publicado a principios cualquier estrategia de ciberseguridad torial (MFA) como la base de la seguri-
de este año junto a la empresa Pulse corporativa. En primer lugar, Zero Trust dad Zero Trust. “Este modelo considera
Secure. En él, además, se pone de ma- implica “definir qué es lo que se quiere cada intento de acceso a la red como
nifiesto que el 72 por ciento de las or- proteger y, a partir de ahí, identificar una amenaza. Mientras que la seguri-
ganizaciones planean evaluar o imple- qué flujos de información o de comu- dad tradicional de la red puede reque-
mentar las capacidades de Zero Trust en nicación se tienen para, de esa manera, rir una única contraseña para permitir
2020 para mitigar el creciente riesgo ci- establecer una arquitectura en la que el acceso a un usuario, la MFA de Zero
bernético. no se confíe en nada y que permita de- Trust requiere que los usuarios introduz-
De esta forma también lo constatan cidir con otros procedimientos cómo can un código enviado a un dispositivo
los expertos consultados. Por ejemplo, establecer esa confianza y medidas de separado, como un teléfono móvil, para
Ortiz, de McAfee, considera que “un nú- seguridad”, en palabras de Franco, de verificar que son quienes dicen ser”.
mero cada vez mayor de organizacio- Cytomic. Por otro lado, las redes Zero Trust per-
nes está adoptando el enfoque de Zero Es lo que Albors, de Eset, resume en miten derechos de acceso solo cuando
Trust como un elemento o un compo- una palabra: “visibilidad”, porque, según es absolutamente necesario, verifi-
nente de su arquitectura de red de con- el directivo, “no es posible proteger un cando todas las solicitudes de conexión
fianza y de su estrategia de seguridad recurso que no sabemos que existe”. Y a los sistemas antes de conceder el ac-
empresarial”. Y lo mismo opina Albors, a esto le añade un par de características ceso. “La reducción de los perímetros
Intercambio de
documentación
Dirección SAFETY
Documentación de
incidentes
Ciberseguridad
S
ituaciones ex traordinarias tras la productividad se extiende, tam- de relación con cada uno de ellos y el
como la que vivimos actual- bién lo hacen las fronteras de la segu- tipo de controles que es necesario es-
mente requieren cambios en ridad de la compañía y del campo de tablecer. El perímetro corporativo que
las dinámicas de la empresa que llevan actuación del CISO. La contratación de debe protegerse se extiende, ya que
aparejados un replanteamiento gene- productos y servicios de proveedores, cualquier fallo de seguridad en los
ral de las estrategias organizativas para así como las estrategias de externaliza- terceros que se relacionan con la em-
afrontar el presente y abordar el futuro. ción de procesos de negocio y contra- presa es una amenaza para la organi-
La necesidad de trabajar a distancia ha tación de productos y servicios en en- zación.
provocado que ideas como la implan- tornos cloud amplían las fronteras del
tación del puesto de trabajo digital o ecosistema de seguridad de la infor- Vendor Risk Management
la contratación de servicios en entor- mación de las compañías. La forma más eficaz de llevar a cabo
nos cloud se conviertan en objetivos Para cualquier responsable de segu- esta evaluación es poner en marcha
empresariales prioritarios, dando lugar ridad deja de ser suficiente proteger un programa de Valoración del Riesgo
a adquisiciones de productos y servi- sus propias redes, servidores o apli- de Proveedores (Vendor Risk Manage-
cios de terceros. También, la necesidad caciones y asegurarse de que sus em- ment, VRM) con el objetivo de detec-
de un contacto más eficaz con pro- pleados no cometan errores que pue- tar los riesgos que supone la contrata-
veedores de productos y servicios que dan exponer a la organización. En un ción de servicios y reducir su impacto.
hasta la fecha realizaban sus funciones entorno de empresa extendida tam- El VRM se convierte en el proceso que
in situ ha originado inevitables modifi- bién es imprescindible que conozca garantiza que la utilización de provee-
caciones contractuales en los medios el nivel de seguridad y riesgo que tie- dores de servicios, tecnologías y mate-
de acceso y comunicación. nen todos aquellos que se relacionan riales no representa un riesgo inacep-
Todos estos cambios en las estrate- con la organización y tienen acceso table para el funcionamiento del ne-
gias organizativas ocurren dentro de a ella, y así poder actuar sobre ellos. gocio o un impacto negativo en sus
un concepto que ya había sido formu- Porque cuando la organización de- resultados.
lado antes como consecuencia directa lega funciones y da acceso a terceros, Las tecnologías de VRM permiten
de la globalización de la economía y transfiere el riesgo, pero no la respon- a las empresas evaluar, monitorizar y
los mercados: el de la empresa exten- sabilidad sobre la información y los gestionar su exposición al riesgo que
dida, por el cual ninguna organización servicios, incluida la del ámbito de la suponen sus relaciones con terceros,
puede funcionar hoy en día como un protección de datos personales. de quien reciben servicios y produc-
ente aislado. En el escenario econó- Un tercero que tenga acceso privile- tos de TI o de cualquier otro que tenga
mico moderno, cualquier empresa ne- giado a la red de la empresa y que su- acceso a la información de la empresa.
cesita proveedores, canales de distri- fra un ataque en su sistema otorgará Para llevar a cabo un VRM eficaz, en
bución, partners y servicios externaliza- a sus atacantes el mismo acceso pri- primer lugar es necesario realizar un
dos para poder ser competitiva. vilegiado a los sistemas de la organi- análisis lo más detallado posible de
El correcto funcionamiento de la zación. Por ello, se vuelve imprescin- todos los proveedores y del tipo de
empresa extendida exige que partners dible evaluar el nivel de seguridad de datos y sistemas a los que tienen ac-
y colaboradores tengan acceso a infor- los colaboradores para tomar deci- ceso. A continuación, hay que crear
mación y sistemas críticos. Y así, mien- siones sobre la necesidad y el grado un equipo que diseñe la estrategia
de seguridad de proveedores, que in- Imposibilidad de comprobar la efec- zar auditorías de cumplimiento, se-
cluirá a personal de TI, de legal o go- tividad de los sistemas de seguridad guimiento de ANS e incluso pruebas
bierno corporativo y a representantes implementados hasta que el riesgo de continuidad conjuntas.
de las líneas de negocio y operación se materializa. Salida del proveedor: que refleje
que gestionen a los proveedores. A por un lado la salida ordenada del
partir de aquí, se diseña el programa Una vez evaluados los riesgos y es- proveedor, así como la sustitución
de gestión del riesgo de proveedores, tablecidas las necesidades de control urgente del mismo por causas de
que normalmente definirá tres o cua- y protección, el responsable de seguri- fuerza mayor o brechas de seguri-
tro niveles según la criticidad de da- dad tiene varios aspectos que anticipar dad que imposibiliten seguir pres-
tos y aplicaciones a los que tengan en materia de seguridad antes, durante tando los servicios contratados.
acceso. El último paso es comunicar a y en la finalización de la relación con
cada proveedor los nuevos requisitos un tercero que actúe de proveedor: Para solventar la dificultad para
de seguridad. Políticas y procedimientos de segu- cualquier empresa de llevar a cabo el
ridad globales: donde se establecen proceso de control de sus fronteras
Evaluación del riesgo las directrices generales para todos extendidas de seguridad, en Sothis
La evaluación del riesgo para la segu- los productos y servicios de terceros. ayudamos a implantar el modelo de
ridad de la información de proveedo- Proceso de homologación del pro- gestión y supervisión de proveedo-
res no es un procedimiento sencillo. Y veedor: donde se deben establecer res en términos de seguridad, con-
en la mayoría de los casos es difícil ob- los requisitos que debe cumplir el tinuidad y protección de datos per-
tener unos resultados útiles sin la inter- proveedor en función del producto sonales. Y también la realización de
vención de profesionales especializa- y servicio que ofrece. auditorías de cumplimiento sobre
dos en los procesos de VRM por razo- Contratación del proveedor: donde terceros.
nes como: han de establecerse los requisitos es- Así, el responsable de seguridad
Falta de metodología o referencia pecíficos que tiene que cumplir el puede tener un cuadro de mando
que permita evaluar de forma obje- proveedor en el ámbito concreto del del cumplimiento en cuanto a las po-
tiva el nivel de riesgo. servicio, así como la firma de acuer- líticas y directrices marcadas desde
Dificultad para verificar la exactitud dos de seguridad, confidencialidad y el gobierno de seguridad, así como
de la información y de lo declarado protección de datos. el cumplimiento de los términos es-
por los proveedores en sus cuestio- Supervisión del proveedor: donde se pecíficos de seguridad fijados en el
narios. establezcan mecanismos para reali- contrato.
