Está en la página 1de 84

Revista especializada en Seguridad de la Información Nº 81 segundo trimestre 2018 Época II

ESTÉ SEGURO RESPECTO A LA DECISIÓN DE


PROTECCIÓN PARA EL PUESTO DE TRABAJO
Conozca nuestra solución de seguridad para
el puesto de trabajo más ligera y potente para
cualquier dispositivo

INTEGRATED CYBER DEFENSE Symantec Endpoint Protection 14

www.redseguridad.com
TE AYUDAMOS A DAR EL

SALTO DIGITAL
Desde hace más de 30 años, GMV lleva sumergiéndose en
la más alta tecnología para ayudar a empresas e instituciones
a llegar a lo más alto del pódium en sus negocios.

Liderazgo tecnológico, capacidad de innovación, calidad,


eficiencia y flexibilidad son el trampolín perfecto que GMV
proporciona a sus clientes para acompañarles a dar el salto
al mundo digital.

GMV, CONSEGUIR TUS RETOS ES NUESTRA MEDALLA

GMV
www.gmv.es marketing.TIC@gmv.es

www.facebook.com/infoGMV
@infoGMV_es

AERONÁUTICA I ESPACIO I DEFENSA I SANIDAD I CIBERSEGURIDAD I ITS I TELECOMUNICACIONES I TECNOLOGÍAS DE LA INFORMACIÓN


editorial

El día ha
llegado

El 25 de mayo de este año era la fecha más SEGURIDAD) la nueva Ley Orgánica de Protección
esperada, pero no precisamente por ser deseada. de Datos (LOPD), que se iba a aprobar a principios
Desde ese día se aplica el Reglamento General de de 2018. Si bien esta norma no es imprescindible
Protección de Datos (RGPD) de la Unión Europea, por cuanto el RGPD es de aplicación directa en los
lo que significa que las empresas que no cumplan Estados miembros, la realidad es que ese objetivo no
a partir de entonces con esta normativa se atienen se ha conseguido.
a una buena sanción. Suficiente en los casos más
graves como para poner en un aprieto la continui- En definitiva, parece que el periodo de adap-
dad de la propia compañía. De ahí que preocupe el tación al RGPD comienza ahora para muchas
elevado porcentaje de organizaciones que aún no se empresas, especialmente las medianas y peque-
han adaptado a la norma, según reflejan diferentes ñas, ya que las grandes aseguran en general haber
sondeos; un extremo que se manifestó con el apa- realizado los cambios pertinentes. Igualmente, la
rente desconcierto durante los días previos y pos- Administración tendrá que realizar mayores esfuer-
teriores a que el RGPD comenzara a aplicarse, con zos por adaptarse y dar ejemplo, y el nuevo
envíos masivos de correos electrónicos destinados a Gobierno por sacar adelante la ley que sustituirá
a la actual LOPD. La situación generada debería
servir de llamada de atención respecto a otra de
las normativas que se están gestando en Europa,
Parece que empresas y como es el Reglamento europeo sobre el respeto
Administración no han de la vida privada y la protección de los datos perso-
nales en el sector de las comunicaciones electróni-
llegado a la fecha de cas, popularizado como Reglamento "ePrivacy". La
adaptación del RGPD, Unión Europea preveía haber aprobado esta norma
antes del pasado 25 de mayo, pero aunque en este
por lo que tendrán momento continúa en tramitación, las organizacio-
nes españolas deben estar preparadas para adap-
que realizar mayores tarse a ella llegado el momento y que no suceda lo
esfuerzos mismo que con el RGPD.

Tampoco debe perder de vista el sector el


reconfirmar suscripciones y acuerdos de todo tipo. borrador del Anteproyecto del Reglamento de
Sin voluntad de establecer cuotas de cumplidores Seguridad Privada, que incluye a las empresas
y rezagados, la apariencia indica que se abre ahora prestadoras de servicios de "seguridad informá-
un periodo para que, ya de verdad, las empresas se tica" como sujetos obligados. Es decir, que no
adecúen a esta regulación a la carrera. serán pocas las compañías proveedoras las que
tendrán que implantar las medidas de seguridad
La Agencia Española de Protección de Datos, por que plantea esta normativa, así como aceptar requi-
su parte, ha llamado a la calma al respecto y conti- sitos como su inscripción en el Registro Nacional de
núa su tarea de difusión y ayuda a las organizaciones Seguridad Privada o contar con certificaciones de
a través de diferentes herramientas. Sin embargo, calidad para prestar servicios a los operadores
si las empresas del ámbito privado no han lle- estratégicos. No obstante, el Reglamento de
gado a la fecha, tampoco lo ha conseguido la Seguridad Privada abrirá a su vez una ventana de
Administración ni las compañías de ámbito públi- oportunidades para esos mismos proveedores por-
co, donde también existe incertidumbre y demora en que la regulación también obliga a un buen número
la implementación de los cambios necesarios para de empresas a adoptar medidas de seguridad TIC.
adecuarse al RGPD. Como añadido, aún ha salido Por lo que, en un sentido o en otro, no deben des-
adelante (al menos al cierre de esta edición de RED atender esta norma.

red seguridad segundo trimestre 2018 3


sumario
editorial
3 24 actualidad
El día ha llegado
El RGPD comienza a
aplicarse

corporativo
6
Ganadores de la XII
2017 edición de los Trofeos monográfico ciberseguros
de la Seguridad TIC 46 reportaje
Ciberpolizas:
corporativo un respaldo para
8
La seguridad las empresas
corporativa, a debate
en el VII Congreso de
Directores de Seguridad opinion
54
Parte de la solución
10 protagonista segurTIC frente a los riesgos
cibernéticos
Alejandro Ramos
Global Digital Security Officer
de Telefónica

64 asociaciones
sobre la mesa
16 RGPD y ciberresiliencia
Confluencia entre IT y
OT, clave para avanzar en protagonizan la
ciberseguridad industrial Jornada Internacional
de ISMS
Participaron: Iberdrola, CCI, Ferrovial, Fertiberia, Equipo
Retén, EDP España, Check Point e Isaca.
Patrocinado por Check Point

CONSEJO TÉCNICO ASESOR


PRESIDENTE Joaquín González Casal Rafael Pérez Gianluca D'Antonio CONSEJEROS
Guillermo Llorente Ballesteros Asociación de Ingenieros Brigada Central de ISMS Forum Spain INDEPENDIENTES
Mapfre e Ingenieros Técnicos en investigación tecnológica
Vicente Aguilera Díaz Tomás Arroyo
Informática (ALI) (UIT) del Cuerpo Nacional de
Open Web Application Javier Moreno Montón
VOCALES Vicente Aceituno Canal Policía Security Project (OWASP) Javier Pagès
Mar España Martí Asociación Española para la Óscar de la Cruz Yagüe Olof Sandstrom
Agencia Española de Seguridad de los Sistemas de Grupo de Delitos Telemáticos
Protección de Datos (AEPD) Información (ISSA España) (GDT) de la Guardia Civil PRESIDENTE DE HONOR
Pedro Mier Juan Muñoz Escribano Alberto Hernández Moreno Alfonso Mur Bohigas
Ametic ASIS España Instituto Nacional de
Fernando Rodríguez del Estal José Valiente Ciberseguridad (INCIBE)
Asociación de Empresarios de Centro de Ciberseguridad Ricardo Barrasa
TIC de Andalucía (ETICOM) Indutrial (CCI) ISACA Capítulo de Madrid

STAFF
Borrmart: Presidente: Francisco Javier Borredá Martín. Directora general: Ana Borredá. Adjunto a la Presidencia y a la Dirección
General: Antonio Caballero Borredá. Publicidad: Yolanda Duro, Pedro Jose Pleguezuelos, Paloma Melendo, Fco. Javier Borredá García.
Directora de Relaciones Institucionales: Mª Victoria Gómez.
Red Seguridad: Directora: Ana Borredá. Subdirector: Enrique González Herrero. Redactor: Juanjo Sanz. Colaboradores:
Bernardo Valadés, David Marchal, Leticia Duque Guerrero y Jaime Sáez de la Llave. Maquetación: Macarena Fernández
Suscripción anual:
López y Jesús Vicente Ocaña. Fotografía: Banco de imágenes Thinkstock/GettyImages. Diseño: Escriña Diseño Gráfico.
50 euros (España), 110 euros (Europa,
Responsable soportes online: Laura Borredá. Soportes audiovisuales: Ancor Morales.
zona euro), 150 euros (resto países)
Suscripciones: Mª Isabel Melchor y Elena Sarriá. Dirección Financiera: Javier Pascual Bermejo. Redacción, Administración y
suscripciones@borrmart.es
Publicidad: C/ Don Ramón de la Cruz, 68. 28001 Madrid Tel.: +34 91 402 96 07
Depósito Legal: M-46198-2002
ISSN: 1695-3991 www.borrmart.es www.redseguridad.com red@borrmart.es. Fotomecánica e impresión: Comeco Gráfico S.L.U.

RED SEGURIDAD no se responsabiliza necesariamente de las opiniones o trabajos firmados, no autoriza la reproducción de textos e ilustraciones sin autorización escrita.
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART, S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 15/1999, de 13
de Diciembre y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación previstos en dicha ley diríjase a BORRMART, S.A. C/ Don Ramón de la cruz, 68. 28001 Madrid.
Centro de
Ciberseguridad Industrial

Un ecosistema Internacional
para compartir Experiencias
Argentina - Brasil - Bélgica - Chile - Colombia - EEUU - España - Francia
Ecuador - México - Oriente medio - Paraguay - Perú - Reino Unido - Turquía - Uruguay
corporativo
noticias

Eset España, Rural Servicios Informáticos, Incibe, Santiago Moral, ISMS Forum Spain,
IES Puzol de Valencia, el colegio “Sagrado Corazón” Hijas de Jesús de Salamanca y el
programa Cibercooperante, ganadores de este año

Fallados los premios de la XII edición


de los Trofeos de la Seguridad TIC
L a duodécima edición del certa- metodologías y procedimientos de
men internacional Trofeos de la ciberseguridad. Moral destaca tam-
Seguridad TIC, que otorga anual- bién por su concepción y capacidad
mente la revista RED SEGURIDAD para trasladar los ámbitos tradicio-
para premiar a las empresas, pro- nales asignados a esta actividad
fesionales, organismos e iniciativas dentro de una empresa al ámbito de
más destacadas del año anterior, la Universidad.
ya tiene ganadores. El pasado 17 de 2017
mayo, el Consejo Técnico Asesor Captación y divulgación
de la publicación y Jurado del El quinto premio, el "Trofeo a
Certamen, se reunió para deliberar la Formación, Capacitación,
sobre las candidaturas presentadas Divulgación o Concienciación en
y designar el nombre de los galar- Seguridad TIC", se otorgó a ISMS
donados. La entrega de los tro- ñía lleva treinta años trabajando Forum Spain, por su Proyecto de
feos se realizará, como es habitual la seguridad integral y la continui- Gestión de Cibercrisis, una ini-
en los últimos años, durante el X dad global, incluyendo entre sus ciativa innovadora que tiene como
Encuentro de la Seguridad Integral prestaciones el servicio integral de fin fortalecer tanto la capacitación
(Seg2), evento que organizan con- delegado de protección de datos, de los equipos como la mejora de
juntamente por RED SEGURIDAD así como la adecuación y soporte al los procedimientos de las entidades
y SEGURITECNIA (también de la Reglamento General de Protección participativas.
editorial Borrmart) el día 19 de junio. de Datos, metodología de evalua-
De esta forma, poniendo de mani- ción de conformidad y compliance, Centro educativo
fiesto el gran nivel y el compromiso etc. Ademas, ha sido pionera en A continuación, se falló el sexto pre-
por la ciberseguridad que existe implantar un modelo outsourcing mio, el "Trofeo al Centro Educativo
en España, y después de conocer financiero seguro, tanto para clien- de Seguridad TIC del año", que tuvo
el fallo de las diversas comisiones tes socios como para los que no dos galardonados: el IES Puzol,
creadas para estudiar las candida- lo son. de Valencia, y el colegio "Sagrado
turas, el jurado tomó las siguientes Corazón" Hijas de Jesús, de
decisiones sobre la concesión de Institución pública Salamanca. Ambos destacaron por
los trofeos correspondientes a esta El tercer premio, el "Trofeo a la sus proyectos "Ciber-Enterate" y
edición: Institución u Organismo Público "Plan Ciberseguridad", respec-
en materia de Seguridad TIC", se tivamente, con los que desarro-
Innovación concedió al Instituto Nacional llan una labor de concienciación
El "Trofeo al Producto o Servicio de Ciberseguridad de España y formación para el buen uso de
o Sistema de Seguridad más (Incibe), que desde el inicio de Internet y las redes sociales entre
Innovador" recayó en la compañía su actividad ha destacado por su sus alumnos. Ambos centros han
Eset España, por su solución ESET implicación con las empresas y la involucrado en estos proyectos a su
Smart TV Security. Se trata de una Asministración pública para propor- comunidad educativa: tanto a alum-
tecnología avanzada e innovadora cionar seguridad en dichos entor- nos, como a profesores y padres.
para proteger de cualquier ataque nos.
de malware a los televisores y dis- Trofeo extraordinario
positivos conectados que utilizan el Trayectoria profesional Finalmente, el "Trofeo Extraordinario
sistema operativo Android para su Seguidamente, se valoró el "Trofeo a del Jurado" se concedió al
visualización. la Trayectoria Profesional Pública o Programa Cibercooperantes, una
Privada en Seguridad TIC", galardón iniciativa promovida por Incibe, que
Empresa de Seguridad TIC que fue a parar a Santiago Moral impulsa la colaboración de personas
En segundo lugar, se concedió el Rubio, profesional que durante más particulares y voluntarias que divul-
"Trofeo a la Empresa de Seguridad de veinte años se ha dedicado al gan la ciberseguridad a través de
TIC del año", a Rural Servicios sector TIC, realizando un traba- charlas de sensibilización en diver-
Informáticos (RSI). Esta compa- jo constante por el desarrollo de sos tipos de centros.

6 red seguridad segundo trimestre 2018


corporativo Congreso de
Directores de
noticias Seguridad

La seguridad corporativa, a debate en el


Congreso de Directores de Seguridad
Organizado por la revista SEGURITECNIA y las asociaciones AEDS, ADSI y ASIS España,
en colaboración con la Fundación Borredá, se celebró en Madrid la séptima edición del
Congreso de Directores de Seguridad, en el que se abordaron temas relacionados con
la transformación de la seguridad corporativa, entre ellos la ciberseguridad.

Tx: David Marchal


Ft: SEGURITECNIA

Ante un auditorio con más de


300 profesionales del mundo de la
seguridad corporativa, se celebró
en Madrid, el 25 de abril, la VII edi-
ción del Congreso de Directores de
Seguridad, en el que se hizo hincapié
en diversas cuestiones relacionadas
con el actual modelo de seguridad
corporativa. De hecho, se abordaron
temas que van desde los retos que
han de afrontar estos perfiles pro-
fesionales, hasta los impactos o las
amenazas más destacadas en este
sentido.
Para ello, el evento contó con la
presencia de más de una treintena
de ponentes, procedentes tanto de
distintas organizaciones públicas y
privadas, como de Administraciones,
asociaciones y patrocinadores (Axis,
Ilunion Seguridad, Magal S3, Panda,
SIA, Johson Control, Accenture
Security y Cisco).
De esta forma, durante la jorna-
da se sucedieron tres paneles, uno
introductorio y los otros dos cen-
Durante el encuentro se organizó una mesa redonda con diferentes perfiles de la
trados en los retos y en los impac- seguridad corporativa, como el CSO, el CISO o el CIO.
tos en la seguridad corporativa; y
dos mesas redondas que giraron en
torno a las amenazas y al perfil de responsable de un departamento de y no todas reportan a los mismos
los profesionales que liderarán este Seguridad Corporativa. directivos o áreas de sus compañías.
nuevo modelo de seguridad. Si algo quedó claro durante el Ahora bien, a pesar de las
transcurso de la mesa redonda es diferencias, sí es cierto que en todas
Mesa redonda destacada que la convergencia de la seguridad ellas suelen cohabitar los mismos
Precisamente, esa última mesa corporativa no se materializa de la perfiles profesionales (directores
redonda fue una de las más misma forma en estas empresas. de Seguridad, de Sistemas de la
expectación causó por el tema que Para empezar, cada uno de los Información, etc.); aunque la cabeza
se debatía y los ponentes invitados. ponentes tiene en sus compañías visible no es idéntica en todos los
En ella se trataron tres asuntos de competencias distintas con modelos modelos, habiendo, incluso, los
sumo interés: cómo es el modelo de seguridad corporativa diferentes. que no disponen de un máximo
de seguridad de las organizaciones Por otro lado, también se puso de responsable que aglutine bajo su
representadas (FCC, Cepsa, Red relieve que algunas organizaciones de mando todas las áreas de protección.
Eléctrica de España, Grupo BBVA, las representadas han implementado El contenido de todo el desarrollo
Gas Natural Fenosa y Repsol), de comités específicos de seguridad del VII Congreso de Directores de
qué forma se ha materializado la para tratar este aspecto, mientras Seguridad está disponible en la
convergencia de la seguridad en ellas que en otras abordan estas página web de SEGURITECNIA:
y qué perfil debe tener el máximo cuestiones en otro tipo de juntas; www.seguritecnia.es

8 red seguridad segundo trimestre 2018


Jornada de
Seguridad en Hospitales 4.0

360º

Madrid
10 julio 2018
ORGANIZAN
COEM ( Auditorio)
C/ Mauricio Legendre, 38 . 28046 Madrid

COLABORA PATROCINA

Aeroespacial
y Defensa
protagonista segurtic
entrevista

Alejandro
Ramos

Global Digital Security Officer


de Telefónica

Alejandro Ramos
"Estoy orgulloso del talento que
comenzó su carrera
como 'hacker' y hoy es
hay en España y de que mucho
uno de los responsables del bueno esté en Telefónica"
de seguridad de la
información más Tx y ft: Enrique González Herrero Seguimos el ciclo de vida de la
amenaza. Tenemos una parte de
reputados. Normal que anticipación, que analiza cuáles
Usted entró a formar parte de son las nuevas amenazas, dentro
Telefónica se fijara en Telefónica hace un par de años de un departamento que llamamos
él hace un par de años como CISO y hoy es Global Digital de Ciberinteligencia. Luego existe
Security Officer. ¿Qué diferencia otra área centrada en la preven-
para liderar su seguridad existe entre estos dos cargos? ción, que aborda todo lo relacio-
En Telefónica, la seguridad de la nado con la seguridad más tradi-
digital. Dice que, aunque información más tradicional, lo cional: seguridad de la información,
ya no se puede dedicar que llamamos medidas preventi- medidas técnicas, etcétera. Y ade-
vas de seguridad, está separada más tenemos otros departamen-
a investigar, lo lleva de la anticipación y la respuesta tos, como el de Gobierno, el de
ante amenazas. Por un lado está el Arquitectura y el de Transformación
"en el ADN". Y por ello departamento de Seguridad de la de la Seguridad.
compagina su actividad Información, que se encarga de las Para la detección de nuevas
medidas preventivas, y por otro el amenazas contamos con un Red
en la multinacional de Ciberseguridad, que se dedica Team y para la respuesta a inci-
a la anticipación, detección y res- dentes con 14 CSIRT [equipos de
tecnológica con la puesta. La figura de Global Digital respuesta ante emergencias infor-
Universidad, formando Security Officer agrupa ambas par- máticas], que están desplegados
tes y el CISO, que está integrado en en cada uno de los países donde
a nuevas generaciones mi equipo, es una de ellas. Telefónica tiene presencia. El obje-
tivo de estos CSIRT es que, cuan-
de profesionales y Aparte de esa división que do se materializa una amenaza que
fomentando la creación comenta, ¿de qué manera está no hemos podido prevenir ni antici-
estructurado el departamento par, proporcione una respuesta lo
del talento que hace falta. que dirige usted? antes posible.

10 red seguridad segundo trimestre


protagonista segurtic entrevista

Cuando llegó a la compañía como grupo para luego redistribuir estos es una matriz amplia que no solo
CISO, ¿a qué le dio prioridad? indicadores de compromiso. tiene empresas de telecomunicacio-
Yo entré en Telefónica para dedicar- Hay una tercera parte formada nes, sino también de otros sectores,
me a la seguridad de la información, por las técnicas de deception, que el CSIRT de España agrupa a todas
que es una de las áreas que ahora consiste poner trampas para ver qué las que existen dentro del territorio
coordino. Entonces, estábamos más actores nos están agrediendo desde español y recibe información de las
enfocados a la prevención y lo pri- una perspectiva tecnológica. que tengan presencia en otros paí-
mero en lo que pusimos foco fue en Lo que buscamos con todo esto ses, de manera que tenemos todo
fortalecer los procesos básicos de es el contexto, el enriquecimiento y localizado geográficamente y de
seguridad. Es decir, no se trataba de el análisis de la información. manera piramidal.
implantar la tecnología más moder-
na del mercado, sino de abordar lo Hace un año del ataque de Además del ransomware, una
más clásico dentro del entorno de WannaCry, que entre otras muchas de las amenazas más peligrosas
seguridad, como mantener los siste- compañías afectó a Telefónica. actualmente para las organizacio-
mas actualizados, fortifícalos, hacer ¿Qué lecciones aprendieron de nes, ¿cuáles cree que son otros
una auditoría de vulnerabilidades, aquel incidente? retos importantes a los que se
etc. Desde entonces, hemos actua- De aquel ataque aprendimos que enfrentan las empresas hoy en día?
lizado la normativa interna del Grupo somos resistentes, porque aunque Entre las amenazas, ahora está
Telefónica, cambiado todo el marco fuimos afectados no tuvimos pérdi- haciendo mucho ruido todo lo rela-
de control, las políticas normativas, da del servicio ni hubo un impacto cionado con la desinformación y las
los reglamentos y los procedimien- en el negocio. Fue más una crisis fake news. Esto, que es algo clásico
tos, hasta el proceso más básico de de comunicación a través de los en la seguridad tradicional, se está
seguridad. medios, que una crisis técnica como trasladando a los medios digitales.
tal. A las empresas nos ha servido Hace cinco años nadie pensaba que
Una de las áreas que ha mencio- para reforzar el mensaje de la seguri- pudiera ser un problema, pero ahora
nado sobre la estructura de su dad. Aquello fue concienciación con afecta a las compañías.
departamento es la de ciberin- roce duro, porque cuando tienes un Uno de los retos actuales es ser
teligencia. ¿De qué manera lleva incidente de este tipo llega a todas capaces de anticiparnos a las ame-
a cabo Telefónica ese proceso y las alturas y todo el mundo queda nazas que surgirán dentro de cinco
cuál es su concepto sobre esta enterado de que la ciberseguridad años. Hay amenazas que sabemos
especialidad? es relevante. que vienen, pero no tenemos claro
En Telefónica la ciberinteligencia cómo nos van a afectar.
ya está implantada. Yo reporto al ¿Supuso aquel ataque un cam- Luego están los problemas clá-
Global CSO [Chief Security Officer] bio importante en el gobierno de sicos, como la gestión de muchos
de la compañía, cuya dirección se seguridad de Telefónica? proveedores, los insiders, etc., que
llama Dirección Global de Seguridad Realmente no hemos cambiado nada siguen siendo retos importantes. El
e Inteligencia. A su vez, también de lo que estábamos haciendo, por- ransomware es una amenaza rele-
le reportan desde el departamento que era lo correcto; pero nos cogió vante, pero yo creo que afecta más
de Inteligencia, que proporciona una en una fase temprana en la que el a las pymes, que no tienen unos pro-
inteligencia más estratégica y con fortalecimiento de los procesos bási- cedimientos de back up establecidos
una perspectiva más amplia. cos a los que me refería antes tenía ni un departamento de seguridad
Los depar tamentos de que haber llegado un poco antes. Es como tal.
Ciberinteligencia e Inteligencia inte- decir, no ha supuesto un cambio en
ractúan mucho. Desde Inteligencia la estrategia de seguridad, pero nos Ya que menciona la gestión de
nos informan de cuál es la situa- indicó la necesidad de acelerar ese los proveedores, ¿cree que es
ción actual en el entorno de las fortalecimiento de procesos. perjudicial que el mercado esté
telecomunicaciones en el que nos Tras el incidente sí que reforzamos tan atomizado y las empresas
movemos y desde Ciberinteligencia nuestra red de CSIRT, para otorgarle cuenten con muchos proveedores
apoyamos todo el proceso de más relevancia a estos equipos den- a la vez?
recopilación de información para tro de las organizaciones. Pero poco Creo que es un mal necesario y
la toma de decisiones, con datos e más, no ha habido ningún cambio que va por modas. Ahora mismo,
información desde una perspectiva drástico. el modelo de trabajo en las grandes
técnica. compañías consiste en externalizar
Además, tenemos otra parte de ¿Cómo está conformada la red de muchas partes de su actividad, pero
indicadores de compromiso donde CSIRT de Telefónica? en algún momento irán captando
agrupamos y compartimos todas las Funciona como un árbol. En España más personal para desempeñar
huellas de los incidentes que vemos tenemos el CSIRT global, que genera determinadas acciones o proyectos.
en el Grupo Telefónica. Hacemos de y recoge información de los CSIRT de Lo que es cierto es que los recur-
hub entre todas las operaciones del cada país. Como Grupo Telefónica sos humanos son muy limitados a

red seguridad segundo trimestre 11


protagonista segurtic
entrevista

tante, creo que pasados unos meses


todas estas cuestiones se soluciona-
rán y no será demasiado duro.

¿Cree usted que la propia


Administración está ya preparada
para el reporte de incidentes?
Yo creo que la Administración está
en la misma situación que las empre-
sas. Este es un camino que hay que
recorrer para llegar a la madurez. A
lo mejor el primer día las empresas
y la Administración hacemos alguna
cosas de diferente manera, pero
al cabo del tiempo ambas partes
habremos aprendido el camino. La
Administración nos está pidiendo
que opinemos y estamos tratan-
do de colaborar con ella de una
manera activa para ver cómo aplicar
todos los niveles, no solo en segu- ciudadano me alegro de que las la normativa de la manera menos
ridad, sino en todo lo que tiene que empresas que prestan servicio en dolorosa. Es un camino que hay que
ver con la tecnología. Pero al igual España pero no residen aquí tenga recorrer conjuntamente y así se está
que están desapareciendo deter- las mismas exigencias que cuando haciendo, de la mano.
minados puestos de trabajo están el servicio lo presta una empresa
naciendo otros. Hasta que haya un española. Usted comenzó su relación con
equilibrio, la externalización ayuda a la seguridad dentro de la consul-
lidiar con esa problemática de falta ¿Y qué opina de la Directiva NIS, toría, y ahora lidera la seguridad
de recursos y de formación de per- de seguridad de las redes y siste- en una empresa como Telefónica.
sonal especializado. mas de información, especialmen- ¿Cree que las empresas deberían
te en lo que al reporte de inciden- apostar más por perfiles como el
¿Cómo valora el Reglamento tes se refiere? de hacker?
Europeo de Protección de Datos También creo que es fundamental. Los equipos de seguridad tienen
(RGPD)? Con la Directiva NIS ocurre exacta- que ser dispares. En mi caso coin-
Todo lo que vele por la privacidad mente lo mismo que con el RGPD, cide que vengo de ese mundo, pero
del usuario es fundamental. El RGPD pero llevado a los incidentes. En podría ser especialista en cualquier
ayudará a reforzar determinados España ya habíamos dado los prime- aspecto técnico o no técnico relacio-
mensajes y procesos en grandes ros pasos y somos uno de los países nado con la seguridad. Lo cierto es
compañías como Telefónica. Creo más avanzados de la Unión Europea que hace falta mucha experiencia en
que en las empresas grandes no en la materia. muchos términos.
debería tener tanto impacto como en Cuestiones como el reporte de inci- Hace años, cuando yo empecé, no
las pequeñas y medianas. dentes no las veo tan dramáticas, si había tantos especialistas formados
Esta normativa va a igualar tam- bien es cierto que hay que aclarar ni tanta oferta de formación en segu-
bién los términos de privacidad en determinados términos y condiciones, ridad como ahora; los que estamos
toda la Unión Europea, por lo que el porque no queda claro qué es un inci- hoy en seguridad antes trabajába-
desgaste que pueda tener una orga- dente y qué no lo es. Para mí, un inci- mos en otros ámbitos y nos hemos
nización española va a ser el mismo dente puede ser desde que un cliente transformado. Ahora es cuando
que en otro país. Eso es bueno para introduzca mal una contraseña hasta empezamos a ver las primeras gene-
los ciudadanos y también para las que haya una fuga de información en raciones de profesionales que se
empresas porque vamos a tener la compañía y aparezca en la prensa. forman directamente en seguridad,
un nivel homogéneo. Siempre se También es necesario contar con si bien no tienen tanta experiencia en
ha dicho que España es uno de una ventanilla única para reportar los otras áreas como desarrollo, infraes-
los países con mayores exigencias incidentes, porque ahora mismo hay tructuras, red, comunicaciones, etc.
en este asunto por la Ley Orgánica un montón de organismos que recla- En Telefónica, mi equipo es multi-
de Protección de Datos, y por lo man que se les informe, y a cada uno disciplinar, porque creo que tiene que
tanto somos los que menos vamos de determinada manera. Queremos ser así. En la variedad y completitud
a sufrir. La ventaja es que los paí- que haya una ventanilla única y utilizar del equipo está el éxito.
ses que tenían un nivel más bajo un mismo formato para reportar de ¿Cree que, en general, las empre-
tendrán que esforzarse más. Como manera sencilla y práctica. No obs- sas apuestan por equipos mul-

12 red seguridad segundo trimestre


Incremente sus oportunidades de
negocio con LA SOLUCIÓN MÁS
COMPLETA en identidad digital

nebulaSUITE es la solución todo en uno que proporciona


a bancos, instituciones financieras y empresas
industriales, de servicios y de retail la infraestructura
Incremente sus transacciones con el reconocimiento completa de identidad digital para la realización de
legal de su firma digital en cualquier país de la transacciones y operaciones con reconocimiento legal:
Unión Europea.
• Emisión y gestión de certificados digitales
Identifique con plenas garantías a usuarios y cualificados para usuarios y dispositivos electrónicos
dispositivos electrónicos mediante certificados
digitales cualificados para evitar fraudes. • Firmas digitales cualificadas para el cumplimiento
de eIDAS con workflows de firma complejos y
Facilite la firma de documentos online a sus clientes personalizados
para abrir una nueva cuenta, solicitar una tarjeta de
crédito, firmar una póliza o formalizar cualquier otro • Autenticación robusta para clientes, empleados y
tipo de operación, estén donde estén. proveedores de servicios

MO :
E U NA DE h
Disponga del ciclo completo de identidad digital en movilidad. SOLIC
IT
r i s . te c
v i n te g
En cualquier lugar, en cualquier momento. info @

Barcelona | Madrid | Londres | San Francisco vintegris.tech | @vintegrisTECH


protagonista segurtic
entrevista

tidisciplinares o figuras como el Estamos exportando el talento de de la información? ¿Son todos los
hacker no está integradas aún esta manera. cursos válidos o hay quien aprove-
del todo? Por otro lado, ya hay mucha cha la oportunidad del momento?
La figura del hacker está cien por gente que se está formando por- Hay de todo porque la oferta es
cien integrada, hay muchísima que existe mucha demanda, por lo grande, al igual que la demanda.
demanda de estos profesionales. que creo que en tres o cuatro años Lo que tengo claro es que cual-
Pero los hacker son una parte de la oferta y la demanda laboral se quier formación debe estar regula-
las actividades de seguridad de una estabilizarán. da. Existen ya organizaciones que
compañía, las otras también hay Pero ahora hay talento, aunque regulan y ponen su sello como refe-
que cubrirlas. Por ejemplo, dentro mucho lo exportemos. Yo estoy muy rencia de calidad en la formación;
de las compañías ya se hacen ejer- orgulloso del talento que tenemos en hay que apoyar a los players que
cicios que requieren de hackers España y de que mucho del bueno tienen experiencia en esto. Pero
que buscan fallos de seguridad. esté en Telefónica. hay otras empresas más pequeñas
También está el caso del hacker que están viendo la oportunidad y
aprovechando la situación. Pueden
ser buenas, pero mi opinión es
que, en general, hay que recurrir a
"La figura del hacker está cien por la oferta más formal que exista. Es
decir, que si, por ejemplo, hablamos
cien integrada en las empresas, de un máster, esté avalado y audi-

hay mucha demanda" tado por ANECA [Agencia Nacional


de Evaluación de la Calidad y
Acreditación] o el organismo que
corresponda.

que crece y cambia, que tiene una ¿Qué me dice de la ciberreserva? ¿Cómo ve el futuro de la ciber-
visión más amplia y que, donde ¿Encaja esta idea con la realidad seguridad con todas las tenden-
antes veía vulnerabilidades, ahora del mercado laboral de cibersegu- cias que vienen (IoT, Big Data…),
trata de buscar soluciones. ridad? Hablamos de personas que que mejorarán nuestra vida pero
La figura del hacker suele ser tendrían que compaginar su traba- también las aprovecharán los
alguien con mucha pasión en la segu- jo con esta iniciativa, que no está malos para cometer delitos?
ridad, que hace mucha investigación y remunerada económicamente. Al igual que otras profesiones, la
dedica mucho tiempo a darle vueltas Yo creo que la ciberreserva sí es seguridad cambiará. Pero no será
a las cosas. Esa es una actitud fun- posible. El problema surge cuando tanto un cambio de concepción de
damental, no solo para la seguridad no se entiende que esto no es un tra- la seguridad, sino de la aplicación
sino para cualquier otra especialidad. bajo sino una cuestión de seguridad de las nuevas tecnologías con ese
El hacker no solo es aquel que busca nacional. Si tenemos un problema de fin. Creo que los problemas no
vulnerabilidades, sino el que aplica seguridad nacional con otro Estado van a ser nuevos sino más gran-
mucha materia gris y trata de ver las que nos agrede, yo veo más útil un des. Hay que aplicar las mismas
cosas de manera distinta. teclado que un arma. En caso de una cosas que ahora a un entorno más
Ahora todas las compañías tienen crisis relevante, el debate no dará amplio.
perfiles de este estilo y lo seguirán a lugar porque todo el mundo hará El mayor problema es que las
teniendo durante muchos años, por- lo posible por proteger a su familia, nuevas tecnologías aparecen muy
que hace falta. a su nación. El problema es que rápido y no hay tiempo de aplicar
cuando pensamos en la ciberreserva soluciones. Por ejemplo, el IoT no
¿Y qué opina cuando se dice que creemos que vamos a trabajar gratis es un riesgo nuevo, es lo mismo de
en España falta talento? ¿Falta de o que vamos a regalar el tiempo a la antes, pero llega a mayor velocidad.
verdad tanto talento o hay talento Administración Pública. Cuando sale un producto de IoT
mal aprovechado? Aún así, mi opinión es que la cibe- al mercado llega tan pronto desde
Se dan las dos cosas, hay mucho rreserva debe explicarse más. Yo que alguien lo piensa hasta que está
talento, pero sigue faltando. En tengo claro que si la mejor manera instalado en una compañía, que es
España no somos competitivos de proteger a mi familia o apoyar a posible que se olvide contar con la
respecto a otros países de Europa mi país es con un teclado, ahí que seguridad.
porque los salarios son más bajos. voy. Es cuestión de comprensión y Por tanto, las soluciones están,
Con las capacidades que hay hoy de que madure la iniciativa. pero hace falta aplicarlas y ponerlas
en día de teletrabajo, muchos perfi- en funcionamiento en estos proyec-
les están trabajando para empresas Usted es profesor de Universidad. tos tan sumamente rápidos. El reto
de Reino Unido o Alemania, donde ¿Cómo ve la oferta formativa está en llegar a tiempo y ser suficien-
los salarios son mucho más altos. actual en materia de seguridad temente ágiles.

