Professional Documents
Culture Documents
www.redseguridad.com
editorial
Un especial
interés de todos
corporativo
6
I Jornada de Seguridad protagonista
e Inteligencia 38 segurTIC
Elena Matilla
CISO de Red Eléctrica de
España
8 sobre la mesa
Proteger el 'endpoint',
un reto tecnológico de 44 actualidad
la Administración
5º Congreso PIC
Participaron: Symantec, Servicio Andaluz de Salud, Madrid
Digital, Servicio de Salud de Castilla-La Mancha y SACYL.
Patrocinado por Symantec
STAFF
Borrmart: Presidente: Francisco Javier Borredá Martín. Directora general: Ana Borredá. Adjunto a la Presidencia y a la Dirección
General: Antonio Caballero Borredá. Publicidad: Marisa Laguna, Pedro Jose Pleguezuelos, Paloma Melendo, Yolanda Duro, Fco. Javier
Borredá García. Directora de Relaciones Institucionales: Mª Victoria Gómez.
Red Seguridad: Directora: Ana Borredá. Redactor Jefe: Enrique González Herrero. Redactor: Juanjo Sanz. Colaboradores:
Bernardo Valadés, David Marchal, Leticia Duque Guerrero y Jaime Sáez de la Llave. Maquetación: Macarena Fernández
Suscripción anual:
López y Jesús Vicente Ocaña. Fotografía: Banco de imágenes Thinkstock/GettyImages. Diseño: Escriña Diseño Gráfico.
50 euros (España), 110 euros (Europa,
Responsable soportes online: Laura Borredá. Soportes audiovisuales: Ancor Morales.
zona euro), 150 euros (resto países)
Suscripciones: Mª Isabel Melchor y Elena Sarriá. Dirección Financiera: Javier Pascual Bermejo. Redacción, Administración y
suscripciones@borrmart.es
Publicidad: C/ Don Ramón de la Cruz, 68. 28001 Madrid Tel.: +34 91 402 96 07
Depósito Legal: M-46198-2002
ISSN: 1695-3991 www.borrmart.es www.redseguridad.com red@borrmart.es. Fotomecánica e impresión: Reyper.
RED SEGURIDAD no se responsabiliza necesariamente de las opiniones o trabajos firmados, no autoriza la reproducción de textos e ilustraciones sin autorización escrita.
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART, S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 15/1999, de 13
de Diciembre y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación previstos en dicha ley diríjase a BORRMART, S.A. C/ Don Ramón de la cruz, 68. 28001 Madrid.
Prepárese para los 2C1076C6206C6974746 65E0
nuevos retos que plantea 3212023DATA BREACH034EAF
Uno de los desafíos al que se enfrentan los CISOs de hoy en día es el de ser capaces de
analizar el máximo de información para detectar actividades maliciosas.
¿Dispone de visibilidad para identificar todas las amenazas?
Le invitamos a descubrir cómo afrontar los retos en ciberseguridad detectando
amenazas, acelerando el tiempo de investigación y respondiendo a incidentes.
La aplicación GDPR
se acerca.
¿Está su organización preparada?
Uno de los puntos más relevantes del nuevo Reglamento General de Protección de
Datos es la defensa de esos datos contra posibles ataques.
© Copyright IBM Corporation 2018. IBM, el logo IBM, ibm.com, Smarter Planet y el icono del planeta son marcas
registradas de International Business Machines Corporation en los Estados Unidos y otros países. Otras denominaciones
de empresas, productos y servicios pueden ser marcas registradas de terceros. Todos los derechos reservados.
corporativo
eguridad &
inteligencia y seguridad nteligencia
I Jornada de
Las revistas RED SEGURIDAD y SEGURITECNIA ponen en marcha una nueva jornada anual
Tx.: David Marchal y Bernardo Valadés Universidad Francisco de Vitoria, que parte del estudio de la situación y
Ft.: RED SEGURIDAD quien definió inteligencia como "más de las circunstancias, y es necesario
que información, conocimiento que para alcanzar el objetivo marcado,
Aunque se trata de un término ha sido especialmente preparado para lo cual a veces hay que apoyar-
ampliamente conocido en el ámbito para las circunstancias específicas se en distintas fuentes. Así, una vez
de la seguridad, la inteligencia ha de un usuario". A partir de ahí, con- obtenida la información, según Díaz,
experimentado una evolución en los tinuó, "el proceso que define parcial- "hay que hacer un análisis detallado
últimos años. De esta forma, y según mente la inteligencia es la continua de lo que nos ha sido dado".