Ricardo Sanz
Head of Cyber Security Business de Evolutio
U
na cadena es tan fuerte como gestionando la saturación causada por quedarse. Aquellas que deban adap-
el más débil de sus eslabones. la alta demanda de los canales de venta tar su cadena de suministro, por ejem-
Lo hemos aprendido durante digitales–. Como se está escuchando en plo, tienen que asegurar en adelante
la actual pandemia. En sistemas com- los últimos días, la crisis del coronavi- su trazabilidad y seguridad para seguir
plejos, todos sus elementos deben coo- rus ha sido un catalizador para la trans- siendo competitivas.
perar para que ninguno afecte al resto formación digital en muchos mercados,
negativamente. Cuando tratamos de ci- entre ellos, España. Muchas compa- Amenazas
berseguridad, tener esto en cuenta es ñías se han volcado en ella, en ocasio- Las ciberamenazas son más sofisticadas
importante para poder ser capaces de nes, viéndola como un parche tempo- que nunca. Más allá de soluciones tem-
diseñar un sistema IT ágil y flexible, que ral para mantener la productividad du- porales, el CISO debe asegurar que la
permita el correcto funcionamiento de rante la fase de confinamiento y hacer infraestructura IT es segura y ser el im-
la empresa y la operatividad de las uni- frente a las restricciones impuestas al pulsor y catalizador de una cultura pro-
dades de negocio, pero sin comprome- sector productivo. clive a garantizarlo. En este sentido, no
ter su robustez. Sin embargo, más allá de parches solo debe entender las amenazas que
En las últimas semanas, estamos temporales, las empresas deben enten- afronta su organización, sino poseer
viendo que los negocios reabren y los der que las medidas que han adoptado una visión integral de las operaciones y
transportes se normalizan –eso sí, aún en los últimos meses han llegado para del uso que le está dando a sus infraes-
Cibercriminología y ciberinteligencia:
indispensables para la prevención
E
l ser humano ha tenido siem- Jurisdicción y ética dad) porque si no fuera así estaríamos
pre la inevitable necesidad de La regulación no es fácil debido a las hablando de libertinaje.
establecer complejas redes de características de esta realidad virtual. El Pero el ciberespacio no es algo que
obtención de información privilegiada ciberespacio se está convirtiendo en un ya está acabado o terminado. Se está
para posicionarse con ventaja frente a ejemplo claro de comprensión errónea construyendo poco a poco. Es así
sus competidores y enemigos. del concepto de libertad. La libertad en como, de alguna forma, se está consti-
La importancia del ciberespacio y del él, como en cualquier otra dimensión, tuyendo en un marco de relación social
avance tecnológico, en este sentido, ha debe entenderse con algunas limitacio- paralela, original e incluso, en ocasio-
supuesto un cambio sustancial en las re- nes innatas (como puede ser la seguri- nes, alternativo a los contextos conven-
laciones entre ciudadanos, empresas, ad-
ministraciones públicas, infraestructuras
críticas, etcétera, así como un impulso en
el desarrollo de las sociedades actuales. La cibercriminología facilita el conocimiento
Garantizar la seguridad en el ciberes-
pacio se ha convertido así en un ob- científico indispensable para elaborar análisis
jetivo prioritario en las agendas de la y tener suficientes elementos de juicio para
mayoría de los gobiernos, ya que, en
adoptar respuestas adecuadas
ocasiones, puede llegar a afectar a la
seguridad nacional.
Con la globalización, la digitalización
y la conectividad, ya se evidencia que
estas necesidades se han trasladado al
ciberespacio. Nadie puede escapar hoy
en día a la digitalización, y menos aún
cualquier organización o persona/ciu-
dadano.
Inmersas desde hace algún tiempo
en lo que se ha convertido en una ca-
rrera a contrarreloj, organizaciones de
todo tipo de sectores se enfrentan
al reto de identificar y aprovechar las
oportunidades que ofrece el salto al
mundo digital, así como las amenazas y
los riesgos del ciberespacio que puede
implicar la adaptación a las nuevas re-
glas del juego que rigen la relación con
los consumidores caracterizados por el Modelo de Transición Espacial derivado de Jaishankar (2008), por Danquah & Longe
(2011).
cambio permanente y acelerado.
> Exportación de
facturas a su
sistema contable
> Consulte los cuadrantes
desde su smartphone
o tablet
Cuadson-GC
Gestión de Cuadrantes
FICHAJE CONTROL
DE ENTRADAS DE ACTIVIDAD
Y SALIDAS
Conocimiento científico
La criminología, entre una de las con-
ceptualizaciones posibles, puede ser
definida como la ciencia empírica, de
carácter inter y multidisciplinar holística
De los datos a la inteligencia, Ratcliffe (2016:72).
del fenómeno criminal.
El término cibercriminología es rela-
tivamente reciente y no está exento de
cierta polémica doctrinal respecto al al- nes con el menor nivel de incertidum- limentación de todo el proceso es
cance de su significado. Son varios los bre posible, siguiendo el ciclo de ci- fundamental para su reevaluación y,
autores que han tratado de definir esta berinteligencia: consecuentemente, para la mejora
especialización. 1. Dirección y planificación: en esta continua de todo el ciclo. Hay que te-
Por un lado, la criminología aporta a primera fase se establecen los requi- ner en cuenta que la ciberinteligencia
la inteligencia en materia de ciberse- sitos y se planifican las acciones. no es un proceso finito, ya que debe
guridad procedimientos desde la ba- 2. Recolección: recopilación de datos adaptarse a los distintos escenarios y
ses de la investigación, empezando en bruto a través de las fuentes de necesidades cambiantes.
por el análisis de los factores de riesgo información que hayan sido defini-
y protección desde los tres principios das en el proceso de planificación. El componente humano
básicos: delito, delincuente y víctima, 3. Transformación: conversión de los Aunque se empleen recursos informá-
que son claves para la dinámica crimi- datos en bruto obtenidos en forma- ticos o tecnológicos para la produc-
nológica y tres factores que se pueden tos procesables y manejables que ción de ciberinteligencia, el análisis y la
aplicar perfectamente a la seguridad permitan su tratamiento y análisis. interpretación siguen siendo unas acti-
en el ciberespacio. 4. Análisis y producción: los datos tra- vidades esencialmente humanas.
tados son procesados, enriquecidos, El analista de ciberinteligencia, con
Creación de unidades analizados y evaluados para extraer un background en criminología, es un
La creación de unidades de inteligen- un producto de ciberinteligencia ca- especialista en la valoración, la integra-
cia se constituye como una herra- paz de resultar útil y satisfacer las ne- ción, el análisis y la interpretación de la
mienta imprescindible para el éxito de cesidades de la organización. información en el ciberespacio para su
la organización. 5. Difusión: transmisión de la ciberin- conversión en conocimiento.
La cibercriminología, en este marco, teligencia producida en las fases an-
facilita a la ciberinteligencia el cono- teriores y presentada en un formato Conclusiones
cimiento científico indispensable para fácilmente entendible a todos los ni- El ciberespacio ha contribuido enor-
elaborar los análisis y así tener suficien- veles, dando respuesta a las cuestio- memente a la globalización y ha su-
tes elementos de juicio para adoptar nes planteadas durante la primera puesto una gran revolución en nuestra
respuestas adecuadas. fase. Dicha ciberinteligencia puede forma de vida. La ausencia de fronteras
Es el producto obtenido tras apli- ser compartida con otras organiza- y la dificultad de localizar los autores
car a la información del ciberespacio ciones siempre y cuando proceda y de un hecho han favorecido que los ci-
distintas técnicas de análisis que per- no cause desprotección o extracción bercriminales estén contemplando al
mitan su transformación en conoci- de información relevante de la orga- ciberespacio como “su paraíso” donde
miento, de forma que resulte útil al nización que la ha solicitado. trasladarse para continuar con gran im-
decisor a la hora de tomar sus decisio- 6. Evaluación: la valoración y retroa- punidad sus fechorías.