14 red seguridad segundo trimestre


Adapta tu empresa
a la nueva normativa
de protección de datos

http://gdpr.eset.es 962913348
ciberseguridad industrial
sobre la mesa

Confluencia entre IT y OT, clave para


avanzar en ciberseguridad industrial
En la medida en la que las empresas industriales dotan de conectividad a sus sistemas
de producción, aumenta el riesgo de sufrir ciberataques. Por eso, apostar por una
estrategia común de ciberseguridad, que englobe tanto el ámbito de IT (Information
Technology) como de OT (Operation Technology), es fundamental para proteger sus
activos. Sobre ello giró este "Sobre la mesa", en el que también se puso de manifiesto
la importancia de concienciar a la alta dirección sobre esta cuestión.

De izda. a dcha., Enrique González (RED SEGURIDAD), Agustín Valencia (IBERDROLA), José Valiente (CCI), Juan Cobo
(FERROVIAL), Manuel Buitrago (FERTIBERIA), Carlos Asún (EQUIPO RETÉN), Arturo E. Díaz (EDP ESPAÑA), Mario García (CHECK
POINT), Yolanda Duro (RED SEGURIDAD) y Erik de Pablo (ISACA).

Tx: David Marchal tener el hecho de que prospere un Asún, presidente de Equipo Retén y
Ft: RED SEGURIDAD ciberataque a instalaciones industria- CISO de Initec Plantas Industriales;
les de cualquier tipo. Para abordar y Mario García, director general de
Diciembre de 2015. El ataque sin- esta cuestión, RED SEGURIDAD, Check Point Iberia.
cronizado y coordinado contra tres en colaboración con el fabricante Durante el debate se abordaron
compañías de electricidad ucrania- de soluciones de seguridad Check diversos aspectos relacionados con
nas, que fueron infectadas con el Point, organizó este "Sobre la la ciberseguridad industrial, pero
malware BlackEnergy, provocó un mesa..." donde se analizaron los todos los presentes coincidieron en
apagón de seis horas que afectó a posibles ámbitos de mejora en estos una máxima: se están haciendo pro-
80.000 clientes. entornos. El encuentro contó con la gresos en este ámbito, pero todavía
Enero de 2016. Un ciberataque presencia de Juan Cobo, CISO de queda mucho camino por recorrer.
contra la Autoridad Eléctrica Israelí Ferrovial; Manuel Buitrago, CISO de En palabras de Valiente, de CCI,
motivó que algunos de sus sistemas Fertiberia; José Valiente, director del "desde 2013 ha aumentado bastante
estuvieran inoperativos durante dos Centro de Ciberseguridad Industrial la madurez con respecto a la ciberse-
días, en un momento en el que se (CCI); Erik de Pablo, director de guridad industrial. Por ejemplo, el año
consumían cifras récord de electrici- Investigación de ISACA Madrid; pasado elaboramos un documento
dad debido a las bajas temperaturas. Arturo E. Díaz, CISO de EDP con Check Point en el que se ponía
Estos son solo dos ejemplos reales España; Agustín Valencia, coordina- de manifiesto que los sectores eléctri-
de las consecuencias que puede dor del área OT de Iberdrola; Carlos co, gasístico y petrolero son los que

16 red seguridad segundo trimestre 2018


ciberseguridad industrial sobre la mesa

más avanzados están en este sentido.


En cambio, el químico, el de transporte
y el de agua son los que más tienen
que mejorar. En otras palabras, todavía
queda camino por recorrer".
De igual forma se pronunció Asún,
de Equipo Retén, entidad especializa-
da en la realización de planes de resi-
liencia para la sostenibilidad del nego-
cio: "Tenemos buenos organismos
públicos, como el CNPIC, el CCN-
CERT o Incibe; el apoyo de consulto-
ras y asociaciones; y la experiencia de
los fabricantes. Sin embargo, hay que
seguir en esa línea. De hecho, según
un estudio de Forrester, en España un
29 por ciento de las empresas contra-
tarán expertos de ciberseguridad este
Juan Cobo año, cuando la media mundial será de Manuel Buitrago
una de cada tres".
CISO de Ferrovial CISO de Fertiberia
Precisamente, en ese camino de
"El sector ha avanzado mejora se encuentran varias de las "No se puede
empresas participantes en la reunión.
mucho en los últimos Por ejemplo, el representante de
entender la
años, sobre todo Fertiberia confirmó que, desde al año ciberseguridad industrial
en concienciación. 2016 han avanzando en este sentido. sin la unión y la
Precisamente, esa "Ahora estamos en proceso de reorga- coordinación de los
nización para incorporar la seguridad
es la base para que lógica en todos nuestros procesos". profesionales de los
los consejos de Y lo mismo sucede con EDP España. ámbitos IT y OT.
administración se den A partir de 2014 y a raíz de la Ley para Pero para ello es
la Protección de las Infraestructuras
cuenta de la importancia imprescindible una
Críticas, la seguridad de la informa-
que tiene la ción pasa a ser una de las mayores seguridad transversal
ciberseguridad preocupaciones. "Desde entonces, los con equipos
industrial" avances son notables y la concien- multidisciplinares"
ciación es uno de los aspectos más

Check Point refuerza su compromiso con la ciberseguridad industrial


Ayudar a proteger los entornos industriales es una prioridad para la compañía Check Point. De hecho, el fabricante cuenta con una
serie de soluciones de ciberseguridad ICS/SCADA que proporcionan prevención avanzada contra amenazas, junto con opciones
de dispositivos robustos y soporte integral de protocolo para garantizar que los activos industriales no se vean comprometidos.
Entre las tecnologías disponibles en estas soluciones se encuentra la utilización de firewall, IPS, antimalware y sandboxing para
detectar y prevenir amenazas entrantes a redes SCADA; así como la detección de exploits y vulnerabilidades ICS con firmas
SCADA IPS, lo que cierra la ventana de exposición entre sistemas vulnerables y parcheados.
Por otro lado, la compañía también ha puesto el foco
en la protección de las comunicaciones entre los sistemas
de IT y de OT, un aspecto cada vez más demandado por
las organizaciones a medida que aumenta la conectividad
de los dispositivos industriales y se generaliza el uso del
Internet de las Cosas (IoT) en este ámbito. En ese sentido,
Check Point dispone de una solución completa de seguri-
dad IT-OT que protege el perímetro corporativo, el puente
entre las redes IT y OT, las estaciones de trabajo de los
operadores y los dispositivos SCADA dentro de la red OT.
Todas estas propuestas permiten analizar rápidamente el
riesgo mediante la realización de informes de amenazas
que indican a las empresas los peligros a los que se expo-
nen y les permiten adelantarse a cualquier contratiempo
que pudiera aparecer.

red seguridad segundo trimestre 2018 17


ciberseguridad industrial
sobre la mesa

Más apoyo de la alta dirección Internet fueron el doble de las encon-


Al respecto también se refirió De tradas el anterior", añadió al respecto.
Pablo, de ISACA, quien confirmó "la En este punto, todos los asistentes
baja sensibilidad" que hay actualmente estuvieron de acuerdo en que, para
en los consejos de administración con conseguir ese apoyo, es preciso avan-
respecto a la ciberseguridad industrial. zar en la concienciación, tanto de la
"Uno de los temas más preocupantes dirección como del resto de la plantilla.
es que la alta dirección no es cons- "Normalmente, los empleados no son
ciente de este problema", puntualizó, conscientes de lo tienen que hacer,
y continuó: "Resulta chocante que en porque este tema no les preocupa.
las empresas industriales el riesgo de La seguridad física está más asumida,
ciberseguridad no esté tan asumido. pero la digital todavía les cuesta. Es un
Tanto el sector OT como el IT tienen tema de responsabilidad", sentenció
tendencia hacia el trabajo endogá- García, de Check Point.
mico, y sus necesidades no afloran Afortunadamente, según matizó
suficientemente hacia arriba". Díaz, de EDP España, "WannaCry ha
En estas afirmaciones coincidió marcado un antes y un después en
punto por punto García, de Check temas de concienciación en las empre-
José Valiente Point, quien aportó su experiencia al sas". Además, este caso también puso
Director del CCI respecto al tratar con distintas orga- de manifiesto otro hecho que apuntó
nizaciones del sector. "A mi juicio, Cobo, de Ferrovial. "Se trata de la
"Un reciente estudio este es un tema con muchas luces importancia de hacer ver a los emplea-
que hemos presentado y sombras. Hay comités de direc- dos que si se actúa de una determina-
sobre la ciberseguridad ción que lo llevan trabajando desde
hace mucho tiempo, y otros, en cam-
industrial revela que bio, que no saben nada de nada".
los sectores eléctrico, Afortunadamente, desde el punto de
gasístico y petrolero son vista de este directivo se ha avanzado
los que más avanzados mucho en los últimos años. "La aten-
ción que recibe ahora la ciberseguri-
están. En cambio, dad industrial no tiene nada que ver
el químico, el de con lo que se hacía a principios del
transporte y el de agua año 2000", matizó.
En el caso del área que dirige
son los que más tienen Buitrago, de Fertiberia, están traba-
que mejorar" jando para "demostrar a la dirección la
importancia de crear un departamen-
to de seguridad integral para abordar
importantes", asegura el representante el problema"; y confirmó que, sin el
de la compañía. apoyo de los responsables de la com-
Quienes sí tienen una cultura más pañía, avanzar en ese sentido "cuesta
arraigada en el mundo de la ciber- mucho". Igualmente, Valencia conside-
seguridad industrial, y así lo pusie- ró básico ese compromiso. "Tenemos
ron de manifiesto sus representan- que encontrar el apoyo desde arriba, Erik de Pablo
tes, son Iberdrola y Ferrovial. En el porque si no es así, acabamos siendo
Director de Investigación
caso del primero, la ciberseguridad se profetas en el desierto; y eso debe partir
incluye dentro del área de Seguridad desde el propio presidente o consejero
de ISACA Madrid
Corporativa de la empresa, a partir de delegado". Por su parte, Asún también "Resulta chocante que
la cual "están buscando la adecuada ve claro que "la estrategia de ciberse-
convergencia entre IT y OT en un guridad más eficaz es aquella que viene
en muchas empresas
modelo centralizado", afirmó Valencia. desde la propia alta dirección". industriales el riesgo
Por su parte, para Ferrovial este El problema, desde el punto de vista de ciberseguridad
tema es "una prioridad" sobre el que de De Pablo, de ISACA, llega porque
no esté tan asumido.
el área de seguridad "debe reportar "todos los riesgos relacionados con la
periódicamente al comité de direc- seguridad son lineales. En cambio, los Precisamente, uno de
ción", en palabras de Cobo, quien de la ciberseguridad son exponencia- los temas más
añadió: "Hemos avanzado mucho en les". "La alta dirección asume los ries- preocupantes es que
los últimos años, sobre todo en con- gos, pero cuando le preguntas cuál es
cienciación, que es la base para que su pérdida esperada en este sentido,
la alta dirección no
los consejos de administración se den su suposición es menor que la reali- sea consciente de
cuenta de la importancia que tiene la dad. Por ejemplo, las vulnerabilidades este problema"
ciberseguridad industrial". que se produjeron el año pasado en

18 red seguridad segundo trimestre 2018


ciberseguridad industrial
sobre la mesa

Uno de los aspectos que se debatieron durante la mesa redonda para intentar mejorar en el ámbito de la ciberseguridad industrial es
la necesaria confluencia entre las áreas de TI y OT para avanzar conjuntamente en la protección de las empresas.

da forma, puede haber consecuencias.


Es un tema, por tanto, de responsabili-
dad", manifestó. Ahora bien, para ello,
según subrayó Valiente, del CCI, es
imprescindible "saber vender la ciber-
seguridad". "Hasta ahora no habíamos
tenido la necesidad de convencer a
la alta dirección de la importancia que
tiene esto. Por eso, a partir de ahora
debemos trabajar más en ello", señaló.

Amenazas presentes y futuras


La ciberseguridad industrial, no obs-
tante, se ha convertido en un asun-
to cada vez más importante para la
industria, según se puso de manifiesto
seguidamente durante el debate, habi-
da cuenta de que los ciberataques a
Carlos Asún dichos entornos están experimentando Mario García
Presidente de Equipo Retén un importante crecimiento en los últi- Director general de Check
mos años. Y es que, en tanto en cuanto
Point Iberia
"Disponemos de el mundo TCP/IP se ha incorporado al
buenos organismos entorno industrial, las amenazas se han "La ciberseguridad
incrementado exponencialmente.
públicos; contamos con industrial tiene muchas
En opinión de De Pablo, de ISACA,
el apoyo de consultoras estamos en un punto en el que hay dos luces y sombras. Hay
y asociaciones; y escenarios posibles: "A corto plazo, en comités de dirección
un periodo de dos o tres años, se que lo llevan trabajando
tenemos la experiencia intensificarán los ataques globales no
de los fabricantes. dirigidos en el mundo OT". Su éxito
desde hace tiempo y
Sin embargo, hemos o fracaso dependerá del parcheado y otros que no saben nada.
de seguir avanzando actualizado de los sistemas por parte Afortunadamente,
de las empresas, sugirió este profe- la atención que recibe
en impulsar la sional. "A medio plazo, esos ataques
ciberseguridad serán dirigidos; es decir, atacarán a ahora es mucho mayor
industrial" una compañía en particular y, a la vez, que hace años"
intentarán manipular a la opinión públi-

20 red seguridad segundo trimestre 2018 especial


ciberseguridad industrial sobre la mesa

parchear, configurar sistemas, actuali-


zar...", aseguró Cobo, de Ferrovial.
El segundo problema, que planteó
Díaz, de EDP España, es la entrada de
los ciberdelincuentes en los sistemas a
través de los proveedores de servicios.
"En muchos casos, la infiltración de los
ataques se produce a través de estas
compañías, porque no tienen incorpo-
rada una estrategia de seguridad ade-
cuada. Hay que concienciar también a
este colectivo", añadió.
Al respecto, Valiente, del CCI, aña-
dió la necesidad de solicitar a las
empresas proveedoras que "cuenten
con un interlocutor válido en términos
de ciberseguridad" para poder trabajar
conjuntamente en esta materia.
Agustín Valencia Arturo E. Díaz
Coordinador del área OT de Relación entre IT y OT CISO de EDP España
Iberdrola El hecho de hacer frente a estas y
otras amenazas implica un cambio en "En ocasiones,
"La seguridad es un la estrategia y en la manera de acer- la infiltración de los
parámetro común a carse al concepto de la ciberseguridad ataques a compañías
todas las tecnologías, por parte de las compañías industria-
les, tal y como se trató a continuación
industriales se produce
por lo que se debería en la mesa redonda. Y es que no se a través de los sistemas
caminar hacia un aproximan igual los equipos de IT que de sus proveedores,
mismo estándar. La los de OT. Los primeros, en opinión de porque estos no tienen
colaboración público- De Pablo, de ISACA, "están acostum-
brados y concienciados en el uso de
una estrategia de
privada es importante metodologías como ITIL, ISO 27001 y seguridad adecuada.
para facilitar vías de otras. En cambio, la preocupación de Por tanto, es importante
homogeneización los profesionales OT es la producción concienciar también a
y que esta salga adelante, por lo que
de la tecnología" este colectivo"
las metodologías son complicaciones
añadidas". Por eso, para este profe-
sional, lo que hay que hacer es "poner
ca. Es algo que se va a explotar más IT y OT al mismo nivel". ciberseguridad industrial sin ambos
a partir del éxito que tuvo WannaCry", En este punto coincidieron todos los conceptos. De hecho, es imprescin-
comentó a continuación. presentes. Por ejemplo, Díaz, de EDP dible que haya una confluencia hacia
El representante de ISACA alertó España, confirmó que ahora cada una la seguridad transversal con equipos
también sobre el tipo de amenazas de estas áreas lleva su velocidad. "El multidisciplinares", manifestó.
que van a surgir a partir de ahora: los mundo OT es más ágil a la hora de De igual manera se pronunció García,
ataques combinados, cuyo cometido resolver un problema. No tienen tantos de Check Point: "La ciberseguridad
es dañar, de forma simultánea, tanto procedimientos, y están más acos- debería ser una función transversal que
componentes físicos como lógicos tumbrados al dicho: 'Yo me lo guiso y afectara a todos los departamentos. Y
de las instalaciones industriales. "Es yo me lo como'". Por eso, considera se debería abordar de manera colabo-
imposible modelizar la malicia huma- importante igualar ambas. rativa". De hecho, continuó: "Cuanto
na", manifestó al respecto. Así piensa también García, de Check antes se den cuenta las empresas del
Todos los presentes estuvieron Point: "La misma resistencia que hace ámbito industrial, antes se pondrán al
de acuerdo con este planteamiento, unos años se encontraban los profe- mismo nivel IT y OT".
y señalaron que, tecnológicamente sionales de la seguridad cuando iban Pero, ¿qué tiene que suceder
hablando, todo lo que venga en tér- a hablar con el área de IT es la que para que ambas partes avancen en
minos de riesgos será más sofisticado se encuentran ahora los de IT cuando la misma dirección?, se preguntaron
de lo que hay ahora. Sin embargo, van a hablar con OT". Sin embargo, seguidamente los asistentes. En este
pusieron el acento en dos hechos reconoció que estos últimos, poco a sentido, Cobo, de Ferrovial, aportó
sobre los cuales las empresas no poco, van venciendo esa resistencia. una de las respuestas. Para el direc-
deben descuidarse. El primero es que Por todo ello, es necesaria la con- tivo, y aunque es consciente de que
"las organizaciones siguen cayendo en fluencia entre los sistemas de IT y son distintas tecnologías, la clave está
las mismas vulnerabilidades de toda la de OT. En palabras de Buitrago, de en contar con "una capa de ciberse-
vida, las de hace diez años. Siguen sin Fertiberia, "no se puede entender la guridad similar para todo el mundo";

red seguridad segundo trimestre 2018 21


ciberseguridad industrial
sobre la mesa

tal en este punto es que los dispositi-


vos incluyan, de forma nativa, el con-
cepto de seguridad. "Al menos, como
mínimo, deben incorporar un usuario
y una contraseña", apuntó. Y es que,
con la proliferación del Internet de las
Cosas, "se ha aumentado la superfi-
cie de ataque de forma exponencial".
Precisamente, su empresa, comentó,
está trabajando en una tecnología de
"nanoagentes" que se pueden instalar
en los dispositivos IoT de las empresas
industriales, con la finalidad de contro-
lar la seguridad de cada uno de esos
aparatos.
Finalmente, en opinión del directi-
vo, esto también se debería comple-
mentar con medidas desde el punto
La implicación de la alta dirección en temas de ciberseguridad es una de las claves que de vista regulatorio, algo en lo que
se apuntaron durante el debate para avanzar en este sentido en el ámbito industrial. coincidieron los presentes. Por ejem-
plo, tanto para Díaz, de EDP España,
como para Valencia, de Iberdrola,
es decir, "disponer de una visión gene- hablaba anteriormente. "Los análisis resulta fundamental la homologación,
ral en materia de ciberseguridad. Debe de riesgos tienen una metodología y que esta se produzca desde un
ser algo transversal, por encima de antigua, porque se desarrollaron en la punto de vista internacional, no por
todo, porque, en caso de no ser así, década del 2000, muy enfocados a los países. "La seguridad es un parámetro
seguiremos teniendo esas dos veloci- activos; pero lo que realmente movi- fundamental común a todas las tec-
dades que comentábamos". liza el problema es la amenaza y su nologías. Por tanto, se debe caminar
En ello también estuvo de acuerdo característica evolutiva y cambiante". hacia un mismo estándar", dijo Díaz,
Valencia, de Iberdrola, para quien la Por tanto, consideró que habría que mientras que Valencia sostuvo: "de
ciberseguridad no es un tema que desarrollar modelos que representen lo la mano de IoT tienen una influencia
deba corresponder exclusivamente al
departamento de seguridad, sino que
"debe ser algo propio de cada área
de la empresa". Además, ve necesa-
La ciberseguridad debe ser una
ria esa convergencia, para la cual es función transversal que afecte a
cuestión de "voluntad, entendimiento,
tiempo y dinero", enumeró. cada uno de los departamentos
De Pablo, de ISACA, sugirió una
serie de medidas para avanzar hacia de las empresas industriales
esa confluencia. Por ejemplo, se mos-
tró convencido de que los equipos
de OT deben desarrollar modelos de que se tiene entre manos, que no es el decisiva, por que lo hay que añadir
control similares a los que desde hace mismo que antes. una capa de seguridad extra". En este
varios años están implantando los Claro que, a juicio de Valiente, del punto sugirió "la colaboración público-
profesionales de IT para mitigar los CCI, estos modelos de análisis de ries- privada para facilitar las vías de la
riesgos. "El objetivo con ello sería gos no dejan de ser "una herramien- homogeneización". Precisamente, De
potenciar la madurez, lo que, a su ta más" que complementa a otras, Pablo, de ISACA, también ve necesa-
vez, redundaría en una mejora de la pero que no se encuentra por encima rio "ayudar a madurar a OT a través
resiliencia", sostuvo. de ninguna. Todas ellas proporcionan de la regulación y las exigencias de
Algo con lo que estuvo de acuerdo "fotos que se hacen para tomar mejo- homologación".
Cobo, de Ferrovial, para quien los res decisiones"; es decir, "aportan Con estas reflexiones se llegó a la
modelos de riesgo y control serían una visión para ayudar a saber cómo finalización del debate. Según conclu-
"perfectamente aplicables" a ambos actuar", manifestó. yeron los presentes, los aspectos más
entornos. Eso sí, lo que cambiaría destacados para avanzar en el fomen-
sería la forma de llevarlos a cabo. ¿Tecnología madura? to de la ciberseguridad industrial son:
Sobre el tema abundó un poco más A continuación, el debate derivó en contar con la colaboración de la alta
De Pablo, de ISACA, para quien los saber si, a juicio de los presentes, exis- dirección, mejorar la concienciación de
análisis de riesgos serían uno de los te hoy en día una tecnología madura los usuarios, alinear el mundo de IT
puntos débiles sobre los que la parte que permita avanzar en el ámbito de la con el de OT y, finalmente, hacer de la
OT tendría que trabajar para acabar ciberseguridad industrial. Para García, ciberseguridad una función transversal
con esa doble velocidad de la que se de Check Point, el aspecto fundamen- en la organización de cada empresa.

22 red seguridad segundo trimestre 2018


actualidad tecnológica
noticias

El RGPD comienza a aplicarse sin que


muchas empresas estén preparadas
El RGPD empezó a aplicarse de manera efectiva el pasado 25 de mayo, dos años
después de que la Unión Europea aprobara la norma. A pesar del tiempo transcurrido,
diferentes informes indican que un buen número de empresas aún no están preparadas
para esta regulación. La AEPD tranquiliza respecto a las posibles sanciones, pero urge
de la necesidad de una rápida adaptación.

Tx: Enrique González Herrero de que, a tres meses vista de la la limitación o suspensión del trata-
entrada en aplicación del reglamen- miento de los datos cuando consti-
to, el 65 por ciento de las empresas tuya un riesgo.
El plazo de dos años concedi- españolas no podían garantizar su Durante su intervención, la directo-
do a las empresas para que se cumplimiento. Otros informes dibujan ra de la AEPD llamó la atención sobre
adapten al Reglamento General de incluso un panorama más pesimista dos efectos inmediatos del comienzo
Protección de Datos (RGPD) de la en este sentido. de la aplicación del RGPD. Por un
Unión Europea ha llegado a su fin. El La directora de la Agencia lado, se refirió al ingente volumen
25 de mayo comenzó la aplicación Española de Protección de Datos de correos electrónicos enviados a
de esta nueva normativa comunita- (AEPD), Mar España, aseguró duran- los ciudadanos los días previos a
ria, que regula el tratamiento de los te la 10ª Sesión Abierta del organis- la entrada en aplicación del RGPD
datos personales de los ciudadanos mo, celebrada el 4 de junio, que "no para renovar el consentimiento de
europeos por parte de las compañías habrá moratoria" para la aplicación tratamiento de sus datos. En ese
que operan en territorio de la Unión. del RGPD "porque la normativa no lo sentido, puntualizó que "si ya había
A partir de ahora, las empresas que permite". No obstante, aclaró que la un acuerdo contractual en el que el
cometan infracciones en esta materia propia regulación "propone opciones cliente hubiera recibido correos, no
se enfrentan a sanciones que podrían amistosas" a las sanciones cuan- es necesario renovar el consenti-
alcanzar, en el peor de los casos, los do se demuestre un incumplimiento miento prestado previamente". Dicho
20 millones de euros o el 4 por ciento por parte de las empresas. España consentimiento, continuó, "solo sería
del volumen de negocio anual. explicó que existen medidas como necesario si hubiera un cambio de las
A pesar de que el RGPD se aprobó la advertencia o el apercibimiento, condiciones o finalidad anteriores".
en 2016 y se abrió un periodo de dos que pueden adoptarse en lugar de Por tanto, llamó a la calma en torno
años para su adaptación, diferen- las multas económicas cuando se a este asunto.
tes encuestas han reflejado durante aprecie y documente una adecua- Por otra parte, España advirtió de
este tiempo la falta de preparación da diligencia en el cumplimiento del las ofertas de asesoramiento en el
por parte de muchas empresas. Un reglamento. Asimismo, añadió, las RGPD en las que "en ocasiones úni-
reciente estudio realizado por la con- autoridades competentes pueden camente se facilita documentación
sultora IDC y Microsoft daba cuenta ordenar medidas adicionales como creando una apariencia de cum-

Herramientas para el cumplimiento del RGPD


Durante la 10ª Sesión Anual Por otro lado, la Agencia puso Protección de Datos, para orientar
Abierta de la Agencia Española en valor la herramienta Facilita, que en ambos sentidos a las empresas.
de Protección de Datos (AEPD) se permite a las empresas que realicen También ha puesto en marcha el
explicaron las diferentes herramien- "tratamientos de bajo riesgo" –si bien servicio Informa RGPD, que preten-
tas que el organismo ha puesto a puede servir de referencia para cual- de servir de canal a través del cual
disposición de ciudadanos y empre- quier tipo de compañía– comprobar los responsables y encargados de
sas para ayudarles a adaptarse al su nivel de cumplimiento. Se trata tratamiento o los delegados de pro-
Reglamento General de Protección de un cuestionario online gratuito tección de datos planteen las dudas
de Datos (RGPD). con el que empresas y profesiona- y cuestiones que les surjan en la
La primera herramienta a la que se les pueden obtener los documentos aplicación del Reglamento.
refirieron los expertos de la Agencia mínimos indispensables para ayudar Asimismo, durante la 10ª Sesión
fue el "registro de actividades de a cumplir con el Reglamento. Anual Abierta de la AEPD, los exper-
tratamiento" para documentar y reci- La AEPD también ha puesto a dis- tos del organismo adelantaron que se
bir asesoramiento en torno a las posición de los ciudadanos la Guía va a publicar una Guía de Brechas
necesidades de cumplimiento de la de Análisis de Riesgos y la Guía de Seguridad para la notificación de
norma europea. de Evaluación de Impacto en la incidentes.