explicó Ana Borredá, directora de obtención, verificación y análisis de Finalmente, Carlos Blanco, jefe de
RED SEGURIDAD, durante la inaugu- información que permite comprender la Unidad de Inteligencia de Eulen
ración de la jornada, "este concepto el problema o la situación de forma Seguridad, abordó los mitos de la
se está desarrollando desordena- clara y adaptar seguidamente el pro- inteligencia dividiéndolos en cuatro
damente, quizá por la irrupción de ducto al contexto de las circunstan- apartados. Del primero, la práctica
nuevas tecnologías, el marketing, las cias del usuario". Para ello se sigue de inteligencia, destacó igualmente
estrategias comerciales, etc. Esto está un proceso a través del cual se pasa cuatro aspectos: la inteligencia es
distorsionando el mercado, confun- del mundo físico a los datos. "De ahí, una disciplina; cuenta con un método
diendo al consumidor y pervirtiendo se estructuran, se extrae información, científico; se habla del ciclo de la inte-
su empleo". Por eso, con este even- se contextualiza, se le da significado ligencia, pero en realidad "no existe";
to, continuó, "pretendemos mejorar el y, finalmente, es cuando se puede y el paso de los datos a la informa-
conocimiento en el sector privado, y hablar de inteligencia", desarrolló. ción y, de ahí, al conocimiento.
especialmente en los departamentos En el segundo bloque, relaciona-
de Seguridad Corporativa y de los Investigación do con los beneficios esperables,
directores de Seguridad". Seguidamente, José Carlos Díaz agrupó tres nuevos mitos: las ins-
Tras la inauguración, tomó la pala- Trigo, general de Brigada de la trucciones de actuación, la inteli-
bra Valentín Martínez Valero, director Guardia Civil y especialista en investi- gencia como sinónimo de espionaje
del Máster de inteligencia econó- gación e información, explicó en qué o investigación privada y la manida
mica y experto en análisis de la consiste el "ciclo de la inteligencia", frase "eso ya lo sabía yo".
eguridad &
I Jornada de nteligencia
En el tercer apartado, el uso de la información", a la que bautizó como En este nuevo escenario de trans-
tecnología, también destacó otros "el petróleo del siglo XXI". formación digital, Castillejo consideró
tres rasgos: no todas las perso-
eguridad & Por ello, observó, "la transforma- que "la ciberseguridad es el pilar
Inas sabende
Jornada qué esnteligencia
el Big Data y el ción digital nos obliga a entender clave para soportar el negocio vir-
machine learning o cómo utilizarlo; nuestro entorno y los negocios de tual" y se lamentó de que, pese a los
creer que con tener herramientas de otra manera" en un momento en el esfuerzos que se realizan en materia
análisis es suficiente; y entender la que los riesgos y las amenazas no de formación, no existan profesio-
tecnología como "una caja mágica". son los mismos que hace unos años nales suficientes para satisfacer las
Finalmente, en el último bloque de y en el que juegan un importante demandas del mercado. Además,
mitos, relativo a los profesionales de la papel la ciberseguridad y la ciberinte- por lo que respecta a la aplicación de
inteligencia, Blanco destacó al "gurú" ligencia. En relación con esta última, la inteligencia en la ciberseguridad,
de la inteligencia, en tanto que hay Mitxelena se mostró categórico: "ha estimó que el liderazgo y la relevancia
expertos en el tema, pero no ha de ser de ser un producto que nos debe de la primera es cada vez mayor.
