Cso 14
Cso 14
Juan
Carlos
Sánchez CISO de Cesce
EL PODER DE LA
Kaspersky Enterprise Cybersecurity INTELIGENCIA
Kaspersky
Enterprise Security
Protección fiable contra las •
•
Protección contra amenazas conocidas, desconocidas y avanzadas
Rápida detección de ataques dirigidos evitando así pérdidas financieras
ciberamenazas más recientes, •
•
Aplicación de seguridad a varios niveles integrada en su complejo entorno de IT
Ventajas exclusivas de protección en la nube, sin agentes o basada en agentes
reduciendo los riesgos de •
•
Trabajo con eficaces herramientas de investigación de incidentes
Aprovechamiento de nuestros profesionales y Security Intelligence Services
seguridad de información Proteja su negocio con soluciones de seguridad de eficacia demostrada
© 2016 Kaspersky Lab. Todos los derechos reservados. Las marcas registradas y logos son propiedad de sus respectivos dueños. [Link]
sumario CSO ESPAÑA
o CASB: el mediador de servicios en la o GDPR: el impacto del nuevo marco o Ricardo Maté, director general de Sophos o Juan Carlos Sánchez, CISO de Cesce
nube llega para poner orden europeo de protección de datos para España, Portugal, Andorra y Gibraltar
eventoS
o EDITORIAL
c i b e r se g u r i da d
e m pr e n d i m i e n t o e n se g u r i da d
o El niño que quiso desafiar al mundo cibercriminal y creó Buguroo
Le g i slac i ó n
o Implementación del HTTPS en entornos y aplicaciones web del sector público
La ciberseguridad emerge como el mayor reto que afrontan las empresas o Ciberseguridad basada en el comportamiento
Regístrate
Event Partner
Human Centric Innovation
REDACCIÓN
Directora:
EDITORIAL
Coordinadora editorial:
Esther Macías @ emacias@[Link] t @esmacis
de la sociedad digital
Redactores y colaboradores:
Alfonso Casas @ [Link]@[Link] t @acasasIDG
Mario Moreno @ [Link]@[Link] t @@mmoret02
Irene Muñoz @ [Link]@[Link] t @IreneMunozVal
Claudia Ortiz-Tallo @ [Link]-tallo@[Link] t @ClauOrtiztallo
E
Víctor Fernández, Marga Verdú, Reyes Alonso, Eugenio
Ballesteros, Beatriz Sánchez, José Antonio Rubio.
Departamento Audiovisual: Juan Márquez
xactamente un año es lo cómo hay empresas/organizaciones de Datos’ cuyo perfil es uno de los
Fotografía: Juan Márquez, Beatriz Garrigós, Pepe Varela
Diseño y producción digital: [Link]
que resta para que todas que todavía no tengan todos sus de- hándicaps que puede haber en la im-
las organizaciones cum- partamentos informáticos adecuados plantación de esta figura en la empre-
PUBLICIDAD
Senior Account Manager: Inma Pérez @ [Link]@[Link]
plan las directrices marca- al nuevo reglamento. Y no lo entiendo sa, ya que debería fusionar amplios
Account Manager: Maite Aldaiturriaga @ [Link]@[Link] das en el nuevo Reglamen- por varias razones; una por la seguri- conocimientos legales y de infraes-
Account Manager: Sergio Quero @ [Link]@[Link]
to General de Protección de Datos dad de sus propios datos y de sus tructuras tecnológicas. La carrera ha
ATENCIÓN AL LECTOr (GDPR). No se trata de una ley más. Se clientes y otra –y creo que ésta es fun- comenzado ya y es contrarreloj. Será
@ atencionalcliente@[Link] 902 103 235 / 913 496 789 trata de una regulación de ámbito eu- damental– porque de no cumplirse el el DPO, el CISO o el CIO, todavía no se
WEB ropeo de cumplimiento obligatorio y nuevo reglamento europeo las pena- sabe. Lo seguro es que dentro de 12
Publicidad online: Miguel Palomero @ mpalomero@[Link] aquí en nuestro país, con la excepción lizaciones pueden suponer sanciones meses sus organizaciones deben cum-
Programación web: Joaquín Hevia @ jhevia@[Link]
de las entidades financieras sobre las del 4% de la facturación. Cierto es plir el nuevo reglamento europeo. No
EVENTOS que pesan estrictas regulaciones, las que hay tiempo, doce meses para ade- hablamos de una ley más, estamos
Coordinación: Marta García @ [Link]@[Link]
Organización y logística: Toñi Hernández @ antonia.
empresas parece que piensan que cuarse a GDPR, pero es el justo. En ante un reglamento que supone los
hernandez@[Link] y Nasty Morales @ [Link]@[Link] GDPR va a ser lo mismo que la LOPD. este sentido, y con el objetivo de ace- cimientos de la nueva sociedad digital.
Y no: se trata de una regulación mu- lerar su implantación surge en las or-
Grupo editorial IDG Communications
cho más amplia sobre la que cimentar ganizaciones una figura imprescindi-
Director general: Manuel Pastor María José Marzal
Directora de Eventos: María José Marzal la nueva sociedad digital de una for- ble: el DPO (siglas en inglés) que aquí
t @mjmarzal
Director de Marketing Services: Julio Benedetti ma eficaz. Sinceramente no entiendo sería como ‘Delegado de Protección
Responsable financiero: José Luis Díaz
CASB:
el mediador de servicios
en la nube llega para poner orden
Ya sea CASB en sus siglas en inglés (Cloud Access Security Broker) o
E EL DATO
l CASB ya está aquí. Así, con
la frialdad que otorga las si-
glas, puede parecer cual-
quier cosa. Y si hablamos de Según Gartner, para 2020 el 95% de los
seguridad, las posibilidades incidentes de seguridad relacionados
son infinitas. Limitémoslas con una tec- con servicios cloud será pura responsa-
nología: la nube. El resultado es un ser- bilidad de los usuarios. Razón de más
vicio que, poco a poco, adquiere espe- para apostar por un servicio como CASB.
cial relevancia dentro de las empresas.
Es el Cloud Access Security Broker (CASB)
o agente de seguridad de acceso a la empresas disfrutan de una importante
nube, una categoría de herramientas de mejora de sus costes operativos, tam-
seguridad que ha adquirido un impor- bién lo es que la nube ha traído consigo
tante auge en los últimos meses. nuevos problemas relacionados con la
¿De dónde viene el interés por un ser- seguridad y el cumplimiento normativo.
vicio de estas características? De la cre- Por eso es tan importante un servicio
ciente preocupación de las empresas como CASB.
por controlar y gestionar la información
que circula por sus aplicaciones web. Y Comencemos por el principio…
eso que lo que realmente interesa pro- “En el principio era el Verbo”, cuenta la
teger, por encima de todas las cosas, es Biblia. En el caso que nos ocupa, más
el dato y todo lo que le rodea. No en bien son unas siglas las que represen-
vano, los ataques contra estos son cada tan el principio. Y es que, no hay nada
vez más sofisticados, y eso plantea unos mejor que comenzar por el principio
retos de seguridad para los que muchas para entender bien las cosas.
empresas no están preparadas. ¿Qué es un agente de seguridad de ac-
Hablábamos de la nube al comienzo ceso a la nube? Ni más ni menos que un
de este reportaje y es momento de vol- conjunto de nuevas tecnologías de se-
ver a centrarnos en dicha tecnología. Si guridad en la nube que hace frente a los
bien es cierto que gracias a ella muchas desafíos que presenta el uso de aplica- Alberto Ruiz-Rodas, ingeniero preventa de Sophos Iberia.
ciones y servicios basados en dicha tec- que son muchos, pero también no son
nología, como es el caso de SaaS o IaaS, pocos los que temen su reverso tene-
por mencionar algunos. ¿Qué aporta? broso, eso que hace que muchas em-
Un extra de seguridad de acceso a la presas se piensen hasta dos y tres veces
nube, lo que permite “exigir métodos dar el paso que deben dar, inevitable-
adicionales con la intención de aportar mente, si quieren seguir compitiendo en
características ampliadas de seguridad el mercado.
para determinar quién puede acceder Porque todo se reduce a una cuestión
únicamente a cierta información”, rese- de seguridad: qué pasa con los datos,
ña Alberto Ruiz-Rodas, ingeniero pre- están seguros o no en la nube, quién se
venta de Sophos Iberia. ocupa de su integridad, etcétera. Más
Pero, ¿por qué es tan importante el aún cuando no son pocas las empresas
CASB? La culpa la tiene la seguridad y que no acaban de comprender del todo
más en concreto, los accesos a la nube. el impacto que tiene una excesiva adop-
En este sentido, Gartner revela en uno ción de aplicaciones en la nube por par-
de sus últimos estudios que más del te de los trabajadores, y sin olvidar que
25% de los gastos actuales de TI provie- de el momento en que la empresa que El papel de los servicios CASB es obligatorio cumplir de manera escru-
ne de fuera del departamento que la lleva sus datos y procesos a aplicaciones Una vez establecida su definición, es pulosa con la actual normativa de datos.
controla. Es decir, se apuesta por apli- en la nube quiera tenerlos protegidos momento de explicar el papel del CASB Es ahí, por lo tanto, donde entra en
caciones que quedan fuera del control de la misma manera como cuando tenía y, especialmente, por qué es tan impor- juego CASB, que es capaz de:
de dicho departamento porque intere- esos datos/aplicaciones alojados en su tante para la empresa. Y lo es desde el • Identificar y evaluar todas las apli-
san por diversas razones -mantener la data center con soluciones perimetra- momento en que cualquier empresa, caciones en la nube en uso.
productividad, permitir el acceso a la les”, precisa Javier Santiago, experto en sea cual sea su tamaño, decide subirse • Aplicar políticas de gestión de apli-
información sin importar el cuándo ni el seguridad cloud de Trend Micro Iberia. a la nube. Nadie duda de sus beneficios, caciones en la nube en los proxies
dónde, ni tampoco el cómo. De ahí que web o firewall existentes.
CASB tenga como propósito proteger a • Aplicar políticas granulares para di-
la empresa de ataques orientados a la
“Para 2020 el 95% de los incidentes de rigir el manejo de la información
información y a los usuarios, pero con seguridad relacionados con servicios ‘cloud’ importante, incluido el contenido
la ventaja de que son gestionados por
ella misma. Por eso, “es importante des-
será pura responsabilidad de los usuarios” relacionado con el cumplimiento.
• Cifrar contenido importante para
• Seguridad específica de las aplica- qué consiste este tipo de TI, decirle
ciones. Las principales aplicaciones que hace referencia a la inversión
en la nube se caracterizan por con- en soluciones de TI de terceros, in-
tar con API bien definidas que pue- cluidos servicios y aplicaciones en
de aprovechar un CASB para super- la nube, sin supervisión de la orga-
visar la actividad, analizar el nización de TI. Las aplicaciones en
contenido y modificar los ajustes de la nube contribuyen en gran medi-
configuración dentro de las cuentas da a la TI alterna, ya que los em-
de esa aplicación en la nube. En pleados o las líneas de negocio pue-
este sentido, la mayoría de los CASB den adoptar estos servicios
ofrecen soluciones de seguridad es- directamente y mejorar de inme-
pecífica de aplicaciones en la nube diato la productividad.
para aprovechar estas API.
El creciente riesgo
de seguridad del
ciudadano
desarrollador
Los ciudadanos desarrolladores pueden ayudar a
las empresas a crear aplicaciones más rápidamente,
pero ¿cómo va a afectar esta nueva estirpe de
desarrolladores a la seguridad empresarial?
George V. Hulme
H
oy en día, shadow IT se de desarrollo Low-Code, el 62% de las
ha extendido más allá
de los smartphones, las
tabletas y los servicios
empresas encuestadas informan sobre
retrasos importantes en el desarrollo de
aplicaciones, muchas tienen más de 10
Algunas recomendaciones
en la nube, y se está ex- aplicaciones esperando a ser desarro- • Defina los lenguajes de programación con los que estos desarrolladores ciudadanos
pandiendo rápidamente al dominio de lladas. Además, el 76% de los profesio- pueden desarrollar. Los mejor serían lenguajes gestionados por memoria (Java, Ja-
los desarrolladores empresariales. Si nales de TI encuestados afirma que para vaScript, etc.). hay que sospechar que la mayoría de estos desarrolladores ciudada-
no se controla a esos desarrolladores desarrollar una aplicación personaliza- nos está construyendo aplicaciones basadas en la web o, probablemente, aplicacio-
en la sombra, o ciudadanos que cola- da se necesita una media de más de nes móviles.
boran, esta tendencia podría implicar tres meses. Alrededor de un 11% de los • Defina cómo se conectarán los desarrolladores a estas aplicaciones. ¿HTTPS o HTTP?
graves riesgos para los equipos de se- encuestados comenta que ese tiempo Asegúrese de proteger los datos en tránsito.
guridad empresariales. se alarga a un año. • Proporcione orientación sobre cómo encriptar los datos en reposo.