24 red seguridad marzo 2007


actualidad tecnológica noticias

plimiento, pero no incluyen las recibir las personas por parte de


actuaciones necesarias para veri- las organizaciones y establece el
ficar el mismo". Algunas de estas consentimiento expreso para el
ofertas van más allá e incluyen la tratamiento de sus datos perso-
designación como delegado de nales por parte de las empresas.
protección de datos (DPD) sin La norma, además, obliga a
que sea obligatoria ni necesaria las compañías a adoptar medi-
esta figura para dichas empre- das de seguridad para proteger
sas. Al respecto, la directora del los datos personales, así como
organismo público afirmó que si una evaluación de impacto del
la AEPD detecta prácticas des- tratamiento, la notificación de los
leales de este tipo, actuará en incidentes relacionados con los
consecuencia con los medios a datos y la incorporación de la
su alcance para erradicarlas. figura del delegado de protección
La responsable de la Agencia de datos –que no será necesaria
también hizo referencia a los DPD en todos los casos–, además de
y al volumen de notificaciones las sanciones.
realizadas al organismo para El RGPD es de aplicación direc-
comunicar la designación de esta ta en los Estados miembros, sin
figura. Esta cifra actualmente supera adecuarse a este nuevo marco regu- necesidad de que antes hayan tras-
las 8.000 notificaciones. latorio que amplía los derechos de los puesto la normativa a su ordenamiento
ciudadanos europeos en relación con jurídico. No obstante, el Gobierno de
Novedades del RGPD la transparencia, la cantidad de datos España aprobó el 10 de noviembre del
El RGPD, que derogó la anterior que pueden almacenar las empresas o año pasado el proyecto de nueva Ley
Directiva en la materia (95/46/CE), la finalidad de uso. Asimismo, habilita Orgánica de Protección de Datos
entró en vigor el 24 de mayo de el derecho al olvido y a la portabili- (LOPD) que aún no ha visto la luz y que
2016. Establecía un periodo de dos dad de sus datos. También amplía el se encuentra en estos momentos en
años para que las empresas pudieran deber a la información que han de tramitación.
protección de datos
opinión

Análisis de riesgos: eje común en un enfoque


holístico de gestión de seguridad y privacidad

Elisa García
Responsable de Estrategia de Negocio
Consultoría y Seguridad de Ingenia

Desde el 25 de mayo de 2018 es en otros sistemas de gestión basa- medidas que mitiguen los riesgos
de plena aplicabilidad el nuevo dos en normas ISO, a través de no aceptables. Estas nuevas medi-
Reglamento General europeo de un ciclo de mejora continua en el das de seguridad para mitigar los
Protección de Datos (RGPD), apro- que, de forma cíclica, se analice la riesgos no aceptables, moduladas
bado el 27 de abril 2016. Esta nueva privacidad, se planifiquen acciones por otros factores como son el
legislación, que protege los derechos de mejora, se implanten, se super- estado de la técnica, los costes
y libertades fundamentales de las visen y se corrijan las insuficiencias. de aplicación y la naturaleza, el
personas físicas y, en particular, su Este ciclo de mejora utilizado en alcance, el contexto y los fines del
derecho a la protección de sus datos sistemas de gestión como, por ejem- tratamiento, servirán para planificar
personales, establece una serie de plo, el SGSI (Sistema de Gestión de los mecanismos de protección del
normas relacionadas con los trata- Seguridad de la Información) basado tratamiento (fase ‘Plan’ del ciclo de
mientos de datos personales y la en la norma ISO 27001, se funda- mejora).
libre circulación de los mismos. menta en el ciclo de Deming (PDCA: La implantación de estas medidas
Con relación a la legislación espa- Plan-Do-Check-Act). de seguridad del tratamiento, junto
ñola sobre protección de datos de con la supervisión continua de las
carácter personal, esta nueva nor- Ciclo PDCA mismas, representarían de alguna
mativa europea presenta un mayor Con respecto a la fase de plani- forma el ‘Do’ y ‘Check’ respectiva-
componente de gestión de la priva- ficación (‘Plan’) del ciclo PDCA, mente. Las actuaciones que, a la luz
cidad o, dicho en otros términos, no para ayudar a identificar las caren- de los resultados de esta supervisión
solo se trata de tener implantados los cias relativas a la seguridad de y bajo posibles violaciones de segu-
mecanismos de privacidad (jurídicos, los tratamientos de datos perso- ridad, deban acometerse, constitui-
técnicos y organizativos), sino tam- nales, conforme a lo estipulado rían el 'Act'. Asimismo, ante nuevos
bién de gestionarlos. en el artículo 32 del RGPD, se tratamientos que puedan entrañar
En el caso de la seguridad de los realizará un proceso de análisis un alto riesgo para los derechos y
tratamientos de datos personales, la de los riesgos de los tratamientos libertades de las personas físicas,
privacidad sería la dimensión asocia- para los derechos y libertades de se deberán realizar evaluaciones de
da a la protección de los derechos las personas físicas. La evaluación impacto, es decir, volver a repetir el
y libertades de las personas físicas de estos riesgos tomando como ciclo de mejora.
en lo relativo a dichos tratamientos. referencia el riesgo aceptable será
Por lo tanto, estaríamos hablando de el indicador que sirva para decidir si Otras regulaciones
gestionar la seguridad de la informa- las medidas actuales de seguridad Este enfoque de la seguridad de los
ción de los datos personales. del tratamiento son suficientes o si, tratamientos orientada a riesgos es
¿Cómo se puede entender este por el contrario, es preciso llevar a también adoptado por otras regu-
enfoque de gestión de la seguridad cabo un proceso de gestión de los laciones y estándares de seguri-
de datos personales? Pues, como riesgos; es decir identificar nuevas dad. Así, por ejemplo, la SGSI-ISO

26 red seguridad segundo trimestre 2018


protección de datos opinión

La evaluación tomando como referencia


el riesgo aceptable será el indicador que sirva para
decidir si las medidas actuales de seguridad del
tratamiento son suficientes

27001 y el Esquema Nacional de Informático Lógico de Análisis de mento para realizar un proceso
Seguridad, ENS (RD 3/2010 modifi- Riesgos, que implementa la meto- de análisis de riesgos conjunto
cado por el RD 951/2015), requieren dología Magerit) ya incluye esta posi- RGPD-ENS.
de un análisis de riesgos de seguri- bilidad. Así, pues, una organización suje-
dad de la información. Además, en el caso de las admi- ta a diferentes requisitos regulato-
Por lo tanto, en una organización nistraciones públicas, el propio pro- rios y estándares de seguridad
en la que deba implantarse el RGPD, yecto de Ley Orgánica Protección (RGPD, ENS, ISO 27001) podría
el ENS y/o la norma ISO 27001, de Datos española menciona en seguir el enfoque anteriormente
podrá realizarse un análisis de ries- su disposición adicional primera descrito, desarrollando un proceso
gos conjunto, que sea el eje común (Medidas de seguridad en el ámbi- de análisis y gestión de riesgos en
a todo el marco regulatorio y que to del sector público) que el ENS la seguridad y privacidad como eje
integre las amenazas de seguridad incluirá las medidas de seguridad común y punto de partida, y apro-
de la información con las asociadas de tratamiento, adaptando los cri- vechando las sinergias y coinci-
a los tratamientos de datos persona- terios de determinación del riesgo dencias entre las distintas normas
les para los derechos y libertades de en el tratamiento de los datos a y leyes aplicables, a modo de sim-
las personas físicas. lo establecido en el mencionado plificar los esfuerzos tanto de
La propia herramienta de aná- artículo 32 del Reglamento (UE) implantación como de manteni-
lisis de riesgos PILAR (Programa 2016/679. Esto refuerza el argu- miento.

Enfoque global del cumplimiento de los requisitos regulatorios de seguridad de la información y privacidad.

red seguridad segundo trimestre 2018 27


protección de datos
opinión

Y llegó el tsunami. 'Be water, my friend'

Javier Pascual
Bermejo
Abogado, Socio Director de Segurlex
Consultores & Compliance Abogados

Y llegó el tsunami. Tal como se afecta a la información de éstas El consentimiento expreso es uno
preveía, se inundaron nuestros dis- últimas, no de las compañías, aso- de los puntos que más nerviosismo
positivos por las olas de correos ciaciones, organismos públicos. y alarma está ocasionando. Si en
electrónicos recibidos provenientes Eso sí, huelga decir que las enti- el pasado obtuvimos el consenti-
de las rezagadas y, me atrevo a dades con personalidad jurídica se miento expreso de los clientes no
decir en muchos casos, asusta- componen de personas físicas. tenemos que volver a solicitarlo,
das entidades, en la antesala y como se ha dicho, y es que ade-
desde la directa aplicación, el 25 de Tratamientos y consentimiento más se corre un innecesario riesgo
mayo de 2018, del Reglamento (UE) El RGPD no exige pedir consenti- de que alguien cuyo consentimien-
2016/679 del Parlamento Europeo miento para el tratamiento de datos to ya teníamos lo deniegue en esta
y del Consejo de 27 de abril de personales si la entidad ya lo obtuvo ocasión.
2016, relativo a la protección de las antes de forma lícita. Cada empre- Recordemos la existencia de los
personas físicas en lo que respecta sa trata unos datos para unos fines contratos verbales en nuestro orde-
al tratamiento de datos personales y específicos, por lo que una política namiento jurídico, aunque siem-
a la libre circulación de estos datos, de privacidad de una empresa no pre tendremos una garantía jurídica
y por el que se deroga la Directiva es aplicable para otra. Sí se exige más determinante si son documen-
95/46/CE (Reglamento General de la renovación de una aceptación tados por escrito.
Protección de Datos, RGPD). El ner- cuando anteriormente el consen- Valga de muestra un botón. En
viosismo y alarma social generados timiento se sostuviera sobre una consulta a la Agencia Española
me pide intentar aportar opinión, aceptación no expresa o tácita. de Protección de Datos sobre si
coherencia, tranquilidad y unas bre- Válido antes, no ahora. De igual era necesario el consentimiento
ves aclaraciones al respecto. modo, cuando se pretendan usar expreso para poder emitir facturas
Es de aplicación el comenta- los datos para distintas finalidades. y guardar esos datos para emitir-
do RGPD, y como faro que ilu- Son muy diversas las variables a las, la Agencia se pronunció en el
mine nuestros procedimientos en tener en cuenta, como puedan ser sentido de que si el cliente solicita
aras del cumplimiento, la Agencia si nuestros clientes son personas la emisión de una factura, se esta-
Española de Protección de Datos. físicas o no, si el consentimiento blece una relación contractual en la
Se agradece el proactivo trabajo de expreso se obtuvo previamente, que se recogen datos personales
la misma y las interesantes obser- la existencia de contratos con los para gestionar la emisión de la
vaciones de la décima sesión del clientes que justifiquen un inte- misma que legitima el tratamiento
pasado 4 de junio. rés legítimo, si existen envíos de de datos, y en supuestos como el
publicidad, si se ceden los datos enjuiciado se eximirá de la necesi-
Ámbito de los clientes a terceros, si trata- dad del consentimiento al estable-
Proteger los derechos y las liber- mos datos especiales, si aconte- cer, como excepción al mismo, que
tades fundamentales de las per- cen transferencias internacionales no es necesario el consentimiento
sonas físicas. La legislación solo de datos… cuando los datos se refieren a las

28 red seguridad segundo trimestre 2018


protección de datos opinión

El Reglamento General de Protección de Datos


no exige pedir consentimiento para el tratamiento
de datos personales si la entidad ya lo obtuvo antes
de manera lícita

partes de un contrato o precontrato puede ser un medio eficiente, que Es quizás poco probable ser
y sean necesarios para su manteni- no significa que sea el más adecua- sancionado ya por el hecho de
miento o cumplimiento do, pues puede tener las políticas no haberse adaptado, aunque se
Volviendo a destacar la impor- ya adaptadas anteriormente. haya tenido dos años para ello.
tancia de la finalidad antes citada Dependerá obviamente del caso, no
respecto al consentimiento, en los Prestaciones nuevas bajemos la guardia. Recuerde, lec-
casos de cesión a terceros, si en En base a la alarma generada, tor: si no acaece un incumplimiento,
un futuro queremos ceder los datos posiblemente los proveedores de o de haberlo no hay reclamación o
de nuestros clientes a terceros para servicios nos ofrezcan aplicaciones actuación de oficio, no hay sanción.
que éstos luego ofrezcan sus servi- para gestionar bases de datos y Aunque no haya llegado a tiempo
cios, si no hemos solicitado el con- servidores en línea. Que sean muy para la adaptación, lo verdadera-
sentimiento, bajo ningún concepto útiles para cumplir los principios mente importante es ponerse a ello
podremos ceder los datos nunca. no significan que sean obligatorias. cuanto antes, con la ayuda de un
Nunca, hasta que no obtengamos Para algunos casos son más que consultor. La sensación que tene-
el explícito consentimiento. recomendables, pero en muchos, y mos desde Segurlex Consultores
vuelvo a resaltar su gran utilidad, no & Compliance Abogados es que
Política de privacidad son obligatorias. hemos asistido a una alarma social
Tendremos que reelaborar nuestra exagerada, que ha dado lugar a
política e incluir información actua- Fase Zen que multitud de entidades empre-
lizada de quienes estemos tratando Pero entonces, ¿qué pasa con esto sariales, pymes y profesionales,
sus datos o que tengamos pensa- del nuevo RGPD? Pasa que debe- incluso marcas de afamada repu-
do tratar. mos asesorarnos por especialis- tación empresarial, se hayan qui-
¿Obligatoriedad de envío por tas en la materia y adecuarnos zás precipitado con envíos masivos
correo electrónico? No, aunque coherentemente de la mejor forma innecesarios. Y ya estamos viendo
posible, sí o sí, perogrullada al en muchos casos, erróneos.
canto, dado que las multas son Concluyendo, trasladar un men-
para tomar el tema muy muy en saje de tranquilidad y felicitación
serio. Y es que estamos ante dere- para quienes ya iniciaron y proce-
chos fundamentales, pero la ante- dieron a la adaptación. También de
rior legislación de protección de tranquilidad, pero en este caso de
datos era concreta, específica y de mayor responsabilidad y proactivi-
muy amplio espectro, la cual nos ha dad en aras de la completa ade-
proporcionado garantía jurídica. Por cuación para quienes cumplen par-
lo tanto, a quienes hayan convivido cialmente. Y para los que no
hasta esta nueva legislación con estaban alineados con la Ley
procedimientos y políticas adecua- Orgánica de Protección de Datos
das a la misma, la adecuación les en su momento, ni lo estén ahora
va a resultar llevadera. Trabajo de con el RGPD, que pasen de fase
campo, no lo niego, trabajo a reali- Rem a fase Zen; sin alarmismos,
zar, adaptación sin genero de duda, pero despierten y manos a la obra
algún que otro recurso, o muchos ya, de la mano de consultores y
en algunos casos, pero coherencia asesores especializados. No es
y serenidad. cuestión baladí.

Hemos asistido a una alarma social


exagerada que ha dado lugar a
que muchas empresas se hayan
precipitado con envíos masivos
innecesarios. info@segurlex.com.es

red seguridad segundo trimestre 2018 29


privacidad
opinión

Reglamento ePrivacy: la segunda ola


está por venir

Ramón Miralles
Socio profesional en Ecix-director de
Calidad

Hay que reconocer que el ordinario, es que aún se encuentra ciones, en tanto se lleven a cabo
Reglamento General de Protección a debate en el Consejo Europeo. en relación con la prestación y
de Datos (RGPD), y su exigibilidad El Reglamento ePrivacy deroga- utilización de servicios de comuni-
a partir del 25 de mayo de 2018, rá la directiva sobre la privacidad caciones electrónicas, aplicándose
no ha pasado desapercibida, espe- y las comunicaciones electrónicas también a la información relacio-
cialmente por su impacto directo en (Directiva 2002/58), estableciendo nada con los equipos de los usua-
todos y cada uno de nosotros, que normas relativas a la protección de rios finales conectados a las redes
hemos visto como nuestras ban- los derechos y las libertades fun- públicas de telecomunicaciones. En
dejas de correo electrónico y dis- damentales de las personas físicas lo que respecta al ámbito territorial,
positivos se llenaban de mensajes y jurídicas en el ámbito de la pres- como en el RGPD, incluye la pres-
anunciándonos, junto con la llegada tación y utilización de servicios de tación de servicios de comunica-
del Reglamento, algunas otras cues- comunicaciones electrónicas, con ciones electrónicas a los usuarios
tiones de interés en relación con el especial atención al derecho al res- y equipos terminales situados en la
uso de nuestros datos personales en peto de la vida privada y las comu- Unión Europea.
un esfuerzo de "transparencia" sin nicaciones, así como al derecho a la
precedente. protección de los datos de carácter Metadatos
Pues bien, muy probablemente personal. Por "metadatos de comunicaciones
el Reglamento sobre el respeto de Respecto a la protección de las electrónicas" debemos entender lo
la vida privada y la protección de personas físicas en relación con el que hasta ahora se identificaban
los datos personales en el sector tratamiento de sus datos personales, como "datos de tráfico", por lo que
de las comunicaciones electróni- el Reglamento ePrivacy hace preci- hay que diferenciarlos del "contenido
cas, conocido como Reglamento siones y complementa lo previsto en de las comunicaciones electrónicas".
"ePrivacy", tampoco pasará des- el RGPD. Por tanto, establece nor- Los metadatos se podrán tratar para
apercibido cuando sea aprobado mas específicas de modo que, aten- diferentes finalidades, por ejemplo, a
o entre en vigor. Ambos reglamen- diendo al principio de especialidad, los efectos de proteger los sistemas
tos tienen mucho en común. Por el Reglamento ePrivacy prevalecerá (seguridad) o bien detectar fallos,
ejemplo, según la versión que está sobre el RGPD, que es de carácter evitar el fraude o abusos de los servi-
siendo objeto de tramitación en las general, cuando se traten datos de cios, o incluso proporcionar servicios
instituciones europeas, este último carácter personal en el ámbito de de valor añadido (en este último caso
debería haber sido "aplicable a aplicación del primero. deberá contarse con el consenti-
partir del 25 de mayo de 2018", Lo previsto en el ePrivacy será miento de los usuarios).
cosa que evidentemente ya no va aplicable al tratamiento de datos Hay que tener en cuenta que, en
a suceder. Al respecto, hay que de comunicaciones electrónicas, es relación con la confidencialidad de
añadir que la última situación en decir, al contenido de las comuni- los datos de comunicaciones elec-
relación con su tramitación, que caciones electrónicas, incluyendo trónicas, se parte de la regla general
es la de procedimiento legislativo los metadatos de esas comunica- de la prohibición de cualquier inter-

30 red seguridad segundo trimestre 2018


privacidad opinión

ferencia que afecte a los mismos, equipos terminales con el fin de mite que este pueda expresarse a
salvo que el reglamento lo autorice; conectarse a otro dispositivo o a través de una configuración técnica
por tanto, se prevén las circunstan- un equipo de red, siempre y cuan- de las aplicaciones que permiten
cias en las que el tratamiento está do se informe adecuadamente de el acceso o uso de los servicios de
autorizado. Esa prohibición alcanza las modalidades de recopilación, su Internet, comúnmente los navega-
también al uso de las capacidades finalidad, las personas responsables dores.
de tratamiento y almacenamiento de ella y la información restante En la práctica el usuario deberá
de los equipos terminales, así como requerida de conformidad con el configurar su navegador para que
a la recopilación de información de artículo 13 del RGPD, en el caso de se instalen las cookies, ya que por
esos equipos. que se recojan datos personales. defecto este deberá estar confi-
Sin entrar a analizar aquí las diver- En definitiva, el regulador se gurado para no recibirlas. Por ello
sas casuística en que se autoriza el está refiriendo a las cookies y a parece que ya no serían necesarios
tratamiento, conviene, por su rele- otros medios de almacenamiento los avisos de las páginas web,
vancia, referirnos al consentimiento de datos, que en estos momentos puesto que el consentimiento se
de los usuarios, en particular con resultan necesarios para el funcio- obtendría a partir de la configu-
relación a la información vinculada a namiento de la publicidad digital, ración del navegador. Tal y como
los equipos terminales de los usua- y en general para otras muchas dispone ePrivacy, en su actual ver-
rios finales. funcionalidades de Internet. De ahí sión, al iniciarse la instalación de las
que cuando ePrivacy entre en vigor aplicaciones de acceso a Internet
'Cookies' y consentimiento modificará el actual régimen de uso deberá informase a los usuarios
El uso de las capacidades de tra- de las cookies. Por otro lado, hay sobre las opciones de configura-
tamiento y almacenamiento de los que añadir que ePrivacy no se dedi- ción de confidencialidad de que
equipos terminales, y la recopilación ca exclusivamente a las cookies, dispone, debiendo solicitar el con-
de información de estos, podrá lle- puesto que también regula el uso de sentimiento previo del usuario final
varse a cabo en tanto se cuente con datos que a priori no son de carácter respecto de una configuración de
el consentimiento del usuario, que personal; pero esa es una cuestión privacidad determinada.
también podrá utilizarse para reco- en la que no entraré. Por supuesto ese consentimiento
pilar información emitida por esos Por lo que respecta al consenti- debe poder ser retirado en cualquier
miento al cual se hace referencia en momento, y habrá que recordar esa
ePrivacy, hay que tener en cuenta posibilidad de retirada del consen-
que debe tener las mismas carac- timiento cada seis meses, en tanto
terísticas y recogerse en las mismas permanezca el tratamiento.
condiciones que las previstas en el
RGPD, haciéndose referencia direc- Seguridad del tratamiento
ta al apartado 11 del artículo 4 del La alineación con el RGPD también
RGPD y a su artículo 7. Por tanto, alcanza a cuestiones como la seguri-
deberá tratarse de una "manifesta- dad de los tratamientos, puesto que
ción de voluntad libre, específica, deberán aplicarse medidas técnicas y
informada e inequívoca", mediante la organizativas que garanticen un nivel
cual se acepta que el tratamiento se de seguridad apropiado para mitigar
lleve a cabo, siempre en base a "una los riesgos que puedan concurrir en
declaración o una clara acción afir- el tratamiento de datos personales
mativa", cuestión que, como sabe- que se derive de las comunicaciones
mos, ha causado en buena medida electrónicas; es decir, atendiendo
el aluvión de comunicaciones en los a lo dispuesto en el artículo 32 del
días previos a la plena exigencia del RGPD.
RGPD. En definitiva, después del impacto
Pero en este punto ePrivacy añade, que ha tenido el RGPD, al menos de
en relación con el consentimiento, manera visible para los usuarios, nos
algunas cuestiones relevantes y no espera una segunda ola de cambios
exentas de dificultades, ya que per- en algo tan relevante como la nave-
gación por Internet. En buena parte
dependerá de cómo quede aproba-
do finalmente el Reglamento sobre la
privacidad y las comunicaciones
Cuando ePrivacy entre en vigor electrónicas, así que habrá que estar
modificará el actual régimen de uso
atentos. Recomiendo recordar las
de las cookies y de consentimiento
por parte del usuario, en línea con el lecciones aprendidas con la adecua-
RGPD. ción al RGPD.

red seguridad segundo trimestre 2018 31


actualidad tecnológica
noticias

Incibe resolvió más de 123.000 incidentes Bruselas propone


medidas para facilitar
de ciberseguridad en 2017 a las policías la
El Instituto Nacional de Ciberseguridad (Incibe) resolvió obtención de pruebas
123.064 incidentes de seguridad durante el pasado año, electrónicas
un 6,77 por ciento más que 2016, según su Balance 2017. La Comisión Europea ha propuesto
una serie de normas para que las
El Instituto Nacional de autoridades policiales y judiciales
Ciberseguridad (Incibe) puedan obtener con mayor facili-
resolvió un total de dad y rapidez las pruebas electró-
123.064 incidentes de nicas –como correos electrónicos
seguridad en 2017, un o documentos guardados en la
6,77 por ciento más nube– que sean necesarias para
que el año anterior. De investigar, enjuiciar y condenar a
ellos, 116.642 afectaron a delincuentes y terroristas.
empresas y ciudadanos, Las nuevas normas permitirán
885 a operadores estra- seguir mejor las pistas en línea y
tégicos y 5.537 corres- más allá de las fronteras, ofrecien-
pondieron al ámbito do al mismo tiempo "garantías
académico de la RedIris, suficientes para los derechos y las
según se desprende del libertades de los interesados".
Balance 2017 presentado el 2 de De esta manera, durante el presente Entre estas normas se encuentra
marzo en Madrid. año, las actuaciones que lleva a cabo una orden europea de entrega y el
Esta entidad solucionó satisfacto- este organismo se están focalizando en impedimento de que se supriman
riamente 2.425 incidentes de ran- cuatro líneas principales: servicios de los datos. Por otro lado, se incluyen
somware, comunicó 18.111 vulne- ciberseguridad (respuesta a incidentes garantías y vías de recurso sólidas y
rabilidades nuevas y emitió 491 avi- y concienciación), desarrollo de tecno- obligarán a los prestadores de ser-
sos de seguridad, además de enviar logías de seguridad de la información vicios a designar un representante
49.924 notificaciones a terceros para para la lucha contra el ciberdelito y el legal en la UE para la recepción,
su implicación en la investigación y cibercrimen, apoyo al desarrollo de el cumplimiento y el control de la
resolución de incidentes. la industria, I+D+i e identificación de aplicación de las resoluciones y
Igualmente, la Oficina de Seguridad talento y servicios transversales. órdenes emitidas por las autorida-
del Internauta (OSI) atendió 4.354 con- Todo ello se implementará dina- des competentes de los Estados
sultas de ciudadanos y envió 131.857 mizando la industria de la ciberse- miembros a fin de recabar pruebas
notificaciones del servicio Antibotnet. guridad en España de forma que se en los procesos penales.
Por su parte, desde Internet Segura actúe en las áreas más relevantes Por último, se ofrece seguri-
for Kids, el portal de Internet puesto para las empresas. Concretamente, dad jurídica a las empresas, a las
en marcha en febrero de 2017 para la se accederá a nichos de mercado, se autoridades y a los prestadores
concienciación de menores, familias apoyarán iniciativas emprendedoras, de servicios.
y profesionales del ámbito del menor, se potenciará la visibilidad exterior
se llevaron a cabo 929 acciones de la industria española y se desa- Transparencia
de sensibilización que alcanzaron a rrollarán acciones de dinamización y Poco después, el 26 de abril,
41.925 personas. Mientras, el servicio cooperación entre administraciones y la Comisión planteó otras nue-
"Protege tu empresa", el programa el sector privado. vas normas sobre las plataformas
para concienciar a las corporaciones Igualmente, Alberto Hernández, en línea para proporcionar a las
y enseñarlas a detectar sus ries- director general de Incibe, destacó en pequeñas empresas una red de
gos, contó con 3.852 inscripciones la presentación del Balance de 2017 y seguridad en la economía digital
en su curso de ciberseguridad para del Plan de Acción 2018 las activida- con el objetivo de garantizar la
pequeñas y medianas compañías y des que la entidad ha desarrollado transparencia y la equidad en las
autónomos y con 14.070 visitas a los junto al Ministerio del Interior apoyan- relaciones con las plataformas.
itinerarios de seguridad de la informa- do a las Fuerzas y Cuerpos de Entre esta normativa se encuen-
ción por sectores empresariales. Seguridad del Estado en la lucha con- tra la exigencia a los proveedores
tra el ciberdelito y el cibercrimen. Así, de servicios de intermediación en
Plan de acción Hernández incidió en la importancia línea a poner en marcha un siste-
Tras hacer un balance de lo que fue- de la apuesta del Gobierno por el pro- ma interno de tramitación de
ron sus acciones en 2017, Incibe pre- yecto de Incibe, "algo que se materia- denuncias y la creación de un
sentó su plan de actividad 2018, para liza en que el organismo recibiera el observatorio de la Unión Europea
el que cuenta con un presupuesto de año pasado la mayor partida presu- para la supervisión de los efectos
23.220.000 euros. puestaria de su historia". de dichas normas.

32 red seguridad segundo trimestre 2018


actualidad tecnológica
noticias

Los procesos electorales, uno de los principales objetivos


de los ciberataques el año pasado
El año 2017 fue testigo de cómo a tra- Por su parte, a pesar de que el
vés de distintos ciberataques se han ransomware ha proseguido su sofis-
intentado debilitar las democracias, ticación en los últimos años, se ha
interfiriendo en sus procesos elec- apreciado un descenso en su número
torales y alimentando sus conflictos de ataques. Mientras, las vulnera-
internos, según destaca el informe bilidades del Internet de las Cosas,
de Amenazas y Tendencias de 2018 como la ausencia de cifrado o las
del CCN-CERT (Centro Criptológico escasas e inexistentes actualizaciones
Nacional). de software, han sido especialmente
Este organismo, en su actividad explotadas en 2017 para espiar a los
diaria, ha constatado que los actores de ciberdefensa, ya que los métodos usuarios o para manipular su entorno.
estatales y los criminales profesionales de ataque de los Estados son cada
continúan siendo las amenazas más vez más complejos. Notificación de incidentes
importantes, al tiempo que la ciber- En cuanto la ciberterrorismo, el Por otro lado, cabe destacar que los
guerra, los ciberconflictos y la guerra informe destaca que los grupos yiha- incidentes con un alto impacto del
híbrida están cada día más presentes distas y terroristas constituyen la prin- sector público deberán ser notifica-
en el mundo, siempre apoyados por cipal amenaza, aunque todavía no dos al CCN, tal y como establece
acciones en el ciberespacio. parecen ser capaces de desarrollar la Instrucción Técnica de Seguridad
Según el documento, durante 2017 ciberataques sofisticados. Sus activi- de Notificación de Incidentes de
las agencias gubernamentales de dades más evidentes, de naturaleza Seguridad, publicada en el Boletín
multitud de países del mundo, incluido propagandística, han sido denegacio- Oficial del estado el 19 de abril y
España, fueron repetidamente víctimas nes de servicio y desfiguraciones. prevista en el Esquema Nacional de
de persistentes ataques de ciberes- Además, para el CCN-CERT, las Seguridad (ENS).
pionaje a gran escala originados en vulnerabilidades de los navegadores Para ello, el CCN ha desarrollado la
terceros Estados. Los servicios de siguen representando una gran ame- herramienta LUCIA para automatizar
inteligencia occidentales han identifi- naza. "En 2017 prosiguieron las ame- los mecanismos de notificación, comu-
cado que muchos países están invir- nazas en el hardware y firmware, con nicación e intercambio de información
tiendo en la creación de capacidades algunos casos significativos", afirma. manteniéndose siempre actualizada.

Más del 60% de los usuarios de ordenadores no se ENISA estudia las


percata de las infecciones de sus equipos plataformas de
El 61,7 por ciento de los usuarios de primer semestre del año. En concreto, amenazas a través
ordenadores y el 28,1 por ciento de en el segundo semestre aumenta tres las necesidades
dispositivos Android no se percata puntos, y el dato se sitúa en el 42,8
de las infecciones existentes en sus por ciento de los individuos. La Empresa Nacional de
Innovación, ENISA ha lanza-
equipos, según el estudio sobre ciber- En este sentido, casi siete de cada
do el primer estudio sobre las
seguridad y confianza en los hogares diez usuarios (68,5%) consideran que plataformas de inteligencia de
españoles del Observatorio Nacional su ordenador o dispositivo móvil se amenazas enfocado en las
de las Telecomunicaciones y de la encuentra razonablemente protegido necesidades de los usuarios,
Sociedad de la Información (ONTSI). frente a las potenciales amenazas de los desarrolladores, los provee-
Este documento señala también que Internet. El uso real de soluciones anti- dores y los investigadores en
la e-confianza del usuario comienza a virus es del 69 por ciento en PC y del el ámbito de la ciberseguridad.
En este documento, la enti-
recuperarse tras la gran cantidad de 43,7 por ciento en dispositivos Android.
dad recoge sus esfuerzos para
noticias relacionadas con incidencias Sin embargo, este uso real es inferior al identificar algunas de las opor-
de seguridad publicadas durante el declarado por los internautas. tunidades y limitaciones clave de
Igualmente, la utilización de progra- estas plataformas y soluciones
mas antivirus (2%) y las actualizacio- existentes, así como una serie
nes del sistema operativo (2,6%) han de recomendaciones destinadas
crecido durante el segundo semestre para las distintas organizaciones.
Además, en él hace un llama-
de 2017, por lo que las medidas de
miento para que se continúen
seguridad automatizables más utiliza- investigando los beneficios de
das son estos dos elementos, segui- las plataformas de inteligencia de
dos de los cortafuegos y los progra- amenazas y los medios por los
mas de bloqueo de pop-ups. que pueden madurar más.

34 red seguridad segundo trimestre 2018


actualidad tecnológica noticias

El Reglamento de Seguridad Privada obligará a


proveedores de servicios y tecnologías
Tx: Enrique González Herrero. requisitos específicos para garantizar de calidad, seguridad, continuidad de
la calidad de sus servicios en función negocio y gestión de riesgos, expe-
de los usuarios concretos a quie- didas por entidades de certificación
El Ministerio del Interior dio a nes los presten". Asimismo, indica acreditadas, en los términos que esta-
conocer, el 22 de mayo, el borrador que esas obligaciones se establecen blezca una orden ministerial, que, en
de proyecto del nuevo Reglamento de sin detrimento de la futura Ley de todo caso, incluirá como exigencia
Seguridad Privada (RSP), que afectará Seguridad de redes y Sistemas de la común a todas ellas, la obligación de
a la seguridad TIC en una doble ver- Información (Ley NIS). disponer de un sistema de gestión de
tiente. Por un lado, considera "sujetos Las medidas que podrían tener calidad certificado en base a la norma
obligados" a cumplirlo a las empresas que implantar las empresas de servi- UNE-EN ISO/IEC 9001".
de "seguridad informática" –como las cios de seguridad TIC son documen-
denomina el texto–, para las que tales, organizativas, físicas, electróni- Nuevas oportunidades
establece determinadas medidas de cas e informáticas. Adicionalmente, Si bien el RSP supondrá un mayor
seguridad. Por otro, obligará a otras tendrán que inscribirse en el Registro control y exigencia para las empresas
muchas compañías también sujetas Nacional de Seguridad Privada y, prestadoras de servicios de seguridad
a esta norma a implantar nuevas en algunos casos, contar con un TIC, también abrirá oportunidades de
herramientas de seguridad de la infor- director de seguridad, responsable negocio dadas las medidas de este
mación. de la aplicación de las medidas tipo impuestas al resto de sujetos obli-
El borrador del RSP establece que establecidas. gados. Entre ellos se encuentran enti-
estarán obligadas a su cumplimiento Especial incidencia tendrá este dades financieras, hospitales, empre-
las empresas dedicadas a la instala- reglamento para aquellas empresas sas de seguridad privada o despachos
ción, integración y mantenimiento de que presten servicios de seguridad de detectives, que tendrán que adop-
seguridad informática; los servicios lógica a proveedores de servicios tar nuevas herramientas de seguridad
de alojamiento o almacenamiento, los de la sociedad de la información informática.
centros de control de seguridad y los establecidos en España, así como El RSP señala diferentes medidas de
CERT, los fabricantes y desarrollado- operadores estratégicos y críticos. seguridad de la información para ellas,
res de software y hardware de segu- No en vano, estarán obligadas a entre las que se encuentra la detec-
ridad, las consultoras y las auditoras. someterse a una auditoría externa ción y protección frente al software
No obstante, la norma (que al cie- para demostrar que cumplen con los dañino, configuración segura de sus
rre de esta edición se encuentra en requerimientos establecidos. sistemas, cifrado y control de acceso,
proceso de consulta pública) aclara Según el borrador del RSP, las prevención de malware, soluciones y
que las empresas de seguridad infor- empresas de seguridad TIC debe- procedimientos de respuesta a inci-
mática tendrán que cumplir "unos rán disponer "de las certificaciones dentes, etc.