el único elemento en este ecosistema; ayudar a ser competitivos, ya que, si
y el "espía" de la inteligencia, "profe- deseamos superar a otros países, las Análisis de inteligencia
sionales que consideran que mante- estructuras que tenemos son absolu- La primera Jornada de Seguridad e
ner la oscuridad sobre la inteligencia tamente insuficientes", apuntó. Inteligencia contó con otros paneles
es positivo para esta profesión". En esta línea, Juan Antonio Gómez dedicados a las herramientas de
Bule, presidente de Walhalla y miem- obtención de datos, la automati-
Ciberinteligencia bro del consejo académico de Next zación de los procesos, la inte-
Durante la jornada tuvo lugar un panel International Business School, señaló ligencia al servicio de la seguri-
dedicado a la ciberinteligencia, para que "la ciberinteligencia debe crecer a dad corporativa (sobre este tema
analizar la realidad de este concepto. la misma velocidad que los desarrollos moderó una mesa Elena Maestre,
¿Cómo influye la automatización de de las nuevas tecnologías", y ensalzó socia de EY y responsable de Risk
los procesos y la transformación digi- su importancia para que contribuya Advisory Services) y el apoyo insti-
tal de la información en una actividad a afianzar el concepto de seguridad tucional (en un panel conducido por
como la inteligencia? ¿Puede hablarse económica. "Si no trabajamos en ese Francisco Muñoz Usano, patrono de
de una nueva disciplina denominada modelo de inteligencia que nos permi- la Fundación Borredá).
ciberinteligencia? Estos interrogan- ta generar capacidades de influencia Entre las ponencias desta-
tes sirvieron para que César Álvarez, real y contrainteligencia para abordar có la de Vicente Furió, gerente de
miembro del Comité Asesor y coordi- determinadas cuestiones, nos encon- Monitorización e Inteligencia de la
nador de Proyectos de la Fundación traremos en una situación de indefini- división de Seguridad de everis,
Borredá, iniciara la moderación de un ción", señaló. quien explicó que su empresa puede
panel en el que destacados expertos Por último, Joaquín Castillejo, direc- ayudar a las organizaciones en la fase
reflexionaron sobre dichas cuestiones. tor ejecutivo de Cyrity, no fue ajeno Tx:
de obtención y procesado de datos,
El primero de ellos, un día después al mundo digitalizado actual, cuyo Ft:
no así en la de la interpretación de
de desvincularse de S21sec, fue valor radica en la información. "La la información, pues "esa labor le
Xabier Mitxelena, quien se refirió a la transformación digital es necesaria. Y corresponde al analista". "Nuestra
transformación digital como un "cam- no solo porque suponga una ventaja especialización son las fuentes físicas
bio cultural". Una vez expuestas las competitiva. Se trata de una cues- y lógicas para extraer metadatos, los
principales revoluciones que se han tión de supervivencia, de garantizar cuales servirán después a los analis-
producido desde el siglo XIX hasta la continuidad del negocio a través de tas para extraer las conclusiones", a
la actualidad, fue rotundo al afirmar nuevos productos y servicios en un lo que añadió: "somos fuertes en las
que "ahora, cuando alguien desea entorno en el que hay grandes riesgos técnicas de adquisición, obtención,
competir contigo, lo que busca es tu y amenazas", recordó. normalización y procesado".
Además, Santiago Cuadro, miem-
bro del consejo asesor en el desa-
rrollo del área de Ciberinteligencia
de S21sec, explicó los factores que
influyen en las decisiones estratégi-
cas de las compañías y que convie-
ne tener en cuenta desde el punto
de vista de la inteligencia. Así, repa-
só desde el uso de las tecnologías
de la información y la comunicación
en conflictos geopolíticos hasta la
utilización de las redes sociales.
Si desea leer la crónica completa
de la jornada, acuda al número 448
de SEGURITECNIA o a su página
Más de 150 profesionales de diferentes especialidades de la seguridad se dieron web: www.seguritecnia.es.
cita en la primera Jornada de Seguridad e Inteligencia.
Patrocinado por:
De izda. a dcha., Marta Pírez (Symantec), Víctor Murrieta (Symantec), Francisco Carbonell (Servicio Andaluz de Salud), Guillermo
García (Madrid Digital), Alberto Cita (Symantec), Cayetano Fuentes (Servicio de Salud de Castilla-La Mancha), Enrique González
(RED SEGURIDAD), Carlos Alonso (SACYL) y Paloma Melendo (RED SEGURIDAD).