Lo que está impulsando el desarrollo Con retrasos como estos, no es sor- • Proporcione SDK móviles que puedan usar para asegurarse de que la empresa pue-
ciudadano es la enorme demanda de prendente que los gerentes comercia- da gestionar las aplicaciones correctamente. Convénzales de la necesidad de ges-
aplicaciones empresariales. Según Gart- les y el personal de muchas empresas tionar el ciclo de vida del software: ¿Cómo desplegamos? ¿Cómo revocamos el ac-
ner, hasta 2021, la demanda del merca- no estén contentos con el tiempo que ceso cuando alguien deje el grupo? ¿Cómo limpiamos los datos de la aplicación si el
do de desarrollo de aplicaciones crecerá tardan en conseguir las aplicaciones dispositivo se pierde o lo roban?
cinco veces más rápidamente que la que necesitan, por eso están desarro- • Cree un consejo asesor para ayudar a guiar a los desarrolladores ciudadanos para
habilidad de TI para proporcionar esas llando sus propias aplicaciones con que construyan mejores aplicaciones.
aplicaciones. Según un estudio de plataformas como Appian, Kony, • Es importante que los líderes de TI y los equipos de seguridad se den cuenta de que,
OutSystems, proveedor de plataformas OutSystems, Mendix, [Link] como en cambios informáticos anteriores, como BYOD y la consumerización de la
nube provocada por la computación en la nube, no van a poder frenar el ascenso
del desarrollador ciudadano. Van a tener que buscar a sus desarrolladores ciudada-
Si no se controla a esos desarrolladores nos internos y trabajar con las diferentes unidades de negocio para apoyar y guiar
a esta nueva ola de desarrolladores de forma segura, pero también tienen que per-
en la sombra o ciudadanos esta tendencia mitir que la empresa desarrolle las aplicaciones que necesita todo el mundo.
podría implicar graves riesgos para los • Según el estudio de Gartner, esta será la estrategia de la mayoría de empresas. En
2020, la empresa de estudios predice que el 70% o más de las grandes empresas
equipos de seguridad empresariales tendrán políticas de desarrollo de código por parte del ciudadano.
y otras que les permiten crear esas No hay duda de esto. No obstante,
aplicaciones. Con estas plataformas es las empresas deben aprender a ges-
relativamente sencillo que cualquiera, tionar los esfuerzos de los desarrolla-
especialmente desarrolladores no pro- dores ciudadanos, porque en caso
fesionales, puedan construir y desple- contrario se arriesgan a perder el con-
gar aplicaciones empresariales tre- trol de la seguridad de las aplicaciones
mendamente funcionales. que utilizan sus empleados y a que
“En general, la idea de tener desarro- datos regulados terminen en aplica-
lladores ciudadanos es buena”, explica ciones y lugares que no deberían. “Si
Mike Thompson, director senior de las unidades de negocio están creando
desarrollo de aplicaciones móviles mi- aplicaciones sin el soporte del depar-
ddleware del proveedor de desarrollo tamento de TI, es poco probable que
móvil multiplataforma Kony. “Cuando creen una aplicación centrada en la
gente muy cercana a las operaciones seguridad, y eso debería asustar mu-
de la empresa tiene el poder de inno- cho a los equipos de seguridad de la
var a través de aplicaciones móviles, empresa”, explica John Britton, direc-
sus acciones pueden ser un factor cla- tor de seguridad de VMware.
ve en la transformación digital”. Britton comparte un ejemplo con no-
sotros. Hace un tiempo, acudieron a
su equipo para que limpiase una apli-
Lo que está cación sombra de TI que había sido de hash de contraseñas y las guardó seguridad de una empresa”, comenta
impulsando el desplegada en una empresa. Aunque sin encriptar. Cualquiera con acceso a Britton.
el desarrollador ciudadano intentó in- la base de datos podía acceder, posi- Esto provoca riesgos obvios, brechas
desarrollador cluir seguridad con nombres de usua- blemente, a la contraseña corporativa de seguridad y posibles riesgos de
ciudadano es la rio y contraseñas con un hashing co- de los empleados, porque mucha gen- cumplimiento normativo. A medida
rrecto en una base de datos, no te no se preocupa por usar bien las que crecen los desarrolladores ciuda-
enorme demanda incluyó una función para recuperar las contraseñas y reutiliza la misma en danos dentro de las empresas, estas
de aplicaciones contraseñas olvidadas. “El desarrolla- todas partes. Este es solo un ejemplo deben aprender a evitar situaciones
dor terminó renunciando a restable- de cómo una aplicación sombra de TI como la que explica Britton. “Otro ele-
empresariales cer las contraseñas, eliminó la función puede hacer peligrar enormemente la mento importante en el que deberían
pensar las empresas para ayudar a a través de API simples, o buscar de- equipos de seguridad deben involu- quisitos de seguridad móvil”, comenta.
los desarrolladores ciudadanos a de- sarrolladores que puedan trabajar con crar activamente a los empleados de Además, asegura que debería consi-
sarrollar las aplicaciones que necesi- los desarrolladores ciudadanos duran- la empresa para identificar esas apli- derarse crear una tienda de aplicacio-
tan de manera apropiada es que los te o después del proceso de desarro- caciones y si hay información prote- nes en la empresa. “Si hay una tienda
departamentos de TI y seguridad los llo”, explica Thompson. gida que debería estar segura, ade- de aplicaciones de la empresa, es po-
forme de manera adecuada y riguro- Para aquellas empresas que no ten- más de asegurarse de que no se sible verificar las aplicaciones para ver
sa. Eso mejorará la calidad de las apli- gan programas específicos para los introduzcan inadvertidamente nue- si tienen fallos de seguridad y aplicar
caciones y la concienciación sobre desarrolladores ciudadanos —actual- vos vectores de ataque”, aconseja Vi- cierto nivel de medidas de seguridad
temas de seguridad y cumplimiento”, mente, la mayoría— el primer paso es kram Phatak, CEO de NSS Labs. externas”, aclara. “Los equipos de se-
asegura Britton. identificar cuándo alguien ha desple- Thompson afirma que una estrategia guridad pueden pedir a contabilidad
Según Thompson de Kony, un aspec- gado una aplicación fuera del ámbito directa es gestionar diligentemente el que busque en las órdenes de compra,
to crítico de cualquier plan para man- de TI. El segundo paso es determinar acceso a la red, las aplicaciones em- los recibos y los informes de gastos de
tener la seguridad y el cumplimiento si la aplicación implica algún riesgo o presariales en la nube y otras fuentes los empleados nombres de platafor-
empresariales es hacer que la incor- utiliza datos regulados. El reto es, por de datos de la empresa. Controlando mas Low-Code conocidas. Después,
poración de los controles necesarios supuesto, tener la capacidad de ver los datos —haciendo que el desarro- pueden hablar con los empleados
sea lo más sencilla posible para el de- cuándo surgen aplicaciones no auto- llador de aplicaciones ciudadano ten- para saber cómo hacen sus trabajos y
sarrollador ciudadano. “Esto puede rizadas. ga que trabajar con el equipo de TI de preguntarles qué herramientas usan”,
significar incorporar medidas de segu- “No se puede asegurar lo que no se la empresa para acceder a los datos explica Phatak.
ridad sólidas en el desarrollo de la sabe, así que ahora la vida de los corporativos, por ejemplo—, existe la Britton, de VMware, proporciona
propia plataforma, desarrollar servi- equipos de seguridad de las empre- oportunidad de instalar controles ins- orientación adicional. “El primer paso
cios de claves de seguridad accesibles sas es mucho más interesante. Los titucionales relacionados con los re- de la configuración de estas estrate-
gias para gestionar a los desarrollado-
res ciudadanos es reconocer que el
Las empresas deben aprender a gestionar los esfuerzos de los departamento de TI no puede decir
desarrolladores ciudadanos porque en caso contrario se arriesgan que no a todo. El segundo paso es es-
a perder el control de la seguridad de las aplicaciones que utilizan tablecer directrices para determinar
qué es lo que realmente pueden hacer
sus empleados y a que datos regulados terminen en aplicaciones y para qué necesitan una exención de-
y lugares que no deberían terminada”, aconseja el experto de la
compañía VMware. CSO
C
uando todo era físico, con procedimientos para prevenir las ame- que no todas las amenazas internas son El acceso es un privilegio, no un derecho.
cámaras de vigilancia y nazas, asegurando los terminales cor- iguales. “Cómo impedir las amenazas Hamesh Chawla, vicepresidente de in-
tarjetas de acceso, era fá- porativos y las herramientas apropiadas que vienen de personas descuidadas o geniería de Zephyr, comenta que las em-
cil saber si un infiltrado para proteger a los usuarios y permitir negligentes puede diferir de las amena- presas deberían proporcionar un acceso
tenía malas intenciones. que hagan su trabajo”, explica Matias zas que vienen de personas intenciona- “necesito saber” y auditar todas las me-
Ahora que la red es más virtual, no Brutti, hacker de Okta. “Los entornos damente maliciosas. La teoría del palo y didas adoptadas. Las auditorias deberían
siempre se puede saber si la persona laborales están cambiando constante- la zanahoria se aplica a este área tanto ser implementadas por quienes tenga
que está sentada en el siguiente cubícu- mente, así que es complicado monitori- como a cualquier otra”. poder para hacerlas, como roles de ad-
lo está accediendo a documentos confi- zarlos a nivel corporativo”. Añade que la disuasión de las amena- ministrador o raíz.
denciales. Aunque la amenaza interna Gran parte de la tecnología ha cambia- zas internas debería adaptarse al tipo de Geoff Webb, vicepresidente de estrate-
sigue refiriéndose a un empleado de la do, pero las restricciones son las mismas riesgo que se está intentando mitigar. La gia de Micro Focus, afirma que lo más
empresa, el intruso ya no es alguien lo- y las empresas tienen que seguir siendo pregunta se responde en base a factores importante que puede hacer una empre-
calizado dentro de los confines del edi- proactivas para detener los ataques ma- ambientales sobre la cultura de la em- sa es reducir el acceso de los trabajado-
ficio. El acceso a la red puede producir- liciosos, explica. “Deben entender sus presa, el estatus de la organización (prós- res con información privilegiada a los
se desde lugares públicos, como una amenazas y adaptar sus tecnologías para pero, deficiente, despidos, etc.) y cómo datos sensibles. “Muchas empresas tie-
cafetería cercana. atenderlas. Ahora más que nunca, la cla- trata/monitoriza/maneja legalmente a nen problemas para gestionar adecua-
“Para las empresas actuales, en las ve para tener éxito es contratar al equipo los contratistas. damente quién tiene acceso a los datos,
que las viejas líneas corporativas están apropiado e implementar las tecnologías Vendedores de seguridad hablan con incluso a los datos muy sensibles, sobre
desapareciendo con más frecuencia, los correctas”. nosotros sobre cómo combatir las ame- todo debido a las complejidades de la
retos solo van en aumento. Las empre- Steve Mancini, director senior de infor- nazas invisibles que pueden llegar a mano de obra moderna, el papel de las
sas tienen que adaptar sus políticas y mación de seguridad de Cylance, explica prácticamente cualquier parte de la red personas externas, el ritmo al que fluye
interna. la información y que los efectos de los
Nir Polak, cofundador y CEO de Exa- privilegios pesan sobre los empleados
Cuando todo era físico, con cámaras beam, lo resume: “Mini-Max” o minimice antiguos”.
el acceso en la medida de lo posible y Además de reducir el nivel de acceso de
de vigilancia y tarjetas de acceso, era maximice la monitorización del acceso los empleados, las empresas deberían
fácil saber si un infiltrado tenía malas en busca de patrones inusuales. Este es aplicar buenas prácticas de gobierno en
un tema habitual entre los vendedores las que la responsabilidad de certificar y
intenciones de seguridad. No proporcione a los em- revisar quién tiene acceso recaiga en los
pleados una puerta abierta a toda la red. gerentes de línea de negocios que admi-
nistren esos datos, explica. “Las empre- mación asegura que los empleados es-
sas deberían monitorizar la actividad de tén bien informados sobre protocolos de
los datos sensibles o valiosos, buscar respuesta a incidentes y los anima a ser
comportamientos anómalos que puedan proactivos para que informen sobre ac-
indicar que un trabajador está accedien- tividades sospechosas”.
do a ellos indebidamente o, como suele
ser el caso, que alguien ajeno esté su- Capacitación de concienciación
plantando a un usuario privilegiado des- Otro comentario habitual entre todos
pués de robar sus credenciales”, comen- los profesionales de seguridad entrevis-
ta Webb. “Como en toda buena tados es que para que los empleados
seguridad, para impedir las amenazas ayuden a detectar las amenazas internas
internas se requiere un enfoque múlti- es fundamental una capacitación de con-
ple. La buena noticia es que los pasos cienciación de seguridad.
más básicos suelen proporcionar el ma- Javvad Malik, defensor de seguridad de
yor valor, y ser sistemático y exhaustivo AlienVault, afirma que la concienciación y
proporciona grandes beneficios a la hora educación de los usuarios deben ser de
de proteger los datos sensibles”. fácil acceso y repetirse. Esto incluye recor-
Se tiene que poder aplicar una política dar qué comportamientos son o no son
interna a través de las tecnologías apro- aceptables, cuáles son los riesgos y cómo
piadas, por ejemplo, implementar una denunciar sospechas de infracciones.
monitorización de la actividad de los “Los supervisores directos también de-
usuarios para los departamentos de fi- berían formarse para que recuerden
nanzas y [Link]. puede ayudar a detectar ciertas cosas al personal regularmente,
y prevenir la posibilidad de abusar del Ahora que la red es más virtual, no y para que permanezcan atentos a cual-
acceso a información sensible”, explica quier comportamiento inapropiado”,
Shawn Burke, CSO global de Sungard siempre se puede saber si la persona que añade Malik.
Availability Services. Las empresas tam- está sentada en el siguiente cubículo está El factor más importante a la hora de
bién deberían realizar cursos rutinarios detener riesgos internos es proporcionar
de concienciación de seguridad y gober- accediendo a documentos confidenciales capacitación de concienciación de segu-
nanza de la información. Ese tipo de for- ridad continua a todos los empleados,
afirma Scottie Cole, administrador de se- vital crear y mantener un registro de ries- y transparencia —y aplicar las políticas sión del impacto del riesgo y la forma-
guridad y red de AppRiver. “Esto enseña gos que califique y cuantifique los ries- rigurosamente— puede ayudar a dete- ción de un equipo interno que asuma el
a los empleados qué se espera de ellos gos para remediarlos y, posteriormente, ner amenazas potenciales antes de que reto, puede cambiar la cultura de la em-
y les proporciona señales para identificar pasos de mitigación. Para demostrar el se conviertan en crisis. presa inmediatamente a un equipo que
riesgos. Los equipos de riesgos internos progreso, el equipo debería crear KPIs y Algunos profesionales de seguridad uti- se proteja a sí mismo”.
también deberían tener evaluaciones auditar e informar sobre los niveles de lizan el término “socializar” para indicar Es fundamental socializar el concepto
constantes y auditar los activos de la em- riesgo para mostrar el estado y mejorar cómo se debe implementar la capacita- de que todo el personal es responsable
presa, porque eso puede ayudar a iden- año tras año”. ción de concienciación. Kennet Westby, de disuadir y detectar las amenazas in-
tificar riesgos que de otro modo serían Schindilinger comenta que el equipo de presidente y cofundador de Coalfire Sys- ternas, explica Alvaro Hoyos, jefe de
ignorados”. gestión de riesgos debería ayudar a ase- tems, dice que el mayor impedimento es seguridad de información de OneLogin.