España no llega llega a tiempo de transponer la Directiva NIS


España no ha transpuesto aún (al de las Redes y Sistemas de A grandes rasgos, esta direc-
cierre de esta edición) la Directiva Información en noviembre del tiva establece la obligación para
europea relativa a las medidas año pasado, la norma se encuen- todos los Estados miembros de
destinadas a garantizar un eleva- tra en tramitación. De este modo, adoptar una estrategia nacio-
do nivel común de seguridad de España se arriesga al estableci- nal de seguridad de las redes y
las redes y sistemas de informa- miento de multas por parte de la sistemas de información, crear
ción en la Unión, conocida como Comisión Europea debido a este un grupo de cooperación para
"Directiva NIS", aprobada hace incumplimiento. el intercambio de información,
dos años. La norma comunitaria La Directiva NIS tiene por obje- crear una red de equipos de
establecía el 9 de mayo de 2018 tivo alcanzar un nivel mínimo de respuesta a incidentes de segu-
como la fecha "a más tardar" para seguridad de las redes y siste- ridad informática, implantar medi-
que los Estados miembros adop- mas de información en todos los das de seguridad en operadores
taran y publicaran las disposicio- países de la UE. Establece requi- de servicios esenciales y pro-
nes necesarias para adaptación. sitos para los propios Estados veedores de servicios digitales
A pesar de que el Ministerio miembros, así como para los y la designación de autoridades
de Industria, Comercio y Turismo operadores de servicios esencia- nacionales competentes como
publicó el borrador del antepro- les y los proveedores de servicios punto de contacto único, entre
yecto de Ley sobre Seguridad digitales. otras medias.

red seguridad marzo 2007 35


actualidad tecnológica
noticias

Andalucía Digital Week: un análisis


Toda la actualidad
profundo de la ciberseguridad de la seguridad TIC,
en la página web de
Ana Borredá, presidenta de la Fundación Borredá,
moderó una mesa en este encuentro que contó con la
colaboración de RED SEGURIDAD y otras revistas de la
editorial Borrmart. Si quieres estar al día de toda
la actualidad relacionada con la
ciberseguridad, visita la página
Más de 4.000 personas, web www.redseguridad.com, o
según datos de la organiza- síguenos en las redes sociales
ción, participaron en el Palacio Twitter y LinkedIn.
de Exposiciones y Congresos
de Sevilla (Fibes), del 12 al
14 de marzo, para ser testi-
gos de la primera edición de La elaboración de
la Andalucía Digital Week. Un
encuentro inaugurado por el una nueva Estrategia
Rey Felipe VI y que estuvo de Ciberseguridad,
organizado por Eticom (patro- a estudio
nal del sector TIC andaluz) y por el la Empresa Municipal de Aguas de
propio Fibes, cuyo objetivo fue presen- Málaga; y Javier Almendro, director El Consejo Nacional de
tar una nueva visión de las tecnologías de Venta Consultiva de Seguridad de Ciberseguridad estudia la
que generan riqueza y empleo, dando a Ingenia. conveniencia de elabo-
conocer nuevos modelos de negocio, Los visitantes pudieron ser testigos rar una nueva Estrategia de
de sostenibilidad y de gobernanza. de otras ponencias y mesas redon- Ciberseguridad Nacional, que
Durante su celebración, Ana Borredá, das sobre compliance o cumplimiento entraría en vigor tras la publi-
presidenta de la Fundación Borredá normativo, el Reglamento Europeo de cación oficial de la Ley sobre
y directora de RED SEGURIDAD, Protección de Datos, el Internet de las la Seguridad de las Redes y
moderó una mesa en la última jor- Cosas, las claves para el impulso de de Sistemas de Información
nada bajo el título "Ciberseguridad, la digitalización en el ámbito andaluz, (conocida como Ley NIS),
un problema corporativo, mucho nacional y de la Unión Europea y la adecuándola a los avances
más allá de TI". En ella participaron economía digital, entre otros temas. obtenidos desde la Estrategia
Santiago Ramón Alonso, comandan- En total, este congreso –que contó de Ciberseguridad Nacional
te jefe del Grupo de Ciberterrorismo con la colaboración de RED 2013 y a las amenazas y
de la Jefatura de Información de la SEGURIDAD y otras revistas de desafíos que se recogen en
Guardia Civil; José Valiente, director del Borrmart– albergó más de 50 ponen- la Estrategia de Seguridad
Centro de Ciberseguridad Industrial; cias y mesas redondas a cargo de 150 Nacional de 2017.
Alejandro Ramos, Global Chief Digital profesionales de los sectores económi- Así lo dio a conocer el
Security Officer de Telefónica; Vicente co, empresarial y tecnológico. Además, Departamento de Seguridad
Moscardó, CISO de Bankia; Marcos se mantuvieron 500 encuentros de Nacional tras la reunión del
Gómez, subdirector de Servicios de negocio en el área B2B y medio cente- Consejo el 19 de marzo,
Ciberseguridad Incibe; Concepción nar de empresas y organismos públi- donde también se presentó
Cordón, responsable de Riesgos de cos integraron la zona expositiva. la situación del Anteproyecto
de Ley NIS que transpone la
Directiva sobre la Seguridad
SESIAD, Red.es, Incibe Publicada la IT de las Redes y Sistemas de
y Cisco impulsan la sobre auditorías de Información. En este senti-
do, el Consejo Nacional de
estrategia digital seguridad ENS Ciberseguridad afirma que
La Secretaría de Estado para la El Boletín Oficial del Estado publicó,
España es uno de los seis
Sociedad de la Información y la el 3 de abril, la tercera instrucción países con sus propuestas de
Agenda Digital (SESIAD), Red.es, técnica (IT) acerca de las auditorías transposición en trámite legis-
Incibe y la compañía Cisco firma- de seguridad obligatorias, la cual lativo y referente en el Grupo
ron, el 28 de mayo, un convenio establece las condiciones en las que de Cooperación Europeo.
marco de colaboración para impul- deberán realizarse las auditorías de
Finalmente, se revisó el esta-
sar la estrategia digital de España. seguridad obligatorias para los siste-
En concreto, realizarán acciones de mas clasificados con categoría media do de preparación del Ejercicio
formación para el empleo para pro- o alta dentro del ámbito del Esquema Cyber Europe 2018, que se
fesionales y universitarios. Nacional de Seguridad (ENS). ejecutará el 6 y 7 de junio.

36 red seguridad segundo trimestre 2018


CIBERSEGURIDAD

ADVANCED
CYBERSECURITY
& INTELLIGENCE
DEFENSE
BY PROSEGUR
Concebimos los servicios de seguridad
de una manera integral y los adaptamos
a las necesidades de tu compañía.
Frente a los nuevos retos, confía en
Prosegur Ciberseguridad.
We Are Cyber. We Are Prosegur.

Seguridad Gestionada

Inteligencia de Ciberseguridad

Auditoría Técnica y Digital Forense

Consultoría

Integración de Soluciones

info.cyber@prosegur.com
prosegur.es/empresas-e-instituciones/ciberseguridad
twitter.com/prosegur
linkedin.com/company/prosegur
youtube.com/prosegur
criptomonedas
opinión

Amenazas relacionadas con las criptomonedas

Josep Albors
Responsable de investigación y
concienciación de Eset España

D esde hace meses se ha desatado o, en su defecto, en los pagos de rizado y el robo de estas criptodivi-
una verdadera fiebre por las cripto- los rescates por ransomware. sas hayan aumentado exponencial-
monedas. No es que estas divisas Sin embargo, los delincuentes mente en los últimos meses. Estos
hayan aparecido de repente, pues- hicieron sus cálculos y vieron que son los métodos más usados:
to que Bitcoin, la pionera de todas les salía rentable infectar todo tipo Anuncios maliciosos: el uso de
ellas, lleva entre nosotros desde de dispositivos para ponerlos a su la publicidad de forma maliciosa
enero de 2009. Sin embargo, estas servicio y, por ende, ponerlos a es algo que los delincuentes llevan
criptodivisas no llamaron la aten- minar. Independientemente de si se haciendo desde hace años. A tra-
ción del gran público hasta que su trata de un ordenador, un smar- vés del malvertising (así es como
valor empezó a aumentar exponen- tphone, una tablet, una Smart TV se denomina esta técnica) se han
cialmente a mediados de 2017. o incluso una nevera o tostadora, distribuido todo tipo de amenazas
Este incremento de valor no cualquier dispositivo conectado a como troyanos o ransomware, y los
pasó desapercibido para los Internet es útil para esta finalidad, y criminales no podían dejar pasar la
ciberdelincuentes que, hasta ese por ese motivo hemos visto numero- oportunidad de instalar software de
momento, solo habían realizado sas campañas que intentan infectar minado no autorizado en nuestros
alguna campaña ocasional para todo lo que esté conectado a la Red. dispositivos.
robar criptomonedas de los usua- De ahí que sea importante tener Estos anuncios maliciosos se pue-
rios o utilizar sus recursos. La muy claro que los delincuentes no den incrustar tanto en webs crea-
mayoría de ellos tan solo utilizaba solo buscan robar nuestros datos. das por los delincuentes como en
las criptodivisas como forma de La infección de nuestros disposi- webs legítimas, siendo la infección
pago en los rescates exigidos por tivos conectados, independiente- en estas últimas la más peligrosa,
el infame ransomware y como un mente de si estos contienen infor- puesto que los usuarios nos con-
método para dificultar el rastreo mación que pueda ser valiosa o no fiamos y pueden tener millones de
de dinero obtenido con sus activi- para utilizar su capacidad de pro- visitas cada día. Son especialmente
dades ilícitas. ceso, almacenamiento y conexión peligrosas aquellas campañas de
a Internet, es más que suficiente malvertising que consiguen intro-
Todos somos posibles víctimas y debería hacernos olvidar de una ducir sus anuncios maliciosos en
El principal problema para la mayo- vez por todas pensamientos tan las redes de publicidad que utilizan
ría de usuarios es que, con el extendidos como "si yo no soy nadie webs con mucho tráfico, puesto que
aumento del valor experimentado importante, no me van a atacar". los delincuentes pueden obtener
por las criptomonedas durante el una gran cantidad de víctimas de
último año, los delincuentes han Amenazas y criptomonedas una sola vez.
ampliado sus objetivos a cualquier Con el interés de los criminales cen- Minería web: una de las técnicas
tipo de usuario. Como ya hemos trado en obtener criptomonedas a más extendidas durante los últimos
comentado, lo normal era que se nuestra costa, no es de extrañar que meses y que ha afectado espe-
centrasen en aquellos usuarios que los vectores de ataque y amenazas cialmente a países como España
minaban o compraban criptodivisas relacionadas con el minado no auto- es la introducción de código de

38 red seguridad segundo trimestre 2018


criptomonedas opinión

minado en webs. Este código hace Con el aumento de valor de las


que destinemos nuestros recursos
para minar criptodivisas cuando visi- criptodivisas, los delincuentes han
tamos ciertas webs, minado que
muchas veces se produce sin avisar ampliado sus objetivos
y que incluso puede llegar a hacer
que nuestro sistema quede casi
inutilizado mientras estemos en una
de estas webs. navegamos es frecuente recibir por quieran descargarse en nuestro sis-
Robo de carteras de criptomo- correo o ver anuncios que nos pro- tema, sino que también permite
nedas: esta es una de las técnicas meten ganar dinero fácil y rápida- detectar el minado no autorizado
más antiguas utilizada por los delin- mente invirtiendo en criptodivisas. que se realiza desde páginas webs.
cuentes, y consiste en buscar en el La mayoría de estas promesas son Relacionado con esto, exis-
sistema de los usuarios los archivos falsas y conllevan riesgos para nues- ten también iniciativas como
wallet relacionados con el alma- tra economía. NotMining.org que, a modo de
cenamiento de criptodivisas. Si se Podemos ver estafas de todo web o complemento de navega-
consigue robar estos ficheros que tipo, desde las que nos invitan a dor, revisan si desde cierta URL se
funcionan como carteras virtuales, invertir nuestros ahorros en casas está minando sin nuestro permiso.
el delincuente puede robar todas las de intercambio de dudosa reputa- Además, los propios navegadores,
criptomonedas que tengamos alma- ción, hasta estafas piramidales y conocedores de esta problemática,
cenadas en ellas. Normalmente, extensiones para nuestro navegador están tomando medidas para evitar
estos ataques suelen estar provoca- que harán que nuestro sistema se que se cometan estos abusos, por
dos por la descarga e instalación de resienta mientras estén instaladas. lo que siempre es buena idea contar
algún fichero malicioso que dice ser con la última versión.
algo que no es. Posibles soluciones En lo que respecta a las estafas,
Cambio de direcciones de las Ante este panorama es fácil desani- debemos guiarnos por el sentido
carteras desde el portapapeles: marse, pero, por suerte, es sencillo común y buscar información antes
esta técnica resulta curiosa a la par estar protegido frente a los conti- de invertir dinero en cualquier nego-
que efectiva. Consiste en cambiar nuos intentos de los ciberdelincuen- cio relacionado con las criptomone-
al vuelo la dirección de una cartera tes por utilizar nuestros recursos en das. Las experiencias anteriores de
asociada con el almacenamiento su beneficio o robarnos las cripto- otros usuarios pueden resultarnos
de una criptomoneda para que los monedas que hayamos podido acu- muy valiosas a la hora de decidir-
fondos vayan a parar a otra car- mular con el tiempo. El primer paso nos. En cualquier caso, mantener-
tera asociada con el delincuente. es contar con una solución de segu- nos informados siempre es de gran
De este modo, en el caso de que ridad como las que proporciona ayuda y nos permite estar al día para
queramos transferir fondos a la Eset. No solo nos ayudará a detec- evitar que los delincuentes hagan su
cartera de un conocido y copiemos tar aquellos ficheros maliciosos que agosto a nuestra costa.
su dirección, el malware cambiará
esta dirección para que coincida
con la del atacante. Pocos usua-
rios revisarán si la dirección de la
cartera coincide con la que hemos
copiado originalmente, por lo que
cuando se den cuenta ya será
demasiado tarde.
Estafas: con toda la fiebre des-
atada por las criptomonedas, no es
de extrañar que las estafas que se
usan como gancho para atrapar a
más de un incauto también se hayan
multiplicado. Actualmente, mientras

Anuncios maliciosos, minería


web, robo de cartera, cambio de
direcciones de las carteras y estafas
configuran las principales amenazas
para quienes poseen criptomonedas.

red seguridad segundo trimestre 2018 39


X

Seguridad
integral
en la
protección
de los nuevos activos

XII edición
Trofeos de la Seguridad TIC
Organizan

Madrid 19 Junio 2018


Patrocinan

1992 - 2017 MADRID MÁLAGA SEVILLA BARCELONA udea


SANTIAGO DE CHILE LIMA

COEM ( Auditorio) Colabora


C/ Mauricio Legendre, 38 . 28046 Madrid

Inscripción e información: 100 € 50€


Inscripción
91 402 96 07 (Srta. Mariví) Inscripción
Amigos de la
marivi.gomez@borrmart.es
Asistentes Fundación Borredá
X
Seguridad integral en la protección
de los nuevos activos
8:30 Registro y acreditaciones

Seguridad Integral en la protección de los nuevos activos


9:00 Guillermo Llorente, Subdirector General de Seguridad y Medio Ambiente MAPFRE

Seguridad Integral: de la operación al Consejo de Administración


9:30 Roberto Baratta, Global Executive VP and Director of Loss Prevention, Business Continuity
and Security & DPO AbAncA

Analizando el Coste Total de Propiedad para tomar las mejores decisiones


Alberto Alonso, Business Development Manager de AXIS
Análisis de Riesgos integral para la confluencia de Seguridades
Enrique Bilbao Lázaro, Director Técnico cuEvAvAlIEntE InERco
10:00 Respuesta integral a incidentes de seguridad
Javier Almendro, Director de venta consultiva IngEnIA
La seguridad integral para afrontar el GDPR
Antonio Martínez, Director GRC y socio ÁudEA SEguRIdAd dE lA InFoRMAcIón

11:00 PAUSA CAFÉ

Modelo de Gestión para una integración OT-IT


11:30 David Villalba de Benito, Responsable Protección de Infraestructuras Críticas y de Seguridad EndESA

IT y OT, dos mundos condenados a entenderse


Ricardo Cañizares Sales, Director de Consultoría EulEn

Mecanismos para la adopción de tecnologías IT por parte del mundo OT


Ángel C. Lázaro Ríos, Business Partner. Sector Industria gMv
12:00
Convergencia 4.0. Mundo IT OT
Andreu Bravo, Socio del equipo de Riesgos Tecnológicos y Seguridad (ciberseguridad) dEloIttE
Respuesta a incidentes / DFIR
David Alberto Conde Rontome, Head of SOC/CERT S21SEc

Por qué los estándares no son suficientes: la integración como clave en las Infraestructuras Críticas
13:00 Samuel Linares

13:30 ACTO DE ENTREGA XII EDICIÓN PREMIOS TIC

14:30 CÓCTEl-AlMUERZO
vehículo autónomo
opinión

Mi coche autónomo: ¿cumplirá las leyes de


Asimov o decidirá tirarme por un barranco?

ques en el mundo real. En este


momento hay unas pocas empre-
sas en todo el mundo que estamos
focalizando esfuerzos para alertar y
concienciar de estas amenazas con
el fin de poder ayudar a los fabri-
cantes de vehículos a desarrollar
soluciones de seguridad adaptadas
a su entorno.
Para que nos hagamos una idea,
Carlos Sahuquillo cuando un fabricante desarrolla un
Consultor de Ciberseguridad en nuevo componente de seguridad
Automoción de GMV en sus coches (por ejemplo, unos
nuevos discos de freno), tarda un
mínimo de cinco años de pruebas
hasta que llegan al mercado. En
M i coche autónomo, ¿cumplirá las con el coche sin tener que estar todo ese tiempo se han realizado
leyes de la robótica de Asimov o dentro del mismo; es decir, enviar- pruebas de diseño, de laboratorio,
decidirá tirarme por un barranco le órdenes y acciones para que de fatiga, seguramente se han mon-
para no chocar contra un autobús las interprete y las acepte anu- tado en unidades de Fórmula 1 o en
infantil? Esta es una de las pregun- lando incluso las indicaciones del Rallies… Toda una serie de com-
tas que más surgen cuando habla- conductor que va dentro… Estas probaciones en diversos entornos
mos de coches autónomos. En acciones pueden ir desde poner el hasta que se integran en los coches
realidad, Isaac Asimov y sus leyes aire acondicionado o hacer sonar que podemos comprar en un con-
de la robótica son ficción, es como el claxon hasta anular los frenos o cesionario. Pero ahora los vehículos
si quisiéramos viajar al centro de la todo lo contrario: hacer que frenen ya incluyen mucha tecnología que
Tierra y utilizáramos la novela de como si se tratara de una frenada no se puede probar durante cinco
Julio Verne para documentarnos y de emergencia. años porque cuando llegara a los
preparar el viaje. No obstante, los En España aún estamos un poco coches de los concesionarios ya
coches conectados y, en el futuro, lejos de eso debido a la legisla- estaría obsoleta y existirían vulnera-
los autónomos, estarán expuestos ción, que todavía no permite que bilidades, por lo que los fabricantes
a nuevos riesgos que deberíamos circulen este tipo de coches por deben apoyarse en empresas espe-
empezar a plantearnos. el territorio nacional. En la actuali- cializadas que les ayuden en este
Para entender los riesgos, pri- dad, es posible encontrar vehículos proceso de validación y 'auditoría'.
mero debemos definir la acepción con distintos niveles de autonomía Es decir, que todos los ciberataques
de "seguridad" en este entorno. En en algunas ciudades de Estados que se prueban, se exponen en los
inglés es más sencillo ya que se Unidos y del norte de Europa, siem- medios de forma didáctica para que
distingue entre la seguridad rela- pre en entornos de pruebas muy los fabricantes reaccionen e incluyan
cionada con hackeos, intrusiones y controlados donde estas máquinas las pruebas de seguridad como una
demás (Security/Cybersecurity) y la están 'aprendiendo' a reaccionar fase más en sus desarrollos.
seguridad relacionada con riesgos ante señales, otros conductores, También hay que tener en cuenta
para el ser humano y seguridad imprevistos meteorológicos, etc. que estos ataques pueden ser inter-
vial (Safety); pero en castellano lo nos o externos, igual que sucede
englobamos todo bajo la misma Una amenaza real con las redes de ordenadores. El
palabra y esto genera un poco Utilizando términos relacionados ciberataque externo está claro: si
de lío. Evidentemente los mayores con la primera acepción de segu- el vehículo se encuentra conecta-
riesgos a los que nos enfrentare- ridad (la relacionada con los ciber- do a Internet para calcular la ruta
mos dentro de unos años están criminales), la amenaza existe y el más óptima para llegar al trabajo o
relacionados con el segundo sig- impacto sería muy alto, pero aún mostrar en la aplicación del móvil el
nificado, ya que estamos hablando no tenemos constancia de que se estado de carga de la batería en el
de la posibilidad de interactuar estén realizando este tipo de ata- caso de los eléctricos, es posible

42 red seguridad segundo trimestre 2018


vehículo autónomo opinión

que este servicio tenga alguna vul- porque somos muy precavidos y libro entre usabilidad, seguridad y
nerabilidad y que el ciber-atacante siempre guardamos la distancia de privacidad. Y no es un equilibro fácil.
pueda enviar datos falsos al coche seguridad? Pues cuando se produz- Las normativas de seguridad vial ten-
o tener acceso a cierta información ca una de ellas el sistema tiene que drán que revisarse para dar cabida
(en el caso de la información per- ser capaz de saber que se trata de a los vehículos autónomos, pero el
sonal almacenada en el vehículo, una frenada de emergencia inusual momento más complicado va a ser
debería aplicar lo necesario según y no un tráfico malicioso que deba los años de convivencia entre vehícu-
el nuevo Reglamento General de filtrar aunque no se haya producido los convencionales y vehículos autó-
Protección de Datos). otro evento similar desde que adqui- nomos. Ahora por ejemplo, cuando
El ciberataque interno es más rimos el vehículo. otro coche te hace una maniobra
complicado, ya que se necesita tener rara o se te cruza inesperadamente,
acceso físico al vehículo; pero una Cada vez más conectados nos queda quejarnos, 'hacerle luces'
vez conseguido es mucho más efec- Volviendo a los ataques, estos tienen y poco más… Con estos vehículos
tivo dado que no está limitado a las un impacto limitado por el momento en las calles, si tu coche autónomo
funciones disponibles y se puede en el que nos encontramos actual- detecta que otro coche hace una
interactuar prácticamente con todos mente, pero dentro de unos años los maniobra rara o se le cruza inespera-
los elementos del coche, desde los vehículos se conectarán unos con damente, seguramente se retirará al
frenos hasta la velocidad a la que otros (V2V) y con la infraestructura arcén o frenará para evitar la colisión.
circula… No obstante, para esto hay de las calles y carreteras (V2I), por Es necesaria una labor de aprendiza-
que tener acceso a alguna de las lo que recibirán mucha más infor- je por parte de fabricantes y empre-
centralitas del vehículo (ECU) y, por mación que habrá que proteger para sas de ciberseguridad para que los
tanto, la amenaza es mucho más que nadie pueda falsear. Todo esto vehículos autónomos sean capaces
limitada y fácil de detectar. sin aumentar los tiempos de espera de reaccionar adecuadamente tanto
En GMV estamos trabajando en un y latencia, ya que nuestro coche ante una maniobra inesperada de un
sistema de detección y prevención tendrá que procesar toda esa infor- coche no autónomo como ante datos
de intrusiones que básicamente revi- mación en tiempo real para poder maliciosos.
sa todos los datos generados en la tomar las decisiones adecuadas en La única forma que tendremos
red del coche por los distintos dispo- cada momento. para protegernos de estos ataques
sitivos para detectar anomalías (esta- El impacto es claro: además de es la misma que utilizamos para pro-
mos hablando de muchos datos: un causar accidentes de tráfico, un teger nuestros ordenadores, tablets y
coche autónomo generará alrededor vehículo autónomo hackeado puede teléfonos móviles: estar actualizados.
de 600 Gigas por segundo). Puede convertirse en un arma potencial, Tendremos que actualizar periódica-
parecer sencillo identificar las accio- ya no solo para causar daños a mente el software del vehículo para ir
nes típicas de un coche, pero tiene las personas de dentro del vehículo, parcheando las vulnerabilidades.
su complejidad. Por ejemplo, ¿cuán- sino también a la gente de alrede- Con los dispositivos actuales parece
tas frenadas de emergencia hace- dor. Tanto los fabricantes como la más fácil dado que el fabricante nos
mos al año? ¿Una o dos? ¿Ninguna legislación deben encontrar el equi- avisa cuando hay una nueva actuali-
zación y simplemente tenemos que
aceptar la instalación para que las
vulnerabilidades detectadas sean
actualizadas. Con nuestro vehículo
pasará exactamente igual, en algu-
nas ocasiones tendremos una notifi-
cación del concesionario para que
vayamos a instalar una nueva versión
del software y en otras nuestro vehí-
culo será capaz de descargar la
actualización de Internet e instalarla
por sí mismo una vez que la acepte-
mos. En cualquier caso, un futuro
divertido y emocionante.

La única forma que tendremos para


protegernos de estos ataques es la
misma que utilizamos para proteger
nuestros ordenadores, tablets y
teléfonos móviles: estar actualizados.

red seguridad segundo trimestre 2018 43


endpoint
opinión

Threat Hunting: feature-as-a-service

que se intentan ejecutar en "near


real-time". Este nivel de automatiza-
ción solo es posible con algoritmos
Josu Franco de Machine Learning en entornos
Strategy & Technical Advisor de Panda Big Data con cientos de atributos de
Security millones de aplicaciones tanto con-
fiables como maliciosas.
Panda Adaptive Defense integra
además, por el mismo precio de la
La mayor dificultad a la hora de dificultad de detectarlas, ya que los licencia, un servicio de Threat Hunting
detectar los nuevos tipos de ata- atacantes se valen de software ya and Investigation (THIS), que abarca la
ques, que no instalan ficheros mali- instalado y legítimo, pero que puede monitorización de toda la actividad en
ciosos (malware-less), el mayor nivel ser utilizado con fines maliciosos. El los endpoints, en tiempo real e histó-
de ruido de las alertas generadas y descubrimiento de estas amenazas rica, y la detección e investigación de
la escasez crónica de analistas de requiere no solo de nuevas tecno- ataques avanzados no basados en
seguridad, hacen que sean cada logías, sino de una labor de investi- malware. Este servicio, que se presta
vez más los fabricantes que, como gación por parte de expertos, algo de forma transversal a todos los clien-
Panda Security, han decidido incor- fuera del alcance de la mayoría de tes, está basado en una plataforma
porar servicios de Threat Hunting a las organizaciones dada la escasez desarrollada por Panda, a la cual tam-
sus ofertas, directa o conjuntamente crónica de personal cualificado. bién pueden acceder partners espe-
mediante partners que puedan ofre- cializados, que a su vez proveen servi-
cer más valor a través de servicios Clasificar y reconocer cios gestionados de seguridad (MSS)
especializados, según el contexto de Para abordar la problemática de y servicios gestionados de detección
cada cliente. la creciente incidencia de malware y respuesta (MDR), en función del
Según una reciente encuesta reali- de tipo zero-day, especialmente contexto de cada cliente.
zada por Crowd Research Partners y ransomware y la problemática de De esta manera, los partners pue-
el Information Security Community de los ataques malware-less, Panda den ofrecer servicios gestionados
LinkedIn, con más de 460 respuestas, Security lanzó, en 2015, Panda de detección y respuesta, incluido
sobre el estado de las actividades de Adaptive Defense, como solu- el Threat Hunting, sin una inversión
Threat Hunting en los SOC, las pre- ción EDR (Endpoint Detection and fuerte inicial en tecnología, recursos y
ocupaciones más importantes son la Response) que permite a nuestros cambios organizacionales, de forma
detección de amenazas avanzadas clientes implementar un nuevo para- escalable y rentable.
y la escasez de profesionales para digma de protección para el endpo- Todo ello es posible por dos moti-
afrontar estas tareas. Durante los int, de forma totalmente transparente vos principales:
últimos 20 años, hemos pasado de para la organización. Una de las Primero, al contar con la base del
amenazas basadas principalmente premisas básicas de la solución es servicio de cien por cien Attestation,
en virus al malware, que ha domina- que todo ejecutable que pretende automáticamente se detectan todos
do la escena durante la mayor parte ponerse en funcionamiento en una los ataques con malware (con fichero
del tiempo. Hoy en día asistimos a máquina debe ser primero clasifi- o en memoria mediante exploits en
un cambio de ciclo, ya que, aunque cado y reconocido como confiable memoria), por lo que pueden poner
no esperamos que el malware des- por Panda Security. Esto se con- el foco en la detección de ataques
aparezca pronto, las amenazas no sigue con el servicio cien por cien puramente malware-less, más com-
basadas en este tipo de ataques Attestation, incluido como parte de la plejos y de mayor impacto potencial.
(malware-less) están cobrando más solución, a todos los clientes. Dicho Segundo, el servicio de Threat
importancia, tanto por la variedad de servicio es solo posible a través de la Hunting prestado por Panda se basa
objetivos simultáneos y cambiantes automatización en la clasificación de en la detección de amenazas con
que pueden tener, como por la mayor un 99,98 por ciento de los procesos cientos de indicadores de ataques

44 red seguridad segundo trimestre 2018


endopoint opinión

(IoA), originadas por los propios


hunters de la compañía tras validar
nuevas hipótesis de ataque, por la
compartición o el uso de inteligencia
de amenazas de fuentes externas,
etc. La clave de este servicio es que
los threat hunters de Panda Security
tienen la misión de descubrir proacti-
vamente nuevos patrones de ataque,
nuevas técnicas no conocidas hasta
hoy, elaborando hipótesis de trabajo
en base al conocimiento del compor-
tamiento anonimizado de millones de
aplicaciones, endpoint y perfiles de
usuarios en las organizaciones clien- usuarios, procesos, máquinas, etc. Fases del proceso de Threat
Hunting and Investigation incluido
tes y validándolas antes de convertir- De esta forma es posible modelizar
en Panda Adaptive Defense.
se en nuevos indicadores de ataque. el comportamiento de estas entida-
El partner puede utilizar e investigar des, y se generan perfiles "norma-
directamente sobre esas hipótesis, y les" de las mismas, de manera que
añadir las suyas propias, que pueden comportamientos anómalos puedan quier máquina, de cualquier periodo,
ser específicas para sus clientes en desencadenar un disparador que con un alto nivel de granularidad,
función de su contexto. Además, haga sospechar alguna intrusión; por pudiendo extraer la foto en el tiempo
probablemente, estos proveedores ejemplo, un proceso realizando un del estado de la máquina, con su
de servicios ya están monitorizando número de conexión muy por encima árbol de procesos, comunicaciones,
otros elementos de la infraestructura de la media o un número de ejecu- registro y demás eventos captura-
de seguridad, con lo que pueden ciones muy por encima de lo normal dos. Por utilizar una analogía, sería
integrar y correlacionar la visibilidad, de un proceso en una máquina. como tener un Time Machine de los
monitorización y servicios de los endpoints en lo que respecta a su
endpoints, gracias a Panda Adaptive 2. En ambos casos, un paso crítico actividad interna.
Defense (conector SIEMFeeder que del proceso de generación de hipó- En cualquier caso, siempre que
permite la integración de eventos). tesis es la validación de las mis- haya una alerta confirmada de ata-
Por último, la visibilidad obtenida de mas. La plataforma cuenta con una que, los analistas, en primera ins-
la actividad de los endpoints permite funcionalidad que permite testearlas tancia, se focalizan en minimizar el
la prestación de servicios comple- contra todo el histórico de eventos tiempo de detección de la amenaza
mentarios, relacionados con el uso almacenados para obtener un indi- en todos los sistemas impactados
de aplicaciones, vulnerabilidades, cador de cómo de valiosa es la regla donde posiblemente el atacante
descubrimiento de datos personales como indicador IOA (Indicator Of haya hecho cambios en su configu-
sujetos al Reglamento General de Attack). Despliegue en el streaming ración. Seguidamente, trabajaran en
Protección de Datos en formatos no de eventos en tiempo real. minimizar el tiempo de respuesta al
estructurados, etc. Una vez que una regla o hipóte- atacante.
sis está validada como potencial Para ello, el analista comunica
¿Cómo funciona? indicador, puede ser entregada y inmediatamente a los equipos técni-
El servicio de Threat Hunting and desplegada en la plataforma sobre cos, ya sea de Panda Security o a los
Investigation incluido en Panda el flujo de datos entrante desde los analistas del proveedor de servicio
Adaptive Defense desempeña tres endpoints protegidos. de seguridad (MSSP o proveedor
fases. MDR), los detalles del ataque des-
1. Generación de hipótesis. Las 3. Confirmación del incidente. La cubierto para que estos lo validen
hipótesis se pueden generar de dos fase de confirmación tiene como con el cliente y tengan en cuenta su
formas: objetivo la revisión por parte de un contexto.
‡ Hipótesis que formulan los analista de las "detonaciones" o evi- En caso positivo, los analistas y el
expertos: son reglas con cierto nivel dencias producidas para determinar equipo técnico trabajan conjunta-
de complejidad (secuencias de suce- detrás de cuáles hay verdaderamen- mente en la contención inmediata del
sos relacionados entre sí de alguna te una intrusión. La plataforma per- atacante para así evitar, en muchos
forma –a nivel de máquina, a nivel de mite investigar y explotar los datos casos, el daño o al menos mitigarlo.
parque o a nivel "universal"–). de forma que los analistas puedan Acompañando al plan de contención,
‡ Hipótesis que se apoyan en hacer este trabajo de manera autó- se establece también un plan de vuel-
el análisis estadístico del comporta- noma y rápida. Así, mediante una ta a la actividad del negocio normali-
miento de las distintas "entidades" consola forense, el analista puede zado, definitiva o transitoria hasta la
dentro de un parque, que pueden ser analizar cualquier entidad, de cual- recuperación total post-ataque.

red seguridad segundo trimestre 2018 45


ciberseguros
monográfico

Ciberpolizas: un respaldo para


las empresas
FRENTE AL INCREMENTO
DE LAS AMENAZAS
TECNOLÓGICAS Y LOS
CIBERATAQUES DE LOS
ÚLTIMOS AÑOS, CADA VEZ
ES MÁS HABITUAL QUE
LAS ORGANIZACIONES
CONTRATEN
'CIBERPÓLIZAS' PARA
PROTEGER SUS ACTIVOS
DIGITALES. PERO, ¿QUÉ
SON EXACTAMENTE Y QUÉ
COBERTURAS TIENEN?