Hoy en día ninguna empresa o institución puede dejar de lado la seguridad de sus equipos,
dispositivos o endpoints que se conectan a la red corporativa. Ni siquiera la Administración
Pública. Sin embargo, tal y como se puso de manifiesto en este "Sobre la mesa...", la falta de
homogeneización y simplificación, así como la existencia de hardware y software anticuado,
complica la labor de protección de los organismos públicos. Lo bueno es que hay solución.
Tx: David Marchal actual de estas últimas a la hora jefe de Área de Coordinación y
Ft: RED SEGURIDAD de salvaguardar sus endpoints, RED Asistencia a Usuarios de Sanidad de
SEGURIDAD, en colaboración con Castilla y León (SACYL).
el fabricante Symantec, organizó un El debate comenzó con una valora-
E l ataque del ransomware desayuno de trabajo con el título: ción por parte de todos los asistentes
WannaCry el pasado mes de mayo "Protección del endpoint en entor- sobre la realidad actual de las entida-
puso de manifiesto la importancia nos públicos". La mesa contó con la des públicas en lo que se refiere a la
de actualizar y proteger los sistemas presencia de Francisco Carbonell, protección de sus activos tecnológi-
informáticos de las organizaciones, y responsable de Sistemas e cos, sobre todo a partir del menciona-
en especial lo que se conoce como Infraestructuras del Servicio Andaluz do ataque. La coincidencia general fue
endpoints; es decir, todos los equi- de Salud; Guillermo García, jefe del que "la seguridad ha dejado de ser un
pos y dispositivos que se conectan Área de Soluciones y Servicios del coto del área de Sistemas e Informática
a la red corporativa. Ahora bien, Puesto de Trabajo Digital de Madrid y se ha convertido en una preocupa-
este malware no solo fue un peligro Digital; Alberto Cita, ingeniero de ción a todos los niveles", en palabras
para las empresas privadas, sino que ventas de Symantec; Cayetano de Guillermo García, de Madrid Digital.
también puso en alerta a todas las Fuentes, director del Departamento Alberto Cita, de Symantec, añadió
administraciones públicas. de Operaciones y Servicios del además que esta materia se encuentra
Precisamente, para conocer con Servicio de Salud de Castilla-La ahora "en la agenda de los directivos,
más detalle cuál es la situación Mancha; y Carlos Alonso Gómez, porque cada vez hay mayor depen-
"les atacan a ellos y ese camino permi- de la tecnología, Madrid Digital trabaja
te a los ciberdelincuentes lanzar otros en estos momentos en el desarrollo
ataques dirigidos a terceros mediante de un SOC –que está previsto a lo
procesos y dominios de confianza". largo de este año–, el cual servirá para
monitorizar y hacer un seguimiento de
¿Cómo abordar la situación? su parque de endpoints, según explicó
El escenario, a juicio de los asistentes Guillermo García.
al encuentro, es un tanto pesimista. Otro de los aspectos que también
No obstante, y a pesar de ello, todas salió a relucir durante el debate es la
las administraciones públicas están necesidad de aplicar mejores prácticas
trabajando para afianzar la protección de seguridad, para lo cual Alberto Cita,
de sus endpoints. "Por nuestra parte, de Symantec, expuso la propuesta
en 2013 comenzamos un proceso de su compañía al respecto. "Hasta
de transformación del puesto clien- ahora, se ha abordado la protección
te", recordó Francisco Carbonell, del del endpoint desde un punto de vista
Servicio Andaluz de Salud. "Lo primero negativo, como la creación de listas
que hicimos fue realizar un inventario negras. Nosotros, en cambio, imple-
de nuestro parque de equipos y dis- mentamos un modelo de seguridad
positivos para conocer exactamente positivo". Para ello se basan en su
Francisco Carbonell los recursos con los que contamos, forma de actuar en el caso de los
Responsable de Sistemas incluyendo su estado, su grado de servidores, donde el fabricante crea
e Infraestructuras del obsolescencia, los contratos de man- una especie de "jaula" que permite
Servicio Andaluz de Salud tenimiento, etc.". La finalidad, según
el invitado, es "simplificar el puesto
"Estamos en proceso cliente" implementando "sistemas de
de simplificación del virtualización que permitan que, aun-
que el terminal sea atacado, no tenga
puesto cliente
consecuencias porque los datos no se
mediante sistemas de almacenan en él".