[Link]
Móvil Responsive
Google Ad Server
Active Campaigne
Marketing Automation
Audiencias de Facebook,
Linkedin y Google
TE ESPERAMOS
Ciberseguridad
Élida Policastro
Vicepresidenta regional de la División de Ciberseguridad de Auriga
H
ay un número cada vez más box). Se trata de un blanco atractivo puesto por una combinación de hard-
creciente de ciberataques de ciberataques por diversas razones. ware y software. Por esta razón, las or-
contra cajeros automáticos El efectivo del cajero automático actúa ganizaciones encuentran dificultades
y servidores centrales, que son los sis- como incentivo, así como la informa- para tener y aplicar políticas proactivas
temas que controlan dichos cajeros. ción confidencial (tarjetas de crédito y de actualización de software y sistemas
Esta creciente amenaza ha dado lugar débito y números PIN) que también se operativos o para lograr una visibilidad
al robo de datos personales, como nú- pueden convertir en dinero. completa o centralizada de su infraes-
meros de cuenta y códigos PIN. Sin em- Existen dos tipos de ataques: los ata- tructura de seguridad. Un hardware y
bargo, este tipo de ataques todavía re- ques a cajeros por malware (lógicos) y software desactualizados pueden resul-
quiere otra serie de acciones para con- los ataques a la caja negra de los caje- tar incluso en el incumplimiento de las
vertir los datos en dinero, por lo que a ros (lógicos/físicos). regulaciones PCI (normativa internacio-
los ciberdelincuentes de cajeros auto- Los cajeros automáticos tienen pun- nal de seguridad), aunque los bancos
máticos les supone un esfuerzo menor tos débiles que los delincuentes puede estén obligados a cumplir con ellas.
obtener el efectivo directamente del aprovechar para su propio beneficio. A Las instituciones financieras se en-
cajero que han fijado como objetivo. veces se monitorizan deficientemente frentan a varios desafíos para conse-
Un tipo de ciberataque a los cajeros y se toman pocas o ninguna acción ló- guir que los cajeros automáticos es-
automáticos es el ‘jackpotting’, mediante gica para proteger la información que tén disponibles las 24 horas del día,
el que los ciberdelincuentes aprove- contienen. los siete días de la semana, 365 días
chan las vulnerabilidades físicas y/o de Otra vulnerabilidad es el gran nú- del año, a la vez que deben garantizar
software del cajero para intentar obte- mero de agentes involucrados en la ci- máxima seguridad. Por un lado, necesi-
ner efectivo. Esta acción se ha vuelto berseguridad, como instituciones finan- tan minimizar la carga de desarrollo de
popular, ya que ofrece una recompensa cieras, instaladores, proveedores de ser- software y el mantenimiento del hard-
inmediata; en los últimos cinco años, vicio, desarrolladores, etc. Esto puede ware, así como mantener la visibilidad
organizaciones financieras de todo el implicar que demasiadas personas ten- y el control sobre los cambios en am-
mundo han perdido millones a causa gan acceso administrativo a los siste- bos. Por otro, las políticas de seguridad
del jackpotting. Por ejemplo, la fami- mas de los cajeros automáticos, lo que deben aplicarse y respetarse, a la vez
lia de malware de cajeros Ploutus, des- puede aumentar potencialmente el que se debe garantizar la visibilidad y
cubierta por primera vez en México en riesgo de accesos no autorizados. Ade- la gestión integradas del estado de la
2013, ha acumulado una pérdida de 450 más, estos equipos dispersos, normal- seguridad.
millones de dólares (398 millones de mente de proveedores externos, invo-
euros) a nivel mundial. lucrados en el mantenimiento y el so- Sistemas obsoletos
Pero, ¿cómo de graves son las vul- porte de los cajeros automáticos, no ¿Por qué han tenido éxito los ciber-
nerabilidades de los cajeros automáti- colaboran de forma estrecha y no hay delincuentes en los ataques a caje-
cos de cara a los ciberataques? Los ca- una visión general cohesionada de sus ros? Los ciberdelincuentes se han dado
jeros automáticos se han convertido en actividades, lo que puede crear lagunas cuenta de que en la infraestructura de
objetivo de ataques tanto físicos (skim- graves en el control de la seguridad. seguridad de un banco las redes de ca-
ming, gases explosivos) como lógicos El ecosistema de un cajero automá- jeros automáticos son normalmente
(malware, skimming de software, black tico es complejo, ya que está com- uno de los puntos más débiles. Una de
#JUNTOS
SOMOS
PARTE
DE LA
SOLUCIÓN
Para ti
X ti
Contigo
Ciberseguridad
Mariano Ortiz
Global Digital Risk Director en Tarlogic Security
‘Insider Threat’:
una seria amenaza contra el negocio
L
a amenaza interna (Insider Bien conscientes de todo lo anterior, materializado, es conveniente que las
Threat) se identifica tradicional- son cada vez más las empresas que organizaciones se apoyen en los servi-
mente de manera directa con abordan la problemática del Insider cios especializados que pueden pres-
los problemas que supone para la or- Threat actuando en tres frentes com- tar las consultoras de ciberinteligen-
ganización la existencia de empleados plementarios entre sí: detección, disua- cia y riesgos globales. Por un lado, para
desleales. Sin embargo, la amenaza In- sión y solución o mitigación de los ca- atenuar en gran medida el desgaste
sider Threat es más amplia y engloba to-
dos aquellos casos en los que se pro-
duce una exfiltración de información
o cualquier otro tipo de acción hos-
til que perjudique a una compañía y El ‘insider’ sabe qué datos debe manejar y cuál
que se origine o surja en el interior de
la misma. Esto abarca figuras como las
es el momento adecuado para causar más daño
del socio, proveedor, subcontratado y
otros que manejen datos e informa-
ciones y tengan acceso a los mismos.
Además, hay que contar con la posibili-
dad de que el actor interno hostil lo sea sos concretos que se presentan bajo interno que supone emplear en este
de manera inconsciente, porque actúa esta amenaza. Para los dos primeros tipo de proyectos a unidades internas
por descuido o desconocimiento en su frentes, ha mostrado ser útil la implan- de una compañía, cuyos componen-
forma de proceder o bien porque está tación de los Insider Threat Corporate tes tendrán que seguir trabajando en
siendo manipulado, sin ser consciente Plans, en los que, además de los de- la misma como parte de la plantilla. Y
de ello, por un atacante externo. partamentos de Seguridad de las em- por otro, porque el valor de las solucio-
En cualquier caso, la amenaza del In- presas, han de estar implicados otros nes que ofrece una consultora externa
sider Threat es una de las más perjudi- como el Judicial, Auditoría o Recursos se basa en su objetividad a la hora de
ciales para una organización, puesto Humanos. Estos planes, y los procedi- trabajar sin prejuicios ni limitaciones y
que suele dejar al descubierto los as- mientos internos que de los mismos en la especialización de sus soluciones,
pectos más debilitados o sensibles de la se derivan, reducen mucho el margen producto de la experiencia acumulada
misma. Al conocerla bien y desde den- de actuación a disposición del insider, y del estudio de anteriores casuísticas
tro, el insider sabe los datos que debe además de enviar un fuerte mensaje muy variadas.
manejar, cómo hacerlo y el momento de compromiso frente a la amenaza En cualquier caso, entre la organi-
adecuado para causar un daño mayor. por parte de la organización. zación y la consultora siempre es pre-
Por otro lado, la moral corporativa co- ciso que exista una colaboración activa
lectiva se resiente mucho ante ese tipo Labor de consultoría y mantenida durante todo el tiempo
de actuaciones, que generan, además, Tanto para la elaboración de un Insider en el que se lleven a cabo los proyec-
desconciertos, dudas y desconfianzas Threat Corporate Plan como para la in- tos. Esta colaboración no se limitará a
entre la plantilla y los cuadros directivos vestigación de aquellos casos concre- la mera exposición de la problemática
de una compañía. tos en los que la amenaza ya se haya que es preciso resolver y deberá con-
tar, por parte de la empresa, solamente tos a ser el insider, de manera que se críticas. Muchas veces, los daños que
con el personal imprescindible para acaba por llegar a una lista corta de produce esta amenaza en una em-
que los proyectos de investigación sal- candidatos y, finalmente, a la identifi- presa pueden concretarse o manifes-
gan adelante. cación. Como ha quedado dicho ante- tarse cuando ya ha pasado un tiempo
En lo que respecta a los casos con- riormente, este proceso debe desarro- desde la agresión. Debido a la progre-
cretos de amenaza que se deban in- llarse necesariamente con la colabora- siva transformación digital de los ne-
vestigar, el objetivo es siempre llegar ción activa de la empresa afectada por gocios, el componente de ciberame-
a la identificación del insider, así como la amenaza Insider Threat y de la con- naza en todos estos casos de Insider
conocer sus tácticas, técnicas y proce-
dimientos de actuación. Se trata tam-
bién de saber si trabajó con el apoyo
de un agente externo hostil, las causas
que le llevaron a actuar y una estima- La amenaza ‘insider’ abarca aspectos como el
ción del alcance de los daños que ha reputacional, financiero, sabotaje o la pérdida
llegado a provocar.
Con toda esa información, la em- y exfiltrado de información crítica
presa decide, dentro de su estrate-
gia corporativa, si prefiere judicializar
el caso o bien llegar a algún tipo de
acuerdo o solución con el insider, una
vez que este haya sido identificado. En sultora especializada que lleve a cabo Threat irá en aumento. No en vano,
el caso de que la empresa se decante la investigación. previsiblemente se verá reforzada por
por la vía judicial, la consultora externa La actuación del Insider Threat tiene las actuales condiciones sociosanita-
presta también un importante apoyo un impacto directo e indirecto muy rias a consecuencia de la pandemia del
en la tramitación de la denuncia y para variado y siempre negativo para el ne- coronavirus, la crisis económica, el ten-
que el caso se resuelva de manera exi- gocio. Abarca aspectos como el re- sionamiento del mercado laboral y el
tosa ante los tribunales de justicia. putacional, financiero, sabotaje o la recurso cada vez más generalizado de
pérdida y exfiltrado de informaciones las empresas al teletrabajo.