Tx: David Marchal (correspondiente a 2016), el volumen últimos años y de manera exponen-
Ft: RED SEGURIDAD anual de negocio de este mercado cial se ha hecho latente en toda la
se cifra en torno a los 500 millones economía". En otras palabras, añade:
de euros, con un crecimiento inte- "Un incidente cibernético puede tener
Hoy en día, ningún departamento ranual del 12 por ciento. Hasta ahora, repercusiones de todo tipo y la póliza
relacionado con las TIC se cuestiona estos seguros se habían orientado a permite que el cliente transfiera muy
si las ciberamenazas pueden incidir las grandes empresas, debido a su buena parte de dichos riesgos".
sobre su organización o no. La pre- mayor exposición a los riesgos ciber- De igual forma opina Marco Antonio
gunta que se plantean es cuándo néticos. Sin embargo, actualmente Lozano, coordinador de empresas y
sucederá un ataque y si contarán se están centrando en la pequeña profesionales del Instituto Nacional
con los mecanismos adecuados para y mediana empresa, adaptando su de Ciberseguridad (Incibe): "Para
hacerle frente. Es en este contexto oferta a su realidad específica y nece- muchas empresas, sobre todo del
donde las pólizas de ciberriesgos se sidades concretas. No en vano, estas tipo pyme, implementar medidas tec-
establecen como medidas de res- pólizas no solo permiten gestionar los nológicas puede resultar excesiva-
paldo de primer orden, junto con la ciberriesgos corporativos con mayor mente caro. Por lo tanto, uno de los
concienciación de los trabajadores efectividad que hasta ahora y mejorar modos más eficaces de hacer frente
y el incremento de la ciberseguridad el grado general de la ciberseguridad a este tipo de problemas, es transfe-
corporativa. de nuestro país, sino que también rir el riesgo a un tercero, como es el
Tanto es así que, en los últimos aportan un conocimiento relevante caso de una aseguradora".
años, este tipo de productos están de las amenazas cibernéticas de las
experimentando un incremento en su empresas. Ventajas
contratación. De hecho, según el últi- En palabras de Karen Velandia, Son varios, por tanto, los beneficios
mo estudio realizado al respecto en especialista en productos ciber de que tiene la contratación de este
nuestro país por el think thank Thiber, Chubb, "la motivación inicial para tipo de pólizas. Algunos de ellos
denominado Ciberseguros, la trans- contratar este tipo de seguros es los enumera Claudia Gómez, direc-
ferencia del ciberriesgo en España transferir un riesgo que durante los tora de Líneas Financieras en AON:

46 red seguridad segundo trimestre 2018 especial


ciberseguros monográfico

reportaje

"Fundamentalmente son proteger el bles para la contratación de cualquier sobre los activos más comunes en
balance y la cuenta de resultados, ciberpóliza es la evaluación de los relación con los posibles riesgos y
puesto que los desembolsos y pér- riesgos ciber de la empresa. Para su índice de siniestralidad con aún
didas económicas derivados de una este tipo de riesgos, el cliente cum- pocos datos". Por este motivo, con-
quiebra de seguridad pueden ser muy plimenta un cuestionario en el que tinúa, "siempre exigen cumplir una
costosos para una empresa", y "ayu- se evalúan a alto nivel los principales serie de medidas de seguridad que
dar a las organizaciones a gestionar ámbitos de la ciberseguridad". Claro permitan contratar el seguro o, en el
este tipo de crisis, ya que muchos que, aparte de esto, también pueden mejor de los casos, no contar con
aseguradores incluyen servicios de ser requeridas reuniones específicas descuentos u otro tipo de ventajas
gestión de incidentes o mitigación o la intervención de un consultor si no se muestra cierta madurez
del riesgo reputacional a través de especializado para cuantificar de una en ciberseguridad". Incluso, Lozano
consultores externos, lo cual es de forma más precisa el riesgo en los confirma que, "en función de la póliza
gran utilidad para empresas que aún casos en los que el cuestionario no y de los activos que hay que prote-
no han desarrollado sus planes de se considere suficiente. ger, en algunos casos van a requerir
gestión de crisis". Así lo pone de manifiesto también una auditoría de terceros para garan-
A esto se añade una opción más Lozano, de Incibe, para quien "las tizar que las empresas dispongan de
que señala Alan Abreu, responsable aseguradoras tienen la difícil tarea los mecanismos de ciberseguridad
de Riesgos Cibernéticos de Hiscox: de valorar la probabilidad de impacto necesarios", subraya.
"La principal ventaja es que aportan
seguridad y confianza a las empre-
sas, ya que son productos específica-
mente diseñados para cubrir riesgos ¿Qué coberturas ofrecen las ciberpólizas?
cibernéticos que no están recogidos
en otro tipo de pólizas". Eso sí, mati- Como con la contratación de cualquier otro seguro, siempre hay que
za, "el papel de las ciberpólizas va leer con detenimiento y entender las condiciones generales y particula-
más allá de ofrecer una cobertura res, así como las cuestiones que están incluidas y excluidas en este tipo
económica ante un posible ataque". de pólizas. Según Incibe, estas son las coberturas habituales:
En cualquier caso, es cierto que
actualmente no es obligatorio la con- • Responsabilidad civil frente a terceros.
tratación de este tipo de productos. • Responsabilidad por pérdida de datos de carácter personal o ries-
Sin embargo, a juicio de José Carlos gos de privacidad y por gastos de notificación de vulneraciones de
Jiménez, suscriptor Cyber de AIG, privacidad a los titulares de los datos y a terceros interesados.
"los hechos que ocurren día a día • Frente a reclamaciones por la violación de derechos de propiedad
y que podemos leer en portadas intelectual relativos a cualquier tipo de contenidos, incluidos los
generados por un usuario.
de periódicos generalistas despiertan
• Defensa jurídica y asistencia a juicio, incluyendo los gastos de
la necesidad de cuantificar y cubrir
defensa por multas y sanciones de organismos reguladores y con
de alguna manera los ciberriesgos
cobertura para procedimientos e investigaciones de organismos
a los que están expuestas todas las
reguladores.
empresas que traten o almacenen
• Protección frente a reclamaciones de terceros por incumplimiento
cualquier tipo de información".
en casos de custodia de datos, difamación en medios corporativos
Y a todo esto, según este profe- o infección por malware.
sional, se suman los cambios nor- • Pérdida de beneficios.
mativos. "Las leyes son cada vez • Pérdidas de ingresos netos como resultado de una vulneración de
más estrictas para asegurar que la seguridad o de un ataque de denegación de servicio.
información personal y sensible cuen- • Cobertura para los datos alojados en la nube.
te con las medidas y controles de • Gastos de gestión y comunicación de crisis.
seguridad necesarios para evitar, en • Asistencia técnica y gastos de investigación del siniestro cubriendo
la medida de lo posible, su vulnera- los costes de un posible análisis forense en caso de que sea nece-
ción", comenta. sario (fugas de datos, robo de información, etc.).
• Gastos de reparación y restauración de los datos borrados y de los
Requisitos para su contratación equipos dañados.
Ahora bien, una empresa no puede • Frente a delitos cibernéticos: estafas de phishing, suplantación de
contratar un seguro de estas caracte- identidad, hacking telefónico, robo de identidad, fraude electrónico y
rísticas sin antes pasar por un análisis extorsión cibernética.
de sus sistemas, tal y como se encar- • Asistencia técnica frente a una intrusión de terceros en los sistemas
ga de recordar el propio Jiménez: informáticos del asegurado.
"Uno de los requisitos imprescindi- • Restitución de los gastos por errores tecnológicos y omisiones.

especial red seguridad segundo trimestre 2018 47


ciberseguros
monográfico
reportaje

Riesgos y coberturas Recomendaciones antes de contratar un ciberseguro


Una vez realizado este análisis y vista
la idoneidad de su contratación, lo Antes de contratar una ciberpóliza, desde Incibe proponen llevar a cabo
normal es establecer un mapa de ries- por parte de las organizaciones un análisis de riesgos inicial para el pos-
gos que pueden afectar a la empresa. terior estudio de este tipo de productos y considerar si pueden ayudar. En
"Los riesgos cubiertos son las pér- palabras de Marco Antonio Lozano, coordinador de empresas y profesio-
didas económicas derivadas funda- nales de este organismo, "el análisis indicará qué procesos y activos de la
mentalmente de un fallo de seguridad organización se han de proteger. En ocasiones, es probable que no sea
(ciberataques, DDoS, malware, ran- necesaria la contratación de una póliza de ciberriesgos, pero habrá otras en
somware), errores humanos (fallo de las que abaratará enormemente la protección con respecto a implementar
sistema) o un fallo de la privacidad una medida tecnológica".
En este punto también desempeña un papel importante la red de corre-
de la información", indica Gómez, de
duría de la empresa asegurada, en el sentido de "transmitir conocimiento
AON. Estas pérdidas son muy diver-
y confianza en el producto", en palabras de Abreu, de Hiscox. "Uno de
sas, y van desde responsabilidades
nuestros grandes retos es realizar un esfuerzo extra, en labor pedagógica,
frente a terceros por dichos fallos,
para que los corredores y los clientes finales entiendan cómo funcionan
procedimientos regulatorios en mate-
este tipo de pólizas. Es importante que las compañías españolas cambien
ria de protección de datos, gastos de mentalidad y afronten este nuevo riesgo, no pensando en qué pudiera
derivados de la gestión de crisis y suceder, sino pensando en qué van a hacer cuando suceda, porque tarde
pérdida de beneficios o extracostes o temprano ocurrirá", explica el directivo.
en caso de paralización de sistemas. Por otro lado, y desde el punto de vista de un usuario convencional, la
De la misma forma se pronuncia contratación de una póliza de estas características quizá suponga un des-
Jiménez, de AIG, quien considera embolso demasiado elevado, en relación a lo que quiere proteger. Por eso,
que, actualmente, "los ciberseguros el representante de Incibe aconseja, "llevar a cabo una política de copias
han aumentado la lista de riesgos de seguridad", puesto que,
posibles que han de cubrir, como en la mayoría de los casos,
pueden ser los de actividades multi- "puede mitigar casi cualquier
media, extorsión cibernética y la pér- problema o incidente de
dida de beneficio que puede ocasio- ciberseguridad en el ámbi-
nar tanto un fallo de seguridad como to doméstico". No obstante,
en los sistemas". remarca, "dependerá de la
Por su parte, Velandia, de Chubb, importancia que el usuario
explica que "la póliza incluye cober- le dé a la información que
turas de daños a terceros y daños quiere proteger".
propios. Los primeros hacen referen-
cia a reclamaciones de terceros que
se vean afectados por un incidente
cibernético en el sistema informáti- su actividad, y gastos de mitigación y esta póliza, sino en otras como la RC
co del asegurado". Por ejemplo, ahí de respuesta ante un incidente". En Profesional". Y no es lo único. Todo
entran los casos de clientes directos este rango se encuentran: "la notifi- lo relacionado con un fallo en la pres-
que hayan sufrido vulneración de cación a la AEPD y a los afectados, el tación de un servicio público (como
su privacidad y/o información confi- análisis informático forense, los servi- la electricidad), los daños materiales
dencial, que hayan visto afectada su cios de empresa de relaciones públi- y personales o las pérdidas deriva-
operación, terceros que tengan cos- ca, la asesoría legal para reclamar das de riesgos nucleares o la gue-
tes adicionales como consecuencia ante terceros que hayan provocado el rra también están excluidas; aunque,
del incidente cibernético, e incluso incidente, el incremento de los costes según puntualiza Abreu, "casi todas
accionistas que vean afectadas sus de mano de obra, el uso de equipos las exclusiones tienen salvedades. Sin
inversiones debido a una caída en el externos alquilados o la implantación embargo, las que más preocupan a
precio de la acción de la compañía, de método de trabajo alternativo, los empresarios es la exclusión de
entre otros. entre otras", manifiesta. dolo o actos deshonestos".
Por otro lado, prosigue, "los daños Ahora bien, hay otra serie de sus- En este punto, Lozano, de Incibe,
propios abordan todos aquellos cos- puestos que no entrarían entre las hace una puntualización importante:
tes internos que el asegurado deba opciones cubiertas. Algunos de ellos "Han de considerarse las posibles
asumir como son sanciones impues- los enumera Abreu, de Hiscox: "La exclusiones u obligaciones relativas al
tas por la Agencia Española de póliza está pensada para cuando ocu- mantenimiento de sistemas y, concre-
Protección de Datos (AEPD), extor- rra un ataque, por lo que una inciden- tamente, en lo relativo a las políticas
sión cibernética, pérdida de benefi- cia derivada, por ejemplo, del mante- de actualizaciones y parcheado de
cios por paralización parcial o total de nimiento de los sistemas no entraría en aplicaciones". No en vano, este orga-

48 red seguridad segundo trimestre 2018 especial


GESTIÓN DE RIESGO DE PROVEEDORES
El problema de asegurar el perímetro
de la empresa extendida
ciberseguros
monográfico
reportaje

nismo ha detectado que casi todas


las pólizas que han analizado excluyen
las coberturas por actualizaciones de
software pirata o por el uso de este,
por lo que deberán considerarse úni-
camente actualizaciones de un pro-
veedor legítimo y evitar el uso, en todo
caso, de software ilegal", recomienda.

Servicios adicionales
Aparte de todo lo anterior, y como
aportación de valor añadido para el
cliente, las compañías aseguradoras
suelen ofrecen de forma opcional una
serie de servicios de prevención y
consultoría de riesgos con el objetivo
de acompañar y asesorar al cliente
en la definición de planes correctivos
y acciones que mitiguen o minimicen
lo máximo posibles sus ciberriesgos.
Por otro lado, muchas de ellas ofre-
cen asistencia técnica de expertos las en estos escenarios contribuirá a dades. En este caso, según Abreu,
24 horas a través de diversos canales una mejor gestión y soporte a los de Hiscox, es importante vigilar si el
de comunicación, contacto a través afectados". proveedor o partner está cumpliendo
de la propia web y otras páginas con Es cierto que, en ocasiones, y las medidas preventivas adecuadas
centros de atención telefónica 24x7 según dicta la experiencia de las para evitar un ciberataque. "Se trata
para reportar fallos de seguridad o propias aseguradoras, son falsas de una cobertura muy importante,
sistemas y fugas de datos, y aseso-
ramiento legal para saber cómo res-
ponder en situaciones de crisis, con
el fin de hacer frente a cualquier even-
La motivación inicial para contratar
tualidad de la mejor forma posible. este tipo de pólizas es transferir
Procedimiento de actuación
Y así llegamos al punto en el que
los ciberriesgos a un tercero
se firma el contrato del seguro, y
comienza su periodo de vigencia. A
partir de aquí, ¿qué pasos habría que
dar? La "maquinaria" se pone en mar- alarmas o crisis que se atajan rápi- ya que nunca podremos estar total-
cha cuando la empresa asegurada damente, de tal forma que no hace mente blindados en materia de ciber-
detecta un ciberincidente de seguri- falta activar otras coberturas de la seguridad si no tenemos en cuenta
dad. "El asegurado debe comunicar póliza. Eso sí, añade esta profesional, la actividad de nuestros partners",
el incidente, o su sospecha, en el "durante toda la gestión de lo ocurri- comenta. En cualquier caso, y con
plazo más corto posible", explica do, tanto el equipo de gestión como toda prababilidad, "el asegurador va a
Gómez, de AON. "Por Ley, el plazo de el departamento de siniestros estarán querer conocer con carácter previo a
comunicación establecido es de siete en contacto con el asegurado para la contratación del seguro las políticas
días; pero normalmente las empre- llevar a cabo las medidas correctivas de selección y control de dichos pro-
sas requieren los servicios de los y, si fuera necesario, implementar veedores", subraya Gómez, de AON.
consultores TI de forma inmediata, acciones adicionales que contribuyan Por todo lo comentado, este tipo
por lo que la comunicación suele ser en la mitigación de las reclamaciones de seguros cada vez son más habi-
muy rápida", agrega. Así también que pueda recibir la empresa o las tuales. "Sabemos que la seguridad
lo menciona Velandia, de Chubb: propias pérdidas". total no existe, pero con las pólizas de
"Recomendamos que el cliente, tras ciberriesgos vamos a contar ahora
conocer o tener sospechas de una Responsabilidades con una opción muy interesante que
incidencia cibernética, contacte con Otro tema destacado en el ámbito tendremos que valorar con el objetivo
nuestro equipo de gestión de inciden- de las ciberpólizas es cuando llega de proteger nuestro negocio", con-
tes, debido a que su especialización el momento de dirimir responsabili- cluye Lozano, de Incibe.

50 red seguridad segundo trimestre 2018 especial


Mejora tu
conocimiento
empresarial.
¿Puedes predecir el
coste de propiedad?
En el estudio de Coste Total de Propiedad
(TCO) de Axis para un sistema de vigilancia
urbana a gran escala, podrás ver la distribución
de los costes de productos, instalaciones,
mantenimiento y desmantelamiento (entre
otros) a lo largo del tiempo.

Descarga el estudio de Coste Total


de Propiedad (TCO) en
www.axis.com/tco
ciberseguros
monográfico
opinión

Ciberseguros, un mercado en
constante evolución
resienta lo máximo posible. Debemos ciber-extorsión, los daños reputacio-
pensar que, actualmente, el 99 por nales o de gestión de crisis y los cos-
ciento de la infraestructura de una tes derivados de la defensa, multas y
organización está interconectada, por sanciones asociados a los derechos
lo que un ataque informático puede legales de privacidad.
llegar a paralizar, parcial o completa- En este sentido, es importante
mente, su correcto funcionamiento. comprender la complejidad de las
A lo anterior se une una segunda pólizas de cyber, puesto que son
problemática, la sensibilidad de la productos transversales que afectan,
información provoca que, en muchas al mismo tiempo, a muchos otros.
ocasiones, los asegurados no quieran Cuando decimos que una póliza de
compartir detalles sobre los incidentes ciberseguridad debe comprender
o brechas de seguridad sufridas, así también las violaciones de privacidad
como las medidas que han adoptado. por brechas de seguridad y fuga de
Ello provoca que sea más difícil fijar los datos sensibles, se debe a que la
Carolina Daantje precios de las pólizas y se ralentice el misma puede tener su origen en un
Directora de Ciber Riesgos e Infidelidad proceso de aprendizaje en el campo ataque masivo como un ransomware,
de Empleados de Willis Towers Watson de la ciberseguridad. que secuestra los datos privados de
una organización y solicita un rescate
Una póliza 'viva' para permitir la liberación de los mis-
Si algo ha quedado patente tras los Ante un escenario, en el que los mos. En este momento, la compañía
últimos ataques cibernéticos masi- riesgos son tan cambiantes y los encargada de custodiar la informa-
vos, es que las actuaciones de los elementos a asegurar tan numerosos, ción sensible de sus clientes la pierde
ciberdelincuentes son cada vez más el objetivo debe ser crear una póliza en favor de un tercero, que se hace
sofisticadas. Por ejemplo, WannaCry 'viva', en la que los mapas de riesgo con el control de la misma; de ahí
infectó a más de 200.000 empresas sean objetivo de revisión cada cierto que la solución aseguradora deba
de todas dimensiones e instituciones tiempo, de tal manera que recojan las comprender tanto los gastos del res-
de 150 países, lo que terminó ponien- nuevas amenazas a las que su clien- cate como los perjuicios ocasionados
do una pregunta sobre la mesa: te se enfrenta. En definitiva, deben como consecuencia del ataque.
¿estaban realmente preparadas para crearse productos aseguradores ad Si hace unos años este tipo de ries-
hacer frente a un ciberataque? hoc para las necesidades de la com- gos era algo impensable, ahora su
Las compañías demandan solucio- pañía tras la realización de una audi- protección frente a ellos se ha conver-
nes, mientras que el mercado asegu- toría previa, que permita configurar un tido en una prioridad para las multina-
rador analiza cómo hacer frente a uno mapa de riesgos para que la póliza cionales y empieza a serlo para las
de los mayores desafíos a los que se que se contrate, se adapte cien por empresas de menores dimensiones.
ha enfrentado nunca: diseñar pólizas cien a sus necesidades. Unos avances que están teniendo un
para proteger frente a amenazas en Ahora bien, la clave para que estos reflejo directo en el crecimiento tan
constante evolución y cambio diario. productos sean verdaderamente efi- espectacular que la rama de ciberse-
No es tarea sencilla, ya que no caces es que den respuesta al con- guridad ha experimentado dentro del
es posible revisar comportamientos junto de los siniestros que se puedan mercado asegurador europeo. Si en
pasados sobre los que construir el pro- producir en la propia red como con- 2016 el volumen de primas se situaba
ducto asegurador. El éxito de un ata- secuencia de un ataque cibernético o en los 300 millones de dólares, se
que cibernético radica, precisamente, un fallo de sistema, como por ejemplo espera que en 2018 se incremente en
en ir transformándose para saltarse por un error humano. En este sentido, 600 millones de dólares. En un
los controles de seguridad y causar también deben contemplar la poten- momento en que el mercado ofrece
el mayor daño posible en una orga- cial violación de la privacidad por una grandes perspectivas de crecimiento,
nización, incluyendo el atacar nuevos brecha de seguridad de la empresa, el mayor desafío se sitúa en el diseño
puntos de la infraestructura para lograr así como responder de los gastos de pólizas que no han sido probadas
que la actividad de la empresa se resultantes de ser víctima de una para riesgos en continua evolución.

52 red seguridad segundo trimestre especial


Control y visibilidad
de tus datos personales.
Control y visibilidad

Descubre y audita

Monitoriza y detecta

Simplifica la gestión

Simplifica el cumplimiento del GDPR


Con la entrada en vigor del GDPR (General Data Protection Regulation), aumentan las exigencias para empresas que
manejan datos personales de consumidores europeos. Deberán, no solo proteger su privacidad, sino también controlar cómo
se procesan, almacenan y utilizan sus datos. Panda Adaptive Defense y su módulo adicional Data Control, te ayudarán en
el cumplimiento del GDPR.

Descubre y audita Monitoriza y detecta Simplifica la gestión Control de datos

Identifica a los usuarios, Implementa medidas de Su activación es inmediata Tu empresa tendrá un control
equipos o servidores con acceso y operación sobre PIl y se gestiona directamente exhaustivo de la PII ubicada
acceso a Información de con la ayuda de los informes desde la misma plataforma en sus equipos.
Identificación Personal (PII) y las alertas en tiempo real. cloud.
de tu empresa.

Contacta con tu distribuidor habitual o llamando al

900 90 70 80
pandasecurity.com/business/
ciberseguros
monográfico
opinión

Ciberpólizas: parte de la solución


frente a los riesgos cibernéticos
Dicho lo anterior, podemos cons- más frecuentes está haciendo que
tatar que estos riesgos son transver- las pólizas ciber empiecen a tener
sales, que no solo se centran en los coberturas parciales para tratar de
departamentos de IT o de asesoría cubrir las pérdidas financieras direc-
jurídica de una empresa, sino que tas de los ataques o suplantaciones
atañe a cualquier departamento de de identidad. No obstante, las pro-
la misma: recursos humanos, con- pias pólizas de fraude ya ofrecen esta
tabilidad, ventas, compras, etc. Con extensión y de una manera amplia.
lo que antes de dirigirnos y embar- - Por otro lado y dependiendo
carnos en la compra del seguro del sector de actividad, también es
debemos hacer un ejercicio de auto- muy importante tener una buena
crítica, para con ello revisar si todos cobertura de daños materiales que
los departamentos están alineados incluya los incidentes de ciberse-
con las políticas de seguridad de la guridad como disparadores de la
empresa y si son conocedores de lo cobertura. Hasta hace relativamente
Sara Muñoz Rubio que se puede y no se puede hacer poco tiempo, los mercados tradicio-
Cyber Risk Practice Leader Spain de
Marsh con los dispositivos corporativos, nales de daños materiales no esta-
si se dispone de medidas técnicas ban contemplando esta opción, pero
suficientes para proteger los activos no se puede parar el desarrollo, con
e información y si se cumple con la lo que se están viendo forzados a ir
Antes de adentrarnos en la cobertu- normativa vigente. Esto último ade- cambiando la mentalidad y, con ello,
ra de las pólizas de seguro para los más adquiere gran relevancia con la los clausulados de sus pólizas.
riesgos cibernéticos, debe tenerse entrada en vigor a finales de mayo - Por último y también depen-
en consideración que dichos ries- del nuevo Reglamento Europeo de diendo del sector de actividad, es
gos no solo se centran en aquellos Protección de Datos. necesario revisar los clausulados
asociados a los ataques externos de las pólizas de responsabilidad
o internos (no olvidemos que un Evitar duplicidades civil profesional, para con ello evitar
foco muy importante de riesgo es Adicionalmente a este ejercicio, tam- duplicidades o vacíos de cobertura
el empleado descontento), sino que bién será necesario tener en cuenta derivados de los errores profesiona-
también se encuentran como factor la cobertura que ofrece otro tipo de les en la prestación de los servicios.
de riesgo los errores humanos. seguros tradicionales, para con ello Esto último es de especial relevancia
Por otro lado, igualmente es poder evitar duplicidades o vacíos para las profesiones técnicas, como
importante destacar que los sis- de cobertura. A modo de ejemplo, los desarrolladores de software o
temas informáticos que debemos destacamos: cualquier proveedor tecnológico.
proteger no son únicamente los - Cobertura para los administra-
propios, sino todos aquellos que dores y directivos. En la actualidad Con todo lo comentado anterior-
de alguna manera tengan conec- existen pólizas para cubrir la respon- mente, podemos concluir que el ries-
tividad con los nuestros, con lo sabilidad personal de estas figuras. go cibernético es transversal, donde
que no podemos olvidarnos de los No olvidemos que tienen responsa- la solución que ofrece el sector ase-
proveedores. De hecho una buena bilidad frente a las decisiones que gurador se compone de varias póli-
gestión de riesgos incluye de mane- se tomen para con la empresa, y la zas, principalmente a través de las
ra contractual la limitación de res- estrategia de ciberseguridad es una de tipo ciber, que dan respuesta ad
ponsabilidad y la exigencia de unas de ellas. hoc. Pero es imprescindible hacer un
medidas de seguridad adecuadas - Cobertura de fraude/crime. acercamiento maduro al mercado
de los proveedores. Estamos empe- Estas pólizas existen mucho antes asegurador que se base en las nece-
zando a ver que se está instaurando de la creación de las pólizas ciber, sidades de cada empresa en función
como buena práctica la exigencia aunque la parte que en este caso de su sector de actividad, madurez,
de las pólizas ciber a los propios nos afecta es la de fraude informá- internalización, requerimientos con-
proveedores. tico. Este tipo de ataques cada vez tractuales, etc.