virtualización que A juicio de Alberto Cita, de Symantec,
evitarían consecuencias ese es uno de los caminos que es
necesario recorrer. "Para lograr seguri-
si algún sistema es dad hace falta visibilidad y control, para
atacado, porque los lo cual contamos con herramientas
datos no se almacenan específicas que facilitan esa tarea",
en ellos, sino en apuntó.
Otra de las soluciones propuestas
nuestros data center" por los asistentes es la restricción de
funciones a los usuarios. Así sucede,
por ejemplo, en el Servicio de Salud
A este contexto hay que añadir, ade- de la Junta de Castilla y León. "En
más, otro hecho que destacó Fuentes: nuestro caso, las Wi-Fi disponibles
"Luchamos cada cuatro años con un solo sirven para descargar correo y Guillermo García
cambio de gobierno que nos puede aplicaciones internas, no para navegar Jefe de Soluciones y Servicios
pillar a mitad de camino de una evo- por Internet, pues todo está filtrado", del Puesto de Trabajo Digital
lución del parque tecnológico, porque comentó Carlos Alonso Gómez. de Madrid Digital
contamos con infraestructura muy En Madrid Digital, por su parte, están
obsoleta. De hecho, estamos trabajan- apostando por aplicar políticas y perfi- "Aplicamos políticas de
do con versiones de Java con recono- les de seguridad que eviten que cual- seguridad que impiden
cidas vulnerabilidades y sistemas ope- quier dispositivo que no sea de la red
que un dispositivo que
rativos que son la puerta de entrada a corporativa se pueda usar, con el fin
muchos ataques de día cero". de evitar que los usuarios utilicen los no pertenezca a la red
Por si fueran pocas las vicisitu- suyos propios. "No damos acceso a corporativa pueda
des mencionadas, Alberto Cita, de una VPN para un dispositivo que no conectarse a ella, para
Symantec, añadió otra realidad que controlemos nosotros directamente",
viene a complicar aún más la situación. afirmó su representante.
evitar que los usuarios
Se trata del "incremento del número Todo ello está obligando a las enti- traigan los suyos. No
de ataques a la cadena de suministro, dades a incorporar la seguridad en damos acceso a la VPN
principalmente centrada en proveedo- cada actividad que realizan desde el a ningún dispositivo que
res de software, que es el eslabón más departamento de TI. Precisamente, en
débil", puntualizó Cita. Y es que, añadió, esa labor por potenciar la protección no controlemos"
NEW!
Incorporating the
“Civil Defence
Exhibition & Conference”
QATAR 2018
administración
sobre la mesa
en el proceso de formación de los tiene conocimientos técnicos y piensa llegue a fechas concretas. A pesar de
usuarios, tal y como apuntó en una que los ataques son algo que solo les ello, cada vez se está poniendo más
de sus intervenciones Alberto Cita, de sucede a otros", apuntó. interés en que el ciudadano se sienta
Symantec. Para este directivo, es sen- seguro y en que la información que se
cillo concienciar en torno a las medidas Normativa almacena esté protegida", comentó.
básicas, como no prestar las contra- Tan importante es hacer ver a los En este sentido, el directivo agrade-
señas a nadie o no introducir una llave empleados la necesidad de estar ció el trabajo que, al respecto, lleva
USB en un ordenador corporativo. "Sin alerta en términos de protección a cabo el CCN-CERT, "colaborando
embargo, hay otro tipo de conceptos de la información, como adaptarse con las Administraciones, generando
que no los van a entender. Por ejemplo, y adecuarse a la nueva normativa guías y trabajando activamente para
la criptografía de clave pública", matizó. que llegará a lo largo de este año. facilitar la adaptación al Esquema
Nacional de Seguridad".