Dottie Schindlinger, experta en tecno- gurarse de que la política de “informan- identificar el riesgo y construir un pro- “Es similar a lo que se esfuerzan por
logía de gobernanza de Diligent, opina tes” de la empresa y sus procedimientos grama que lo combata. “Algo mucho más conseguir los programas de sensibili-
que esta formación debe complementar sean factibles, fáciles de navegar y posi- importante que cualquier política, con- zación de seguridad exitosos. También
la formación de seguridad actual que ya bles de implementarse rápidamente en trol o tecnología es conseguir que el en- es importante invertir en soluciones
realice la empresa. El equipo de riesgos caso de que se identifique una amenaza foque y el compromiso cultural de la em- técnicas, pero ninguna solución técnica
internos puede asumir el liderazgo a la interna. “Lo más importante es que el presa aborden la amenaza interna. puede reemplazar a un usuario final
hora de evaluar herramientas de softwa- equipo debería trabajar con la dirección Mediante la sensibilización, la compren- observador”.
re enfocadas a seguridad que ayuden a de la empresa para establecer una cultu-
identificar e impedir las amenazas inter- ra de transparencia y responsabilidad
nas, y proporcionar seguridad para la —asegurando que se apliquen las políti- Aunque la amenaza interna sigue
información sensible —especialmente la cas rigurosamente y que cualquiera que
información compartida con agentes ex- presente información sobre una posible refiriéndose a un empleado de la empresa,
ternos, como documentos de la junta amenaza sea recompensado, no penali- el intruso ya no es alguien localizado
enviados a directores externos—. zado o condenado al ostracismo—”.
Jo-Ann Smith, directora de gestión de Añade que la implementación de miti-
dentro de los confines del edificio.
riesgos tecnológicos y privacidad de ries- gación de riesgo y software de seguridad El acceso a la red puede producirse
gos de Absolute, menciona cómo el equi- es crítica para identificar, disuadir y de-
po de gestión de riesgos internos debe- nunciar incidencias. No obstante, el sof-
desde lugares públicos, como una
ría reunirse regularmente para actualizar tware solo no resuelve el problema. Es- cafetería cercana
las políticas. “Una vez implementado, es tablecer una cultura de responsabilidad
La ciberseguridad
en el ‘core’ de
cualquier negocio
Así lo define Fernando J. Sánchez, director del Centro
Nacional para la Protección de las Infraestructuras
Críticas CNPIC, quien participó recientemente junto con
Rosa Díaz, directora general de Panda Security España,
en una mesa organizada por FIDE (Fundación para la
Investigación sobre el Derecho y la Empresa)
y FTI Consulting.
Alfonso Casas
“
La ciberseguridad comienza a es- de las organizaciones, no suponga un
tar en el core de cualquier nego- impacto mayor.
cio, y para aportar valor, las nor- Fernando Sánchez, subrayó como con
mativas van a ayudar a informar la directiva NIS se ha conseguido estable-
a los clientes sobre si estás cum- cer una serie de medidas (tanto físicas
plen o no con las leyes”. Así de tajante se como cibernéticas) de los contenidos mí-
mostraba Fernando J. Sánchez, director nimos para que un operador crítico ela-
del Centro Nacional para la Protección bore unos planes de seguridad. De hecho,
de las Infraestructuras Críticas CNPIC, en España contamos actualmente con un
durante su intervención en una mesa re- enlace de seguridad, designado como res-
donda sobre ciberseguridad, en la que ponsable de TI, que hace de locutor con
se abordaron temas relacionados con la los operadores críticos. Además, se ha
Normativa Europea y su trasposición en elaborado una guía de notificación, redac-
España, teniendo en cuenta los ciberata- tada junto con los operadores, y en vigor
ques y la protección de infraestructuras para dos años, que establece qué tipos de
críticas de nuestro país. El evento, orga- J. Sánchez, director del Centro Nacional sus ordenamientos jurídicos y aplicarla incidentes o modos operandi deben com-
nizado por FIDE (Fundación para la Inves- para la Protección de las Infraestructu- dentro de cada uno de los sectores. El prometer al operador a la hora de notifi-
tigación sobre el Derecho y la Empresa) ras Críticas CNPIC, ofrecieron su visión debate se centró en los pasos obligato- car al CNPIC. “Se trata de una guía elabo-
y FTI Consulting, congregó a expertos y sobre las claves de la Directiva NIS y su rios y normativos dados ya por nuestro rada de forma consensuada, con el fin de
responsables de organizaciones de dis- evolución en la adopción, para que las país, dentro del marco legal, para que allanar el camino ante la inminente apro-
tintos sectores preocupados por su organizaciones puedan transponerla a la adopción de la Directiva, por parte bación de la nueva normativa europea”,
adopción. Las empresas de diferentes puntualiza Sánchez. El director apuesta
sectores y sus asesores legales, deberán por buscar en mayor medida la colabo-
prestar especial atención a cómo el legis-
“Tenemos que saber custodiar la ración: establecer algún tipo de baremo
lador debe dar forma a diversos aspec- información y saber con quién la con el que la colaboración sea premiada,
tos que, ambiguos en la Directiva actual,
pueden llegar a generar un grave perjui-
compartimos, con confianza mutua y para incentivar medidas que animen al
operador a reportar incidentes y premiar
cio para los negocios. colaboración público-privada”, dice al que hace sus deberes con algún tipo de
Tanto Rosa Díaz, directora general de
Panda Security España, como Fernando
Fernando J. Sánchez, director del CNPIC certificación, aplicando la sanción solo al
incorregible.
HP Security Summit:
las impresoras, en la mira de los cibercriminales
HP Security Summit, en el que aprovechó para anunciar su nuevo lanzamiento de impresoras A3,
T
radicionalmente, las organi- Este producto está diseñado para pro- que con pérdida de datos es de 9,5 mi-
zaciones se han esmerado porcionar una experiencia de impresión llones de dólares.
en desplegar medidas de se- con características avanzadas de segu- Según datos que maneja HP, el 53%
guridad asociadas a los ser- ridad, colores asequibles a través de la de los responsables IT no son cons-
vidores y ordenadores PC de tecnología de impresión PageWide de cientes de que las impresoras son dis-
la red. Sin embargo, el panorama ha HP y mayor tiempo de actividad del dis- positivos susceptibles de ser manipu-
cambiado hasta tal punto que ya cual- positivo a través de la tecnología Smart lados. “Todo el mundo tiene que estar
quier dispositivo inteligente o conecta- Device Services de HP. Además, la com- preocupado por la seguridad”, contó
do corre el mismo peligro. Es el caso de pañía ha firmado con más de 500 distri- Lazaridis. “No estamos hablando de
las impresoras, que actualmente ya es- buidores en todo el mundo para que, pequeños grupos de hackers sino de
tán equiparadas al resto de los equipos así, sus socios puedan tener nuevas for- grandes organizaciones, incluso países
informáticos. Es por ello que las compa- mas de aumentar sus ingresos y sus hackeando a otros países”. Además, los
ñías deben apostar por una propuesta márgenes. endpoints se han convertido en el es-
integral de seguridad que garantice la labón más débil de la cadena de segu-
seguridad de los datos, la de los docu- Preocupación por la seguridad ridad en la empresa.
mentos, y las del propio dispositivo; El evento fue encabezado por el presi-
algo que HP puede ofrecer. dente en EMEA de la compañía, Nick La- La gran batalla en los endpoints
Lo sorprendente es que, a pesar de zaridis, el cual recalcó que “la seguridad Shane D. Wall, CTO de HP, enfocó su
que las empresas saben que las impre- es una palabra muy corta para un signi- ponencia hacia el futuro pero para ello
soras son puntos de acceso a la red con ficado tan grande”. Esto se debe a era necesario separarse de la tecnología
entrada y salida de datos, más de la mi- que vivimos en un mundo completa- puesto que para entender las tenden-
tad de los responsables de TI no son mente conectado y el cibercrimen, cada cias tecnológicas es preciso echar un
conscientes de las posibles brechas de vez más, se está convirtiendo en un pro- vistazo a la humanidad primero. Una
seguridad que se pueden originar. HP blema que supone mucho dinero. Más
quiso lanzar este mensaje en HP Secu- concretamente, el 32% de las compa-
rity Summit, un evento que organizó la ñías fueron víctimas de este tipo de ata-
multinacional en Londres para concien- ques en 2016, los cuales generan un
“La seguridad es una palabra muy corta
ciar acerca de este tema y para anunciar gasto de 445.000 millones de dólares al para un significado tan grande”
el nuevo lanzamiento de sus nuevas im- año. De hecho, el coste medio para una
presoras multifunción A3. gran empresa que haya sufrido un ata-
Nick Lazaridis, presidente EMEA de HP
vez llegados a este punto, es importan- David Ryan, vicepresidente y director en EMEA de HP Print
por lo que todo representará una que me haya cambiado de bando”, bro-
amenaza ya que todos los dispositivos meó Calce.
serán un posible target para los hac- Partiendo de la base de que la moti-
kers”, concluyó Wall. vación principal de los hackers es el di-
nero, el invitado quiso dejar claro que
El hacker que se pasó al otro las impresoras, para un criminal de
bando este calibre, se han convertido en las
Estamos acostumbrados a escuchar a puertas de entrada de muchas empre-
los encargados de proveer la seguridad sas. Muchas compañías se enfocan en
pero no a escuchar la propia perspecti- proteger algunos de los dispositivos
va de un hacker. Michael Calce, una vez pero la verdad es que la mentalidad de
conocido como Mafiaboy, acudió al estos cibercriminales no es atacar a
evento de HP para reflejar el otro punto éstos sino fijarse en aquellos puntos
de vista: qué es lo que realmente están en los que las empresas no pensarían.
buscando los cibercriminales. Como por ejemplo, las impresoras.
Con seis años, Calce obtuvo el primer “Podría enseñaros en 30 minutos a ser
ordenador y en tan solo cinco años, ya un hacker a través de un sistema ope-
se dedicaba a programar y hackear has- rativo gratuito al que todo el mundo
ta que fue reclutado por la TNT –el gru- podría tener acceso si quisiese”, afirmó
po más poderoso en ese momento de Calce. “Lo que realmente me da miedo
hackers– en 1997. “Todo el mundo en es pensar que los hackers puedan in-
esta sala debería de estar contento de fluir en unas elecciones”.
“Lo que realmente me da miedo es pensar “Proteger los endpoints es una de las
que los hackers puedan influir en unas cosas que se tiene que hacer para
elecciones” conseguir la seguridad general”
Michael Calce (Mafiaboy) Shane Wall, CTO de HP
Una decisión conjunta Lo que hace HP es que se pone de nuestros clientes tiene que ser segu- En definitiva, HP ofrece a los clien-
Muchas compañías no son conscien- acuerdo con sus clientes acerca de los ro”, explicó Luciana Broggi, directora tes que adquieren sus soluciones
tes de los peligros a los que se pue- requisitos de seguridad, tratándose de Servicios y Soluciones en EMEA de una propuesta integral de seguridad
den enfrentar y dónde queda su segu- de una decisión conjunta. Y es que, HP. “A veces no podemos prevenir los en toda su gama de equipos, con el
ridad empresarial pero proteger sus cada impresora tiene más de 250 ajus- ataques pero nos aseguramos que la fin de poder supervisar las amena-
datos debe ser la prioridad de cual- tes que pueden ser personalizados. infección no ponga en peligro el dis- zas y prevenir comportamientos
quier organización en cualquier país. “Cualquier servicio que damos a positivo o los datos”. anómalos. CSO
M. Moreno
Las compañías han comenzado una carrera a contrarreloj por ajustar sus
E
l camino que están recorriendo de la facturación. Las organizaciones encontrar en el mercado. No obstante, la que acudieron los nombres propios
juntos la Ley Orgánica de Pro- también han recibido el imperativo de está por definir todavía su ámbito de más importantes del sector y que sirvió
tección de Datos (LOPD) y el implantar cifrado y sistemas de doble actuación y si esa labor la asumirá el de guía para coordinar con éxito todos
nuevo Reglamento General de factor de autentificación en todas las propio CISO en determinadas compa- los compromisos de los que dispone el
Protección de Datos (GDPR) se bifurca- capas de datos. A partir de dicha fecha ñías. En cualquier caso, la GPDR ha ini- mandato.