54 red seguridad segundo trimestre especial


COMUNICAR
FORMA PARTE
DE NUESTRO
ciberseguros
monográfico
opinión

Ciberseguros y cumplimiento
del RGPD

José Luis Juárez


IT Security Consultant en vintegrisTECH

Navegando por la Red sin rumbo anteriores (19% y 22% frente a las tarlos a adoptar medidas de protec-
determinado, encontré un corto de cifras de 2016 y 2015, respectiva- ción y procedimientos de gestión de
Keiichi Matsuda, especialista en rea- mente), denota que nuestra informa- incidentes para el cumplimiento legal.
lidad aumentada y diseño de interfa- ción no está debidamente tratada y De lo contrario, el ciberseguro no se
ces y usabilidad, sobre hiperrealidad y protegida, por lo que tenemos por concede.
sus consecuencias. El vídeo me hizo delante mucho trabajo que hacer. Tal y como señala el Instituto
pensar mucho sobre el punto en que Con la aplicación del Reglamento Nacional de Ciberseguridad (Incibe),
nos encontramos y en el tremendo General de Protección de Datos como coberturas básicas se consi-
avance que necesitamos alcanzar en (RGPD) desde el 25 de mayo de este deran las responsabilidades y pro-
los próximos años en lo referente a la año y las nuevas multas de hasta 20 cedimientos regulatorios; la defensa,
información personal, su valor, cómo millones de euros que se podrían perjuicios y multas regulatorias; los
gestionarla y cómo protegerla. imponer a las compañías que no daños propios y la pérdida económi-
Ni que decir tiene que, aun cuando observen ciertas normas –como, por ca; y la gestión de crisis y los gastos
el vídeo es una ficción, se acerca ejemplo, la desaparición del consen- pagados a expertos.
mucho al ciclo de vida de la informa- timiento tácito a la hora de la reco- Los puntos anteriores son un resu-
ción hoy en día. Pero en cualquier pilación de datos–, ahora más que men condensado de la lista completa
caso, antes de alcanzar ese punto nunca se hace necesario disponer de en la que cada punto dispone de
debemos culminar otros que faciliten herramientas que faciliten y garanti- temas más desarrollados y que apli-
su llegada. En estos momentos, uno cen el cumplimiento de dicha norma. carán según las necesidades de con-
de los principales retos consiste en tratación de cada caso, coincidiendo
disponer de los medios adecuados Ciberseguros todas en la protección de la infor-
para realizar una gestión de la infor- En este sentido, los ciberseguros son mación y su tratamiento adecuado,
mación con garantías. una buena herramienta si nos cen- tanto para evitar un incidente como
Según la memoria de 2017 de la tramos en los requisitos de contrata- para abordarlo una vez ocasionado.
Fiscalía General del Estado, los pro- ción y de coberturas que garantizan. Cabe destacar, como es normal,
cedimientos judiciales relacionados Para su contratación, por ejemplo, que las empresas aseguradoras se
con delitos de estafa supusieron el las aseguradoras exigen cumplir con reservan el derecho de no aten-
mayor grupo de ciberdelitos regis- una serie de medidas de seguridad der según qué reclamaciones, lo
trados, el 61 por ciento, y sumaron que demuestran cierta madurez y que generalmente denominamos
4.930. Este dato, aun cuando puede responsabilidad en la gestión para las exclusiones, y que algunas son
parecer bueno debido a la drástica mitigar los riesgos. Esto obliga a las actos deshonestos, fraudulentos y
reducción en relación con ejercicios organizaciones que deseen contra- deliberados por parte del asegu-

56 red seguridad segundo trimestre especial


ciberseguros monográfico

opinión

rado; daños personales o materia-


les; responsabilidades asumidas por
contrato o acuerdo; reclamaciones
previas y litigios previos e incidentes
que hubieran ocurrido con anteriori-
dad a la fecha de efecto del contrato;
infracción de secretos comerciales y
patentes; y, en algunos casos, guerra
y terrorismo.
De todo lo anterior se desprende
que, aun cuando una póliza puede
ayudar a mitigar el impacto de un
incidente, es importante que las
empresas tomen conciencia de los
riesgos digitales e inviertan en pre-
vención. Asimismo, deben asumir la
gran responsabilidad que la nueva ley
les otorga y el coste de su incumpli-
miento. Aparte, existe un riesgo tanto en la cada vez menos nítida franja y clientes firmen documentos utilizan-
o más grande que las pérdidas eco- existente entre el área de negocio y do certificados digitales y/o firmas
nómicas y las sanciones: la pérdida la tecnología utilizada para generarlo. manuscritas, estando todo protegido
de reputación, algo que una organiza- Para facilitar esta tarea, Vintegris dis- por cifrado para obtener el máximo
ción tarda muchos años en construir pone de nebulaSUITE, que engloba nivel de confianza. El sistema permite
y que puede ser difícil de enmendar. los servicios imprescindibles para la gestionar incluso los flujos de trabajo
De hecho, uno de los grandes para- protección integral de la identidad para hacer los procedimientos legales
digmas que nos podemos encontrar digital. Esta suite de tecnologías per- más sencillos, dentro del marco legal
en este ámbito es que gran parte de mite lo siguiente: adecuado.
los incidentes de ciberseguridad tie- # Gestionar identidades digita- A ello se le suman las capacidades
nen un origen humano, mientras que les. Crear certificados digitales que que proporciona la nube, como por
buena parte de los directivos consi- actúen como números de identifi- ejemplo disponer de acceso global
deran la seguridad TI una cuestión cación para las personas y los dis- a estos servicios de forma casi ins-
tantánea, obteniendo una cobertura
integral en temas como:
1. Identidad digital tanto para usua-
Las empresas deben poner más rios como dispositivos con certifica-
dos digitales cualificados.
foco en la cada vez menos nítida 2. Control centralizado de los certi-
ficados digitales con la plataforma de
franja entre negocio y tecnología gestión de certificados.
3. Flujos de trabajo simples y per-
sonalizados que permiten la aproba-
ción de documentos, transacciones
puramente tecnológica. Un estudio positivos. Gracias a disponer de su y procesos para uno o múltiples sig-
de PwC lo confirma: "el 50 por ciento propia autoridad de certificación, está natarios.
de los directivos ve la ciberseguridad capacitada para emitir y administrar 4. Verificaciones de transaccio-
como un problema tecnológico, no sus propios certificados digitales. nes digitales en beneficio de los
de negocio, cuando en la realidad # Controlar el acceso a los acti- ciudadanos y las empresas de la
solo el 10 por ciento de los incidentes vos de la organización. Autenticar Unión Europea, según el reglamento
están ocasionados por la tecnología, a los usuarios y controlar su acceso Europeo eIDAS 910/2014.
mientras que el resto vienen de la mediante autenticación multifactor 5. Autenticación y control sobre el
mano del comportamiento humano". adaptativa (MFA), con capacidad para acceso a la empresa y sus recursos.
elegir en cada momento el método
Cambio de mentalidad más adecuado para cada usuario y En definitiva, contar con estas fun-
Este complejo entorno exige un cam- para adaptar fácilmente todo el entor- cionalidades hará más sencillo para
bio radical de mentalidad por parte de no en cada caso. las empresas implementar las medi-
los responsables en las corporacio- # Acelerar los procesos de das de obligado cumplimiento del
nes, las cuales deben poner más foco firma, ya que permite que empleados nuevo RGPD.

especial red seguridad segundo trimestre 2018 57


cloud
opinión

Recomendaciones de la EBA para la


contratación de servicios en la nube

Alfonso Pastor
Director comercial y de Marketing
de Leet Security

Ana González
Colaboradora de Leet Security

A lo largo de la última década se En concreto, se han desarrolla- 5. Localización y procesamiento


observa que el desarrollo de las do de acuerdo con el artículo 16 de datos (recomendaciones 19
tecnologías de la información no del Reglamento (UE) 1093/2010 ("el y 20).
solo ha cambiado las expectativas Reglamento EBA"), que ordena a 6. Externalización en cadena
de los clientes con respecto a los la propia EBA a emitir directrices (recomendaciones 21, 22, 23, 24
servicios bancarios, sino que tam- y recomendaciones dirigidas a las y 25).
bién ha modificado la forma en la autoridades competentes con el 7. Planes de contingencia y estra-
que las entidades bancarias operan objeto de establecer sistemas y tegias de salida (recomendacio-
y prestan esos servicios. En con- prácticas de supervisión que garan- nes 26, 27, 28 y 29).
creto, la aparición de la computa- ticen la aplicación común, uniforme
ción en la nube ha tenido un impac- y coherente de la legislación de Dentro de ellas, las medidas de
to muy significativo en la manera en la Unión Europea. La fecha límite seguridad son una pieza clave para
la que los bancos estructuran sus para que las autoridades nacio- la gestión del riesgo. Entre ellas
negocios, así como en las tareas nales competentes informen de si cabe destacar el derecho de audi-
que consideran que aún se deben han adoptado, tienen intención de toría, la necesidad de identificar
hacer internamente y las que se cumplir o las razones de no cum- el nivel de protección adecuado
pueden externalizar. plimiento de las recomendaciones para garantizar la confidencialidad,
Los servicios en la nube repre- es de dos meses después de la la integridad, la disponibilidad y la
sentan una clara palanca de nuevas publicación de su traducción. Y, en trazabilidad de los datos y sistemas,
oportunidades y beneficios para el su caso, serían de aplicación desde la monitorización de las medidas
negocio bancario; sin embargo, hay el 1 de julio de 2018. de seguridad adoptadas y la ela-
que tener en cuenta que representan boración y prueba de los planes
un gran reto en lo que se refiere a la Recomendaciones de contingencia. Además, hay que
gestión del riesgo. Con el objetivo de El conjunto de las 29 recomenda- mencionar que todo ello debe ser
aprovechar los beneficios del uso de ciones desarrolladas por la EBA se supervisado de forma continua.
servicios en la nube, al tiempo que se puede agrupar en siete aspectos Otro aspecto relevante que
garantiza que los riesgos relacionados clave: abordan es el riesgo asociado
se identifiquen y gestionen adecuada- 1. Evaluación de materialidad a la externalización en cadena.
mente, la Autoridad Bancaria Europea (recomendación 1). Así, el proveedor del servicio solo
(EBA) publicó el 20 de diciembre de 2. El deber de informar (recomen- debería subcontratar a su vez con
2017 el informe final con sus reco- daciones 2, 3, 4 y 5). un tercero que cumpliera los mis-
mendaciones sobre la subcontrata- 3. Derechos de acceso y audito- mos requisitos, estando obligado
ción de este tipo de servicios; y ya ría (recomendaciones 7, 8, 9, 10, a tomar las medidas apropiadas
sabemos del carácter algo más que 11, 12, 13 y 14). para gestionar el riesgo de fallo
voluntario de las recomendaciones 4. Seguridad de datos y sistemas de cualquiera de las actividades
emanadas de esta entidad. (recomendaciones 15, 16, 17 y 18). subcontratadas.

58 red seguridad segundo trimestre 2018


cloud opinión

Pero, ¿cómo puede una orga- garanticen la corrección e imparcia- las entidades financieras ponen en
nización ejercitar los derechos de lidad de los resultados. común sus intereses en lo referente
acceso y auditoría? El texto deja a requisitos sectoriales específicos,
claro que este derecho no puede Metodología Leet Security estos pueden ser mapeados sobre el
estar limitado por acuerdos contrac- La metodología de Leet Security referencial, como lo están otras nor-
tuales y que deberá llevarse a cabo cumple –posiblemente sea la única– mativas, como el Esquema Nacional
en base a los pertinentes análisis con todos estos requisitos, pudien- de Seguridad, PCI DSS o NIST SP
de riesgo. Evidentemente, todas y do ser empleada en su modelo 800-53, e incluso, y de la misma
cada una de ellas pueden utilizar estándar de calificación indepen- forma, ampliándolo con los controles
sus recursos propios para hacerlo, diente, que permite a los provee- que no estén previamente recogidos,
multiplicando controles similares a dores de servicios acreditar a todos para configurar un modelo que se
todos los proveedores comunes. sus clientes (y no solo a los del adecúe completamente a las necesi-
Pero la EBA también plantea dos sector financiero) que sus servicios dades del sector financiero.
posibles modelos más eficientes: están construidos y operados de De esta manera, se obtiene un
auditorías compartidas (pooled forma segura con las medidas de referencial con la gama más com-
audits) o certificación por terceros seguridad correspondientes al nivel pleta de medidas técnicas y orga-
independientes. mostrado en la calificación. nizativas de seguridad, incluyendo
En todo caso, el alcance de las Con dicha calificación, las entida- requisitos sectoriales específicos,
auditorías deberá cubrir todos los des financieras cubren otra de las estructurado en diferentes niveles
sistemas (procesos, aplicaciones, recomendaciones para llevar a cabo para adecuarse a todas las nece-
infraestructuras, centros de proce- una selección previa de los provee- sidades y dotado de una meto-
so de datos, etc.), así como los dores adecuados acorde al nivel de dología de auditoría y supervisión
controles clave, que deberán estar riesgo de las actividades subcontra- para garantizar la aplicación conti-
basados en estándares internacio- tadas, habiendo decidido para ello nua durante la vida de los servicios
nales y asegurarse su efectividad los niveles de confidencialidad, inte- subcontratados.
operacional. gridad y disponibilidad requeridos. Este enfoque diferencial y único
En este sentido, ¿qué requisitos Normalmente, las condiciones se permite al sector financiero español
debería cumplir una metodología plasman en un contrato, y solamen- posicionarse como líder frente al
que permitiese llevar a cabo esta te son –o pueden ser– verificadas resto de entidades del mercado, ya
supervisión? En concreto, debe dis- con posterioridad. La calificación que supone una clara situación de
poner de diferentes niveles de exi- de un servicio permite comprobar ventaja competitiva, con el modelo
gencia para poder corresponder a antes de su contratación el nivel de más eficiente en cuanto a la com-
los niveles de riesgo determinados seguridad ofrecido por el mismo y partición de costes con el mejor
por cada entidad para su servi- comparar entre diferentes opciones esquema para la realización de las
cio particular; evaluar tanto proce- para seleccionar la más adecuada. auditorías y supervisión, que es apli-
sos (sistemas de gestión) como las Pero también aporta una ventaja cable no solo a los servicios en la
medidas de seguridad técnicas real- única utilizada como base para el nube, sino a todos aquellos provee-
mente implementadas; correspon- modelo de auditorías compartidas dores en los que subcontratan cual-
derse y mapearse con estándares que propugna la EBA. Es decir, si quier otro tipo de servicios.
internacionales de amplio reconoci-
miento; posibilitar la incorporación
de requisitos específicos (sectoria-
les) de las entidades; tener en cuen-
ta todos los componentes de los
servicios auditados, incluyendo la
cadena de subcontratación comple-
ta; realizarse de forma continua para
garantizar su validez durante toda la
vida de los servicios; y ser ejecutada
por profesionales de experiencia y
conocimientos contrastados y que

El sector financiero español es líder


del mercado, ya que cuenta con el
modelo más eficiente en cuanto a la
compartición de costes, aplicable a los
servicios en la nube.

red seguridad segundo trimestre 2018 59


endpoint
opinión

Seguridad en el 'endpoint':
¿puedes hacer más, mejor y más rápido?

Huella más pequeña conocidas, mientras que el apren-


Cada nueva capa de defensa en dizaje automático, la prevención
el endpoint, cada arma nueva en de vulnerabilidades y los entornos
nuestro arsenal para defender a virtuales se usan para abordar lo
los usuarios finales debe ser cui- desconocido. Desplegar uno sin el
dadosamente optimizada para no otro es similar a instalar un sistema
ralentizar ni la red ni al usuario final, de alarma nuevo en casa y luego
fortaleciendo la seguridad a la vez quitarle las cerraduras intencional-
que priorizamos la eficiencia. Por mente a las puertas.
ejemplo, implementamos nuestra En Symantec creamos el servicio
tecnología de aprendizaje automá- Intelligent Threat Cloud para pro-
tico tanto en el punto final como en porcionar búsquedas en la nube en
la nube, analizando los atributos y tiempo real bajo demanda de firmas,
los comportamientos de los archi- por lo que no necesitamos mantener
vos localmente en el dispositivo, todas las definiciones en el endpoint,
Alberto Cita mientras analizamos las relaciones permitiendo que las actualizaciones
Sales Engineer Manager para España y y la reputación usando Big Data a se centren en la información más
Portugal de Symantec escala en nuestra nube. Esto ofrece reciente sobre amenazas. Esto redu-
una inteligencia increíble para la ce la frecuencia y el tamaño de los
protección de punto final sin reque- archivos de definición de firmas, sin
rir una aplicación voluminosa. disminuir su efectividad, lo que a su
¿Cuán importante es el paráme- También optimizamos y mejora- vez reduce el uso de la red y aumen-
tro "rendimiento" en una platafor- mos el núcleo del software de pro- ta el rendimiento.
ma de protección del endpoint? tección en sí mismo para minimizar En base a nuestras pruebas, el uso
Demasiado a menudo se nos olvida el volumen de definiciones de firmas de Intelligent Threat Cloud ha ayudado
hacernos esta pregunta a la hora almacenadas localmente. En total, la a reducir las actualizaciones diarias en
de definir la arquitectura de seguri- huella típica de nuestra plataforma de un 70 por ciento. Esto es aproxima-
dad corporativa para los endpoints. protección de endpoint se ha redu- damente el equivalente a dos correos
En última instancia, si el software cido en un 68 por ciento, un impre- electrónicos por día. ¿Qué pasa si
de protección del endpoint (EPP) sionante delta que se traduce tanto no podemos conectarnos a la nube?
es engorroso, si ralentiza el rendi- en un espacio de aplicación más Múltiples tecnologías sin firmas, como
miento del dispositivo o frustra al pequeño como en una reducción el aprendizaje automático y la mitiga-
usuario, entonces no importa cuán del tamaño de las actualizaciones de ción de vulnerabilidades de memoria,
innovadora sea la tecnología: los archivos de definiciones. ya están en condiciones de ofrecer
usuarios la rechazarán o, si tienen un veredicto bastante definitivo en el
la opción, la apagarán. Es por eso Descargas reducidas endpoint, por lo que si no podemos
por lo que el desarrollo de software Si bien el uso de mecanismos de corroborarlo, lo bloquearemos.
de seguridad requiere un acto de detección basados en machine
equilibrio constante entre aumentar learning o en mitigación de vulnera- Tiempos de escaneo más rápidos
la protección y minimizar el impacto bilidades de memoria, entre otros, Con el objetivo de minimizar el
en el rendimiento. permite reducir la dependencia de impacto en el rendimiento de la
Ese equilibrio forma parte primor- las firmas de una plataforma de protección del enpoint, nuestros
dial en los criterios de diseño que EPP, el uso inteligente de estas aún equipos de desarrollo han trabajado
sigue Symantec para el desarrollo de agrega valor. arduamente para ofrecer una mejor
software de seguridad para endpo- Aunque algunos proveedores qui- protección con tiempos de explo-
ints. Para conseguirlo, nuestros inge- sieran que creyeras que el uso de ración más rápidos. El nuevo soft-
nieros de desarrollo han invertido en firmas en la prevención del malware ware realiza escaneos conjuntos en
cuatro áreas clave para ofrecer una está obsoleto, la realidad es que los muestras que combinan archivos
defensa multicapa sin comprometer sistemas de detección basados en limpios y aquellos que contienen
la productividad ni de los usuarios ni firmas aún juegan un papel esen- malware casi un 20 por ciento más
de los administradores de TI. cial en la prevención de amenazas rápido, un aumento que se puede

60 red seguridad segundo trimestre 2018


endpoint opinión

atribuir en gran parte a la adición de integrada en la que, además, com- deben tener en cuenta los responsa-
Intelligent Threat Cloud. binamos tecnologías nuevas y esta- bles de seguridad es el impacto en
La exploración en tiempo real de blecidas en un agente único y liviano el rendimiento que tendrá la solución
archivos nuevos también funciona para detener amenazas conocidas y elegida, pues si el software de pro-
increíblemente rápido. El módulo desconocidas en múltiples vectores, tección del endpoint es engorroso,
emulador de nuestra plataforma de yendo mucho más allá del alcance y si ralentiza el rendimiento del dispo-
EPP, por ejemplo, utiliza sandboxing de la capacidad de soluciones indivi- sitivo o frustra al usuario, entonces
virtual para bloquear ataques basa- duales que pretenden proteger frente no importa cuán innovadora sea la
dos en el uso de custom packers, a distintas tipologías de amenazas tecnología de protección, ya que los
implementando una tecnología sofis- o resolver las necesidades de EDR usuarios la rechazarán o terminarán
ticada que imita los sistemas opera- por separado de la plataforma de forzando a los administradores de TI
tivos, las API y las instrucciones del EPP. Estas múltiples capas de pro- a desactivarla (si es que no tiene la
procesador, todo esto al mismo tiem- tección incluyen aprendizaje automá- opción de desactivarla ellos mismos).
po que administra la memoria virtual tico, prevención de vulnerabilidades En Symantec hemos entendido
y que ejecuta varias tecnologías de en memoria, sandboxing en memoria esta necesidad y hemos encontrado
detección y heurísticos. El emulador y en dispositivos de red, desplie- el equilibrio perfecto entre maximizar
opera en milisegundos, un promedio gue de mecanismos de deception los mecanismos de protección de una
de 3,5 milisegundos para archivos que hacen que se revelen actividades EPP y minimizar su impacto en el
limpios y 300 para malware, lo que maliciosas que de otra forma podrían rendimiento de los endpoints. Gracias
minimiza significativamente el impac- pasar inadvertidas durante largo tiem- a este equilibrio, las organizaciones ya
to de la detección y la respuesta en po, antivirus y reputación, análisis no necesitan instalar y administrar
la red y en la experiencia del usuario. de comportamiento y hardening del múltiples agentes de punto final para
sistema operativo y las aplicaciones. prevención, detección y respuesta.
Un agente, múltiples capas Todo ello, dentro de un único Con las tecnologías consolidadas de
El panorama de las amenazas siem- agente de alto rendimiento que ha la plataforma de EPP de Symantec,
pre está cambiando y el malware obtenido la puntación más alta en los responsables de seguridad pue-
puede infiltrarse en los sistemas cor- los Passmark Performace Tests para den cosechar el enorme beneficio de
porativos en cualquier punto de la Enterprise Endpoint Protection tanto la protección de última generación, a
cadena de ataques. La realidad es para Windows 7 (puntuación de 62) la vez que mejoran la experiencia del
que ninguna tecnología por sí sola como para Windows 10 (puntua- usuario, reducen la carga de trabajo
puede detener todo el malware todo ción de 65) y que, además, ha sido de los administradores de TI y dismi-
el tiempo. Por ello, el uso de múlti- nombrado como líder indiscutible del nuyen el TCO, liberando más recursos
ples tecnologías de protección de Gartner Magic Quadrant for Endpoint y energía para centrarse en combatir
forma concurrente es un requisito Protection Platform, publicado por a los malos.
fundamental para el futuro de la Gartner en enero de este año.
seguridad en las plataformas EPP. Ese mismo agente también puede
La contrapartida de esta aproxima- recopilar los datos que necesita para
ción es el impacto en rendimiento y alimentar la detección y la respuesta
un incremento de complejidad para del endpoint (EDR) a través de con-
los administradores de TI, ya que solas de Symantec y de terceros.
múltiples tecnologías de detección y Al mismo tiempo, estas nuevas
de protección en el endpoint suelen técnicas de detección de amenazas
traducirse en la necesidad de des- se combinan con otras tecnologías
plegar y de operar múltiples agentes de probada eficacia y bien estable-
en el puesto de trabajo de los usua- cidas, como el firewall de puesto de
rios finales. Pero dichos usuarios trabajo, el IPS de puesto de trabajo,
finales no quieren el impacto en el el control de aplicaciones o el control
rendimiento que supone usar múl- de dispositivos.
tiples agentes de protección, y los
administradores de TI no necesitan Rendimiento
el dolor de cabeza que supone usar En definitiva, uno de los criterios de
aplicaciones separadas de múltiples selección para plataformas EPP que
proveedores, con la necesidad de
instalar, parchear, actualizar, solucio-
nar problemas e integrar cada uno de
ellos por separado.
En Symantec hemos desarrolla- El desarrollo de software de seguridad
do una plataforma de EPP y EDR requiere un equilibrio constante entre
aumentar la protección y minimizar el
(Endpoint Discovery and Response) impacto en el rendimiento.

red seguridad segundo trimestre 2018 61


empresa
noticias

Telefónica crea un consejo de ciberseguridad


compuesto por expertos internacionales 'Cryptojacking',
una nueva amenaza
La multinacional española Telefónica en manos de los
apuesta por reforzar su estrategia en ciberdelincuentes
el entorno de la ciberseguridad. Para
ello ha puesto en marcha un consejo El minado oculto o malicio-
asesor de expertos en esta material, so de criptomonedas, tam-
con el fin de comprender los riesgos y bién conocido como crypto-
amenazas que traen los nuevos cam- jacking, se abre paso entre
bios tecnológicos, los cuales pueden las nuevas técnicas utiliza-
afectar a su negocio y a la privacidad das por los cibercriminales
de sus clientes. para aumentar sus fuentes
El consejo, que se reunió por pri- de ingresos. Según revela el
mera vez a finales de mayo, está informe sobre amenazas de
compuesto por el propio presidente José M. Álvarez Pallete. seguridad en Internet publi-
de Telefónica, José María Álvarez cado por Symantec, duran-
Pallete, al que se unen Javier Solana, reunirse con los responsables de te el año pasado, la subida
exministro socialista y ex secretario seguridad nacional de distintos países astronómica del valor de las
general de la OTAN; Mike Rogers, europeos para conocer la lucha que criptomonedas desencade-
excongresista de Estados Unidos realizan ante los ciberataques. nó una "fiebre del oro" por
y experto en seguridad; Rodrigo el minado malicioso, ya que
Antao, experto brasileño en ciber- Centro de investigación los ciberdelincuentes intentan
seguridad; Alberto Yepes; Charles Este es un paso más de la compañía monetizar un mercado volátil.
Brookson; Karsten Nohl; Idoia Mateo por reforzar su apuesta por la ciberse- De hecho, la detección de
Murillo; Ignacio Cirac; Chema Alonso guridad después de que el presidente mineros de criptomonedas
y Miguel Sánchez. de Telefónica España, Emilio Gayo, en dispositivos ajenos se
La compañía asegura que ha ele- anunciara días antes que la multina- incrementó en ese periodo
gido a expertos de reconocida com- cional instalará en Valencia su centro un 8.500 por ciento.
petencia y prestigio en ámbitos de de investigación y desarrollo de tecno- El estudio indica que el 2,7
seguridad de la información, la ciber- logía en el ámbito de la ciberseguri- por ciento de los ataques de
seguridad y la tecnología, y que estas dad. El proyecto, que se pondrá en cryptojacking ha tenido lugar
reuniones se celebrarán en la propia marcha en el tercer trimestre de este en España, proporción que
sede de Telefónica en Madrid dos o año o a principios del siguiente, supera a la de otras amena-
tres veces al año. supondrá una inversión de seis millo- zas tradicionales como los
Además, el objetivo de este grupo nes de euros y conllevará la contrata- bots (1,4%), el spam (1,3%)
de expertos internacional es el de ción de 20 ingenieros. o el phishing (0,9%).

S21sec y Nextel se fusionan para crear la mayor compañía española


dedicada exclusivamente a la ciberseguridad
Sonae Investment Management seguridad, así como con una cartera pasar a ofrecer dichos servicios a la
(Sonae IM), grupo inversor propie- de clientes en la que están incluidas base de clientes resultante de la
tario de S21sec, anunció, el 8 de la mayor parte de las organizaciones fusión”, explica Agustín Muñoz-
junio, la adquisición de la firma tec- cotizadas y grandes sociedades de Grandes, CEO de S21sec.
nológica española Nextel. Con esta Iberia. Nextel añade a la nueva firma
operación, cuyo objetivo último es más de 30 años como referente en
la fusión de ambas empresas, se servicios de integración de solucio-
va a consolidar "la mayor compañía nes de seguridad, auditoría, pentes-
dedicada exclusivamente a servicios ting y consultoría de seguridad.
de ciberseguridad de nuestro país"
tanto en términos de facturación Buenos resultados
como en número de expertos en El anuncio de la fusión se produce
plantilla, según afirman en un comu- tras el crecimiento de más del 25 por
nicado tras el acuerdo. ciento del negocio de S21sec en
La entidad resultante, cuya estra- 2017. "Esta iniciativa nos va a permi-
tegia de marca será anunciada en tir poner en valor nuestra experiencia
los próximos meses, contará con y nuestra oferta líder de servicios José Ramón Bazo, director general de Nextel,
más de 400 especialistas en ciber- gestionados, ya que podremos y Agustín Muñoz-Grandes, CEO de S21sec.

62 red seguridad segundo trimestre 2018


Socios Protectores:

Aeroespacial
y Defensa

www.fundacionborreda.org
Hazte amigo

GLOBALTECHNOLOGY
Patrocinadores: Consultoría de Seguridad Global e Inteligencia

Colaboradores:
empresa
noticias

Los ciberdelincuentes se
apoyan en el cifrado para
NOMBRAMIENTOS ocultar sus actividades

Álvaro Garrido Según se recoge en el Informe Anual


Responsable de Information Security & Engineering Risk de BBVA de Ciberseguridad 2018 de Cisco,
los ciberdelincuentes han comenzado
Será el responsable de la nueva unidad de BBVA Information a utilizar servicios cloud y técnicas
Security & Engineering Risk (IS&ER), que está dentro del área de
Engineering del banco. Dicha unidad se encargará de coordinar
de cifrado como método para evitar
la seguridad de la información, ciberseguridad y riesgos de su detección ocultando la actividad
ingeniería del grupo. Garrido cuenta con una larga trayectoria command-and-control. Precisamente,
como responsable de tecnología en el sector financiero, como los investigadores de ciberamenazas
Group Chief Information Officer en el grupo bancario escandina- de la compañía han detectado que
vo Nordea y Group Head of Technology en el británico Standard
las muestras de malware inspeccio-
Chartered Bank. Es ingeniero de telecomunicaciones por la
ETSIT, de la Universidad Politécnica de Madrid y realizó un pro- nadas en un periodo de análisis de
grama de ‘International Management’ en el MIT. 12 meses han multiplicado por más
de tres el uso de comunicaciones de
red cifradas.
Jorge Hurtado Por otro lado, el informe confirma
Vicepresidente de Servicios Gestionados de S21Sec que las técnicas más usadas por
las organizaciones para reforzar sus
Ingeniero Superior de Telecomunicaciones por la Universidad defensas de seguridad son la automa-
Politécnica de Madrid, PIC por Deusto Business School y miem-
tización, en la que se apoya el 39 por
bro del Comité Operativo del Centro de Estudios de Movilidad e
Internet de las Cosas del ISMS Forum, Hurtado tendrá responsa- ciento de los encuestados, el machine
bilidad desde su nuevo puesto sobre las tres áreas de negocio de learning (34%) y la Inteligencia Artificial
la empresa: SOC (Centro de Operaciones de Seguridad), ACS/ (32%). Todavía en sus primeras eta-
eCrime (Servicios Avanzados de Seguridad) e Inteligencia. Con pas de desarrollo, esas dos últimas
su nombramiento, pasa a ocupar un asiento en el comité ejecuti- tecnologías madurarán con el tiempo
vo y a reportar directamente al CEO de la compañía.
y aprenderán a detectar la actividad
"normal" en los entornos de red que
están monitorizando, añade el docu-
Francisco Bermúdez Lizzie Cohen-Laloum mento.
Consejero delegado de Vicepresidenta Regional
Capgemini España para EMEA de Fortinet
El coste de los
Bermúdez ha
desarrollado casi
Con más de 25
años de experiencia
ataques DDoS superó
toda su carrera en el ámbito comer- el año pasado los dos
profesional en el
mundo de la con-
cial, Cohen-Laloum
se ha incorporado
millones de euros
sultoría de siste- a la plantilla del
mas de informa- fabricante de ciber- El fabricante de seguridad
ción y en el Grupo seguridad con la Kaspersky Labs ha publicado
Capgemini, donde intención de impul- el estudio IT Security Risks
lleva 22 años vin- sar el negocio de la Survey 2017, en el que se con-
culado especialmente a la gestión de compañía en el mercado EMEA. La
operaciones, tecnología y servicios directiva, que reportará directamente
firma que, durante ese año,
cloud, siendo miembro del comité a Yann Pradelle, vicepresidente de creció el coste financiero de
ejecutivo para España desde 2006. Europa Continental, trabajó los últi- los ataques de denegación de
El directivo sustituye en este cargo a mos 15 años en F5, ocupando diver- servicio (DDoS) en las empresas
Paulo Morgado, quien seguirá vincu- sos cargos de responsabilidad en el españolas. Concretamente, el
lado al grupo. área de ventas.
importe pasó desde los aproxi-
madamente 85.000 euros de
2016 a los más de 100.000
Mª José Montes euros en 2017. Para las grandes
Responsable de ciberseguridad de ESET España empresas, el aumento fue aún
más significativo, yendo desde
Tendrá como responsabilidad velar por la implantación de
los 1,3 millones de 2016 a los
las políticas de seguridad internas y el cumplimiento de la
normativa de seguridad de la información, garantizando dos millones en 2017. Al coste
la seguridad y privacidad de los datos y supervisando el financiero se unen otros daños
control de acceso a la información. También será respon- menos cuantificables como es
sable de la respuesta ante incidentes en la organización. la pérdida de reputación.

64 red seguridad segundo trimestre 2018


empresa noticias

Panda Security Summit: la ciberresiliencia es un concepto


clave para la seguridad empresarial
Panda Security celebró, el 18 Research Director de Gartner,
de mayo en Madrid, la pri- quien apuntó que el reto para
mera edición de su cumbre 2019 es reforzar la prevención,
Panda Security Summit, que especialmente en la estrategia
contó con 600 asistentes y de protección de endpoints.
sirvió de marco de análisis Por su parte, Javier Candau,
de las últimas tendencias en jefe del Centro Criptológico
ciberseguridad. El protago- Nacional (CCN-CERT) se cen-
nismo del evento recayó en tró en el desafío que representa
la ciberresiliencia, un con- la ciberseguridad en España y
cepto que ha quedado iden- sostuvo que uno de los princi-
tificado como clave para la pales retos del país en la mate-
seguridad empresarial en el ria es potenciar las certificacio-
último informe del laborato- nes del Esquema Nacional de
rio antimalware PandaLabs Seguridad.
y que fue presentado en el marco y respuesta a ciberataques (67%). Nikolaos Tsouroulas, Head of
del encuentro. El documento, titu- Estas compañías que han puesto Cybersecurity Product Management
lado Ciber-resiliencia: la clave de la en marcha un plan de respuesta a en ElevenPaths (de Telefónica), desta-
seguridad empresarial, refleja que el incidentes de ciberseguridad cuentan có por su parte que "la tecnología es
aumento del volumen y la severidad con profesionales especializados en necesaria, pero primero están las per-
de los ciberincidentes detectado por su aplicación (91%) y están lideradas sonas; los profesionales de seguridad
un porcentaje mayoritario de empre- por directivos que entienden que la son la mejor inversión en este ámbito".
sas (un 64% por ciento y un 65%, alta ciberresiliencia está directamente La jornada prosiguió con la partici-
respectivamente) se ha traducido en relacionada con el crecimiento eco- pación de Nicola Esposito, director del
un incremento de los tiempos de nómico (63%) y de reputación de la CyberSOC EMEA Center de Deloitte,
detección y respuesta en un 57 por empresa (69%), según destaca el para quien "es fundamental que las
ciento de los casos. informe. empresas cuenten con una estrategia
Además, el documento de para ser resilientes si algo pasa", y
PandaLabs identifica como empre- Panda Security Summit Pedro Uría, director del laboratorio
sas altamente ciberresilientes a aque- La jornada, inaugurada por José PandaLabs, quien puso el broche al
llas que afirman contar con siste- Sancho, presidente de Panda evento ofreciendo varias claves de la
mas robustos de prevención (72%), Security, contó con ponentes de seguridad, la protección y la resiliencia
detección (68%), contención (61%) primer nivel como Ian McShane, empresariales.