Esto último lo compartieron el resto
de invitados a la mesa de trabajo,
Los empleados públicos son cada vez como cuando Francisco Carbonell,
más conscientes de la importancia del Servicio Andaluz de Salud, apuntó
que él observa "un intento positivo de
de proteger sus dispositivos, potenciar las buenas prácticas". Sin
embargo, este profesional no tiene
afirmaron los invitados claro todavía que exista "un vector
de dirección hacia donde se pueda
converger" en materia de seguridad.
Para estos casos, es imprescindible Precisamente, ese fue otro de los A continuación, los asistentes tam-
implementar controles desde el depar- temas que se trató seguidamente en bién abordaron una de las normativas
tamento de TI y prestar mucha aten- este "Sobre la mesa...". más importantes que entrará en apli-
ción a la ingeniería social. Por eso, Cita En primer lugar, los asistentes cación en los próximos meses como
recomendó llevar a cabo campañas pusieron de manifiesto la dificul- es el Reglamento General Protección
de ataques controlados a los usuarios tad que existe en el ámbito de la de Datos (RGPD). Desde el punto de
a través de phishing o cualquier otra Administración Pública con el cum- vista de Symantec, a la que como
técnica para que tomen conciencia de plimiento de los plazos. En palabras empresa privada también afecta esta
la necesidad de proteger sus activos de Cayetano Fuentes, del Servicio de legislación, el "principal desafío es
tecnológicos y la información que en Salud de Castilla-La Mancha, "es difí- que la normativa no es muy clara, deja
ellos almacenan. "Es una técnica que cil que la Administración, con los pla- muchos claroscuros y componentes
funciona muy bien a todos los niveles, zos que se manejan de adaptación de subjetivos. Y también que queda un
incluso con gente que considera que sistemas de información y protocolos, ámbito asociado a la jurisprudencia
La importancia de concienciar y formar tanto a los empleados como a los altos cargos de la Administración en temas relacionados
con la seguridad fue uno de los asuntos que se abordó durante el debate.
con el que no se sabe qué ocurrirá busca en un proveedor de estas carac- encuentra en la actualidad "muy
hasta que no se lleve a cabo", sos- terísticas que sea "un socio tecnológi- fragmentado", donde "si uno quiere
tuvo Alberto Cita. Y continuó: "Desde co". "Queremos que sea un partner seguir alguna directriz de seguridad,
el punto de vista técnico, que puedas que nos dé otro punto de vista, que ha de contar con varias soluciones
estar protegido frente a sanciones, conozca la organización, que colabore que le protejan, pero luego no son
aboca a las empresas al cifrado. Se contigo en ofrecerte la mejor solución capaces de comunicarse entre sí".
trata de un procedimiento sencillo, y empatice con el negocio; no que te Por ello, para Cita, es fundamen-
pero no resulta muy amigable para venda una solución y se vaya". tal implementar herramientas que no
los usuarios". A pesar de esto último, Esto resulta todavía más impor- sean silos y que hablen entre sí. "Es
recalcó que están haciendo "avances
para que el componente técnico del
cifrado sea más fácil y vaya asociado
a la identidad". Para mejorar la seguridad de los
Soluciones tecnológicas
dispositivos conectados hay que
Para finalizar el debate, los asistentes impulsar su visibilidad y control
abordaron un tema muy importante
a la hora de gestionar el endpoint: la con soluciones tecnológicas
tecnología; concretamente, la exis-
tencia de soluciones que les ayu-
dan a mejorar la protección de sus tante teniendo en cuenta el nuevo importante contar con una plataforma
sistemas. Francisco Carbonell, del modelo de contratación de servicios de ciberseguridad abierta en la que
Servicio Andaluz de Salud, reconoció tecnológicos que se está imponiendo otras empresas o startups puedan
que hay muchos productos en el hoy en día; esto es, "el pago por ser- engancharse para poder simplificar
mercado destinados a esa finalidad. vicios", constató Guillermo García, de el funcionamiento tanto de entornos
Sin embargo, "materializarlos en las Madrid Digital. de seguridad preventivos como reac-
organizaciones en difícil". Por eso, Por su parte, Alberto Cita, de tivos", concluyó.