El proceso de investigación
Las investigaciones de casos concretos
de Insider Threat requieren un trabajo
exhaustivo y extenso. Inicialmente, hay
que estudiar tres parámetros con los
que ir triangulando y reduciendo el lis-
tado de “posibles candidatos” a insider.
Estos tres parámetros tienen que ver,
en primer lugar, con la motivación o
combinación de motivaciones que han
llevado al insider a actuar. En segundo
lugar, y tras analizar el modus operandi
de este, se fijan las capacidades técni-
cas y conocimientos que inevitable-
mente debe tener el sujeto para haber
podido llevar a efecto su agresión con-
tra la empresa. Por último, estudiando
la ventana de oportunidad ha aprove-
chado el insider para realizar su ataque,
se delimita el ámbito y nivel de privile-
gios con los que se mueve dentro de
la organización.
Cada uno de estos parámetros su-
pone una serie de filtrados que redu-
cen el número de posibles candida-
L
as continuas mejoras de las co- Por todo lo anterior, parece cada vez hardware y software de Cellebrite, MSAB,
nexiones inalámbricas, la rápida más necesario que las empresas avan- Oxygen y Hancom. Si bien cada una de
evolución tecnológica y la po- cen en el diseño de políticas internas y ellas tiene sus fortalezas, debe tener-
sibilidad de adquirir terminales de alto mecanismos de seguridad, a la vez que se en cuenta que, dependiendo de la
rendimiento a un coste asequible han se implementan herramientas de ges- marca, modelo, versión del sistema ope-
provocado que los móviles se conviertan tión que verifiquen el cumplimiento de rativo y estado en el que se encuentre el
en la herramienta preferida por las per- las normativas establecidas sin vulnerar teléfono (encendido, apagado, bloquea-
sonas para sus comunicaciones diarias. la privacidad del usuario. do, etc.), se podrán extraer unos tipos de
De acuerdo con los datos publicados
en mayo por la CNMC, en España hay
53,9 millones de líneas móviles. Si a esto
añadimos que los smartphone permiten
enviar emails, almacenar grandes volú-
Es importante utilizar herramientas
menes de datos, utilizar aplicaciones de especializadas que garanticen la integridad de
mensajería instantánea y redes sociales, la evidencia y permitan adquirir la información
no parece descabellado pensar que los
dispositivos móviles tienen mucho que de los equipos sin alterar su contenido
contarnos si estamos envueltos en una
investigación.
Sin embargo, en nuestra relación con
las grandes empresas hemos observado Muchas organizaciones ya se han visto datos u otros siguiendo alguna de las
que, en muchos casos, no es posible envueltas en la necesidad de adqui- siguientes metodologías:
acceder a este tipo de terminales debi- rir evidencias de dispositivos móviles Extracción lógica: es soportada por la
do al interés en respetar la protección cuando llevan a cabo investigaciones mayoría de los dispositivos. Las extrac-
de datos personales de los empleados. de recursos humanos, fraude o fuga ciones lógicas se hacen a través de la
Otra realidad es que la nueva norma- de datos. Es importante que los equi- API (Application Programming Interface)
lidad ha traído cambios vertiginosos pos responsables de llevar a cabo estas disponible en el dispositivo desde que
en las formas de trabajar y muchas investigaciones utilicen herramientas este se fabrica. El software forense envía
empresas no estaban preparadas para especializadas que garanticen la integri- solicitudes de comando al teléfono y
ello. Cada vez es más común que los dad de la evidencia y permitan adquirir este envía datos desde su memoria.
empleados utilicen sus propios ordena- la información del equipo sin alterar su Los datos que se suelen adquirir con
dores y teléfonos móviles para acceder contenido. este método son: SMS, MMS, contac-
desde casa a servidores, documenta- tos, registros de llamadas o calendario.
ción y comunicaciones con clientes y Metodología de extracción Extracción de sistemas de archivos:
proveedores, sin la protección de las Existen múltiples herramientas disponi- da un volumen intermedio de datos.
infraestructuras de seguridad que están bles que cumplen la premisa anterior. En Extrae los archivos de sistema del dis-
implementadas en las propias instala- el laboratorio de Ondata International positivo, los datos del usuario, de apli-
ciones de la organización. hemos trabajado con las soluciones de caciones y algunos archivos ocultos
o protegidos. Los sistemas de archivo que se escala en ella, las técnicas de las Algunas son: UFED Ultimate de Cellebrite,
pueden contener información que no herramientas y las de los investigadores XRY Complete de MSAB, MD Box de
es visible en una extracción lógica. son más invasivas, el nivel de formación Hancom, Riff Box, Moorc o Easy JTag plus.
Extracción física: este método es el técnica debe ser más alto y el tiempo a
más invasivo. En algunos casos, para emplear para la adquisición es mayor. Métodos invasivos
poder hacer este tipo de extracción es Chip-off: consiste en extraer los chips
necesario manipular el terminal. Hace Métodos no invasivos de memoria del teléfono. Se utiliza un
una copia bit a bit de todo el contenido Manual: el investigador analiza el dis- lector para acceder a la información y
de la memoria flash del equipo, inclu- positivo utilizando la pantalla táctil o el extraer una copia bit a bit de la memo-
yendo el espacio sin asignar. De este teclado. La evidencia de interés es docu- ria. El nivel de dificultad de este pro-
modo se puede acceder a información mentada fotográficamente. Para este fin cedimiento es elevado; cualquier error
que haya sido borrada recientemen- existen herramientas como XRY Camera puede ocasionar la pérdida definitiva
te. Proporciona un mayor número de o UFED Camera. Ambas permiten tomar de los datos. Algunas herramientas dis-
datos que las anteriores, aunque es el fotografías del contenido de la pantalla ponibles para esto son MD Reader de
menos soportado por los dispositivos. del teléfono y agregar comentarios que Hancom, Microscopio, Riff Box, etc.
permitan respaldar el caso. Micro Read: Este proceso implica inter-
En Ondata International recomenda- Lógica: esta técnica necesita esta- pretar los datos del chip de memoria. Se
mos a los clientes a los que suministra- blecer algún tipo de conexión entre debe utilizar un microscopio de alta
mos este tipo de soluciones que, antes el dispositivo y el software forense. potencia para analizar las puertas físicas
de proceder con una metodología de Puede ser a través de un cable USB, de los chips, leer las puertas binarias y
extracción u otra, establezcan políticas Bluetooth, infrarrojos o RJ-45. Es sopor- convertirlas en ASCII. Un procedimien-
donde se enumeren los pasos a seguir tada por un gran número de soluciones to caro y que requiere mucho tiempo
para llevar a cabo la adquisición de evi- como: MobilEdit, UFED 4PC Logical de (Ayers, Brothers, Jansen, 2014).
dencias de móviles. En base a nuestra Cellebrite, XRY Logical de MSAB, Oxygen Sea cual sea la metodología o la herra-
experiencia, recomendamos que estos Forensics Suite y MD Next de Hancom, mienta de adquisición que se utilice,
pasos vayan desde las metodologías no entre otras. parece que la realidad es que los telé-
invasivas a invasivas, pues las primeras Hex Dump/JTAG: extrae todos los datos fonos móviles deben incluirse en las
suelen garantizar en mayor medida la del teléfono haciendo una copia bit a investigaciones. Su gran capacidad de
integridad de la evidencia. bit del contenido. Este proceso requiere almacenamiento de datos y su nivel de
La figura que aparece en esta página que el equipo se conecte a los puertos usabilidad hacen que estos dispositivos
clasifica las herramientas forenses de de acceso de prueba del equipo (TAP). sean una fuente relevante de evidencia.
adquisición de datos móviles en función El resultado es un archivo binario que Buscar un balance entre la protección
de lo invasivas que son. En la base de la requiere de un perfil técnico que pueda de la información y la privacidad del
pirámide están las soluciones que utili- interpretarlo. Las herramientas disponibles usuario es un reto que las organizacio-
zan técnicas menos invasivas. A medida para esta técnica son más sofisticadas. nes deben afrontar en el corto plazo.