Los ciberataques registrados por empresa Los ciberdelincuentes


aumentaron un 82 por ciento, según Fortinet se basan en nuevas
Fortinet ha dado a conocer las conclusiones de su último Informe Global técnicas de ataque
de Amenazas, correspondiente al tercer trimestre de 2017, según el cual
los ataques por empresa se han incrementado con respecto a los tres Según el último Informe de McAfee
meses anteriores. De hecho, el fabricante detectó un promedio de 274 Labs sobre amenazas, correspon-
exploits por organización, lo que supone un aumento significativo del 82 diente al cuarto trimestre de 2017,
por ciento. Por lo que se refiere al número de familias de malware, creció los ciberdelincuentes están aban-
en un 25 por ciento, mientras que las variantes únicas lo hicieron en un donando algunos de sus conocidos
19 por ciento. Todos estos ataques tienen en común que cada vez son métodos de eficacia probada, como
más automatizados y sofisticados, y, al efectuarse tipo enjambre, hacen el ransomware, por otros como el
que sea más difícil para las organizaciones proteger a sus usuarios, apli- uso de nuevas técnicas y herramien-
caciones y dispositivos. tas, como el malware basado en
Por otro lado, también se pone de manifiesto un incremento de la PowerShell, que creció un 267 por
intensidad de los ataques IoT, con nuevas botnet, como Reaper and ciento en el cuarto trimestre y un 432
Hajime, que pueden atacar múltiples vulnerabilidades de forma simul- por ciento en 12 meses.
tánea; la prevalencia de los ataques de ransomware, con variantes muy Además, el documento alerta de
extendidas como Locky o GlobeImposter; y un crecimiento del malware que el sector sanitario es un objetivo
de criptominado, lo que parece estar relacionado con la variación del prioritario para los ciberdelincuentes,
precio del bitcoin. con un aumento del 211 por ciento
de los incidentes comunicados.

red seguridad segundo trimestre 2018 65


empresa
noticias
El 87% de las empresas cree que debe aumentar su

BITS presupuesto en ciberseguridad


Aunque las grandes compañías son cada vez más conscientes del riesgo que
supone el aumento de la sofisticación de los ciberataques, el 89 por ciento de
Eulen recibe la los directivos opina que las medidas de ciberseguridad implementadas por sus
doble acreditación compañías no son capaces de responder totalmente a las necesidades del nego-
en seguridad cio. Esta es la principal conclusión del estudio Global Information Security Survey,
publicado por la consultora EY.
El Centro de Control de Seguridad
Según este documento, la alta dirección identifica tres vulnerabilidades prin-
Integral, gestionado por Eulen
Seguridad, se ha convertido en cipales que les impide contar con el sistema adecuado de ciberprotección. En
el primer centro de servicios de concreto, el 59 por ciento lo achaca a las restricciones de presupuesto; el 58
estas características que ha con- por ciento, a la falta de recursos especializados; y el 29 por ciento, a la falta de
seguido la doble acreditación en concienciación y apoyo por parte de la directiva.
seguridad, con la Calificación de
Para responder a este escenario, las organizaciones
Ciberseguridad de Leet Security
y la Certificación de conformi- están aumentando la dotación presupuestaria destina-
dad con el Esquema Nacional de da a protegerse de los ataques. Así, un 59 por ciento
Seguridad (ENS). indica que su presupuesto se ha incrementado durante
los últimos 12 meses. Sin embargo, estos aumentos se
vinCERTcore, estiman insuficientes, ya que el 87 por ciento cree
certificado Common necesario que las partidas crezcan un 50 por ciento
más, mientras que el 12 por ciento ve adecuado un
Criteria EAL 4+ incremento de más del 25 por ciento en el presupuesto
vintegrisTECH ha obtenido la cer- de ciberseguridad.
tificación Common Criteria EAL4+
(ALC_FLR.2) para su producto vin-
CERTcore, otorgado por el Centro
Criptológico Nacional. Esto permite
a la compañía homologarse como El 'malware' para Windows Se reduce el
prestador cualificado de servicios aumenta un 23% respecto número de informes
electrónicos de confianza bajo el
Reglamento (UE) Nº 910/2014 al año anterior comprometidos
sobre identificación electrónica y durante 2017
servicios de confianza (eIDAS).

X-Force  Threat  Intelligence 


Papyrum Nexus Index  2018 es el nombre
se certifica en del documento que reciente-
compliance penal mente ha presentado IBM, el
La compañía especializada en cual revela que el número de
gestión de la información y trans- informes comprometidos se
formación digital Papyrum Nexus Según los datos que maneja la compa- redujo en un 25 por ciento
ha confirmado que, tras el aseso- ñía de seguridad G Data Software, el en 2017. Concretamente, el
ramiento de la consultora Icraitas año pasado se registraron más de 8,4 pasado año se comprometie-
y la auditoría realizada por Adok
Certificación, ya cumple con la
millones de nuevos tipos de malware ron más de 2.900 millones de
norma UNE 19601, que regula el para Windows; es decir, hasta 16 nue- registros de datos, una cifra
cumplimiento de las empresas en vos programas maliciosos por minuto, inferior a los 4.000 millones
materia de responsabilidad penal y lo que supone un 23 por ciento más de 2016. Si bien el número
políticas anticorrupción. de amenazas que en 2016. de registros afectados sigue
Asimismo, la empresa confirma que siendo significativo, el ran-
Ingecom distribuirá el ransomware ha experimentado un somware reinó en 2017 con
las soluciones de crecimiento notable en la segunda ataques como WannaCry,
Terafence en Iberia mitad de 2017, pero los troyanos, los NotPetya y Bad Rabbit, que
El mayorista de seguridad y ciber-
adwares y los Programas causaron grandes problemas
seguridad Ingecom ha firmado un Potencialmente No Deseados (PUP) en todas las industrias.
acuerdo de distribución en Iberia siguen aglutinando la mayoría de las Finalmente, otra conclusión
con el fabricante israelí Terafence, amenazas. De media, cada usuario importante del estudio es el
especializado en soluciones de recibió 22 ciberataques en el último aumento histórico del 424 por
ciberseguridad para el merca-
semestre de 2017. En palabras de Ralf ciento en el número de bre-
do IoT/IIoT y OT. Los sectores
a los que se dirigirá serán las Benzmüller, responsable de G DATA chas de seguridad relaciona-
infraestructuras industriales, auto- SecurityLabs, "la amenaza más seria das con infraestructuras cloud
moción, implantes, dispositivos para particulares y redes empresaria- mal configuradas, debido en
inteligentes, salud y smart cities. les es el ransomware, y esto no cam- gran parte a errores humanos.
biara a lo largo de 2018".

66 red seguridad segundo trimestre 2018


empresa noticias

El 'exploit' que activó el brote que dio lugar al Toda la actualidad


WannaCry registra mayor actividad que entonces de la seguridad TIC,
Justo cuando se cumple un Según las mediciones de Eset,
en nuestra web
año desde que el ransomware EternalBlue tuvo un periodo de
WannaCryptor.D (también conoci- calma inmediatamente después
do como WannaCry o WCrypt) de la campaña de WannaCryptor
provocara uno de los incidentes de en 2017. En los meses siguien-
ciberseguridad más grandes del tes del incidente, los intentos de Para estar al día de toda las
novedades de las empresas del
mundo, la compañía de seguridad utilización de este exploit cayeron
sector de la Seguridad TIC, visita
Eset ha confirmado que el exploit a "solo" cientos de detecciones nuestra web www.redseguridad.
que activó el brote, conocido como diarias. Sin embargo, desde sep- com, o síguenos en las redes
EternalBlue, aún está amenazando tiembre del año pasado el ritmo del sociales Twitter y LinkedIn.
a sistemas desprotegidos y sin uso del exploit ha ido en aumento,
parche. Así, de hecho, lo muestran creciendo de manera sostenida y
los datos de la telemetría de este alcanzando nuevos picos máxi-
fabricante, según los cuales su mos a mediados de abril de 2018. El 'malware' móvil le
popularidad creció durante los últi- Una posible explicación para este cuesta a las empresas
mos meses e incluso se detectaron incremento, según la compañía,
picos de actividad que superaron a es la campaña del ransomware
más de 16 millones de
los registrados en 2017. Satan, detectado en esas fechas. dólares al año

Según un estudio presentado por


El 88% de las organizaciones todavía no se ha adaptado Check Point, el malware móvil ha
al nuevo RGPD, según Leet Security sido la amenaza que más dinero
ha generado, aunque hayan llama-
Solamente un 12,3 por ciento de las do más la atención las variantes
organizaciones ha finalizado su proce- de ransomware, como WannaCry,
so de adaptación al nuevo Reglamento NotPetya o BadRabbit. De hecho,
General de Protección de Datos sostiene el documento, la ciber-
(RGPD), según el segundo estudio delincuencia móvil se rige por una
"Empresas y Ciberseguridad" de Leet sencilla ecuación: multiplicar el
Security, presentado el 24 de mayo en número de dispositivos que pueden
Madrid. Del resto, tal y como señala infectar por la cantidad de tiempo
este documento, un 76,4 por ciento se que pasa hasta que el malware se
encuentra trabajando en ello y un 11,3 elimina. Siguiendo esta regla, en
por ciento no ha planificado ninguna 2017, CopyCat, una amenaza que
acción o tiene un plan previsto pero año pasado (el 36,8% afirma que están el año pasado infectó a 14 millones
todavía no ha empezado a trabajar. en igual nivel y el 8,5% que es menor). de dispositivos Android, generó 16
Pese a estos datos, el 86 por cien- millones de dólares. Por su parte,
to de los encuestados –110 empre- Principales preocupaciones el famoso WannaCry hizo lo propio
sas ubicadas en territorio español, En cuanto a las principales preocupa- con unos 600.000 dólares e infectó
fundamentalmente socios del Club ciones entre las organizaciones a poco más de 300.000 ordena-
Excelencia en Gestión y clientes de encuestadas se encuentran la protec- dores.
Leet Security– afirman que conocen ción de los datos de clientes (34,6%), Esto se relaciona con otra reciente
los cambios de la nueva normativa que la indisponibilidad de los servicios investigación de la compañía, según
aplican a su organización, mientras (30,8%) y la fuga de información la cual todas las empresas han
que el 70,9 por ciento está verdadera- (23,2%). Estos tres términos se experimentado, al menos, un ataque
mente preocupado por el RGPD. encuentran también en los primeros de malware móvil durante el año
Sin embargo, este estudio, desa- puestos de la escala relacionada con el pasado, con una media de 54 ame-
rrollado en colaboración con el reto principal en términos de ciberse- nazas por empresa. El 89 por ciento
Centro Nacional de Protección de guridad. En concreto, los encuestados de estas organizaciones ha vivido, al
Infraestructuras y Ciberseguridad señalaron la protección de los datos de menos, un ataque de Man-in-the-
(CNPIC), Club Excelencia en Gestión clientes (39,3%), la indisponibilidad de Middle. Además, el 75 por ciento de
e Inmark, pone de manifiesto que el los servicios (31,8%), la fuga de infor- los negocios cuenta con un prome-
56,2 por ciento de los encuestados ha mación (13,1%), la protección de datos dio de 35 dispositivos "rooteados",
incrementado su inversión en seguri- corporativos (10,3%) y la responsabili- un estado que les deja completa-
dad en tecnologías de la información. dad corporativa (3,7%). En un lugar mente vulnerables a ataques, ya que
Un dato que está en consonancia con testimonial se encontraron la pérdida el proceso elimina toda la seguridad
el 54,7 por ciento que piensa que el de propiedad intelectual y la protección incorporada proporcionada por los
riesgo de ciberataques es superior al de datos. sistemas iOS y Android.

red seguridad segundo trimestre 2018 67


vulnerabilidades
opinión

Sistemas SAP: el tesoro final de


los ciberataques

Francisco Martínez
Carretero
SAP Platform Foundation Manager de Techedge

A ntes de empezar, les propongo La razón de que habitualmente Estas acciones se circunscriben al
un experimento. Si están suscri- los ERP queden fuera de la vista de ámbito interno de la aplicación. En
tos a boletines de ciberseguridad, la ciberseguridad se debe a unos cada una de estas capas deben
revisen los artículos publicados en pocos factores: aplicarse políticas de seguridad
los últimos años. Podrán compro- - Percepción de que son sistemas horizontal, cuidando de que cada
bar que muy pocos de ellos están internos y de uso minoritario. una de ellas esté suficiente protegi-
dedicados a la seguridad de los - Falta de información técnica, da, monitorizada y auditada.
sistemas ERP (Enterprise Resource tanto en el lado de la ciberdefensa Sin embargo, el sistema SAP inte-
Planning), y menos aún a los sis- como en el de los ciberataques. ractúa con las capas que tiene deba-
temas SAP. Hay centenares de - Asunción de que la seguridad jo, a veces de manera muy directa,
artículos y boletines dedicados a interna de la aplicación (por ejemplo, mediante accesos a las tablas de
vulnerabilidades en sistemas ope- los roles y las autorizaciones de SAP) la base de datos, otras mediante
rativos, routers, dispositivos, aplica- es suficiente para controlar lo que llamadas al sistema operativo o a
ciones para móvil, bases de datos ocurre en ella. través del uso directo del sistema
y servidores web. Considerando la El hecho es que estos tres factores de ficheros para intercambiar datos.
importancia de cada uno de estos proporcionan una ilusoria sensación De manera que existe también un
componentes, el daño económico y de control. Adicionalmente, las audi- esquema de seguridad vertical, en el
a la imagen que produce un deface torías de seguridad que se realizan cual no solo hay que cuidar el estado
o un DoS a un servicio puede ser en los sistemas SAP están orienta- de cada capa, sino la interacción
muy considerable. Sin embargo, das en particular a aspectos concre- entre las capas.
el lugar donde reside realmente tos de la segregación de funciones y Finalmente, un sistema SAP típi-
el corazón de las organizaciones, las autorizaciones críticas, pero dejan co posee un número de interfaces
con los datos de empleados, clien- fuera del alcance la mayor parte de considerable con otros entornos,
tes, proveedores, precios, pedidos, las fuentes de ciberataques. en una gran variedad de proto-
pagos bancarios, etc., es en los colos: acceso directo a ficheros
sistemas ERP, que guardan el teso- Sistemas complejos (NTFS/Samba/NFS/SMB), transfe-
ro de la información crítica de la Los sistemas SAP son técnicamen- rencia de ficheros mediante (S)
organización. En este caso, el daño te complejos. En el sentido vertical, FTP, accesos de entrada y salida
es mucho mayor si se produce un se apoyan en el sistema operativo por HTTP(S), SOAP, RFC, comu-
robo silencioso de información o un elegido (Windows, Linux, AIX, etc.) nicaciones con la nube median-
fraude económico que las pérdidas y en una base de datos soportada te Cloud Connector, balancea-
ocasionadas por una caída de ser- (HANA, Oracle, DB2, SQLServer). dores software como SAP Web
vicio puntual en el tiempo. El mayor Sobre estas capas, la aplicación Dispatcher, o conexiones CPI-C
riesgo posible es que la información posee su propio sistema de seguri- a través SAP Gateway o SAP
crítica de nuestra empresa acabe dad interno basado en autorizacio- Router, comunicación con siste-
en poder de terceros. nes para realizar ciertas acciones. mas de desarrollo y test (además

68 red seguridad segundo trimestre 2018


El 25 de mayo de 2018 será de aplicación la
nueva normativa europea sobre protección
de datos,
¿ESTÁ SU EMPRESA PREPARADA Y ACTUALIZADA?
NO ESPERE MÁS,
LA CUENTA ATRÁS LLEGA A SU FIN
En SEGURLEX CONSULTORES & COMPLIANCE
ABOGADOS disponemos de un equipo
altamente especializado que le ofrece:
Una adecuada implantación del Reglamento
Europeo sobre Protección de Datos.
Evaluaciones de impacto relativa a la protección
de los datos personales (EIPD).
Auditoría en protección de datos.
Servicios de Delegado de Protección de Datos
(DPO).
Implementación de las necesarias medidas de
seguridad técnicas.

www.segurlex.com.es
C/ Don Ramón de la Cruz, 68 - 2º dcha
28001 Madrid España
Tel.: +34 91 401 88 74
info@segurlex.com.es
vulnerabilidades
opinión

aún, tampoco se controlan los gru-


pos de tablas a los que se accede,
ni el nombre de las tablas (este caso
puede parecer disparatado pero es
uno de los habituales).
1. El usuario accede de manera
legal a tablas con los datos de nego-
cio, los consulta, los puede descar-
gar, y los extrae del sistema. Una vez
fuera del sistema, ese fichero puede
ser utilizado para actividades perjudi-
ciales para la empresa.
2. Otro caso típico de fraude: el
usuario accede de manera legal
a tablas del sistema donde se
guarda la información de otros
usuarios, extrae los datos cifrados
Las vías de acceso a los datos
de las contraseñas, los descarga y
de otros servicios y protocolos de un sistema SAP son como los descifra gracias a un programa
que no añadiré por cuestiones de un gran centro logístico en de rotura de contraseñas mediante
espacio y brevedad). el que confluyen una enorme fuerza bruta en otro ordenador.
Si hiciéramos una representación cantidad de autopistas. Gracias a un buen diccionario y
gráfica de las vías de acceso a los un equipo con buen rendimiento
datos de un sistema SAP, podría- de CPU o GPU pueden descifrar-
mos dibujarlo como un gran centro con otras autorizaciones y permisos se millones de contraseñas por
logístico en el que confluyen una puede suponer uno de los mencio- segundo. Una contraseña de ocho
enorme cantidad de autopistas. De nados atajos para conseguir privile- caracteres podría obtenerse en un
hecho es un gran centro logístico en gios o ejecutar código malicioso. Sin intervalo de pocos segundos, y en
términos de software. ánimo de dar ideas o de ser catas- el peor de los casos, no más de 10
La pregunta sincera que hace trofista, sirva este ejemplo: horas. Finalmente, puede acceder-
falta realizar es si todas esas auto- 1. El usuario inserta desde su PC se de manera legal con el usuario y
pistas están siendo controladas de un fichero que en lugar de contener contraseña de un empleado reco-
la manera adecuada. Y más aún, si datos, contiene código (por ejemplo, nocido y de amplios privilegios (por
estamos seguros de que no existen shell script). ejemplo un directivo) al que se la
atajos o combinaciones de rutas 2. El usuario solicita al departamen- ha robado la contraseña y realizar
aparentemente seguras que puedan to de explotación la ejecución de un actividades ilícitas en su nombre
llevar a accesos no deseados por job con determinados pasos. En uno (robo de datos, pagos fraudulen-
parte de atacantes. Por hacer un de ellos, mezclados con pasos lícitos tos, etc.).
símil biológico, podríamos llamar a para la actividad, se inserta la ejecu- Los dos ejemplos anteriores son
esos atajos las "rutas metabólicas ción del fichero ejecutable subido por relativamente primitivos y hasta tos-
del ciberataque", en las que, al igual el usuario. cos, pero muy efectivos. Existen
que en biología, unos sustratos se 3. El código se ejecuta con los métodos más sutiles y difíciles de
convierten en productos median- permisos del usuario <sid>adm a detectar, porque utilizan técnicas
te su combinación con metabolitos nivel de sistema operativo y puede poco invasivas y combinadas en
para producir energía. En este caso realizar tareas con altos privilegios, las diferentes capas de software del
un acceso legal al sistema se com- como acceder a tablas de la base de sistema (sistema operativo, base de
bina con un elemento simple y apa- datos directamente, descargar datos datos, middleware y aplicación). Es
rentemente inocuo para dar lugar a a fichero, introducir en el sistema complicado detectarlos a tiempo. A
un producto más "energético", es operativo cierto malware, etc. menudo se detecta un fraude meses
decir, un ataque exitoso. después de que se haya producido
B) Debido a habituales urgencias a y, en ocasiones, solo se detectan en
Un par de ejemplos la hora de prestar funcionalidad al las auditorías financieras correspon-
A) Es una práctica habitual que los usuario, a menudo los accesos a los dientes.
usuarios de los sistemas SAP ten- datos se proporcionan asignando
gan acceso a subir y bajar ficheros directamente el uso de transaccio- ¿Qué se puede hacer?
en ciertos directorios del servidor nes de consulta a la base de datos La buena noticia es que hay formas
SAP (locales o montados desde otra (SE16 por ejemplo), en lugar de pro- de proteger los sistemas. La mala,
máquina). Este uso no es esencial- gramar una transacción controlada si se puede considerar como tal, es
mente peligroso, pero combinado por objetos de autorización. Más que requieren atención y dedicación.

70 red seguridad segundo trimestre 2018


vulnerabilidades opinión

La seguridad no debe contemplarse dores software que sean capaces de mediante el conocimiento heurístico
como un evento puntual. Una audi- reconocer patrones y condiciones de ese experto, así que es conve-
toría puede proporcionar una imagen de seguridad deficientes, y alertar de niente reforzar la monitorización con-
fidedigna del estado del sistema en ellos de manera inmediata. tinua de ciberseguridad con acciones
un instante, pero no puede confiarse Para el análisis de los resultados manuales de un técnico humano que
en que las condiciones de su entorno que suministran las herramientas es explore los límites de "rotura" del
cambien. Un ataque puede realizarse necesario contar con un buen equipo sistema.
hoy, y no detectarse en meses. En de expertos que sean capaces de La combinación de ambas téc-
cualquier caso, el análisis forense no interpretarlos y tomar las acciones nicas, manual y automática, en un
es más que un magro remedio que oportunas. En ocasiones, las alertas servicio único proporciona resultados
no evita el daño. proporcionadas pueden ser falsos inmejorables (¡y tranquilizadores!).
La solución es la seguridad como positivos (por ejemplo, que alguien La recomendación final para el
servicio. La seguridad es un aspecto modifique una cuenta bancaria a las caso de sistemas ERP y concreta-
continuo del funcionamiento de los tres de la madrugada puede ser sos- mente para sistemas SAP es que no
sistemas, como la disponibilidad o pechoso, pero no necesariamente un debe darse por protegido el sistema
el rendimiento, y no puede delegarse intento de fraude). si nadie ha asegurado que lo esté. En
en revisiones anuales. Las herramientas actuales permi- entornos tan complejos, los ataques
Por otra parte, la complejidad téc- ten detectar cientos de condiciones también suelen ser complejos y difíci-
nica de los escenarios SAP hacen de seguridad deficiente, lo que per- les de detectar mediante un enfoque
que un control permanente del esta- mite que el control que realizaría un habitual de ciberseguridad. Es nece-
do de la seguridad, la detección de técnico experto en seguridad SAP sario, por lo tanto, dar un paso ade-
condiciones no deseadas, fraudes, de manera puntual se realice de lante y reforzar nuestros sistemas
extracción ilegal de datos, etc., sean manera continua 24x7, y en todos con políticas, herramientas y servi-
muy costosos de realizar de mane- los sistemas simultáneamente. Por cios específicos para los sistemas
ra manual. Por esta razón es muy otra parte, algunas técnicas con- que contienen los datos más valiosos
recomendable contar con acelera- cretas solo pueden ser probadas de nuestras organizaciones.
caso de éxito

SESCAM implanta la firma electrónica


centralizada con el proyecto Cerv@ntes 2.0
El Servicio de Salud de Castilla-La Mancha (SESCAM)
ha puesto en marcha el servicio de firma electrónica
centralizada para mejorar la experiencia de sus
profesionales y adecuarse al Reglamento eIDAS.
El proyecto Cerv@ntes 2.0 supone el cambio de
prestador de servicio de certificación a prestador
cualificado de servicios de confianza (eIDAS) y el
paso de uso de certificados en tarjetas al certificado
cualificado en la nube.

Luis Morells
CIO del Servicio de Salud de
Castilla-La Mancha (SESCAM)
lógico y firma electrónica de sus de mejorar la experiencia de usuario,
profesionales, además de otras fun- aprovechar la economía de escala de
ciones de seguridad. las tecnologías en la nube y, eviden-
El S ervicio de Salud de La evolución tecnológica, y espe- temente cumplir con los requisitos
Castilla-La Mancha (SESCAM) tiene cialmente el impacto del Reglamento de seguridad y las exigencias del
como misión velar por la salud de EU 910/2014 eIDAS, relativo a la Reglamento eIDAS.
los dos millones de habitantes de la identificación electrónica y los ser-
extensa Comunidad de Castilla-La vicios de confianza en las transac- Objetivos de proyecto
Mancha, así como por el bienestar ciones electrónicas, que impone Los objetivos estratégicos de
de sus pacientes. Para ello, cuenta, estrictas y costosas necesidades de Cerv@ntes 2.0 son dotar al SESCAM
en primer lugar, con la dedicación de auditorías de seguridad sobre los de una solución completa de firma
sus excelentes profesionales, y tam- prestadores de servicios de confian- centralizada, para dar cobertura a
bién con su amplia red asistencial y za, han hecho necesario considerar todos los casos de uso actuales, así
servicios de emergencia. A la calidad la modernización de Cerv@ntes bajo como la capacidad de dar respuesta
de estos servicios y las exigencias otros paradigmas. Así, el proyecto en tiempo y costes a futuros requeri-
de mejora y optimización de costes, Cerv@ntes 2.0, que entró en pro- mientos. Por ello, ha resultado esen-
contribuye la Dirección de Sistemas ducción el pasado mes de junio de cial contar con un socio tecnológico
de Información, que da servicio a 2017, fue diseñado bajo los criterios que, además de ser prestador cuali-
más de 30.000 profesionales, 18
hospitales, 11 centros de especia-
lidades, diagnóstico y tratamiento,
204 centros de salud y 1.116 consul-
torios locales, además del dispositivo
de asistencia a emergencias.
Para dicha dirección, servicio, cali-
dad e innovación están perfecta-
mente entrelazados, y en lo que se
refiere a los datos de pacientes está
claro que la seguridad es un requisito
básico. Por eso el SESCAM ya fue
pionero en la implantación del pro-
yecto Cerv@ntes, sistema de clave
pública basado en tarjeta criptográ-
fica, fundamental como soporte de
seguridad para control de acceso

72 red seguridad segundo trimestre 2018


caso de éxito opinión

El éxito del nuevo servicio de firma en la nube está


en la asistencia a más de 6.000 profesionales, con una
media de 35.000 firmas al día, lo que supone casi 7
millones de recetas desde su puesta en marcha

ficado de servicios de confianza, y


como tal asegurase el cumplimiento
del Reglamento eIDAS, dispusie-
se de experiencia, tecnología cer-
tificada, recursos especializados y
capacidades de integración como
para asegurar el cambio del anterior
sistema al nuevo. En el desarrollo del
proyecto, liderado por la Dirección
de Sistemas de Información, ha
trabajado un grupo interdisciplinar,
formado por personal de tecnolo-
gías de la información del SESCAM
junto con la empresa SIA, Sistemas
Informáticos Abiertos, como socio
tecnológico.
El primer caso de uso ha sido el
de la firma de la receta electrónica
(RECAS), que afecta a más de 6.000
profesionales y supone un servicio
crítico en el trabajo del día a día. de registro habilitado en cualquier una mejor experiencia de usuario por
Para su puesta en marcha hubo que centro que sea necesario. Además parte de los profesionales y mejora
resolver dos problemas: en primer este mismo sistema está pensado los tiempos de disponibilidad y ser-
lugar integrar la aplicación de receta para servir las necesidades de recu- vicio, además de abaratar los costes
existente con el servicio de firma en la peración (realmente nueva creación) de explotación y mantenimientos.
nube, cumpliendo con las máximas de certificado en los casos que el El éxito del nuevo servicio de firma
exigencias de seguridad. En segundo titular haya perdido su acceso. Este en la nube está en el servicio com-
lugar, hubo que migrar los certifica- aspecto es fundamental en cuanto pleto a más de 6.000 profesionales,
dos en tarjetas a certificados en la a consideraciones de satisfacción con una media de 35.000 firmas al
nube. Este aspecto fue quizás el más de usuario y costes de explotación, día, lo que supone casi siete millo-
delicado, dado que afectó a la tota- tanto para minimizar la carga de nes de recetas desde su puesta
lidad de los facultativos de atención trabajo de los centros de atención en producción. Los profesionales
primaria y especializada, y además de usuarios como para eliminar los aprecian la rapidez de cada paso de
fue necesario garantizar que todos tiempos de recuperación o de fuera firma y especialmente su comodi-
dispusiesen del nuevo certificado en de servicio que ocurrían con el sis- dad de uso. Desde la Dirección de
la nube antes de realizar el cambio. tema basado en tarjeta. Tecnologías de la Información apre-
Para ello, resultó fundamental que ciamos los niveles de seguridad, la
SIA, como prestador cualificado de Capacidad de integración calidad del servicio, la reducción del
servicios de confianza, suministrase La otra faceta distintiva del riesgo y la garantía de sostenibilidad
un sistema de registro ágil y adap- Cerv@ntes 2.0 es la integración con y evolución futura en los servicios
tado a las necesidades actuales y las distintas aplicaciones, por ejem- y nuevas aplicaciones que supone
futuras del SESCAM. plo la receta electrónica o el acce- contar con el prestador cualificado.
En primer lugar, con los faculta- so y firma con terceros, como la En el SESCAM nos debemos a
tivos fue posible utilizar los certifi- Seguridad Social y Muface, y en nuestros ciudadanos y pacientes,
cados cualificados ya disponibles breve el acceso a la Historia Clínica por eso es tan importante dotar de
en tarjeta (emitidos por Cerv@ntes Digital del Servicio Nacional de Salud herramientas como la firma en la
1.0) mediante autoregistro basado (HCDSNS), que permite el uso de nube para agilizar y facilitar el trabajo
en certificado; pero para el resto de los certificados y la firma electrónica de sus profesionales y, por ende, el
profesionales que irán entrando con desde cualquier dispositivo, y en servicio prestado a los ciudadanos
el tiempo, se dispone de un sistema movilidad. Esto, otra vez permite de Castilla-La Mancha.

red seguridad segundo trimestre 2018 73


novedades
noticias

Endpoint Protection 14, nueva solución para 'endpoint' de Symantec


La última propuesta de Symantec para contrarrestar las infecciones del
malware en las organizaciones es Endpoint Protection 14, una solución
diseñada para hacer frente al panorama actual de las amenazas mediante
un enfoque completo que abarca toda la cadena de ataque, desde la incur-
sión e infección, hasta la infestación y exfiltración.
Este software de Symantec (empresa líder del "Magic Quadrant for
Endpoint Protection Platforms" de Gartner en enero de este año) incorpora
políticas de firewall, URL y prevención de intrusiones en la red, así como
control de la aplicación según el comportamiento y de los dispositivos, selec-
cionando cuáles pueden descargar información y cuáles no. A esto se une la
neutralización de los puntos vulnerables a los ataques de día cero.
Frente a las infecciones, esta solución permite el análisis de la reputación
del archivo, de tal forma que emplea la red de inteligencia del fabricante para correlacionar decenas de miles
de millones de enlaces entre usuarios, ficheros y páginas web, con el fin de bloquear de forma proactiva un
mayor número de amenazas y proteger frente al malware de mutación rápida. Además, incorpora un sistema
de aprendizaje automático avanzado en los puntos finales que facilita la detección de las amenazas nuevas y
desconocidas, reduciendo la dependencia de las firmas. Finalmente, integra un emulador de alta velocidad que
detecta el malware oculto utilizando empaquetadores polimórficos personalizados.
En cuanto a la infestación y exfiltración, analiza los datos de entrada y salida para bloquear las amenazas
mientras circulan por la red, y supervisa su actividad para detectar comportamientos anómalos.
www.symantec.com/es/es

Forcepoint maximiza la
Sophos presenta seguridad de los datos Trend Micro mejora
su nuevo simulador con su última solución la detección del
de 'phishing' fraude por 'e-mail'
El fabricante de ciberseguridad
Sophos Phish Threat es el Forcepoint ha presentado su nueva Mejorar la protección
nombre de la nueva solución solución Risk-Adaptive Protection, contra los ataques del tipo
que ha lanzado la compa- denominada Dynamic Data Protection, Business Email Compromise
ñía al mercado, con el fin la cual evalúa constantemente el ries- (BEC). Ese es el objetivo de
de mejorar la concienciación go y ofrece de forma automática una la nueva capa de protección
y formación de los usuarios ejecución proporcional que puede ele- Writing Style DNA lanzada
con respecto al fenómeno varse o reducirse. Esto, según la com- por Trend Micro. Para ello
del 'phishing'. pañía, es posible gracias a su tecnolo- se apoya en la Inteligencia
Disponible en nueve idio- gía analítica de comportamientos cen- Artificial (IA), con la que
mas con una actualización trada en las personas, la cual entiende "traza" el estilo de escritu-
constante, Phish Threat per- las interacciones que los usuarios, las ra de un usuario empleando
mite a los responsables de máquinas y las cuentas tienen con los más de 7.000 características.
TI identificar a los empleados datos. El contexto inteligente acelera la Así, cuando se sospecha de
susceptibles de caer en esta toma de decisiones y los controles de que un correo electrónico se
estafa y gestionar campañas seguridad específicos para cambiar el hace pasar por un usuario
reales de phishing para ofre- riesgo en las redes empresariales. de alto perfil, se compara el
cer sesiones de formación En concreto, y tras aplicar una califi- estilo con este modelo de IA
para que aprendan de sus cación anónima de los comportamien- capacitado y preparado, y se
errores. tos de los usuarios para determinar envía una advertencia al remi-
La solución también pro- los que son "normales", el sistema tente implicado, al destinata-
porciona estadísticas de aná- permite la monitorización y el acceso rio y al departamento de TI.
lisis e informes para permitir a los datos; el acceso a las descar- Los directivos también tie-
el seguimiento y la medición gas, pero encriptadas; o el bloqueo nen oportunidad de interac-
del riesgo empresarial global total del acceso a archivos sensibles, tuar, pudiendo hacer comen-
y la situación de seguridad, dependiendo del contexto de las inte- tarios sobre los e-mail marca-
tanto en toda la organización racciones individuales con los datos dos para mejorar la detección
como individualmente. corporativos y la calificación de riesgo y reducir los falsos positivos.
resultante.
www.sophos.com www.trendmicro.es
www.forcepoint.com/es