rá en mayo de 2018 cuando se imponga saldrá caro saltarse las barreras del le- ciado una carrera entre las empresas Todos los participantes coincidieron
este último en toda la Unión Europea. gislador europeo que, como elemento españolas, que puede ser a contrarreloj en que la ley desencadena una preocu-
La nueva ley emplaza a las empresas a estrella, introduce también la figura del de no comenzar ya a preparar su aco- pación necesaria de las personas por
adecuar sus herramientas y departa- ‘delegado de protección de datos’ (DPO, gida, por poner coto a uno de los ámbi- los datos. “Supone un disparadero para
mentos a unas exigencias mucho más por sus siglas en inglés) si se dan las tos que más preocupa a toda firma que que las empresas se interesen por la
restrictivas y punitivas que obligan, por circunstancias necesarias. Se trata de ya opera digitalmente: la fuga de datos. protección y establezcan una estrategia
ejemplo, a informar de cualquier bre- un perfil a caballo entre los conocimien- Para resolver todos los interrogantes adecuada para el gobierno de los da-
cha a la Agencia de Protección de Datos tos legales y las infraestructuras tecno- que suscita la ocasión, CSO organizó el tos”, inició Álvaro Fernández, responsa-
so pena de sanciones por valor del 4% lógicas de seguridad que será difícil de pasado 3 de abril una mesa redonda a ble de ventas de productos de seguri-
dad empresarial de HPE Software. “Es pagar la infracción. Ahora, con la GPDR
una excelente oportunidad de negocio. hay que comunicar los ataques y cam-
Como usuario es una gran ayuda, pero bia el escenario”, aseveró Alfonso Mar-
como empresa nos permitirá un marco tínez, director regional de ventas para
en el cuál ordenar las distintas medidas España y Portugal de Gemalto. Hasta
a tomar y a ayudar a las organizacio- mayo de 2018 no se empezarán a apli-
nes”, sostuvo María Gutiérrez Puente, car gravámenes, pero las organizacio-
directora de ciberseguridad de Fujitsu nes tienen que empezar a aprovechar
en España. Sin embargo, deja abierta este tiempo de margen para poner a su
una duda que Joseba Enjuto, director disposición todas las herramientas ne-
de consultoría de Nextel S.A., dejó pa- cesarias para ajustarse a los márgenes
tente: otorga mucha más manga ancha legales. “Este período será el gran indi-
a las compañías para que puedan adop- cador de las compañías que se están
tar las soluciones que crean más apro- preocupando por la materia y las que
piadas para gestión del riesgo. “Tú jus- no”, espetó Enjuto. “Es un momento
tificas tus propias soluciones y para los para hacer una evaluación de cuál es tu
que no crean en seguridad es un peli- estado. Qué hay avanzado y qué no. Y,
gro. La ley no escrita del cumplimiento, a partir de ahí, implementar soluciones
cumplo y miento”. y hacer un grupo de trabajo involucran-
En cualquier caso, que la ley no gene- Alfonso Martínez, director regional Álvaro Fernández, responsable de ventas do a todas las áreas”.
re medidas de seguridad concretas a de ventas para España y Portugal de productos de seguridad empresarial de
implementar por las empresas no las de Gemalto. HPE Software. Mucho trabajo por hacer
exime de cumplir con sus prerrogativas Toda empresa digital y basada en tor-
y de recibir sanciones, llegado el caso “La seguridad no es un “La GDPR representa una no al dato tiene que recoger el testigo
extremo. El balance negativo no solo de la legislación y ajustarse al nuevo
sería patente en su cuenta de resulta- estado, sino un camino. oportunidad para las marco europeo. Sin embargo, hay sec-
dos, “la pérdida de imagen que conlleva tores más susceptibles, en concreto,
puede hacer mucho daño. Antes había Una constante de innovación empresas de revisar y poner en todos aquellos que operen con infor-
empresas que se podían permitir no mación de terceros, tal y como indicó
cumplir porque les salía más rentable y análisis” órbita las medidas adecuadas” Martínez. Ejemplo de ello podría ser el
Joseba Enjuto, director de consultoría María Gutiérrez, directora de bancario o el sanitario, aseguró, que
de Nextel S.A. ciberseguridad de Fujitsu en España. necesitan analizar dónde está la infor-
mación, reducir su impacto y delimitar
quién tiene acceso a cierto tipo de da-
La ley abre el cambio para “El cumplimiento de la nueva tos. Pero no solo las firmas tienen que
ponerse al día, la Agencia de Protección
aprender a gestionar los norma afectará a todas las de Datos todavía tiene que tasar cuáles
son los tratamientos pre autorizados y
riesgos de seguridad y áreas, no solo a la qué va a considerar un tratamiento,
algo que dará muchísimo trabajo a las
obtener beneficios” informática” empresas, según Enjuto. “La clave pasa-
rá por hacer un ejercicio de gestión de
legal, tendrá que discernir como apli- problema”, dijo Gutiérrez. En este pun-
car la ley en los departamentos y deci- to, la directiva introdujo el concepto de
dirá sobre derechos fundamentales”. ciberseguro, muy en auge en estos días,
Para Fernández las posibilidades pa- como movimiento para derivar el riesgo
san por integrar esas funciones en la hacia un tercero.
labor del Ciso o por establecer un Otra de las tecnologías que está fun-
puesto independiente. “En cualquier cionando como plataforma de impulso
caso, tiene que entender que sus fun- de la transformación digital y que tra-
ciones son globales y afectan integral- baja específicamente con los datos es
mente a la empresa”. Esta figura no el cloud. Para Fernández todas las em-
aplicará las medidas o determinará los presas saben de los beneficios de subir-
tratamientos, sino que será la respon- se a la nube, pero no todas confían. La
sable de proteger una información con GDPR ayudará a dar ese paso, sin mie-
una responsabilidad tanto interna do a las brechas o a perder reputación
como pública. “Deben ser muy cons- o dinero. “Es un habilitador del cloud”.
riesgos que va a ser el elemento que cientes de lo que eso supone y, por “Cada vez hay más soluciones que te
permitirá orientar las medidas de segu- ello, tiene que exigir a la organización dan la tranquilidad de irte a la nube.
ridad hacia donde sean necesarias”. que cumpla unos mínimos”. Hay que mirar que es lo que hay que
Lo que sí está claro es que de toda cifrar y no hacerlo de cualquier mane-
esta amalgama de nuevos artículos Cómo ayudarán las nuevas ra”, comentó Martínez.
surge una figura que tendrá un papel tecnologías Y, ¿qué hay del Internet de las cosas?
principal en los organigramas: el ‘dele- Una vez exploradas todas las posibili- “No es un mundo estandarizado y los
gado de protección de datos’. Con ella dades e interpretaciones del nuevo re- grandes ataques están viniendo por esa
nacen también varias cuestiones ¿Qué glamento, cabe adentrarnos en el cora- vía”, señaló Gutiérrez. “Es una de las
es un DPO? ¿Qué competencias tiene? zón de las organizaciones: el dato. grandes brechas a evitar”. Para Enjuto,
¿Cuál es su responsabilidad? ¿Quién ¿Cómo securizarlo? Anonimato y confi- en el mundo industrial tenemos unos
debe asumir ese cargo? “No tiene las dencialidad se antojan palabras clave. sistemas legacy con muchos problemas
características de un CISO ni de un per- “Los DLP (Data Loss Prevention) y la y ahora con el IoT estamos circulando
fil técnico puro”, apostilló Gutiérrez. biometría nos pueden ayudar a obtener por el mismo sendero y cometiendo los
“Ostentará muchísima competencia el acceso a la información en caso de mismos errores. CSO
GDPR
Siete preguntas que el CIO debe responder
para garantizar el cumplimiento
2 3
El nuevo reglamento general de protec- Estas son las siete preguntas que debe .- ¿Dónde está la información .- ¿Cómo puedo responder de
ción de datos aprobado por la UE Y co- hacerse ahora: sensible PII (Personally Identi- manera efectiva a los asuntos
nocido por las siglas GDPR afectará a fiable Information) que cae legales que requieran informa-
1
todas las organizaciones que operen en .- ¿Cuál es mi situación actual? bajo este reglamento? (Artículos 5, 24; ción? (Artículos 79, 58; 122, 123, 143)
Europa, incluyendo a las empresas ex- Realice una evaluación de riesgo 74) La información en cualquier formato Asegure que estén definidas las políti-
tranjeras que tengan archivados datos para determinar el nivel de pre- debe ser considerada: copia impresa, cas y procedimientos legales necesa-
personales de usuarios europeos. El no paración actual, incluyendo la tecnolo- audio, visual y alfanumérico. Debe ser rios. Evalúe la tecnología utilizada para
cumplimiento de este reglamento de- gía de la que dispone para cumplir la capaz de unificar registros para propor- aislar la información requerida por los
rivará en multas que pueden suponer normativa [Link] el nivel de cionar una visión de 360 grados y enten- abogados.
hasta el 4% del beneficio anual de una conocimiento interno de GDPR para ob- der dónde se utilizan los datos PII y
organización o 20 millones de euros y tener los recursos que necesitará para cómo se mueven entre bases de datos
se hará efectivo en mayo del 2018. la implantación. y aplicaciones.
4 5 6 7
.- ¿Cómo puedo asegurar que .- ¿Cómo puedo identificar la .- ¿Puedo informar de un in- .-¿Cómo puedo reducir mi perfil
los datos confidenciales están información para la disposi- cumplimiento dentro del plazo de riesgo general? (Artículos 5,
protegidos, almacenados y res- ción, de acuerdo con el “dere- previsto por el reglamento de 24; 39, 74). Realice una evaluación
paldados de forma segura? (Artículos cho a ser olvidado?” (Artículos 4, 15-22, la UE sobre protección de datos? (Artí- de riesgo rigurosa de políticas, procedi-
6, 32, 33, 34, 83) Evalúe la eficacia de la 24; 59, 63-71, 74). Obtenga asesora- culos 33, 34; 85, 86, 87, 88). 72 horas es mientos y tecnología. Invierta en tecnolo-
gestión total de registros. Determine si miento legal sobre cómo se definen los un objetivo difícil de alcanzar. Es nece- gía según sea necesario para lograr la
la copia de seguridad existente protege datos PII. Implemente una herramienta sario que exista una política y un siste- reducción del riesgo. Establezca tanto la
datos PII. Revise el cumplimiento de la de aplicación de políticas y un proceso ma de monitorización exhaustivo, y defensa proactiva como la gestión poste-
política de retención de datos para el que pueda ser monitorizado y verificado personal formado para informar cuan- rior al evento para proteger la reputación
borrado seguro de los datos. para el cumplimiento. do sea necesario. corporativa y evitar tanto las multas como
la limitación de actividades penales.
En Fórum Ciberseguridad
seguridad de la información y
Marga Verdú
L
as cifras en pérdidas que ocasionan tar una estrategia de seguridad en su
los ciberataques, en torno a empresa”. El primero de ellos se refiere al
350.000 millones de dólares solo contexto dinámico de las amenazas. “Esta-
durante el pasado año, llevan a la mos viviendo en un mundo en el que los
reflexión con respecto a la puesta en esce- ataques son cada vez más frecuentes, los
na de políticas de seguridad proactivas actores se están expandiendo y las acome-
que consigan minimizar el impacto que tidas que lanzan son cada vez más sofisti-
pueda ocasionar un ciberataque en una cadas. Asimismo, estamos asistiendo al
organización. Para debatir los aspectos nacimiento de nuevos fenómenos como
más candentes que rodean a las nuevas hacking-as-a-service-marketplaces, en el que
amenazas y cómo proteger a las organiza- personas y organizaciones criminales cola-
ciones de los cada vez más devastadores boran de forma casi orgánica y mantienen
efectos que pueden llegar a causar en sus un enfoque open source en el hacking, y co-
infraestructuras TI, expertos procedentes laboran de forma distribuida al estilo de las
del ecosistema de desarrolladores de sis- organizaciones de código abierto, con la
temas de ciberseguridad y CISO de grandes finalidad de desarrollar y lanzar nuevas
empresas se dieron cita recientemente en amenazas”, afirmó este experto, mientras rewall, debido a que no se conocen todas garantizar la protección a la infraestructura
Barcelona en el Fórum Ciberseguridad comentó que este es un fenómeno global las amenazas. No es realista ni eficiente requiere de herramientas y direccionadas
2017, que organizó IDG Communications y distribuido, con lo que los “malos” se vuel- pensar que las empresas tienen que seguir para proteger frente a este tipo de amena-
España, junto con la firma analista IDC Es- ven mucho más fuertes y resultan difíciles utilizando el mismo enfoque de ahora en zas”.
paña. de combatir. adelante”, añadió. Desde IDC, esta analista recomienda que
En su visión del mercado de la seguridad “En 2015 se lanzaron 480 millones de ti- Para Malhado, un enfoque que debería las empresas apuesten por la automatiza-
en nuestro país, Ricardo Malhado, senior pos diferentes de malware, lo cual repre- ser adoptado por las empresas para luchar ción, la integración y la visibilidad. “La
research analyst de IDC España, se centra- senta más de un millón de tipos de malwa- contra este contexto de amenazas pasa apuesta por automatizar un conjunto de
ba en su intervención titulada “La seguri- re lanzados cada día, y nos da una idea de por realizar una evolución tecnológica de procesos repetitivos, así como el procesa-
dad en la era post perimetral” en la seguri- lo que es dinámico en la escala de las ame- los sistemas de seguridad –dada la sofisti- miento de grandes volúmenes de datos, y
dad empresarial a través de una estrategia nazas, y también significa que las empresas cación creciente de los ataques–.” Por otro garantizar que los profesionales especiali-
consistente en tres pilares “que considera- no pueden seguir utilizando el mismo tipo lado, el cada vez más complejo entorno zados en ciberseguridad se dedican a labo-
mos fundamentales para aquellos empre- de enfoque de construir formas de blo- tecnológico de las empresas obliga a que res de mayor valor como la monitorización,
sarios que se estén planteando implemen- quear a las amenazas conocidas en el fi- las herramientas de seguridad que han de correlación y a poner remedio a los fallos
ello cimentado con un modelo de alta dis- explicó que hace unos meses la firma
ponibilidad en cloud, que consiste en un “cazó” una forma de amenaza persistente
modelo multidistancia SaaS, constituye el (APT) que tuvo por objetivos empresas, go-
sistema de aproximación de Servicenow. biernos, organizaciones militares y empre-
“El problema que nosotros vemos en el sas de telecomunicaciones, a través de un
ámbito de la seguridad está relacionado proyecto al que llamó Project Sauron “por-
con la saturación. Dónde está la importan- que encontramos ese término entre el có-
cia cuando llegan demasiadas alertas que digo que estuvimos analizando. Esta histo-
nos informan de detección de intrusos, de ria empieza hace meses, cuando
seguridad perimetral… Otro problema sur- estábamos probando un producto nuevo
ge cuando una herramienta gestiona auto- con clientes de confianza, y que consta de
máticamente los logros de seguridad des- un sistema de detección de APT”. Selvi se-
de un solo sitio, y proporciona respuestas ñaló que el sistema encontró anomalías
de manera manual, a través de un único muy sutiles que estuvo investigando, y re-
conocedor del funcionamiento de seguri- sultó ser un malware dotado de un conjun-
dad del sistema”, afirmó Cano al tiempo to de herramientas muy avanzado, que
que hacía alusión a un tercer gran proble- además utilizaba técnicas que la firma ha-
ma: “Esta manera de trabajo en silos entre bía detectado en otros APT sofisticados.