[Link]/intrusion-protection
Detección y seguimiento
Disuasión
Gestión de accesos
D
esde hace unas semanas, el En las zonas montañosas, las nevadas cede una vez cada 30). Para comba-
coronavirus ha dado paso en a lo largo del invierno son un hecho ha- tir este tipo de eventos, que no mane-
los titulares a la nieve y a las bitual. A veces nieva un poco todos los jamos habitualmente, tenemos planes
avalanchas. Entre la borrasca Filomena y días, y en otras ocasiones caen nevadas de autoprotección y servicios de pro-
los vídeos sobre accidentes por avalan- mayores. Este tipo de episodios son fre- tección civil que se activan en caso ne-
cha que se han hecho virales, se publican cuentes y estamos –o deberíamos es- cesario, ya que las administraciones no
noticias que hablan de “situación excep- tar– preparados para afrontarlos sin más pueden dimensionar sus recursos para
cional” y de “fenómeno extraordinario”. problemas. gestionar grandes eventos catastróficos
Pero ¿realmente es tan extraordinario? Por otro lado, están los episodios que como si ocurriesen todos los años. De
Las nevadas y las avalanchas son fe- se salen de la norma. Podríamos lla- ser así, habría una máquina quitanieves
nómenos recurrentes todos los invier- marlos “baja frecuencia/altas conse- en cada esquina y permanecería parada
nos. Por eso es invierno. En invierno cuencias”. Son acontecimientos liga- el 99 por ciento del invierno.
nieva, o por lo menos, debería. Lo que dos a unas características concretas y
pasa es que nunca nieva a gusto de to- que tienen un período de retorno alto Eventos frecuentes
dos, adaptando convenientemente el (por ejemplo, la nevada que ocurre una Hasta aquí todo tiene sentido y lógica.
dicho popular. vez cada 100 años o la riada que su- Sin embargo, nos topamos con una rea-
lidad muy diferente, y la pregunta que
nos deberíamos formular, y contestar,
es: ¿estamos preparados para los even-
tos frecuentes invernales?
En mi modesta opinión, en ocasiones
no solo no estamos preparados para los
eventos frecuentes, sino que nos desbor-
dan. Y cuando sucede uno de esos even-
tos extraordinarios, apenas tenemos ca-
pacidad de reaccionar. Veamos por qué.
Los problemas derivados de las neva-
das, y en consecuencia, de las posibles
avalanchas, podemos agruparlos en
dos niveles muy básicos: los que afec-
tan a infraestructuras (como carreteras
o núcleos habitados) y los que afectan
a la práctica de la actividad deportiva.
Infraestructuras, carreteras y nú-
cleos habitados: por fortuna, son po-
cos y bien conocidos los puntos ne-
gros en nuestro territorio, no solo a ni-
vel aragonés, sino a nivel nacional. Para
Avalancha en el parking de Astún (Aragón). Fuente: Alberto Ayora. este tipo de avalanchas que afectan
tan también gestionar adecuadamente ción y en obligaciones que se marcan a El coste oscila entre los 450.000 y los
su riesgo individual y no pueden acce- las contratas de las carreteras para ges- 520.000 euros. Pensemos ahora en
der a la montaña sin arriesgar su propia tionar ese peligro. Los agentes de Pro- una galería sobre una carretera en un
vida… ¿Cómo van a poder acertar en tección de la Naturaleza o las Brigadas tramo de longitud de 50 metros, con
su diagnóstico? de Refuerzo en Incendios Forestales se un coste aproximado de 600.000 eu-
ocupan de los incendios forestales, las ros. La instalación de una estación me-
Profesiones Confederaciones Hidrográficas de man- teorológica automática potente se cal-
En España, la profesión de observador tener los cauces en buen estado, pero cula en 15.000 euros.
nivometeorológico no está recono- ¿en quién recae la responsabilidad de Vayamos ahora a un equipo de tra-
cida, y mucho menos la del técnico de gestionar la nieve y las avalanchas? bajo de tres técnicos formados que lle-
avalanchas. Se confunde con la de pro- Cuando ocurre un accidente, ¿de ven un seguimiento del manto nivoso
fesor de esquí o guía de montaña, que quién es la culpa? ¿De la empresa que todo el año en el territorio, apoyados
gestionan riesgos diferentes. gestiona una carretera porque no la te- por observadores. Veo aceptable prever
El trabajo desempeñado por un téc- nía que tener abierta? ¿Del propieta- un gasto anual de 250.000 euros para la
nico en avalanchas es una profesión de rio del monte del lugar donde se inicia protección del territorio.
alto riesgo y exige una alta cualificación. y desencadena la avalancha? ¿Del que Eso supone que en un plazo de 10
La presión a la hora de tomar decisio- pasa con el coche, o con sus esquís, por años se han podido instalar 7 u 8 gru-
nes rápidas y trascendentes que afec- una ladera porque no debería haberse pos Gazex y 70 metros de galerías, un
tan a la seguridad de las personas, la ca- metido ahí? Podemos pasar de una pre- par de estaciones automáticas que cu-
pacidad de análisis y la velocidad de re- gunta a otra en bucle y tirar la pelota al bran los puntos más peligrosos y un
acción, por no hablar de la presencia tejado del que tenemos enfrente. Así ha equipo de profesionales disponibles
física y real en un terreno peligroso, son ocurrido ya con algunas carreteras que todo el año para dar información, estu-
algunos de los aspectos con los que es- permiten el acceso a estaciones de es- diar la nieve y gestionar los momentos
tos profesionales trabajan día a día. quí, y algunas sentencias son muy ilus- de crisis. A medio plazo, si se continua
Aun así, las administraciones en ge- trativas. Al final, tristemente, parece que con esa línea de trabajo, en 15/20 años
neral y los diferentes organismos se todo se reduce a una cuestión de di- el panorama sería muy diferente.
ajustan a un criterio casi exclusivamente nero y de inversión. ¿Cuánto cuesta po-
económico a la hora de contratar per- ner unos sistemas de defensa para ase- Valor de la vida
sonal o de sacar un concurso para la gurar una carretera? Los seres humanos estamos acostum-
gestión del peligro de aludes. Y en vez Supongamos la instalación de cinco brados a ponerle valor a todo… ¿Tiene
de tener personal propio y formado, equipos Gazex (sistema de desenca- precio la vida humana? ¿Cuánto vale el
se apoyan en convenios de colabora- denamiento artificial de avalanchas). bien más preciado y sagrado que te-
nemos? La respuesta a la primera pre- guen estos patrones?: “Cae la avalancha Líneas de trabajo
gunta es sí, nos guste o no nos guste. - muere una familia ‐ sale en los medios Sin pretender plantear desde aquí una
La realidad es que el valor de la vida es - alarma social inicial - hago algo rápi- solución a un problema tan amplio, sí
un término estadístico utilizado para damente para acallar la conciencia so- que se pueden establecer unas líneas
cuantificar el beneficio de evitar una cial…”. “Cae la avalancha - muere un tra- de trabajo:
fatalidad. Suele medirse tomando en bajador - sale en los medios - alarma so- Es necesario reconocer que la nieve
cuenta factores como la calidad de cial inicial - prometo algo para acallar la y las avalanchas suponen un problema
vida, el tiempo de vida esperado res- conciencia social”. frecuente en el territorio y, por tanto,
tante y el potencial de ingresos de una ¿Hasta cuándo vamos a seguir mi- que es necesario analizarlo.
persona dada. Todo ello lo tienen en rando para otro lado, confiando en que Para ello es fundamental contar con
cuenta las aseguradoras al contratar un no va a suceder nada? ¿Por qué no es- el apoyo de las administraciones. No
seguro de vida. tamos dando información suficiente y pueden ser batallas libradas por perso-
La respuesta a la segunda es: de- de calidad a los usuarios? ¿Estamos es- nas a nivel individual hasta acabar con
pende del lugar en el que hayas nacido perando a que suceda algo para luego su energía e iniciativa.
o vivas. No existe un concepto están- echar la culpa a alguien y comentar: La seguridad es un derecho inalienable
dar en economía para el valor de una “es que era evidente que hoy no te- y, por consiguiente, debe ser garantizado.
vida humana específica. Sin embargo, nían que ir ahí porque era peligroso”? La base para poder tomar decisiones
al analizar la balanza de riesgo / recom- ¿Y cómo van a saber a priori que es peli- es contar con datos. Crear una red de
pensa, en economía se acude al con- groso si nadie les informa? observación sólida y realizar un estudio
cepto conocido como el valor de una Tendemos a mirar a otros países o del territorio permite establecer líneas
vida estadística (VSL, por sus siglas en zonas y lamentarnos de que ellos ten- de actuación prioritarias, y no mover-
inglés). Este valor varía en cada país en gan unos buenos sistemas de protec- nos por la urgencia de apagar un fuego
función de su riqueza (la Organización ción y prevención. Pero es que han de- en un momento determinado.
para la Cooperación y el Desarrollo Eco- cidido invertir en tenerlos y en apos- Nada es gratuito. Es necesaria una in-
nómico recomienda que las naciones tar por mantenerlos. Nada es gratis, es versión. Resulta triste que la seguridad
miembros usen una cifra entre 1,5 millo- una cuestión de dinero y voluntad. Si se reduzca a un análisis coste/benefi-
nes y 4,5 millones de dólares). no fuera así, la mayor parte de las ca- cio. No debemos jugar a la ruleta rusa
¿Cuánto cuesta la vida de una fami- rreteras del arco alpino deberían cerrar en función del mayor o menor número
lia a la que una avalancha ha arrasado desde la primera nevada. No sería po- de víctimas.
su coche? ¿Cuánto cuesta la vida de sible la conexión por carretera o tren Este invierno ya hemos tenido varios
los operarios de una máquina quita- entre distintos valles, ni el acceso a nú- avisos, tanto en Aragón como fuera de
nieves? ¿Y si es un autobús lleno de ni- cleos de montaña o instalaciones de- nuestro territorio (Asturias, León, Ando-
ños que van a esquiar? ¿Y si eres tú, con portivas y de ocio como estaciones de rra). ¿De verdad tenemos que esperar a
tu familia…? La percepción del riesgo esquí de fama internacional. No es que que haya más accidentes para concien-
y la alarma social que se generan son no se pueda hacer, es que hay que que- ciarnos y empezar a trabajar con serie-
muy diferentes en cada caso… ¿Se si- rer hacerlo. dad en mitigar estos riesgos?