defendió el papel que actualmente Symantec, puso el énfasis en que Tras casi tres horas de debate, una
desempeñan los integradores en la los proveedores de soluciones tec- sensación quedó clara: la protección
cadena de puesta en marcha de nológicas están madurando porque del endpoint es una misión compleja
una nueva solución. En ese sentido, la superficie de amenazas no deja en las administraciones públicas (más
afirmó: "Veo la figura del integrador de crecer. "Ahora se está viendo una si cabe que en las empresas privadas
interesante, porque aporta el punto cierta tendencia a la consolidación ante el modelo de asignación y apro-
de unión entre los productos de la que va a llevar a que el mercado de la bación de recursos); pero con una
multinacional y la cercanía de estas ciberseguridad se acabe concentran- suma de concienciación, tecnología,
organizaciones locales". do en unos pocos grandes proveedo- normativa y talento, el futuro se pre-
Al respecto también se pronunció res", opinó este profesional. senta menos sombrío frente a los
Cayetano Fuentes, del Servicio de La principal razón de este plan- retos que plantea un mundo cada vez
Salud de Castilla-La Macha, quien teamiento es que el mercado se más conectado.
CATEGORÍAS T1
Requisitos de carácter técnico: Memoria personalizada (mínimo, 3 folios). Presencia del producto o sistema o del servicio en el mer-
cado, así como de la innovación que se haya desarrollado en el periodo de esta edición. Presentación de certificaciones de acuerdo
con la normativa vigente, si existen. Presentación de homologaciones de acuerdo con la normativa vigente, si existen. Subvenciones, si
las hubiere. Disponibilidad, garantizada por el candidato, del producto o sistema, o del servicio, la innovación o la investigación, para la
realización de pruebas o ensayos, en caso de que lo considerase pertinente la Comisión que estudie la propuesta.Los posibles gastos
derivados de análisis, ensayos, contrastes, etc., que requiera la respectiva Comisión de Estudio para emitir su dictamen (cuyos resultados
quedarán en poder del candidato al premio), así como las visitas del Jurado, serán sufragados por el candidato.
Presidente
GUILLERMO LLORENTE BALLESTEROS VICENTE ACEITUNO CANAL ÓSCAR DE LA CRUZ YAGÜE
MAPFRE Asociación Española para la Seguridad de los Grupo de Delitos Telemáticos (GDT) de la
Sistemas de Información (ISSA España) Guardia Civil
Vocales
JOSÉ LUIS RODRÍGUEZ ÁLVAREZ ALBERTO HERNÁNDEZ MORENO Consejeros independientes
J Agencia Española de Protección de Datos
JUAN MUÑOZ ESCRIBANO
ASIS España
Instituto Nacional de Ciberseguridad (INCIBE) TOMÁS ARROYO
(AEPD) JAVIER MORENO MONTÓN
U RICARDO BARRASA JAVIER PAGÈS
JOSÉ MANUEL DE RIVA RICARDO LÓPEZ LÁZARO ISACA Capítulo de Madrid
R AMETIC Confederación Española de Cajas de Ahorros
OLOF SANDSTROM
voluntad de reconocer y exaltar los méritos que concurren en las personas, fabricantes, entidades públicas
a tal fin, la duodécima edición de los “TROFEOS DE LA SEGURIDAD TIC”, otorgados en el marco
que se consideran aceptadas por cuantos intervengan en su actividad.
El Jurado podrá declarar desiertos alguno o algunos de los Trofeos si, a su juicio, el candidato/os no reúne los méritos suficientes. Sus
decisiones son inapelables.
Las propuestas para los Trofeos T2, T3, T4, T5 y T6 también podrán ser formuladas por los propios Consejeros al Pleno del propio ór-
gano, que resolverá sobre las mismas.
Las propuestas al Trofeo Extraordinario (TE) únicamente podrán ser formuladas por los propios Consejeros al Pleno del propio órgano,
que resolverá sobre las mismas.