74 red seguridad segundo trimestre 2018


noticias novedades

Leet Security presenta su nueva herramienta SAQPlus, de


de autoevaluación de la seguridad E-Qualify S21Sec, ayuda a
La empresa Leet Security ha desarro- mejorar la seguridad
llado la herramienta de autoevaluación de los pagos
E-Qualify, la cual contiene el marco
completo de calificación, que permite Asistir y facilitar a los
realizar la evaluación de todos los comerciantes y proveedores
aspectos relacionados con la seguridad en la prestación de los servicios de servicios en el proceso
de las organizaciones, cubiertos en los 14 dominios y 76 secciones de de evaluar el cumplimiento
su metodología. El resultado es un informe que recoge no solo la cali- de las Normas de Seguridad
ficación global, en las tres dimensiones de Confidencialidad, Integridad de Datos de la Industria de
y Disponibilidad, sino que también ofrece el nivel individual obtenido en Tarjetas de Pago (PCI-DSS).
cada una de las secciones que conforman el esquema. Esa es la finalidad con la
El proceso se facilita con una serie de preguntas iniciales para definir el que la compañía española
contexto del servicio considerado, si bien en primer lugar plantea cuál es de ciberseguridad S21Sec
el nivel objetivo, puesto que cuanto más elevado sea, a más cuestiones ha desarrollado el portal de
habrá que responder. Por otra parte, se han tipificado algunas tipologías validación SAQPlus.
de servicios, a fin de eliminar preguntas innecesarias y simplificar el Y es que, hasta el momen-
proceso. to, la fórmula para que los
E-Qualify proporciona también una solución para que los usuarios soli- comercios cumplan con el
citen a sus proveedores el informe de resultados, ahorrándose la carga estándar PCI-DSS era rellenar
de preparar, enviar y revisar cuestionarios de seguridad. Ese documento los cuestionarios de autoeva-
les presentará una visión rápida, completa y homogénea del grado de luación conocidos como
seguridad que el proveedor alega disponer en sus servicios, lo cual podrá SAQs. Son documentos que,
ser utilizado para comparar diferentes opciones; e incluso, requerir la a través de una serie de pre-
acreditación de su veracidad mediante una posterior calificación formal. guntas de diferente grado de
www.leetsecurity.com complejidad, permiten deter-
minar cómo una empresa
gestiona la seguridad de los
datos de la tarjeta de crédito
Cisco refuerza la protección de 'e-mail' y terminales y certificar que se hace de la
Cisco quiere ayudar a las organizaciones a asegurar mejor sus sistemas. Para manera correcta.
ello, ha lanzado la solución cloud Cisco Advanced Malware Protection para ter- De esta forma, SAQPlus,
minales, que incorpora avanzados mecanismos de detección y protección para mediante un cuestionario
detener ransomware, cryptomining y otras ciberamenazas. También es novedad web guiado, reduce el pro-
Cisco Visibility, una nueva aplicación cloud que se integra en la consola de la ceso de SAQ presentando
solución para simplificar y acelerar las investigaciones de seguridad. las preguntas de forma más
Por otra parte, ha llegado a un acuerdo con la empresa Agari para comerciali- sencilla y adaptadas al nivel
zar nuevos servicios que optimizan su solución Email Security, incluyendo Cisco técnico y lenguaje de los dife-
Domain Protection, que automatiza el uso de autenticación del e-mail; y Cisco rentes tipos de comercios
Advanced Phishing Protection, que añade capacidades de machine learning para existentes.
bloquear ataques avanzados de manipulación de identidades.
www.s21sec.com/es
www.cisco.com/c/es_es/index.html

Nuevos Conectores Fabric de Fortinet


La compañía especializada en soluciones de ciberseguridad Fortinet
ha anunciado la comercialización de sus nuevos Conectores
Fabric, que automatizan las capacidades operacionales en entor-
nos multifabricante a través de la integración de APIs abiertas con
las tecnologías de los partners de su programa Fabric-Ready.
Estas soluciones ofrecen conectividad con un solo 'clic' entre
las soluciones de Fortinet Security Fabric y el ecosistema de
seguridad existente de los clientes, permitiendo la automatiza-
ción de ciertas tareas a través de un único panel de control.

www.fortinet.com

red seguridad segundo trimestre 2018 75


asociaciones
noticias

RGPD y ciberresiliencia protagonizan


la Jornada Internacional de ISMS
La XX Jornada Internacional de Seguridad de la Información, organizada por ISMS Forum
Spain el 10 de mayo en Madrid, congregó a más de 500 expertos en ciberseguridad
y protección de datos. El RGPD, la gestión y aplicación de la ciberresiliencia y los
principales retos en ciberseguridad fueron los temas protagonistas del encuentro.

como Bien Público, con la que se


ejecuta una política conjunta de ciber-
seguridad. "Defendernos y coordinar-
nos es importante, así como la ges-
tión de las vulnerabilidades", afirmó
con rotundidad la profesional. Pero
este hecho también es extrapolable al
ámbito diario, donde el Internet de las
Cosas (Internet of Things, IoT, por sus
siglas en inglés) está en auge: "debe-
mos prestar atención a los dispositi-
vos IoT, ya que juntos podrían hacer-
nos mucho año", apuntó Mulligan.
Paralelamente se celebró una mesa
redonda para tratar los resultados
del Cyber Crisis Management
La XX Jornada Internacional de Seguridad de la Información contó con la participación Project 2018, en la que participaron
de ponentes de la talla de Michael Kaiser, Dreide Mulligan o Paula Walsh. Andrés Ruiz, responsable del área
de Ciberseguridad del Departamento
de Seguridad Nacional; Alejandro
Tx: Juanjo S. Arenas cambiar los usos, hacer entender que la López, representante del CERT
Ft: Redacción ciberseguridad es responsabilidad de de Seguridad e Industria; Ricardo
todos", expresó d'Antonio. Nieto, jefe de Sección del Servicio de
A ello, Joaquín Castellón, director Ciberseguridad y de la OCC (Oficina
Más de 500 profesionales de la operativo del Departamento de de Coordinación Cibernética) del
ciberseguridad y de la protección de Seguridad Nacional, añadió la Centro Nacional de Protección de
datos acudieron a la llamada de ISMS importancia de la colaboración público- Infraestructuras y Ciberseguridad;
Forum Spain para ser testigos de la XX privada, aunque aseguró que "es difícil Carlos González, Active Resilience
Jornada Internacional de Seguridad llevarla a cabo". Además, situó este Director de Suez; Fernando
de la Información, celebrada el 10 de elemento como uno de los principales Romero, Global Head of Cyber
mayo en el Círculo de Bellas Artes de retos en ciberseguridad, a los que Security Architecture de Prosegur
Madrid. "Cybersecurity and Privacy’s incorporó la internacionalización Ciberseguridad; y Anna Domínguez,
challenges in a data-driven economy" –"tenemos que apoyar los avances en gerente de culturaciberseguridad.
fue el lema elegido para este encuen- ciberseguridad de la Unión Europea", com. Todos ellos coincidieron
tro en el que participaron más de 50 opinó Castellón– y la gestión de crisis, en la importancia de llevar a cabo
ponentes en dos córners paralelos. ya que "la mayoría de ellas procederán ciberejercicios, ya que, tal y como
En ellos desarrollaron las exposicio- del ciberespacio". sostuvo Andrés Ruiz haciendo uso
nes sobre el Reglamento General de de una frase del entrenador del
Protección de Datos (RGPD), la ges- Doctrina de Ciberseguridad Atlético de Madrid, 'Cholo' Simeone,
tión y aplicación de la ciberresiliencia y Una de las ponencias destacadas "se juega como se entrena". Es por
los principales retos en ciberseguridad, fue la protagonizada por Deirdre K. ello que este tipo de herramientas
entre otros temas. Mulligan, directora del Centro de ayuda, entre otras cosas, a mejorar
Gianluca d'Antonio, presidente de Derecho y Tecnología de la Escuela los planes de continuidad de negocio,
ISMS Forum Spain, abrió el encuentro de Información de la Universidad es decir, a contar con una correcta
afirmando que el 57 por ciento de las de California en Berkeley (Estados ciberresiliencia.
grandes empresas de todo el mundo Unidos), encargada de explicar la Relacionado con ello, Alejandro
tiene alguna vulnerabilidad. "Es muy difícil primera Doctrina de Ciberseguridad López también categorizó como

76 red seguridad segundo trimestre 2018 especial


asociaciones noticias

elemento trascendental la gestión de


la comunicación en las cibercrisis.
"Una mala respuesta puede acarrear
un problema grave en la empresa, por
lo que las organizaciones deben estar
preparadas para responder", declaró
este ponente, a lo que Andrés Ruiz
añadió que "el 80 por ciento de la crisis
es comunicación". Estas afirmaciones
están muy en la línea de una de
las conclusiones del Cyber Crisis
Management Project 2018, la cual
argumenta que las entidades deben
mejorar su estrategia de comunicación
cuando se producen ciberincidentes.

Respuesta ante incidentes Además de la sesión general, la XX Jornada Internacional de Seguridad de la


La respuesta a los incidentes también Información contó con sesiones paralelas.
fue uno de los temas más recurrentes
de los ponentes a lo largo de la
jornada. Jorge Hurtado, Vice President propia, a lo que la tecnología puede de Prosegur Ciberseguridad; bajo la
Managed Services & Advanced ayudar, tal y como explicó Gordon moderación de Víctor M. Hernández,
Cyber Security Services de S21sec, Muehl, Global CTO Cyber Security Senior Manager Application Security
fue uno de ellos. Este profesional and Privacy Protection Lab de Huawei. Lead de Accenture.
manifestó durante su presentación Durante esta mesa, los participantes
que es bueno que las organizaciones Ciberresiliencia destacaron que la resiliencia es
tengan un plan de respuesta ante Sin duda, una de las estrellas principales un factor clave. En concreto, para
incidentes. Además, aseguró que "las de la jornada fue la ciberresiliencia. Schneider, "debería haber sistemas
entidades tienen que concienciarse Para tratar este elemento, ISMS que realicen análisis forenses de datos
de que en algún momento les va Forum Spain organizó una mesa para reaccionar después al evento
a pasar algo, aunque no sepan redonda en la que participaron Steve si no tenemos información". Por lo
cuándo". "Estos incidentes reales nos Mulhearn, Director of Enhanced tanto, "necesitamos datos para tomar
dan una oportunidad de aprendizaje Technologies UKI & DACH de las decisiones correctas", aseguró.
que debemos aprovechar", completó Fortinet; Udo Schneider, evangelista En este sentido, Doorenspleet
el profesional. de seguridad de Trend Micro; Adenike afirmó con rotundidad que "muchas
Sin embargo, para Michael Kaiser, Cosgrove, Cyber Security Strategy empresas reaccionan mal" ante los
director ejecutivo de la US National de la región EMEA de Proofpoint; ciberataques. Es por ello que cobra
Cyber Security Alliance (NCSA) hasta Josu Franco, Technology and especial importancia que los diferentes
el pasado mes de enero, "la clave Strategy Advisor de Panda Security; componentes de la organización
es cómo proteger los datos que Erno Doorenspleet, Global Executive sepan en todo momento cómo actuar
enviamos a terceros". Pero un primer Security Advisor de IBS Security; y ante problemas de esta índole. "Si
paso es salvaguardar la información Javier J. Corrales, Sales Manager hay un ataque y debemos responder,

RED SEGURIDAD entrevista a diversos profesionales durante la jornada


Con motivo de la celebración de la XX Manager para España y Portugal de
Jornada Internacional de Seguridad de Symantec; Michael Kaiser, exdirec-
la Información de ISMS Forum Spain, la tor ejecutivo de la US National Cyber
revista RED SEGURIDAD realizó varias Security Alliance (NCSA); Flora J. García,
entrevistas a numerosos expertos en Senior Attorney, Privacy and Security
ciberseguridad en una iniciativa apo- de McAfee; Fernando Romero, Global
yada por la asociación. En concreto, Head of Cyber Security Architecture de
Mario García, Country Manager Iberia Prosegur; y Agustín Muñoz-Grandes,
de Checkpoint; John Summers, Vice CEO de S21sec, pasaron por el empla-
President Chief Technical Officer de zamiento de esta cabecera para analizar
Akamai Technologies; Udo Schneider, todas las novedades del sector de la menazas con mayor peligrosidad, las
evangelista de seguridad de Trend Seguridad de la Información. tecnologías de prevención de vulne-
Micro; Chris W. Johnson, Professor and Los entrevistados trataron temas tan rabilidades, la inteligencia artificial y el
Head of Computing de la Universidad diversos como la nueva normativa – machine learning, entre otros.
de Glasgow; Josu Franco, Technology con el nuevo Reglamento General de Todas estas entrevistas están dis-
and Strategy Advisor de Panda Security; Protección de Datos como protago- ponibles en la página web de RED
Miguel Ángel Martos, Country General nista–, la ciberresiliencia, las cibera- SEGURIDAD (www.redseguridad.com).

especial red seguridad segundo trimestre 2018 77


asociaciones asociaciones noticias

noticias

la cadena de personas debe saber Diversos profesionales, como Flora Demanda de profesionales
cómo reaccionar. La compañía J. García, Senior Attorney, Privacy Para finalizar, el evento abordó con su
debe asegurarse de que todos sus and Security de McAfee, trataron la última ponencia la trascendencia de
miembros saben qué hacer, con el ciberseguridad desde esta vertiente. los profesionales de la ciberseguridad.
objetivo de minimizar lo más posible En concreto, esta ponente señaló que Un campo que tendrá un déficit
el impacto de los 'malos' tanto en la "el 90 por ciento de los datos de de 1,8 millones de profesionales a
propia entidad como en los clientes", Internet se han creado desde 2016, nivel mundial en 2022, según datos
complementó el ponente. y están creciendo exponencialmente. mostrados por Alex Weishaupt, Senior
Pese a todo esto, Mulhearn opinó Con la nueva normativa, la gestión Research Consultant de Korn Ferry.
que dichos 'malos' "son muy buenos de los datos se desarrolla a través Para este experto, en esta parcela
en lo que hacen". Concretamente, de una escala, ya que hay datos que cobra especial importancia la palabra
este experto declaró que los no aportan nada, y otros, como los 'talento', un término del "que se habla
ciberdelincuentes comunican muy médicos, están en el otro extremo. poco". Así, una encuesta dada a
bien y tienen muy claro sus objetivos. Esta ley hace entender qué tenemos conocer por Weishaupt señala que
"Tenemos que aprender cómo lo y cómo lo usamos. En definitiva, el 76 por ciento de los profesionales
hacen y compartir inteligencia, algo todos tenemos que leer el RGPD piensa que los diferentes gobiernos
que hacemos muy mal. Las empresas para mejorar como sociedad", afirmó no hacen lo suficiente para que haya
que proporcionan soluciones de García durante su intervención. talento.
ciberseguridad debemos trabajar En resumen, la opinión de esta Al fin y al cabo, el representante
todas juntas, ya que solamente experta es que "las organizaciones de Korn Ferry considera que el futuro
compartimos parte de la información", tienen que crear una cultura de la ciberseguridad es clave para la
denunció. transparente y abierta, una cultura en sociedad. "Hay que invertir en formar a
También en esta línea, en opinión de privacidad y en seguridad y trabajar las personas, ya que si la organización
Doorenspleet, "tenemos que aprender todos de forma conjunta". capacita a sus trabajadores, estos
de los ciberdelincuentes". "Queda A esta ponencia se le unió la de José trabajarán bien para ella. Aunque
mucho por hacer, pero lo podemos Luis Piñar, exdirector de la Agencia después se pasen a la competencia,
hacer", animó a los presentes. Española de Protección de Datos, quien se fortalecerá la sociedad debido a
afirmó que la nueva Ley Orgánica de que nuestros competidores harán lo
Internet de las Cosas Protección de Datos (LOPD) verá la luz mismo. Todos saldremos beneficiados.
El IoT fue otro de los aspectos que previsiblemente antes de finalizar el año. Además, habrá un cero por ciento de
cobró especial importancia a lo largo Además, Piñar explicó que desde desempleo en este campo, algo que
de las ponencias. En este sentido, José la aprobación del proyecto de nueva no cambiará de aquí a los próximos 15
Ramón Monleón, CISO de Orange, LOPD el pasado 10 de noviembre años", explicó el ponente.
fue rotundo al sostener que con el y su remisión al Congreso de los Junto con todas las intervenciones,
Internet de las Cosas hay millones Diputados, los partidos políticos han los visitantes de la XX Jornada
de objetivos a nuestro alcance, por presentado más de 300 enmiendas Internacional de Seguridad de la
lo que "con que encontremos un solo para que se acometan diferentes Información pudieron visitar los stands
agujero, podemos tener a nuestra cambios legislativos en la futura de diversas compañías, las cuales
disposición millones de dispositivos". norma. Un trabajo que revela que pudieron presentar sus últimas
Un ejemplo de la trascendencia "sus señorías muestran interés por la novedades en materia de seguridad
de estos artilugios son los juguetes protección de datos", en opinión de TIC y sus soluciones para ayudar a que
inteligentes. David Barroso, miembro este interviniente. la Red sea cada vez más segura.
de la junta directiva de ISMS Forum, y
Pedro Cabrera, miembro del equipo de
amenazas y sensibilización del Centro
de Estudios en Movilidad e Internet de
las Cosas de ISMS Forum, hicieron
una demostración práctica de cómo
podemos conectar diversos juguetes
a nuestros móviles. Adicionalmente,
realizaron una exhibición con drones
–categorizados como "juguetes
pequeños" por ambos profesionales–,
donde demostraron que con estos
vehículos aéreos se puede incluso
"eliminar un objetivo".

Protección de datos
La protección de datos, con el nuevo
RGPD al frente, fue también uno de
los protagonistas durante la jornada. Los presentes pudieron conocer las novedades de varias empresas que operan
en el sector de la Ciberseguridad.

78 red seguridad segundo trimestre 2018 especial


asociaciones noticias

El CCI analiza la ciberseguridad en los entornos industriales


en su 14º encuentro de "La Voz de la Industria"
El Centro de Ciberseguridad España, para quien lo más importan- Asimismo, quedó patente que es
Industrial (CCI) celebró el 8 de te es la concienciación. En cualquier imprescindible la incorporación de
mayo, en Madrid, su 14º encuentro caso, la norma incluirá sanciones tecnologías de protección adapta-
de "La Voz de la Industria", donde dado su carácter de ley y como das al entorno industrial a través de
analizó el estado de la situación de la "herramienta de la administración" las ponencias de especialistas de
ciberseguridad de la información en frente a las malas prácticas. Kaspersky y Trend Micro.
este ámbito desde diferentes pers- Los invitados también hablaron A continuación, el evento dedicó
pectivas. La primera de ellas fue la sobre la posición del CISO en las un espacio a la implantación de
normativa, en una mesa redonda en empresas y coincidieron, en términos medidas de ciberseguridad indus-
la que parciparon Javier Candau, jefe generales, en la necesidad de que trial. Concretamente, a saber cómo
del Departamento de ciberseguri- este profesional esté al mayor nivel, los integradores industriales deben
dad del Centro Criptológico Nacional; reportando directamente a la alta abordar la arquitectura y configura-
Juan José Zurdo, jefe de servicio dirección. ción de las redes y los sistemas que
de Normativa y Coordinación del automatizan los procesos industria-
Centro Nacional de Protección de Seguridad por defecto les. Representantes de Gas Natural,
Infraestructuras y Ciberseguridad En "La Voz de la Industria" participa- Palo Alto Networks, Teléfonica y
(CNPIC); Javier Carvajal, CEO de ron responsables de ciberseguridad Check Point compartieron sus expe-
Icraitas, y Arturo E. Díaz, CISO de de empresas industriales, autoridades riencias en la implantación de tecno-
EDP España. públicas y especialistas en cibersegu- logías de ciberseguridad.
En un formato de preguntas y ridad. Representantes de las empre- El encuentro "La Voz de la
respuestas, los componentes de la sas iHacksLabs e Innotec System Industria" del CCI finalizó con un
mesa debatieron sobre la Ley de mostraron en sus ponencias, dedi- panel dedicado a la resiliencia tec-
Seguridad de las Redes y Sistemas cadas a la seguridad por defecto, la nológica y continuidad de negocio.
de Información. Una de las cuestio- necesidad de incorporar la cibersegu- Allí se abordó la manera en que las
nes que abordaron fueron las sancio- ridad en todo el ciclo de desarrollo de organizaciones industriales deben
nes, sobre las que Zurdo, del CNPIC, los productos industriales, así como actuar cuando sufren incidentes de
defendió la necesidad de que haya la importancia de aplicar nuevos para- ciberseguridad, pero sobre todo en
medidas más preventivas y menos digmas en la gestión de riesgos adap- cómo prepararse para reducir su
reactivas; al igual que Díaz, de EDP tados al entorno industrial. impacto.

La High Level Conference de ISACA Madrid


reúne a 230 profesionales
ISACA Madrid organizó el 6 de de la Información del Ministerio de
junio, en el Cine Proyecciones Energía, Turismo y Agenda Digital;
de Madrid, la tercera edición de Joaquín Castellón, director operati-
su congreso anual High Level vo del Departamento de Seguridad
Conference on Assurance, que Nacional, y Manuel Carpio, consultor ©ISACA Madrid.
contó con la presencia de 230 independiente. En líneas generales, los
asistentes. En el evento partici- ponentes reconocieron la importancia ción entregó sus premios
pación profesionales como Clara de esta norma a pesar de que aún no Goya. La Unidad Central de
Jiménez, Román Ramírez, Paloma se ha conseguido trasponer al ordena- Ciberdelincuencia de la Policía
Llaneza o Javier López de Pablo, miento jurídico español y ensalzaron Nacional fue galardonada con el
entre otros muchos más. los avances que ya ha dado España en "Logo Excepcional" por la resolu-
También hubo espacio para la la materia, especialmente en un asunto ción del Caso "Carnabak". Por otra
celebración de una mesa redon- tan importante como es la coordina- parte, Fernando Hervada, expresi-
da dedicada a la Directiva euro- ción y colaboración público-privada. dente de ISACA Madrid, recibió el
pea sobre seguridad de Redes y También trataron la notificación de premio al "Liderazgo Inspirador".
Sistemas de la Información, que incidentes, una de las obligaciones El BBVA se llevó el premio a la
contó con la presencia de Javier de esta directiva. Al respecto, coinci- "Excelencia en el Desempeño",
Candau, jefe del Departamento dieron en que este aspecto requiere por su apuesta por la asociación
de Ciberseguridad del Centro mayor claridad en cuanto al modo y en materia de formación y certifi-
Criptológico Nacional; Ángel León, la información que deben aportar las cación, y David Barroso el premio
vocal asesor de la Subdirección empresas en estos casos. al "Conocimiento", por su éxito a
General de Servicios de Sociedad Al final de la jornada, la asocia- nivel internacional.

red seguridad segundo trimestre 2018 79


asociaciones
noticias

El Congreso&EXPO Aslan 2018 crece


un 23% respecto a la edición anterior
El Congreso&EXPO Aslan 2018 consiguió reunir, el 11 y 12 de abril en el Palacio Municipal
de Congresos de Madrid, a 6.450 profesionales, lo que supuso un crecimiento del 23
por ciento respecto al año anterior. La ciberseguridad tuvo un espacio destacado.

este software malicioso), los ataques


sin malware y los ataques dirigidos.
De estos últimos se mencionó que
uno de cada tres logran penetrar las
barreras de seguridad, aunque la
mayoría de las organizaciones afir-
man que están satisfechas con su
nivel de protección.
Incluso, durante las presentacio-
nes se reiteró que el tiempo medio
en el que las entidades detectan
sus brechas de seguridad asciende
a 229 días, así como que el 81 por
ciento de estas vulberabilidades son
encontradas por un tercero.
El segundo de los foros que tuvo
como eje principal la ciberseguri-
Más de 6.000 profesionales se dieron cita en el Congreso&EXPO Aslan 2018 para
conocer las últimas novedades de la innovación IT. dad fue el denominado "Security &
Analytics & Artificial Intelligence", en
el que se trató cómo proteger el
Tx y Ft: Juanjo Sanz software defined infrastructure, wire- correo electrónico, el uso del machi-
less networks, data centers y digital ne learning y del deep learning para
workspace. interceptar los ataques dirigidos avan-
El Congreso&EXPO Aslan se volvió En este sentido, la seguridad de zados, el nuevo Reglamento General
a convertir en un punto de encuentro la información estuvo representada de Protección de Datos, el Internet de
para los profesionales del mundo de a través de dos córners en los que las Cosas y el análisis de comporta-
las tecnologías. En concreto, esta se trataron multitud de elementos de miento, entre otras temáticas.
edición –que se celebró el 11 y 12 interés. Uno de estos foros fue el titu-
de abril en el Palacio Municipal de lado "Seguridad e Innovación IT para Encuentro AAPP
Congresos de Madrid– tuvo como la Transformación Digital", donde Durante la muestra también tuvo lugar
eje principal la innovación IT como diversos expertos en ciberseguridad el "Encuentro Anual Nacional Expertos
palanca de la transformación digital. mostraron sus puntos de vista sobre en Tecnologías en la Administración
Según datos de la organización, más las tecnologías de seguridad, los Pública", en el que se organizó
de 6.400 profesionales pudieron ser ataques dirigidos, la ciberresiliencia, una mesa compuesta por Joaquín
testigos de las últimas novedades del los nuevos retos de la seguridad, Castellón, director Operativo del
sector tecnológico en un encuentro los entornos multicloud, las redes Departamento de Seguridad Nacional;
que aumentó un 23 por ciento el de última generación y el análisis de Luis Jiménez, subdirector general del
número de visitantes respecto al año comportamiento, entre otros temas. CCN; Enrique Ávila, jefe del Área
pasado, unas cifras que duplicaron Así, a lo largo de estas ponencias de Seguridad de la Información del
los datos de crecimiento experimen- se puso de manifiesto que el antivi- Servicio de Innovación Tecnológica
tados en dicha edición. rus tradicional no es suficiente (para y Seguridad de la Información de la
RED SEGURIDAD fue media part- algunos de los intervinientes lo ideal Dirección General de la Guardia Civil;
ner del congreso, que contó con es que las corporaciones cuenten y José Javier Ochando, del Centro
128 expositores especializados en con una defensa avanzada junto con Tecnológico para la Innovación en
servicios, aplicaciones e infraes- un antivirus tradicional), así como que Comunicaciones (CeTIC).
tructuras conectadas para acelerar entre las amenazas protagonistas Aslan ya tiene fecha para la cele-
la transformación digital, como el del pasado año se encontraron el bración de su próximo
Internet de las Cosas, hybrid cloud, ransomware (durante 2017 se des- Congreso&EXPO, que tendrá lugar el
inteligencia artificial, ciberseguridad, cubrieron más de 250 variedades de 3 y 4 de abril del año que viene.

80 red seguridad segundo trimestre 2018


CENTRO DE CIBERSEGURIDAD INDUSTRIAL
102
ESCUELA PROFESIONAL
DE CIBERSEGURIDAD
INDUSTRIAL

HTTPS://WWW.CCI-ES.ORG/ESCUELA
H M A M J J S O N
O
A B A U U E C O
CALENDARIO 2018
R
A R R Y N L P T V
R Z I O I I T . .
Formacion Presencial (Madrid) y Online I
O O L O O .

9:30
a 6 3 8 5 3 4 9 6
Ciberseguridad Industrial para 12:30
Inmersiones Ingenieros Industriales
prácticas e informáticos 15:30
a 6 3 8 5 3 4 9 6
200 € 18:30

Aplicación de un Sistema de Gestión 9:30


a 5 2 7 4 2 3 8 5
de la Ciberseguridad Industrial 17:30

Diagnóstico de Ciberseguridad en un 9:30


a 12 9 14 11 9 10 15 12
entorno de automatización industrial 17:30

Ciberseguridad en el Ciclo de Vida 9:30


a 19 16 21 18 16 17 22 19
de un proyecto Industrial 17:30

Evaluación de Madurez del Proceso 9:30


de Ciberseguridad en Organizaciones a 26 23 28 25 23 24 29 26
350 € industriales 17:30

Responsable de Ciberseguridad 9:30 9


en IACS (Sistemas de Automatización a 10
y Control Industrial) ISA-CCI 18:30

Curso Multidisciplinar de Seguridad 9:30 13


Digital en la Industria [4.0] y a 14
1.350 € Protección de Servicios esenciales 18:30 15

Master Master Profesional Online 19:00 14 5 6 5


Online de Ciberseguridad Industrial a 21 12 13 19
20:00 28 19 20 26
3.450 €
Reservar plaza en: https://www.cci-es.org/reservar

Inmersiones Talleres Cursos Master Online


Precios especiales Básicos 175 € 300 € 1.012 € 3.050 €
para miembros del CCI. Activos 150 € 250 € 800 € 2.850 €
https://www.cci-es.org/miembros Suscripción 125 € 200 € Incluido 2.450 €
Con la colaboración de:
eventos
agenda TIC

X Jornada de Seguridad Integral (Seg2) Seguridad 360º en


19 de junio. Madrid Hospital 4.0
10 de julio. Madrid
Las revistas Red Seguridad y Seguritecnia organizan la décima edición de
la Jornada de Seguridad Integral (Seg2). En este evento de carácter anual la Este evento, organizado por Red
seguridad física y la lógica se vuelven a dar la mano. En concreto, la segu- Seguridad y Seguritecnia en cola-
ridad integral en la protección de los nuevos activos será la protagonista. boración con el CCI, estudiará la
Además, se entregarán los Trofeos de la Seguridad TIC. seguridad integral en los entornos
hospitalarios.

www.redseguridad.com www.redseguridad.com

VIII Foro de la XII Enise VI Congreso PIC


Ciberseguridad 23 y 24 de octubre. León 24 de octubre
20 de septiembre. Madrid
Esta nueva edición del Encuentro Operadores y responsables de
El foro de la Ciberseguridad del Internacional de Seguridad de la diferentes instituciones se reuni-
Cyber Security Center de ISMS Información tendrá como foco las rán para conocer el estado de la
Forum abordará soluciones enca- últimas tendencias e innovacio- situación del sistema PIC. LOGO

minadas a mejorar la seguridad nes en el sector de la cibersegu- FUNDACION

TIC de las empresas. ridad y la transformación digital. LOGO RED BORREDA

www.ismsforum.es www.incibe.es www.fundacionborreda.org

TACS 2018 II Jornada de Inteligencia & Seguridad


Noviembre. Las Palmas de Noviembre. Pendiente de confirmar
Gran Canaria
Tras el éxito de la primera edición, las revistas Red Seguridad y
El TransAtlantic Cybersecurity Seguritecnia organizarán en noviembre la II Jornada de Inteligencia &
Summit acercará las últimas Seguridad. Este evento tendrá el objetivo de establecer una referencia y de
novedades en el panorama de la analizar el fenómeno emergente de la inteligencia en el sector privado y su
ciberseguridad, tanto en aspec- aplicación en entornos de seguridad.
tos organizacionales y liderazgo,
como contenidos técnicos de
diversos expertos de la industria.
www.seguritecnia.es
www.tacs.es

VIII Encuentro de Cloud CyberCamp 2018 XXXIII Trofeos de la


Security Alliance España Del 29 de noviembre al 2 Seguridad
28 de noviembre. Madrid de diciembre. Málaga Diciembre. Madrid

Esta edición del Encuentro de E l I nstituto Nacional de Seguritecnia reconocerá en esta


Cloud Security Alliance España Ciberseguridad (Incibe) celebrará edición a las empresas y profesio-
abordará los retos de la adopción este evento de ciberseguridad nales del sector más destacados
empresarial de los servicios en la que reunirá a cientos de visitantes del año, tanto del ámbito privado
nube y su marco regulatorio. y profesionales del sector. como del público.

www.ismsforum.es www.incibe.es www.seguritecnia.es

82 red seguridad segundo trimestre 2018


INTRODUCING
II NN TT RR OO DD UU CC II NN GG
INTRODUCING
I N T RC HO EDCUK CPIONI NGT
CC HH EE CC KK PP OO II NN TT
INFINITY
INFINITY
CHECK POINT
THE CYBER C H E C KARCHITECTURE
POINT
INFINITY
SECURITY

INFINITY
OF THE FUTURE
THE CYBER SECURITY ARCHITECTURE
THE CYBEROFSECURITY ARCHITECTURE
THE FUTURE
OF THE FUTURE
THE CYBER SECURITY ARCHITECTURE
OF THE FUTURE
THE CLOUD
CYBER SECURITY
MOBILE ARCHITECTURE
THREAT PREVENTION
OF THE FUTURE
CLOUD MOBILE THREAT PREVENTION
CLOUD MOBILE THREAT PREVENTION

CLOUD MOBILE THREAT PREVENTION

CLOUD MOBILE THREAT PREVENTION


+280 expertos
Servicios de seguridad gestionados soc
100% enfocados a la ciberseguridad
24x7 combatiendo el crimen
3 países españa | portugal | méxico

www.s21sec.com

También podría gustarte