R
etomamos la descripción del mósfera y la convertiríamos en una Comprobar la presencia de gases tó-
procedimiento de trabajo de atmósfera con riesgo de combustión xicos o peligrosos como hidrógeno,
seguridad del SEM para inter- o explosión. amoniaco y metano (gases más lige-
venir en altura y/o en trabajos verticales. La inflamabilidad o explosividad ros que el aire), además del ácido sul-
de otros gases: si hubiera presen- fhídrico, monóxido de carbono y dió-
4. Monitorización de la atmósfera (es- tes gases inflamables, el porcentaje xido de carbono, estos últimos más
pacios confinados)1. máximo admisible estará por debajo pesados que el aire. En general, los
Se deberá seguir una estrategia de del 10 por ciento del LII2. Se bajará tiempos de exposición a estos se fijan
muestreo de las condiciones de la at- esta concentración mediante ventila- con los TLV3 en el orden laboral.
mósfera en el interior del espacio confi- ción con aire o inertización introdu- Temperatura de inflamación4 o de au-
nado. Esta estrategia se realizará a dife- ciendo gases nobles que por despla- toignición de los líquidos combusti-
rentes alturas para “cazar” los gases más zamiento reducirán la inflamabilidad bles presentes: por encima de 38 gra-
pesados que el oxígeno que estarán en de la mezcla. dos centígrados los combustibles co-
las zonas más bajas del lugar. mienzan a comportarse
La monitorización se realizará como inflamables y, por
con la protección adecuada. tanto, son más peligrosos.
Se suelen medir los siguien- Se deberán tomar medi-
tes elementos: das para eliminar o dismi-
Concentración de oxígeno: nuir este riesgo con téc-
si el porcentaje en aire está nicas similares a las an-
por debajo de 20,5 se de- teriormente descritas de
berá utilizar un equipo de dilución o evacuación de
respiración autónomo, ya los mismos.
que pueden aparecer sín- Comprobar la presen-
tomas de asfixia (atmós- cia de polvo e identifi-
fera suboxigenada). Y si es- carlo por si existe riesgo
tuviera por encima de 23,5, de explosión: es conve-
la atmósfera se puede vol- niente, y obligatorio en
ver explosiva o, al menos, su caso, utilizar equipos
las combustiones pueden ATEX 5 que eviten la ex-
producirse con mayor faci- plosión de estas atmós-
lidad (atmósfera sobreoxi- feras por chispas o con-
genada). Jamás debe venti- tactos eléctricos defec-
larse un espacio confinado tuosos. En estos casos
solamente con oxígeno por- también se puede iner-
que enriqueceríamos la at- Vertikal Mayo SL. tizar la atmósfera con la
22, 23 y 24 de marzo
Colabora
Patrocina
Inscripción gratuita
Más información: publicidad@[Link]
INSCRÍBETE
Opinión
C
uando hablamos del con- tituyen un punto de partida adecuado menos, satisfactorio, justo en ese pre-
cepto seguridad, consciente para el desarrollo de planes de seguri- ciso momento nos estalla un desagra-
o inconscientemente, lo aso- dad apropiados y eficaces que estable- dable imprevisto: la COVID-19.
ciamos, probablemente condicionados cen un nivel de protección proporcio- La historia de la COVID-19 se escribe
por nuestra experiencia, posición o es- nado al nivel de amenaza. todos los días. Millones de muertos y de
pecialidad, a una larga serie de términos personas infectadas. En un universo glo-
como riesgo, protección, vidas, tecnolo- Desagradable imprevisto balizado, esta pandemia ha puesto en ja-
gía, formación, respuesta… Cuando ha- En esa situación estable, aunque so- que a todo el sistema sanitario conocido.
blamos de protección de infraestructu- metida a una dinámica vertiginosa de No existe un país capaz de contener el
ras críticas, al menos para nosotros, el constante revisión en la valoración del total de número de casos que requie-
concepto queda inexorablemente vin- riesgo, en la dotación de equipamiento ren asistencia hospitalaria. Derivado de
culado, como Saturno a sus anillos, a y tecnología, en la capacitación del per- esto, no existe tampoco economía que
una sola palabra: continuidad. sonal, de la colaboración entre organis- pueda sustentar una transición sin afec-
Todas las infraestructuras críticas, par- mos, instituciones y empresas especia- tación por la pandemia. Enlazados en un
tiendo de una legislación en la mayo- lizadas, en la adecuación de los proce- mismo sistema, los procesos de seguri-
ría de los países –unificada o sectorial– dimientos…, cuando considerábamos dad cambiaron y seguirán teniendo rec-
completa en términos generales, cons- contar con un grado de control, más o tificaciones día a día.
No se cuenta con una vacuna aún.
Se encuentra en proceso de terminar
las fases para la distribución masiva con
una fecha incierta, lo cual genera, a su
vez, un reto en la seguridad y en los
cambios en los sistemas sanitarios al
no contar con la infraestructura para la
dispersión de la misma. Los tratamien-
tos han sido experimentales y han cam-
biado conforme se incrementa el co-
nocimiento de las afectaciones que ge-
nera el virus.
Futuro impredecible
El resultado de la llegada de la COVID-19
es impredecible en todos los ámbitos
conocidos por el hombre. El virus llegó y,
como cualquier agente biológico, puede
mutar, por lo que los avances logrados
hasta hoy día nos podrían hacer retornar
a la fase 0, sin tratamiento, sin vacuna y
Súmate a
Si no te ven no existes
Producto
FEBRERO MARZO
Este evento abordará las buenas En esta innovadora jornada, Borr- Como en ediciones anteriores, este
prácticas y casos de éxito sobre pre- mart Eventos abordará la importan- evento abordará numerosas cuestio-
vención de riesgos laborales en la cia de la alta dirección y su implica- nes de interés encaminadas a mejo-
industria del metal. Participarán em- ción en la ciberseguridad de las dife- rar la protección en el ámbito por-
presas como Gonvarri o Mademan rentes organizaciones. Contará con tuario de la mano de varios profesio-
Group, entre otras. CEO de importantes compañías. nales especializados.
MARZO ABRIL
[Link] [Link]
MAYO
[Link] [Link]
JUNIO JULIO
Esta edición se celebrará, por segunda ocasión, en formato digital. Diversas organi- La revista Facility Management and
zaciones, tanto públicas como privadas, se darán cita durante dos días para conocer Services, editada por Borrmart, lle-
las últimas tendencias en seguridad integral. El año pasado se celebró bajo el lema vará a cabo la octava edición de este
“Reconfigurando la seguridad”, y tuvo como principales temáticas la ciberresiliencia evento. En la pasada edición analizó
y la continuidad de negocio en tiempos de COVID-19. En él participaron organismos la transformación digital, los cambios
como el Departamento de Seguridad Nacional, CNPIC, el Centro Criptológico Nacio- normativos en la materia y la eficien-
nal y el Instituto Nacional de Ciberseguridad. cia energética, entre otros contenidos.
[Link] [Link]
SEPTIEMBRE OCTUBRE
NOVIEMBRE DICIEMBRE
[Link]
ALICANTE
Capitán Hernández Mira 1 03004 Alicante
Tel.: 96 524 93 03
D.G.P. N.º 597 alicante@[Link] CCTV, INTRUSIÓN,
R.D.G.S.E. nº 597 de fecha 15-7-1985
CONTROL DE ACCESOS, INCENDIO
PALMA DE MALLORCA
CENTRAL Almirante Oquendo 8 07014 Palma de Mallorca
Polígono Industrial «El Montalvo II» SEDE SOCIAL
Tel.: 971 71 98 01 [Link]
C/ Honfria, 30-32 palma@[Link] C/ Segundo Mata, 6.