el departamento de seguridad e IT. Son “Era como que hubiese cogido todas las Ramiro Cano senior solution consultant de Servicenow.
departamentos que están interrelaciona- buenas ideas otros grupos de actores y los
dos y han de trabajar juntos con un único hubiese puesto todos juntos, con lo cual, el
objetivo, y aquí es donde Servicenow entra resultado era un malware muy avanzado”. “El problema en el ámbito de la seguridad está
en juego con el objetivo de ayudar a sus Algunas de las características de Sauron
clientes”. es que se ejecutaba prácticamente solo en relacionado con la saturación”
memoria, y evitaba la persistencia siempre
Proyecto Sauron que podía y, cuando entraba a controlar un
Desde la perspectiva de una empresa que dominio, infectaba a los equipos pertene- ron, en los equipos que sí tenía persisten- de arranque”. Según indicó José Selvi, un
dedica gran parte de sus recursos a la in- cientes a ese dominio cada vez que arran- cia, su efecto era un tanto peculiar porque security provider es un módulo al que se le
vestigación en ciberseguridad, José Selvi, caba: No tocaba el disco, con lo cual era para enmascarar su presencia creó una pone autenticación de Windows, que rea-
senior security researcher de Kaspersky, muy difícil de detectar. No obstante Sau- especie de “security provider” en el modo liza acciones adicionales cada vez que se
José Selvi, senior security researcher de Kaspersky. David Fernández, director de seguridad de BT y Cisco para Iberia.
Daniel Pérez, sales engineer para Spain & Portugal de Zscaler, fue entrevistado Horatiu Bandoiu, channel sales manager SE & LATAM de Bitdefender.
por María José Marzal, directora de CSO.
“Se habla mucho de las APT que atacan a sistemas y
“Las amenazas crecen y son cada vez más
redes, pero poco se habla de la infraestructura de la
silenciosas”
nube y de la parte de virtualización”
los incidentes de ciberseguridad que afec- cosas justo en el momento adecuado; lo que Desde la visión de David Fernández, he- plica homogeneizar tecnologías y procesos,
ten a datos de carácter personal, a partir significa que tenemos que transformarnos mos de cambiar. “Lo primero que tenemos educar a los empleados. La cadena de valor
del año que viene; entonces empezarán a como profesionales. Tenemos que empezar que hacer es simplificar nuestras infraes- en el mundo de ICT ya está globalizada, por
pasar muchísimas cosas”. Para Fernández, a pensar en ese momento de agilidad, o en tructuras, arquitecturas, y aquello que nos lo tanto no tengo perímetro, y tengo que
ciberseguridad significa velocidad de cam- ese momento en el que los planes directores permita habilitar el negocio. Si, en seguri- evaluar el riesgo de mis proveedores tam-
bio. “Los malos utilizan técnicas ‘just in time’, tradicionales deberían de estar limitados dad, aplicamos complejidad inherente a bién. Un elemento no tecnológico para
es decir, mecanismos relacionados con como máximo a tres meses, ya que en poco nuestro negocio, va a resultar muy compli- mitigar ese riesgo es empezar a poner cláu-
aquellos procesos industriales para hacer las tiempo las cosas cambian muchísimo”. cado defender ese castillo. Simplificar im- sulas en los contratos con los proveedores
Melchor Sanz, director de tecnología y preventa de HP, en la entrevista realizada por María Rodrigo Chávez, IT security services & solutions de Unisys.
José Marzal, directora de CSO.
“La microsegmentación basada en identidad de
“Cada vez que imprimimos, los comandos asociados
usuario consigue que la seguridad viaje con el usuario
al documento pueden camuflar ‘malware”
en lugar de hacerlo con el dispositivo”
en donde haga corresponsables en cierta dad en entornos de movilidad, IoT y cloud y notorios como el ransomware, que implica ciberdelincuentes siempre van un paso por
medida de los servicios que me presten Daniel Pérez, sales engineer para Spain & pagar. Hay que intentar no pagar, pero hay delante, mientras las empresas de ciberse-
esté acordes con aquel nivel de seguridad Portugal de Zscaler, señaló que las amena- muchos casos en los que se han pagado guridad vamos intentando ver por dónde
o riesgo que yo considero adecuado”. zan van a más, y los ciberdelincuentes son cantidades muy altas. Hay organizaciones van a ir, y poniendo los parches adaptando
más listos, se agrupan y comparten infor- criminales que se estima que han ganado la tecnología. Pero hay tanta tecnología que
Seguridad en entornos de mación de lo que han aprendido. “De ma- más de 1.000 millones de dólares con te- siempre encuentran vulnerabilidades”.
movilidad, IoT y cloud nera que las amenazas crecen y son cada mas de ransomware. Lo que hay que hacer En el caso concreto de la seguridad en lo
Para hablar de la evolución de la seguri- vez más silenciosas. Veo casos específicos es prevenir y concienciar a los usuarios. Los relacionado con Internet de las cosas, Da-
niel Pérez afirmó que en IoT se están ma- (Bring Your Own Device). En 2015 empeza-
nejando muchos datos personales que se mos a ofrecer nuestro propio contenedor
van a procesar a través de big data, y aña- y, durante los dos últimos años y medio,
dió que el dato se paga muy bien en la web hemos empezado a adquirir empresas”.
oscura y, cómo muchas veces se va a la Maluquer explicó que Blackbarry dispone
venta masiva en el apartado residencial, se también de profesionales que ayudan a
busca el coste económico. “El ser humano desplegar esas infraestructuras en sus so-
está acostumbrado a aprender en muchas luciones, y también han entrado en el mun-
ocasiones a golpe de palo. De manera que, do de los wearables y también del PC y el
cuando empecemos a ver noticias de cosas Mac a nivel de gestión y de contenedor se-
que estén pasando, habrá fabricantes que guro. “Asimismo, llevamos algunos años en
van a tener que tomar cartas en el asunto el mundo de la automoción, y estamos
y algunos desaparecerán, pero no lo pode- también presentes en el mundo de la ae-
mos obviar”. Con respecto a la seguridad ronáutica y de las centrales nucleares. En
en cloud, Pérez subrayó que las herramien- cionar a una gran compañía–, además de las cosas, sea una realidad. Nosotros esta- nuestra estrategia nos da igual la platafor-
tas de seguridad de los proveedores en la ser responsabilidad de esta firma, el inci- mos ahí porque llevamos haciéndolo du- ma de adopción que el cliente tenga: híbri-
nube disponen de los elementos de la co- dente resulta mucho más notorio”. rante muchos años con nuestros dispositi- do, cloud, on premise… lo que sí podemos
munidad de los “buenos” para luchar con- vos Blackberry. Esos centros de control ofrecer es la seguridad punto a punto.
tra los ataques de los “malos”. “Cuando Hacia la empresa de las cosas donde todo se cifra ahora lo hacemos para También ofrecemos servicios de cibersegu-
hablamos de subir datos a cloud podemos Oriol Maluquer, enterprise sales manager todo: para las cosas y para las personas. ridad, más allá de la prevención hacia dis-
ver que hay una larga lista de certificacio- de Blackberry, en alusión a la seguridad en Hasta 2012 éramos Blackberry y, al hablar positivos no Blackberry”.
nes pero lógicamente hay que hacer una la empresa de las cosas, afirmó que se re- de seguridad, no existía nada más por lo
lista de la compra de lo que necesito, hay fiere a esos objetos conectados que tienen que ahí empezó el cambio. En 2012 inicia- Seguridad del dispositivo
que investigar y asegurarse del lugar en algún vínculo directa o indirectamente con mos el cambio estratégico y nos orienta- En su intervención, Melchor Sanz, director
donde se ponen los datos. En mi opinión, la empresa. “Hemos hablado repetidamen- mos hacia la gestión de dispositivos no Blac- de tecnología y preventa de HP, aludió a la
en la nube existen mayores medidas de te de la preocupación que hay en la empre- kberry, es decir, dispositivos iPhone, importancia del dispositivo y de su seguri-
seguridad. Si se produce una brecha de se- sa y del coste elevado que representan las Android y tablets, y empezamos a trabajar dad, además de la seguridad d el dato. “El
guridad en una empresa, la responsabili- brechas de seguridad. La visión de Backbe- en el tema de los contenedores, empeza- dispositivo maneja la información y la pre-
dad es de la empresa, mientras que si la rry es que la empresa de las cosas, es decir, mos a gestionar el contenedor seguro de senta pero, a la hora de presentar el dato o
brecha se produce en Amazon –por men- esa securización necesaria en la empresa de Samsung y nos abrimos al mundo del BYOD acceder a él lo hacemos a través de un in-
terfaz humano porque, de momento, nues- nido de la información que se borra auto-
tra capacidad de interacción con el disposi- máticamente o bajo demanda, etc. Todo
tivo sigue siendo humana y física. Nuestros esto son sistemas de seguridad.
ojos, manos, voz y oídos lo perciben en el
momento en que esa información física se El reto de la seguridad multicloud
transmite a través de un dispositivo tam- Enfocando su intervención en el reto de
bién físico, un dispositivo que la tiene que la seguridad multicloud, Rodrigo Chávez, IT
presentar, alojar y administrar… en ese mo- security services & solutions de Unisys,
mento, la información es vulnerable”. quiere poner el acento en la microsegmen-
Este experto señaló que la información tación basada en identidad de usuario con
como tal está pasando por el dispositivo, Stealth: un concepto que nació en el ámbi-
está siendo presentada en la pantalla, está to militar y que emplea una tecnología que
siendo almacenada en la memoria y, en trata de ocultar o hacer indetectables de-
muchos casos, está siendo almacenada terminados objetos como aviones que no
temporalmente en el disco duro. Un caso son identificados por los radares enemi-
extremo de esto pueden ser las impreso- duro para que, posteriormente de manera nuevo reglamento general de protección gos. “Esta tecnología también se aplica en
ras. “Alguien puede pensar que las impre- remota, se pueda acceder a la información. de datos es importante saber qué informa- el ámbito digital y es la que emplea Unisys
soras no necesitan seguridad. No obstante, Luego, tenemos que garantizar que todo el ción aloja la impresora y permanece dentro en su solución de seguridad, ya que mejo-
cada vez que imprimimos el documento flujo de la información esté securizado. En de ésta para garantizar que no estamos ra el empleo de la microsegmentacion de
viaja por la red y no suele viajar cifrado, y la cadena de información del dato, tanto el expuestos a correr riesgos de fuga de in- la información con el uso de técnicas de
cuando llega a la impresora, contiene una que está alojado en cloud como el que ma- formación y, sobre todo, a multas con el seguridad Stealth que lo que hace es volver
serie de comandos de impresión y esos co- nejamos de forma física, también ha e es- nuevo marco sancionador”. Con respecto invisibles a los microsegmentos y, lo que
mando pueden camuflar cierto tipo de tar securizado”. a las medidas de seguridad que ha instala- no se ve, no se puede robar”.
malware que de instrucciones para que al- Y es que muchos usuarios, de acuerdo do HP en sus impresoras, Sanz indica que “Nos encontramos también con el hecho
gún documento se quede alojado perma- con Sanz, todavía no son conscientes de la compañía ha integrado del orden de 300 de que las organizaciones quieren seguir
nentemente en el disco duro o en la me- que una impresora es cada vez más como opciones que administrar y securizar desde manteniendo el control sobre los entornos
moria de la impresora. De tal manera que un ordenador ya que tiene un procesador, el panel de control al borrado seguro del que quieren proteger, y no delegarla a pro-
alguien pueda sacar el documento impreso un sistema operativo, aplicaciones, disco disco duro, pasando por el borrado tempo- veedores. También vemos que las empre-
en papel, pero, sin darse cuenta, el docu- duro… toda esa información que maneja ral del disco duro, el acceso seguro a los sas quieren tener la facilidad de intercam-
mento ha quedado alojado en el disco la impresora ha de ser securizada. “Con el puertos, el cifrado de los trabajos, el conte- biar las cargas de trabajo entre el entorno
Ramiro Cano, senior solution consultant de Servicenow. José Selvi, senior security researcher de Kaspersky.
Mario Moreno
¿Cuáles son las tecnologías y proce- en sistemas que permitan que solo
sos clave para el área de seguridad aquella parte de la información que la
que dirige? compañía desea que se exponga sea la
En Cesce articulamos la ciberseguri- que se puede ver, y que el resto esté
dad en torno a tres dimensiones: proce- protegida.
sos, personas y tecnología. En la parte
de procesos, el cumplimiento es lo más Una de las tecnologías que más
importante para nosotros. Somos una está impactando en el sector de las
empresa de seguros internacionalizada. aseguradoras es el Internet de las
Por tanto, estamos obligados a estar cosas…
muy pendientes para poder cumplir con En este aspecto jugamos con una cier-
las regulaciones que nos aplican tanto ta ventaja con respecto a otras compa-
en España como en los distintos países ñías. Y es que nosotros aseguramos un
de América Latina donde operamos. intangible como es el riesgo económico.