37008 SALAMANCA Edificio Estación
Tel.: 902 191 010 VALENCIA 28224 Pozuelo de Alarcón - MADRID San Fructuoso 50-56
Fax: 923 19 05 05 Nicolás Estévanez 5 46018 Valencia Tel.: 91 351 56 29 08004 Barcelona (España)
E-mail: vasbe@[Link] Tel.: 96 354 04 40 Fax: 902 366 044 Tel.: 934 254 960 / 934 269 111
valencia@[Link]
Web: [Link] Fax: 934 261 904
DELEGACIONES
MURCIA E-mail. cets@[Link] bydemes@[Link]
MURCIA
Pio XII 47 Bajos 30012 Murcia
Avda. Teniente Montesinos nº 8
Tel.: 968 34 47 70 CENTROS DE FORMACIÓN
Torre A, 4ª planta, oficina 13 ALMACEN BARCELONA:
murcia@[Link] C/ Segundo Mata, 6.
30100 MURCIA Motors 348-358, Pol. Ind. Gran Vía Sur
Edificio Estación
MÁLAGA 08908 Hospitalet de Llobregat. (BARCELONA)
VALLADOLID Pico de las palomas port. 11 local 45 29004 28224 Pozuelo de Alarcón (MADRID)
Tel.: 934 254 960 - Ext. 303
Edificio Gran Villas Norte Málaga
C/ Sajambre (local) Tel.: 952 36 39 44 C/ Teide nº3, planta baja (Almacén) y 301 (Tienda)
47008 VALLADOLID malaga@[Link] 28703 San Sebastián de los Reyes (MADRID) almacenbcn@[Link]
CANARIAS
Carretera del Norte 113 TECNOFIRE
35013 Las Palmas de Gran Canaria C/ Vapor 18 (Pol. Ind. El Regàs) C/ Basauri nº 10-12, Urb. La Florida
Tel.: 928 426 323 Ctra. de la Coruña, Aravaca
08850 Gavà (BARCELONA) Tel.: 91 566 22 00
Fax: 928 417 077 ALARMAS, ASISTENCIA Y SEGURIDAD S.L Tel. +34 936 622 417
canarias@[Link] Fax: 91 566 22 05
Fax: +34 936 622 438 28023 Madrid
Parque Empresarial Campollano, Avenida 3ª, nº E-mail: cotelsa@[Link]
BY DEMES PORTUGAL Web:[Link]
16, Nave nº 27 Web: [Link]
Rua Fernando Namora 33, 2º-I 02007(Albacete)
4425-651 Maia, Porto (Portugal) Tel.: 967 101 058
Tel.: +351 932 220 421 E-mail.:info@[Link] DETECCIÓN VOLUMÉTRICA
portugal@[Link]
EXCEM TECHNOLOGIES
CCTV, INTRUSIÓN, Paseo de la Castellana, 93 Planta 9
CONTROL DE ACCESOS, INCENDIO 280246 Madrid
CCTV, INTRUSIÓN, Tel.: +34 91 417 46 20
CONTROL DE ACCESOS E INTEGRACIÓN DE CONTROL DE ACCESOS, INCENDIO Fax: +34 91 417 46 30
SISTEMAS DE SEGURIDAD [Link] E-mail: comercial@[Link]
[Link] Web: [Link]
Parque Tecnológico de Álava San Fructuoso 50-56
C/ Albert Einstein, 34 San Fructuoso 50-56 08004 Barcelona (España)
01510 Miñano Mayor ( ÁLAVA) 08004 Barcelona (España) Tel.: 934 254 960 / 934 269 111
Tel.: 945 29 87 90 Tel.: 934 254 960 / 934 269 111 Fax: 934 261 904
Fax: 945 29 81 33 Fax: 934 261 904 bydemes@[Link]
E-mail: comercial@[Link] bydemes@[Link]
Web: [Link] ALMACEN BARCELONA:
ALMACEN BARCELONA:
Motors 348-358, Pol. Ind. Gran Vía Sur
Motors 348-358, Pol. Ind. Gran Vía Sur
08908 Hospitalet de Llobregat. (BARCELONA) 08908 Hospitalet de Llobregat. (BARCELONA)
Tel.: 934 254 960 - Ext. 303 TARGET TECNOLOGÍA S.A.
Tel.: 934 254 960 - Ext. 303 Ctra. De Fuencarral, 24
(Almacén) y 301 (Tienda) (Almacén) y 301 (Tienda) Edificio Europa I, portal 1, planta 3ª
almacenbcn@[Link] almacenbcn@[Link] 28108 Alcobendas (MADRID)
DORMAKABA ESPAÑA S.A. Tel.: 91 554 14 36
MADRID MADRID Fax: 91 554 45 89
C/ María Tubau, 4 Torre A- 2Pl Avda. Somosierra 22, Nave F, Planta 1 Inferior Avda. Somosierra 22, Nave F, Planta 1 Inferior E-mail: info@[Link]
28050 Madrid 28703 San Sebastián de los Reyes. (MADRID) 28703 San Sebastián de los Reyes. (MADRID) Web: [Link]
Tel.: +34 902 244 111 Tel.: 917 544 804 Tel.: 917 544 804
[Link] madrid@[Link]
madrid@[Link]
CANARIAS
Carretera del Norte 113 CANARIAS
35013 Las Palmas de Gran Canaria Carretera del Norte 113
Tel.: 928 426 323 35013 Las Palmas de Gran Canaria
Fax: 928 417 077 Tel.: 928 426 323 TECOSA
canarias@[Link] Fax: 928 417 077
canarias@[Link] Telecomunicación, Electrónica y Conmutación, S.A.
ZKTECO EUROPE BY DEMES PORTUGAL Grupo Siemens
Rua Fernando Namora 33, 2º-I BY DEMES PORTUGAL
Carretera de Fuencarral 44. Edificio 1. Planta 2 4425-651 Maia, Porto (Portugal) Division Building Technologies
Rua Fernando Namora 33, 2º-I
28108 Alcobendas (Madrid) Tel.: +351 932 220 421 Ronda de Europa, 5
4425-651 Maia, Porto (Portugal) 28760 Tres Cantos - MADRID
Tel.: 91 653 28 91 portugal@[Link]
Tel.: +351 932 220 421 Tel.: +34 91 514 75 00
Fax: 91 6593200
[Link] portugal@[Link] Asistencia Técnica: 902 199 029
[Link]
C/ de la Ciència 30-32
08840 Viladecans (BARCELONA)
SABORIT INTERNATIONAL Tel: +34 93 371 60 25 SABORIT INTERNATIONAL
info@[Link]
Avda. Somosierra, 22 Nave 4D [Link] Avda. Somosierra, 22 Nave 4D
28703 San Sebastian de los Reyes (MADRID) SOLUCIONES PROFESIONALES DE 28703 San Sebastian de los Reyes (MADRID)
Tels.: 91 383 19 20 DELEGACIÓN CENTRO SEGURIDAD Tels.: 91 383 19 20
Fax: 91 663 82 05 C/ La Granja 30 bajo Fax: 91 663 82 05
[Link] Tel.: 91 919 79 69 [Link] [Link]
saborit@[Link] 28108 Alcobendas (Madrid) 902365629 saborit@[Link]
DELEGACIÓN LEVANTE
Tel: 628 92 70 56 - Fax: 91 754 50 98
DELEGACION DE VALENCIA
C/ Pierre Curie, 17. Calle Doctor Pallares Iranzo, 42
Parque Empresarial La Garena 46021 VALENCA
Álcala de Henares (MADRID) Tel.: 963 697 377
28806 MADRID C/ Basauri nº 10-12, Urb. La Florida
Tel. 91 877 41 01. Fax: 91 877 67 90 Ctra. de la Coruña, Aravaca
PROTECCIÓN Y SEGURIDAD
Web: [Link] Tel.: 91 566 22 00
TÉCNICA, S.A.
E-mail: cac@[Link] Fax: 91 566 22 05 R.D.G.S.E. n.º 403 de fecha 5-7-1983
28023 Madrid
E-mail: cotelsa@[Link] SEDE SOCIAL
SEGURIDAD INTEGRAL
Web: [Link] Beurko Viejo s/n Edificio Garve II
48902 BARACALDO
Tfno.(94) 424 17 95
Autorizada por la Dirección General de Seguridad con el nº 914
DELEGACION DE SAN SEBASTIAN Con fecha 3 de julio de 1986
Pilotegui Bidea nº 12,
Edificio de Oficinas Bajo-2º dcha MADRID
20018 SAN SEBASTIAN Isabel Collbrand 10-12 28050 Madrid
Tfno. (943) 311.338/04.48 Tel.: 91 358 97 77
Fundada en 1966 madrid@[Link]
INSTALACIONES A SU MEDIDA DELEGACION DE MADRID
C/ Rufino Gonzalez, nº 15- planta 3º BARCELONA
IMAN SEGURIDAD S.A. 28037 MADRID Padilla 228 3ª Planta 08013 Barcelona
C/ Antoñita Jiménez, 25
28019 - MADRID R.D.G.S.E. nº 2.227 Tfno. (91) 4074947 Tel.: 93 231 04 12
Tel.: 91 565 54 20 barcelona@[Link]
Fax: 91 565 53 23 [Link] DELEGACION DE ANDALUCIA
C/ Franz Liszt, nº 1 ALICANTE
E-mail: seguridad@[Link] comercial@[Link]
Oficina 306, 3ª Planta Capitán Hernández Mira 1 03004 Alicante
Web: [Link]
29590 MÁLAGA Tel.: 96 524 93 03
SAN FERNANDO DE HENARES (MADRID) Tfno. (95) 261.19.51 alicante@[Link]
C/Blas de Otero, 11-13
Tel.: 911 421 184 Parque Empresarial Torneo PALMA DE MALLORCA
C/ Astronomía nº 1, Torre 1, 3ª Planta, Módulo 1 Almirante Oquendo 8 07014 Palma de Mallorca
41015 Sevilla Tel.: 971 71 98 01
TARRAGONA
Tfno. 954 87 06 54 palma@[Link]
c/ Josep Pont i Gol, 3
Tel.: 977 271 000 DELEGACION DE NAVARRA VALENCIA
Avda. de Marcelo Celayeta 75, Nicolás Estévanez 5 46018 Valencia
TERRASSA (BARCELONA) Edificio Iwer Secc.A-3 2º piso Tel.: 96 354 04 40
R.D.G.S.E. nº 958 (23.09.1986)
C/Unió, 24 31014 PAMPLONA valencia@[Link]
SEDE CENTRAL Tfno. (948).13.62.68
Tel.: 937 809 577 / 937 847 111
MURCIA
COVIAR
DELEGACION DE ASTURIAS Pio XII 47 Bajos 30012 Murcia
Autovía de Logroño, Km 7,600 Dpt. Instalaciones Jovellanos 2 entresuelo C Tel.: 968 34 47 70
Polígono Industrial Europa II, Nave II C/Holanda, 253 (Bl. 5, Local 13) 33201 GIJON murcia@[Link]
50011 ZARAGOZA Tel.: 937 832 686 Tfno [Link]
Tfnos.: 902 47 45 46 VIGILANCIA MÁLAGA
DELEGACION DE ÁLAVA Pico de las palomas port. 11 local 45 29004
902 47 45 47 SISTEMAS Y CRA VALENCIA Portal de Gamarra, 1 Málaga
E-mail: atencionalcliente@[Link] Avda. Pío XII, 1 (Esc. 3 P1) Edificio Deba, ofic.211 Tel.: 952 36 39 44
[Link] Tel.: 963 479 354 01012 VITORIA malaga@[Link]
Tlfno. [Link]
Oficinas centrales
C/ Pau Vila, 15-19
08911 Badalona - BARCELONA
Tel.: 902 03 05 45
ARIETE
ALAI SECURE SEGURIDAD, S.A.
Tel. Internacional: (+34) 93 24 24 236 La solución de seguridad M2M definitiva para las
Fax: (+34) 934 658 635 comunicaciones de su CRA
[Link]
SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
- INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ -
Web: [Link] Oficinas centrales
CONGRESOS
E-mail: infohlsiberia@[Link] Condesa de Venadito 1, planta 11
28027 Madrid
BOSCH SECURITY AND SAFETY SYSTEMS Tel.: 902 095 196
Representación comercial en:
Fax: 902 095 196 D.G.S.E. nº 2617 de fecha 9-7-1996
Barcelona, Madrid, Bilbao, Sevilla, Valencia, E-mail: comercial@[Link]
OFICINAS CENTRALES Y DELEGACIÓN ZONA
Mallorca, Galicia y Lisboa
CENTRO C/ Industrias, 51
Avda. de la Institución Libre de Enseñanza, 19 Pol. Ind. Urtinsa II
TRATAMIENTO DE EFECTIVO Tel.: 91 643 12 14
28037 MADRID
Tel.: 914 102 011
SOFTWARE DE GESTIÓN PARA LA Fax.: 91 643 45 81
SEGURIDAD 28923 Alcorcón (MADRID)
Fax: 914 102 056 Web: [Link]
E-mail: info@[Link]
DELEGACIÓN ZONA ESTE
C/ Sancho de Ávila, 80
08018 BARCELONA LOOMIS SPAIN, S.A.
Tel.: 91 410 40 80
Inscrita en el Registro de Empresas de la Dirección de Seguridad
DELEGACIÓN ZONA NORTE del Estado con n.º 2903 de fecha 31-03-00
PROFESIONALES
como nosotros
PROFESIONALES
como nosotros
D.G.P. 597•15-1-85
[Link] vasbe@[Link]
D.G.P. 597•15-1-85
923 19 10 10
La agencia que
revoluciona el marketing digital
Te ayudamos a vender más
Comunicando. Fidelizando. Visualizándote
La educación y el pensamiento crítico son fundamentales para combatir la desinformación al capacitar a los individuos para cuestionar y analizar la información que reciben, cultivando un juicio más informado y menos susceptible a manipulaciones. Esto ayuda a reducir la eficacia de la desinformación, ya que aumenta la capacidad de las personas para verificar las fuentes y evaluar la autenticidad de los contenidos .
La 'crisis de la verdad objetiva' se refiere a la situación donde se vuelve complicado discernir entre lo verdadero y lo falso, consecuencia de la diseminación masiva e intencionada de desinformación. Esto es considerado como uno de los objetivos de la desinformación, que busca sembrar confusión y duda sobre la veracidad de la información accesible al público .
El 'Departamento de Inteligencia' en las organizaciones juega un papel crucial al ayudar a filtrar la información veraz de la desinformación, convirtiéndola en conocimiento útil para la toma de decisiones. Este enfoque es vital para combatir la 'infoxicación', asegurando que las organizaciones dispongan de una base sólida de información verificable y sostenible para actuar eficazmente .
La desinformación representa desafíos para la democracia al erosionar la confianza en las instituciones, dificultar el acceso a la información precisa y manipular la opinión pública. Para mitigar estos efectos, es esencial fortalecer el pensamiento crítico a través de la educación y establecer mecanismos eficaces para verificar la autenticidad de la información. Además, se requiere de un esfuerzo colaborativo entre el gobierno, las plataformas digitales y la sociedad civil para implementar políticas adecuadas y promover la transparencia .
Para mejorar su ciberresiliencia, las organizaciones deben implementar una gestión integral de riesgos que incluya la identificación, control, y vigilancia constante de sus activos y procesos. Además, es importante crear una cultura de seguridad que eduque y capacite regularmente a los empleados sobre las amenazas, incluyendo desinformación y ciberataques. También, deben aprovechar herramientas de automatización para monitorear y categorizar amenazas en tiempo real, así como fomentar una comunicación clara y rápida durante incidentes de seguridad .
La 'infoxicación', el exceso de información disponible, contribuye a un ambiente de alta incertidumbre donde es difícil para el público discernir entre información veraz y manipulaciones. Esto afecta la percepción pública al generar confusión sobre la realidad y fomentar la propagación de desinformación, dado que la gente tiende a consumir solo titulares en lugar de verificar los detalles y fuentes .
Las redes sociales juegan un rol crucial en la propagación de la desinformación debido a su capacidad para difundir rápidamente contenido a un amplio público. Actúan como efecto multiplicador, aumentando el alcance y el impacto de las noticias falsas, ya que permiten a los usuarios compartir información de manera instantánea sin verificar su veracidad .
La desinformación es parte de las 'amenazas híbridas', operando como un método para manipular y desestabilizar tanto pequeños grupos como sociedades enteras. Estas amenazas combinan diferentes tácticas y aprovechan la desinformación para sembrar caos y debilitar estructuras sociales y políticas, alterando la percepción y opiniones públicas mediante la difusión de información falsa .
El propósito principal de la desinformación en la sociedad conectada es la manipulación y desestabilización de grupos o de toda la sociedad mediante la propagación de falsedades, medias verdades y mentiras. El efecto multiplicador de las redes sociales amplifica su impacto, permitiendo que llegue a un mayor espectro de la población. Diversas modalidades de desinformación, desde la sátira hasta contenidos deliberadamente engañosos, se usan con este fin .
Es crucial que las empresas reconozcan las amenazas de desinformación relacionadas con el COVID-19 porque estas pueden afectar tanto la seguridad pública como la estabilidad empresarial. Las campañas de desinformación durante la pandemia han buscado obtener ventajas estratégicas y pueden desinformar al público sobre medidas sanitarias, impactando negativamente en la salud y el bienestar de la sociedad, así como en las operaciones empresariales .