Por otra parte, las personas confor- En este sentido, no nos afecta directa-
man el punto más débil. Todo gira en mente el IoT. Pero soy consciente de El interés de los atacantes reside en a otras. Las bases de datos son esencia-
torno a ellas. La labor que cabe dentro que está abriendo un abanico brutal los datos y éstos se han convertido les y las empresas han de darse cuenta.
de un departamento de seguridad es la para poder desplegar servicios a los en el elemento más importante y a
de evangelizar. Es esencial que la gente clientes. Y si nos metemos en el mundo la vez más crítico de las empresas de No obstante, a nivel regulatorio sí
sepa qué tiene que hacer y cómo se tie- blockchain podemos hablar de numero- seguros ¿Cómo se protegen? que parece que la Unión Europea ha
ne que proteger frente a las amenazas. sas aplicaciones para temas de contra- Cesce es una compañía algo particular, tomado las riendas de la situación
Y, cuando hablamos de tecnología nos tos inteligentes. Uno de sus puntos cla- trabaja en el sector del seguro de crédi- con la entrada del Reglamento Gene-
referimos a proteger la información. ve es el alto nivel de seguridad que to. Casi todos los procesos y decisiones ral de Protección de Datos (GDPR),
Para ello hay que hacer una inversión ofrece. que tomamos cada día giran en torno a una norma que protege más el en-
“
los datos. Son la gasolina que hace que torno del dato con un carácter más
todo funcione y debemos protegerlos. punitivo y restrictivo ¿Qué opinión
Cuando juegas con los grandes Intentamos alinearnos con las mejores le merece? ¿Cómo la está acogiendo
Cesce?
proveedores de ‘cloud’ prácticas a nivel internacional, como la
ISO 27001. El dato no es solo crucial en Ahora estamos en un proceso en el
estás más protegido” nuestra industria, pronto se extenderá que esta norma camina en paralelo con
“
¿Cómo ha abordado Cesce su tran- mos con nuestra estrategia cloud en los
sición hacia la nube desde el punto próximos años y profundizaremos para
Parte de la seguridad del Estado de vista de la seguridad? ir moviéndonos en el mundo de IaaS y
depende de Cesce” Hemos optado por una estrategia PaaS.
arriesgada pero a la vez conservadora
en algunos puntos. Por ejemplo, fuimos ¿Qué tiempos y protocolos maneja
ses, siempre con la mente puesta en ción Trump y los países del Sur. Suda- de los primeros que adoptamos Google a la hora de abordar un incidente?
que al final hay que hacer negocio y que mérica es un continente muy grande y para el correo electrónico, y nuestro sis- Lo más importante de nuestros pro-
esto es lo importante. tendemos a pensar que todas las regio- tema de gestión comercial es Salesfor- tocolos no es que estén escritos, sino
Ahora, para América Latina es muy di- nes son iguales. Hay países con legisla- ce. Hemos intentado analizar desde un que hayan sido probados. Muchas ve-
fícil aventurar como va a ser la evolu- ciones similares a la de los E.E.U.U. y punto de vista agnóstico hasta qué pun- ces crees que porque hayas planeado
ción, sobre todo a raíz de las tensiones otras, como la Argentina, que tiene una to se cumple o no la seguridad en la un modelo de actuación para una si-
políticas que hay entre la administra- legislación en materia de datos muy pa- nube. Para ello nos basamos en las me- tuación grave que tenga que ver con la
continuidad del negocio basta con que tados. Al final, el mundo está conver-
esté reflejado en algún lugar. Nosotros giendo hacia una digitalización masiva
estamos en el segundo estadio de esa y si realmente no nos preocupáramos
estrategia que es la de hacer pruebas de proteger este conglomerado estaría-
y comprobar que lo que hacemos fun- mos locos. En esta nueva pirámide de
ciona. A día de hoy ya existen empre- Maslow digitalizada entra la necesidad
sas que se dedican a hacer simulacros de protegerte en el mundo virtual. Tam-
de ataques. poco hace falta llegar a extremos de
Desde que un incidente llega hasta crear una psicosis en la gente pero en
que lo tratamos pueden pasar unas un mundo interconectado la seguridad
dos horas. Luego, la remediación de- de la información va a ser una de las
pende de la dificultad. Lo más grave preocupaciones de gobiernos, personas
que puede ocurrir es que al final tengas e instituciones en los próximos años.
que tirar de backup o usar algún meca-
nismo para recuperar todos los datos. Cesce es un actor muy importante
Y eso tiene sus tiempos y está definido en España en este nuevo escenario.
para cada sistema. Manejamos información relevante y
por ello intentamos alinearnos con el
En los últimos tiempos, muchos de Gobierno y seguir sus estrategias. Esta-
estos incidentes se están relacionan- mos en proceso de certificarnos con el
do con una escalada internacional Esquema Nacional de Seguridad y aun-
de espionajes y ataques internacio- que no se nos puede tachar directa-
nales orquestados por estados mente de infraestructura crítica sabe-
¿Cómo definiría este panorama? mos que tenemos una responsabilidad
De hecho, los incidentes asociados a muy importante a la hora de proteger
lo que se puede llamar ciberguerra fue- esos datos porque parte de la seguridad
ron los que más crecieron en 2015 a ni- del estado depende también de noso-
vel porcentual. Pero es difícil saber has- tros. En este aspecto, también estamos
ta qué punto gobiernos extranjeros dados de alta como participantes del
pueden llegar a intervenir en otros es- Centro Criptológico Nacional (CCN).
Además, nos apoyamos mucho en nues- más anticuada en el mundo de la tecno- ¿Cómo ve Cesce este segmento? dis al sol’ y no creo que sea factible im-
tros proveedores. logía es más propensa a terminar pagan- Hay mucha gente explorando esta po- plantar un sistema de ciberseguros en
do. La pyme española debe aprovechar sibilidad. Mi opinión es que se trata de las circunstancias actuales. No es nues-
Y, ¿qué hay sobre las amenazas este momento en que empiezan a surgir algo muy complejo. Cuando tú quieres tro target ahora mismo.
más comunes, del día a día? empresas que proveen seguridad como asegurar, como es el caso de Cesce, una
El phising es la estrella. Más gracias a las servicio y que ofertan tres o cuatro basics, transacción comercial, necesitas tener Por último, ¿hacia dónde se dirige
capacidades de los dispositivos móviles entre ellos dotar de un backup adecuado. muchísima información sobre las partes el mercado de la ciberseguridad?,
de acceder al correo electrónico y a otro Mi recomendación es que en la medida que están interviniendo en esa opera- ¿cómo ve el futuro?
tipo de informaciones. Por ejemplo, ya de lo posible contraten servicios de segu- ción: si son solventes, su historia de pa- Desembarcaremos en un mundo total-
hay movimientos contra el phising para ridad porque al final tendrá un ROI (Re- gos… Esto es lo que te permite valorar mente interconectado. El problema es
securizar la campaña de la declaración torno de la Inversión). Tenemos un espe- cuál es la prima que vas a cobrar por que Internet no se diseñó con la seguri-
de la renta. El ransomware es otro tema cial cariño a la pequeña y mediana seguro. Son temas bastante asépticos, dad en la cabeza y ya no se puede plan-
muy complejo. Nosotros somos una empresa porque muchas de ellas son cuentas con expertos financieros que tear una red alternativa completamente
compañía que da mucho soporte a las nuestros clientes. Sabemos de las dificul- analizan las operaciones y defines una nueva y que esté totalmente securizada.
pymes y sabemos lo duro que es para tades que han pasado durante la crisis y prima. Pero el problema que surge con Escribir sobre un papel en blanco sería
nuestros clientes pequeños recuperar procuramos darles financiación del segu- el ciberseguro es que también hay que mucho más sencillo. Intentar colocar ca-
sus datos. En tercer lugar, los ataques ro de crédito. Nos preocupa porque es el hacer una análisis muy pormenorizado pas de cebolla de ciberseguridad sobre
dirigidos van orientados hacia compa- tejido empresarial más abundante de de cuál es el riesgo en el que está incu- la red no va a ser fácil ni barato. A partir
ñías del ámbito del Ibex o empresas España, son nuestros clientes más nume- rriendo la compañía. Esto se podrá ha- de aquí, Cesce tiene retos importantísi-
grandes. Va contra la columna vertebral rosos y tenemos que cuidarlos. cer cuando el mercado esté mucho más mos, sobre todo a nivel de cumplimien-
de la organización, pero son todavía algo maduro en cuanto a implementación de to. A medio plazo nuestra obligación es
exótico, más de series de televisión. Dentro del sector, una de las corrien- sistemas de gestión de seguridad de la seguir profundizando en la seguridad.
tes que está cogiendo fuerza es la de información y certificación de las plata- Hay que evangelizar a las personas. La
Podemos decir, entonces, que las los ciberseguros (ofrecer seguros formas cloud con mejores prácticas. Por seguridad que no se ve es un mito, tiene
pymes forman el conglomerado más frente a incidentes y otras amenazas) ello, de momento todo esto es un ‘brin- que notarse y la gente tiene que enten-
“
débil a día de hoy. der que cuando trabaja en una compa-
Si hablamos de ransomware, por ejem- ñía con datos sensibles lo que está en
plo, cualquier empresa es susceptible de Internet no se diseñó con la seguridad juego es también su propio trabajo. Hay
sufrir un ataque. Lo que está claro es que que reclamar a los ciudadanos que sean
cualquiera de las organizaciones que esté
en la cabeza” celosos de cumplir las normas. CSO
[Link]/business-it
entrevista CSO ESPAÑA
Esther Macías.-
“
deres y cada vez nos posiciona de mejor el llamado next generation endpoint pro-
manera. tection, que debe contemplar todos es-
Sophos, a nivel global, crece un 16%, muy tos componentes.
por encima del 7% que aumenta el mercado Además, han realizado alguna com- Sophos es una de las compañías que
pra, como es el caso de Invincea. más preparadas están para acometer
de la seguridad de la información” Sí, como prueba de nuestra apuesta todos los retos del futuro en el terreno
del puesto de trabajo. Y éste no es solo y lo que tiene que hacer es contrarres-
el PC o portátil sino también los disposi- tar la fuerza de los delincuentes que es
tivos móviles, algo de lo que aún no son una industria mucho más grande, de
conscientes muchas empresas. Uno de 2.000 millones de millones de dólares.
los grandes desafíos del mercado es ga- Sin duda es un mercado que está en
rantizar la seguridad de los dispositivos auge y solo hace falta abrir el periódico
móviles. Para ello nosotros tenemos So- cada día. Todos los días hay algún ata-
phos Mobile Control, nuestra herramien- que nuevo que afecta a empresas, go-
ta de gestión y securización de dispositi- biernos o particulares. Hay que defen-
vos móviles, que se incorpora a nuestra derse y poner todos los medios para
plataforma de gestión centralizada de intentar reducir los riesgos.
todos los productos de la cadena de va-
lor de Sophos, basada en la nube. Ade- ¿Y cuáles son los principales riesgos?
más incorpora la posibilidad de securizar En los últimos meses los más sonados
y gestionar dispositivos IoT basados en son algunos ataques de denegación de
dos sistemas operativos Windows for IoT servicio (DDoS) como consecuencia de
y Android for things, los dos sistemas todos esos miles de millones de disposi-
operativos emergentes en ese terreno. tivos IoT que están por el mundo y que
no tienen ninguna medida de seguridad.
Desde luego el de la ciberseguridad Los ataques de denegación de servicio
es un sector en pleno auge… van a seguir siendo algo de lo que se ha-
Sí, a nivel mundial genera del orden de ble mucho y aún no hay una solución
38.000 millones de dólares en factura- sencilla para resolver esta problemática.
ción y crece a un ritmo de un 7% al año Por otro lado, el ransomware quizás siga
“
Todos los días hay algún ataque nuevo
que afecta a empresas, gobiernos o
particulares”
siendo uno de los segmentos que más para poder reaccionar si caemos en esa
bajas están causando en las empresas y trampa. También hay ataques de phising
están afectando tanto a pequeñas como para robar tus credenciales y usarlas no
a medianas como a grandes empresas. solo para acceder al correo sino para co-
Es cierto que para los ciberdelincuentes sas más sofisticadas y sobre todo robos
es más fácil exigir un rescate o un sobor- financieros. Además, también vemos
no a una pequeña empresa que a una cada vez más el malvertising, es decir,
gran empresa y muchas veces es más que cuando vayas a una página en Inter-
lucrativo sacar 500 euros de una peque- net te redirija a otras y vayan generando
ña empresa que intentar sacar 5.000, un consumo en estas páginas a las cua-
50.000 o 100.000 de una grande. Las pe- les no querías acceder. Esto lo vemos
queñas empresas están siendo sujetos mucho en dispositivos móviles. Android
de ataques de ransomware y muy pocas es muy vulnerable en este sentido.
están protegidas frente a ello. Además
es cierto que los antivirus tradicionales Los dispositivos móviles son, desde
no cubren esta problemática. Muchas luego, los grandes olvidados a la hora
empresas se creen que están protegidas de implantar seguridad en estos ter-
teniendo un antivirus basado en firmas minales…
y no es así, y se están llevando sorpresas Sí, las empresas están protegiendo en
muy desagradables. También hay mu- mayor medida sus PC y portátiles y, sin
chos ataques con ingeniería social, muy embargo, no dedican el mismo esfuerzo
dirigidos y personalizados. El atacante a los dispositivos móviles. Es cierto que otro lado, en esos dispositivos móviles más débil en todo este escenario?
investiga sobre la persona y sobre su en- iOS es un sistema operativo más seguro hay mucha información corporativa, así Sin duda. Los grandes data centers se
torno. Es preciso tener las herramientas pero Android tiene bastantes huecos. Por que si acaban en manos de alguien que han ido dotando de elementos de segu-
“
puede usar dicha información para fines ridad cada vez más sofisticados y com-
no lícitos pueden incumplir la nueva ley plejos y, aunque aún sigue habiendo
Muchas empresas se creen que están de protección de datos. Las empresas tie- puntos de entrada a estos centros de
protegidas teniendo un antivirus basado en nen que tener la información cifrada. datos, el puesto de trabajo y los emplea-
dos siguen siendo el punto débil. La
firmas y no es así” ¿El empleado sigue siendo el eslabón concienciación de los usuarios es im-
Sin duda esto no es así, lo que ocurre es y de las empresas respecto a la segu-
que se necesitan diferentes niveles de Perfil ridad, obligará a las empresas a tomar
protección para cubrir distintos tipos de más medidas para protegerse. Y así
ataques. Pero el antivirus sigue siendo Antes de su incorporación a Sophos, los reguladores serán capaces de me-
necesario. En todo caso, nunca se está lo Maté ha dirigido el negocio de F5 Ne- dir el impacto de los ciberataques.
suficientemente protegido. Nuestra re- tworks durante los últimos tres años, y Este es uno de los temas más opacos
comendación para las empresas es que acumula una larga trayectoria en em- dentro de las empresas. A ninguna
intenten protegerse lo mejor posible y presas del sector TI como NetApp, Poly- empresa le gusta reconocer que ha
que busquen soluciones que sean senci- mita Technologies o Sun Microsystems. sufrido un ataque y qué impacto ha
llas de implementar. Las grandes empre- Maté es ingeniero industrial por la Es- tenido. Esta normativa hará que las
sas pueden tener recursos para gestio- cuela Técnica Superior de Ingenieros empresas tengan más cuidado y que
nar estos aspectos pero la mediana Industriales (ETSII) de Madrid y MBA por la ciberseguridad se considere algo es-
empresa no dispone de ellos. el Instituto de Empresa. tratégico. Salvo muy grandes empre-
sas, que tienen sus CISO, el resto,
¿La mediana empresa está ya con- como decíamos sigue sin considerar la
cienciada de la necesidad de invertir Por parte de la industria los principa- que analizamos cada día. Sí hay conver- seguridad como algo estratégico y ca-
en coberseguridad? les jugadores están lanzando el men- saciones pero por debajo de la mesa. recen de un plan estratégico de ciber-
Las hay que están tomando medidas y saje de que los ‘malos’ colaboran mu- Quizás no exista ese diálogo tan abierto. seguridad.
las hay que solo reaccionan cuando tie- cho mientras que los ‘buenos’ no lo Al menos es mi impresión personal.
nen ataques. Pero en el caso del ranso- hacen. ¿Las alianzas son necesarias? ¿Pero el CISO es necesario en la me-
mware, si se les han encriptado varios Serían altamente recomendables. Lo Respecto al tema de la regulación, diana empresa?
servidores esos ficheros ya no son recu- que ha pasado tradicionalmente es que ¿cree que el hecho de que las empre- El CIO tiene que asumir ese papel en
perables. cada fabricante presume de sus labora- sas se vean obligadas a anunciar que la mediana empresa y pasar de ser un
torios y la cantidad de malware que es las han atacado será positivo? tecnólogo a ofrecer un valor de negocio
Cuando se produce un ransomware, capaz de detectar y los miles de ficheros Sí, incrementará la conciencia social a su empresa, y parte de ese valor es
“
¿qué política hay que seguir? Hay garantizar la seguridad de la informa-
quien paga el rescate de los datos. ción. Pero no solo el CIO: el director de
Nosotros siempre diremos que se res-
Los empleados siguen siendo recursos humanos y el propio CEO de-
pete la ley. el punto débil” ben ser conscientes de todo esto. CSO
Según Peter S. Cohan, profesor de es- siete startups, tres de las cuales se vendie- jo más importante de los líderes empresa- apuestan fuerte por las oportunidades de
trategia en Babson College, las juntas de ron por más de 2.000 millones de dóla- riales es mantener un crecimiento líder en crecimiento.
dirección están siendo —o necesitan res. Desde 2001, enseña estrategia y em- la industria. El libro examina lo que marca Hablamos de la sorprendente conexión
ser— más inteligentes en términos infor- prendimiento a los estudiantes de grado la diferencia entre el grupo de empresas entre su trabajo sobre el fomento del cre-
máticos, para asegurarse de que los eje- y MBA de Babson College. También es que llegan a los 10.000 millones de ingre- cimiento y el papel que juega la seguridad.
cutivos se centren en las áreas de creci- columnista de Forbes. Su duodécimo li- sos y siguen creciendo un 20% más que el Las reflexiones de Peter son valiosas para
miento correctas. Peter Cohan comenzó bro, Disciplined Growth Strategies, fue pu- resto. La conclusión es que estos líderes los líderes de seguridad que busquen lle-
su estrategia con la empresa de consul- blicado en febrero de 2017. del crecimiento están dirigidos por los gar a, o apoyar mejor, a los ejecutivos y
toría y capital de riesgo Peter S. Cohan & Disciplined Growth Strategies: Insights From CEO más competentes —abordan los de- miembros de la junta.
Associates en 1994. Ha completado más the Growth Trajectories of Successful and safíos de crecimiento con humildad inte-
de 150 proyectos de consultoría para em- Unsuccessful Companies sostiene que, en lectual, crean una visión y una cultura que ¿Ha informado a sus ejecutivos y jun-
presas de alta tecnología e invertido en un mundo que crece lentamente, el traba- atraen y motivan a los mejores talentos y ta de administración sobre el estado de
Michael Santarcangelo
su programa de seguridad? ¿Cómo fue? Al mismo tiempo, los CISO deben educar dad de la tecnología de información de la transformación digital.
Los ejecutivos se enfrentan a mucha pre- a los miembros de la junta sobre las me- empresa, así como los objetivos de segu-
sión para dirigir la organización hacia un jores prácticas de seguridad de la informa- ridad de la información de la empresa y ¿Cómo facilitamos la transición a jun-
crecimiento exitoso. La seguridad desem- ción entre las empresas similares, así los avances hacia su consecución. tas con más conocimientos de seguri-
peña un papel cada vez más importante como introducir a los miembros de la jun- Al investigar empresas para mi libro, dad mientras mejoramos el entendi-
en ese proceso. Gestionar la seguridad ta las tendencias importantes en piratería Disciplined Growth Strategies, descubrí miento de los líderes de seguridad en
correctamente marca la diferencia entre informática y defensa. Dichas reuniones que las empresas que están creciendo temas de junta/negocio?
centrarse en lo que importa y distraerse ayudan a los directores a evaluar las pro- más rápido están dirigidas por CEO que Las juntas deberían desarrollar una rela-
con violaciones de seguridad y similares. puestas de inversión de personal y capital siguen la máxima del antiguo CEO de In- ción con el CISO de la empresa. Para ha-
en nuevas tecnologías y los procesos que tel, Andrew Grove, quien afirmó que solo cerlo de manera efectiva, puede ser nece-
¿Qué significa que las juntas de direc- protegen a las empresas frente a un en- los paranoicos sobreviven. Más específi- sario que las empresas contraten a un
ción tienen que entender mejor la se- torno de amenazas a la seguridad de la camente, los CEO que estuve estudiando consultor que actúe como traductor y que
guridad? información en evolución constante. estaban siempre atentos a nuevas opor- pueda reducir el temor mutuo que existe
A medida que aumenta el riesgo de su- Asimismo, el CISO debe explicar a la junta tunidades que podrían aprovechar y a entre la junta y el CISO.
frir violaciones de seguridad, las juntas las noticias sobre violaciones de seguridad amenazas emergentes que podrían mi- La junta tiene miedo porque no tiene los
—cuyo papel a la hora de supervisar al significativas. Al hacerlo, el CISO debe estar nar sus estrategias de crecimiento. Es conocimientos técnicos de información de
CEO es actuar como fiduciarias en nom- preparado para responder preguntas so- más, contrataban a directores que com- seguridad para satisfacer su responsabili-
bre de los accionistas— corren un riesgo bre qué pasó, por qué pasó, si la empresa partían esa mentalidad. Ahora que en dad fiduciaria de proteger a los accionis-
cada vez mayor de quedarse cortas en sus es vulnerable al mismo tipo de ataque y 2017 nos encaminamos hacia un mundo tas. Y el CISO puede confiar mucho en sus
responsabilidades. Aunque no se espera qué medidas deben tomar para evitar que cada vez más inseguro, es vital que los conocimientos técnicos, pero sentirse in-
que los miembros de la junta sean exper- ese tipo de ataque suceda a la empresa. miembros de la junta sean más cons- cómodo a la hora de expresarlos de una
tos en seguridad de la información, deben Finalmente, los CISO deben proporcio- cientes de la tecnología y tengan más manera que pueda ser comprensible para
asegurarse de que la empresa cuente con nar a los miembros de la junta informes conocimientos de seguridad a medida los miembros de la junta.
el personal y procesos necesarios para trimestrales sobre el nivel de vulnerabili- que sus empresas busquen una mayor Un consultor podrá superar este escollo
“
defenderse contra las violaciones de se- comunicativo, transmitiendo la perspecti-
guridad de la información, para establecer va de la junta sobre los riesgos de seguri-
procesos para monitorizar el nivel de in-
Gestionar la seguridad correctamente marca dad de información al CISO, y ayudándole
formación de seguridad y para asegurarse la diferencia entre centrarse en lo que importa a dar respuesta a esas preocupaciones de
de dar los pasos correctos en caso de que una manera que puedan entender los di-
surja una violación de seguridad. y distraerse con violaciones de seguridad y similares” rectores.
¿Cuál es el sesgo de disponibilidad y las violaciones de seguridad de Target y juntas deberían categorizar esos riesgos ¿Cómo puede un líder de seguridad
cómo ayuda a que las juntas y los líde- Home Depot. Los directores de la indus- teniendo en cuenta dos dimensiones: acceder a la junta?
res de seguridad se entiendan? tria del entretenimiento hicieron pregun- frecuencia (alta o baja) y gravedad (alta El CISO debe aprender a vender a los altos
El sesgo de disponibilidad cambia la for- tas después del caso de Sony, y cualquier o baja). Haciendo esto, deberían estar ejecutivos. Si el CSO depende del CFO, él o
ma en la que la gente estima la cantidad de empresa que compita con Yahoo espera preparadas para responder mejor a pre- ella no tendrán acceso directo al CEO. El CISO
una variable futura. Cuando tenemos algo no tener un destino similar. Los CISO pue- guntas como: ¿las violaciones de seguri- solo puede tener acceso a los miembros de
“
fresco en la mente, normalmente debido a den utilizar estas noticias como excusas dad son repentinas (y con qué frecuen- la junta si el CEO cree que es esencial. En esa
noticias relevantes y destacadas, el sesgo situación, el CISO tendrá que convencer al
de disponibilidad hace que la gente sobre- En 2017 nos encaminamos hacia un mundo CFO de que lo deje hablar con el CEO. Si esa
estime lo probable que es que vuelva a su- conversación tiene éxito, el CFO puede acce-
ceder. Por ejemplo, si los telediarios de la cada vez más inseguro” der a llevar al CISO a una reunión con el CEO
mañana están llenos de noticias de perso- para conseguir su consentimiento para or-
nas que han sido mordidas por tiburones, para iniciar una conversación con la junta cia ocurren)?; ¿cuán severas son cada ganizar una reunión del CISO con la junta. Es
la gente pensará que los ataques de tibu- sobre seguridad de la información. una de las violaciones de seguridad — probable que el CISO necesite orientación
rones son más probables de lo que son en por ejemplo, ¿requiere que la empresa para estructurar las reuniones con el CFO y
realidad y no se meterá en el agua. ¿Por qué es importante entender que pague un rescate al hacker o expone in- el CEO para que conduzcan a un resultado
Cuando las noticias de la noche hablan los riesgos competitivos también nece- formación de los clientes y daña la repu- favorable. Esa orientación podría empezar
de violaciones de seguridad, los miembros sitan atención? tación de la empresa?—; ¿en qué lugar explicando las preocupaciones empresaria-
de la junta tienen más miedo de que una Los CISO deben comprender que los de la matriz están las vulnerabilidades les más importantes del CEO y evaluando
violación similar pueda colocar sus nom- miembros de la junta tienen otros asun- de seguridad respecto a otros riesgos cuáles podrían ser responsabilidad del CFO.
bres en las noticias. Las juntas hacen pre- tos importantes que considerar además empresariales inusuales? Cualquier ries- Entonces debería quedar más claro qué
guntas cuando tienen las cosas frescas en de la seguridad de la información. En cada go inusual que esté en una casilla de alta cuestiones del CFO podrían ser de interés
la cabeza, después de noticias relaciona- reunión, los miembros de la junta suelen frecuencia/alta gravedad de la matriz para el CISO. Un coach puede ayudar al CISO
das con violaciones de seguridad relevan- revisar el rendimiento financiero y las exigirá la atención inmediata de la junta. a escuchar a los altos ejecutivos, entender
tes para su industria, y ese deseo de infor- perspectivas de la empresa; evaluando Las empresas deberían usar este enfo- los retos empresariales específicos a los que
mación podría dar a los CISO la los asuntos legales y de cumplimiento y que para categorizar todos sus riesgos se enfrentan y prever cómo el CISO puede
oportunidad de reunirse con los miem- las inversiones de capital por encima de de seguridad, y los CISO deberían ase- usar su experiencia para ayudar a superar
bros de la junta. Por ejemplo, los directo- cierta cantidad. gurarse de que las vulnerabilidades de estos retos. Con esa mentalidad, el CISO au-
res de tiendas al por menor seguro que se Además, las juntas suelen enfrentarse seguridad estén incluidas en este marco menta sus posibilidades de acceder a la jun-
preocuparon al escuchar las noticias de a otros riesgos más esporádicos. Las de evaluación de riesgos. ta y aportar más valor. CSO
KEYNOTE SPEAKERs
Raj Samani
Es el gurú de la lucha contra la
ciberdelincuencia. Ponente internacional
y reconocido en todo el mundo como
una de las principales autoridades de la
Seguridad Informática.
CIO CSO
Emprendiendo en seguridad CSO ESPAÑA
Claudia Ortiz-Tallo
D
icen que un clavo saca otro esas características es muy complicado”.
clavo. Eso es exactamente Es aquí donde entra en juego Buguroo.
lo que le ocurrió a Pablo de Con el beneficio que tenía Écija Solutions,
la Riva. La historia comenzó fundaron la startup e invirtieron en un sof-
cuando sus padres le rega- tware con el objetivo de automatizar el
laron un ordenador con 12 años. Hasta proceso por el que podían dar auditorías
entonces, a Pablo le gustaba la arquitec- a sus clientes sin necesidad de contratar
tura, pero todo cambió cuando el ordena- a más personal. El problema fue que no
dor empezó a tomar decisiones por sí solo podía pagar a todas las personas que es-
y a dirigirse a él de forma personal. taban a su cargo; así que escogió a un pe-
“¿Quién eres?”, dijo Pablo. “Qué más da queño grupo y empezaron a desarrollar
que sepas quién soy si yo no sé quién eres productos.
tú”, contestó el cacharro. Efectivamente, Al principio y de forma temporal, estu-
estaban hackeando a Pablo. A partir de ahí, vieron instalados en las oficinas de quien
cambió su perspectiva de lo que quería había sido su primer inversor, el grupo
hacer con su futuro y acabó montando Écija Solutions. Sin embargo, al cabo del
una empresa dedicada a la ciberseguri-
dad: Buguroo.
tiempo se dieron cuenta que ambas em-
presas tenían diferentes visiones de cómo
“Somos una empresa que está luchando
La empresa fue fundada por Pablo hace continuar el negocio por lo que buscaron por conquistar un nuevo terreno”
seis años. En aquellos entonces, el profe- otro inversor; y lo encontraron en Deloitte.
sional tenía un rol como responsable téc- Pero por segunda vez en su evolución, tu- que recibirán otra ronda a corto plazo, La clave del éxito
nico en Écija Solutions, una organización vieron que independizarse de la multina- una “ronda puente” para que en el futuro Buguroo quiere poner esfuerzo en una
más grande donde tenía a su cargo entre cional porque, al ser “una especie de fran- haya otra más grande. línea que tiene de antifraude, capaz de
150 y 200 personas. “Con este equipo, tu- quicia”, solo podían operar en su territorio, “Si me baso en el tiempo en el que lleva- proteger a los usuarios que usan las apli-
vimos mucho éxito y contábamos con una en este caso España. “No podíamos ven- mos funcionando, no me considero una caciones de manera transparente sin que
demanda de clientes bastante grande, der a Europa o [Link]. a no ser que el De- startup. Pero tampoco somos una gran ellos lo sepan. En otras palabras, garanti-
pero que no podíamos satisfacer de ma- loitte del país nos lo permitiera”, explica empresa consolidada que facture cientos zar que las personas sean quien dicen ser
nera fácil porque no teníamos suficiente Pablo. “Por ello optamos por un fondo de de millones”, explica Pablo. “Con lo cual, y garantizar que estos están actuando de
personal”, cuenta Pablo. “Pero claro, llega capital riesgo que nos dio tres millones de somos una empresa que está luchando forma libre. “Si no eres tú o estás siendo
un momento que encontrar personal de euros”. De hecho, el fundador asegura por conquistar un nuevo terreno”. manipulado, nosotros proporcionamos
unos parámetros a la aplicación para que cinas y teniendo unos cuantos empleados,
eso se sepa y no ocurra. Hay que partir de
la base de que tienes que desconfiar de
su verdadero foco en el próximo año es-
tará en Iberoamérica. Las facilidades que En la lista de Cool
los usuarios porque ellos no tienen el co-
nocimiento suficiente para saber si están
actuando libremente”, asegura Pablo.
dan el idioma y la cultura hacen que el
crecimiento pueda ser más fuerte a corto
plazo. Y, con todas las ventas que se con-
vendors de Gartner
Esta solución está orientada a que sean sigan allí, adquirirán una ronda mayor Pablo de la Riva, fundador de
las grandes entidades las que ofrezcan es- para ir a EEUU. “Los tres millones de euros Buguroo, explica que el mer-
tas medidas transparentes a los usuarios que nos han dado en España es mucho cado clásico lleva existiendo
que utilizan las aplicaciones. El que consu- dinero pero en Estados Unidos no, de he- cerca de 10 años, donde hay
me esto normalmente son los bancos ya cho es un chiste”, afirma Pablo. maneras muy obsoletas de pro-
que desde hace mucho tiempo este sector Según el experto en seguridad, estamos teger a los visitantes de los
ataques actuales. “Los hackers
venden kits en el mercado ne-
“Vamos a ser los mejores en detectar y gro que por 10 dólares puedes
lanzar una campaña que se
eliminar contenido protegido por el derecho salte las medidas que los gran-
de autor y el derecho de marca” des fabricantes, en su día, po-
sicionaron como una oferta Pablo de la Riva, CEO de Buguroo.
segura”, cuenta Pablo.
dedica una parte de su presupuesto a este todos en una carrera por construir solu- La lista Cool Vendors de Gartner reconoce a las compañías más innovadoras, im-
tipo de soluciones, superando a las otras ciones del futuro y a ver quién es capaz de pactantes y sorprendentes después de hacer un análisis exhaustivo de los nuevos
industrias. “Cuando quieres robar dinero, tener una mayor cuota de mercado y po- fabricantes que van apareciendo. En esta línea, Buguroo fue incluida en esta lista
lo primero que se te viene a la cabeza es der, así, convertirse en líder. “Afortunada- en España en 2016. Y es que la compañía ofrece varios productos innovadores:
un banco”, supone Pablo. “Pero todas las mente o desgraciadamente, según como por un lado, BugFraud Defense, una solución contra el fraude online de nueva
aplicaciones, sea la que sea, terminarán se mire, no se te dejan de ocurrir ideas. generación que provee protección en tiempo real para páginas web. Y por otro,
funcionando de la misma manera”. Pero unas de las claves para el éxito en ofrece BugSkcout y BugBlast, sus herramientas para security testing, cuya estruc-
Atacar el mercado norteamericano es este negocio es saber poner foco. Hay que tura diseñada en cloud le da la capacidad de auditar aplicaciones de gran tamaño
muy caro. Aunque Buguroo ha constituido centrarse en una cosa e intentar ser el me- y muchos tipos de vulnerabilidades diferentes obtenidos mediante diferentes
una sociedad allí, abriendo un par de ofi- jor en ella”, concluye Pablo. CSO escáneres y mostrarlos en un único panel.
Actualidad
[Link]/webinars
Próximamente Próximamente
Día de la Día de la
Seguridad TI Transformación
11deMayo Digital
23deMayo
Próximamente Ya disponible
Día de la Movilidad Día del
& BYOD almacenamiento
17deMayo
legislación CSO ESPAÑA
implementación de HTTPS
E
n dicho informe, el CCN-CERT que se intercambian a través de Inter-
indica que, en octubre de 2016, net, con independencia de cuál sea el
el tráfico HTTPS global de Inter- equipo o dispositivo utilizado. Supo-
net ya superaba al tráfico HTTP ne, por tanto, atender al principio de
y que dicha tendencia se confir- que sin seguridad no hay privacidad
maba en marzo de 2017, cuando el uso del (en inglés, “there is no privacy without
protocolo HTTPS se situaba casi en el 55% del security”).
tráfico a nivel global frente al HTTP. El informe incluye también un decá-
Frente al uso del protocolo HTTP, el logo de Recomendaciones de seguri-
HTTPS permite asegurar que el usua- dad para la implementación del HT-
rio pueda confirmar que está conec- TPS, que son las siguientes:
tado al entorno web deseado (auten- 1. Configurar el entorno, servidor o
ticación de identificación); y que el aplicación web para que se lleve a
tráfico intercambiado entre el usuario cabo una redirección automática de uso de contenidos mixtos. 5. Hacer uso de claves criptográficas
y el entorno web esté cifrado, aseguran- tipo 301 desde HTTP hacia HTTPS 2. Hacer uso de HSTS (HTTP Strict ECDSA de 256 bits y/o RSA de 2.048
do a la vez la integridad de los datos para cualquier petición web. Revi- Transport Security) para declarar bits para los certificados digitales
transmitidos, evitando que pueda inter- sar todos los contenidos y código que el servidor web sólo está acce- (X.509).
ceptado y manipulado por un tercero asociados al entorno, aplicación y sible mediante HTTPS. 6. Utilizar algoritmos de intercambio
(confidencialidad e integridad). páginas web (estáticas y dinámicas) 3. Hacer uso de Content Security Poli- de claves que proporcionen forward
Es decir, el HTTPS es una herramien- y sustituir todas las referencias a cy (CSP) para evitar la utilización de secrecy, preferiblemente ECDHE
ta y una medida clave para preservar “[Link] por “[Link] (o por refe- contenidos mixtos, indicando que, (256 bits), o alternativamente DHE
tanto la privacidad como la protección rencias relativas o absolutas sin es- por defecto, todos los recursos de- (2.048 bits), frente a RSA.
de los datos, sean personales o no, pecificar el protocolo), evitando el berían obtenerse mediante HTTPS. 7. Hacer uso de algoritmos de cifrado
Ampliar la política de CSP mediante que proporcionen cifrado autentifi-
las directivas “upgrade-insecure-re- cado AEAD, como por ejemplo AES
“Según el CCN-CERT, el uso del protocolo quests” o “block-all-mixed-content”. en modo GCM o ChaCha20 junto a
4. Hacer uso únicamente del protoco- Poly1305. Se deberían utilizar algo-
HTTPS se sitúa casi en el 55% del tráfico a lo TLS, y preferiblemente de las ver- ritmos de cifrado simétrico que
nivel global frente al HTTP” siones 1.1 y 1.2 del mismo (y de la proporcionen, al menos, 128 bits de
versión TLS 1.3 próximamente). seguridad. Se deberían utilizar algo-
Ciberseguridad
basada en el
comportamiento
Dentro del sector de la ciberseguridad hay un movimiento
importante que aboga por dejar atrás la seguridad centralizada “En la búsqueda de alternativas a la
y basada en contraseñas, para pasar a hablar de una seguridad
seguridad basada en la identidad se
empezó a hablar de la biometría como
basada en el comportamiento. posible solución”
José Antonio Rubio
E
l presidente de Estados Uni- te interesante. Como ejemplo tene-
dos, Donald Trump, maneja mos a grandes corporaciones que dan
un conjunto de ideas cons- “Tecnologías como blockchain están por hecho que las contraseñas de los
tantes desde los años 80, siendo también exploradas para encontrar usuarios han sido comprometidas,
muchas de las cuales se re- buscando determinar la identidad del
cogen en el libro The America we deser-
soluciones de autenticación donde usuario mediante una agregación de
ve que escribió en el año 2000. Tal po- no sea necesario confiar en contraseñas atributos.
sicionamiento poco a poco se deja Asimismo, tecnologías como block-
entrever en las decisiones tomadas
o en una autoridad centralizada” chain están siendo también explora-
durante sus primeros días como pre- das para encontrar soluciones de au-
sidente, pudiendo aventurar qué en- tenticación donde no sea necesario
foque se dará al ámbito de la ciberse- que no se encontrará en el empleo de miento del usuario. Esta pirueta llevó confiar en contraseñas o en una au-
guridad. Así, al igual que se busca cadenas de números y letras cada vez a hablar de la biometría basada en el toridad centralizada. De igual modo,
incrementar el presupuesto de Defen- más largos y complejos. comportamiento, donde se introdu- los enfoques de big data y machine
sa se espera que ese enfoque se tras- En la búsqueda de alternativas a la cían elementos extra de seguridad learning son también vistos con bue-
lade de igual modo al ámbito de la ci- seguridad basada en la identidad se como la forma en que se guiña un ojo nos ojos. En este caso empleando
berseguridad. No sólo para mejorar la empezó a hablar de la biometría como o se parpadea. Incluso dentro de este grandes volúmenes de datos sobre
protección de los activos digitales gu- posible solución. Para ello, contamos movimiento de biometría basada en el las diversas huellas digitales de los
bernamentales, sino también para pa- con tecnologías que permiten cosas comportamiento se engloban aspec- usuarios, que pasarían a ser analiza-
rar los ciberataques que sufren las tan variopintas como identificar a un tos como los patrones de navegación dos para encontrar esos patrones de
empresas estadounidenses. usuario mediante su voz, el reconoci- en Internet o la forma en que un usua- comportamiento. Este mercado tan
Se trata de un cambio natural que miento facial o huella dactilar, entre rio cliquea y se mueve por las panta- prometedor se espera siga creciendo
vendría impulsado por las debilidades muchas otras opciones. No obstante, llas web. a buen ritmo, siendo parte de la res-
inherentes a la gestión de la identidad, en ciertos contextos se alertó de que Empleando estos enfoques se podría puesta natural al creciente número
siendo conscientes que un gran núme- sería plausible que un atacante tratara dar respuesta a la falta de un períme- de ciberincidentes, las malas prácti-
ro de amenazas se ven materializadas de imitar a alguien empleando una tro corporativo tradicional, donde los cas que siguen existiendo en relación
precisamente por malas prácticas ra- foto o vídeo, por ejemplo, de la perso- componentes, usuarios y aplicaciones a la gestión de contraseñas y la falta
dicadas en este ámbito. Además, los na a suplantar. Así, se llegó a la con- son cada vez más heterogéneas. Ade- de concienciación general de los
dispositivos móviles o el Internet de clusión de nuevo de dar un salto más más, la creatividad en la búsqueda de usuarios en torno a la protección de
las cosas requieren de una agilidad allá para apoyarse en el comporta- soluciones en este ámbito es realmen- su identidad. CSO