SEGUNDA.- Las Comisiones de Estudio serán nombradas por el Pleno del Consejo Técnico Asesor, que designará a los componen-
tes y a su coordinador. Un componente de cada Comisión lo será por nombramiento del Presidente del Jurado. Cada Comisión estará
formada, al menos, por tres consejeros y por la directora de Red Seguridad, que participará con voz, pero sin voto.
TERCERA.- Las candidaturas o propuestas para cada uno de los Trofeos que se reseñan (con excepción del TE) pueden ser
formuladas directamente por las personas, entidades, organismos o empresas que crean reunir méritos suficientes para obtener el
premio o premios que soliciten. Los miembros del Jurado podrán proponer, a su vez, sin limitación en cuanto al número, a cuantos
consideren merecedores de algún galardón. En cada solicitud deberá constar la filiación completa del solicitante o proponente o,
en su caso, de ambos.
CUARTA.- Las candidaturas o propuestas para cada uno de los Trofeos que se reseñan (con excepción del TE, que queda a
consideración exclusiva del Jurado) se presentarán a la Dirección de la revista Red Seguridad, a la que deberán enviar carta de
presentación, el ejemplar de la documentación digitalizada, siendo obligatorio la cumplimentación del formulario que está a su dis-
posición en nuestra página web, así como la descripción de la candidatura siguiendo la plantilla para el dossier que igualmente está
en la web.
QUINTA.- El plazo de presentación de las candidaturas o propuestas (excepto las de los premios TE) será antes del próximo 16
de abril de 2018, que se enviarán únicamente en formato digital al siguiente correo electrónico: trofeos.redseguridad@borrmart.es.
Los expedientes quedarán, con carácter confidencial, en poder de la revista y no se mantendrá correspondencia sobre los mismos.
SEXTA.- TROFEO EXTRAORDINARIO DEL JURADO (TE). Deberá ser propuesto exclusivamente por los miembros del Jurado -uno o
varios miembros-, por escrito al presidente del Consejo Técnico Asesor (CTA), pudiendo unir al escrito de la propuesta cuanta docu-
mentación se considere oportuna para acreditar los méritos de la candidatura.
Oportunamente, la revista publicará el fallo del Jurado y la fecha del solemne acto de entrega -en el transcurso del almuerzo o cena de
gala-, en el que los premiados recibirán los “TROFEOS DE LA SEGURIDAD TIC” de Red Seguridad.
SÉPTIMA.- El Jurado del certamen, así como las Comisiones de Estudio designadas por el mismo, mantendrán la protección de la
intimidad y la confidencialidad de la información obtenida en el ejercicio de sus funciones.
Asimismo, deberán desempeñar sus cometidos con objetividad, la debida diligencia e independencia y rigor. Por ello, y para asegurar
la objetividad e imparcialidad de su función, explícitamente se requiere al miembro del Jurado o Comité abstenerse de votar su propia
labor o trabajos de la organización en que preste sus servicios.
Editorial Borrmart • C/ Don Ramón de la Cruz, 68 28001-Madrid • Tel.: +34 91 402 96 07 • www.borrmart.com
actualidad tecnológica
noticias
El nuevo SOC
España contará a partir de 2018 Las Jornadas STIC CCN-CERT,
con el Centro de Operaciones de organizadas por el CCN –organis-
Seguridad de la Administración mo adscrito del Centro Nacional
General del Estado, cuyo objetivo de Inteligencia–, contaron durante
será "reforzar las capacidades de vigi- los dos días de duración con la
lancia" y "proporcionar una respuesta intervención de cerca de 60 espe-
aún más eficaz ante las ciberamena- cialistas en diversos temas, cuyas
zas". La vicepresidenta del Gobierno, ponencias se dividieron en sesio-
Soraya Sáenz de Santamaría, anunció nes plenarias y paralelas. Miguel
la creación de este órgano durante la Ángel Amutio, subdirector adjun-
inauguración de las Jornadas STIC to de la Subdirección General de
CCN-CERT, donde también avanzó Coordinación de Unidades TIC de la
–ya en declaraciones posteriores a la SGAD, y Pablo López, segundo jefe
Soraya Sáenz de Santamaría en la
prensa– que tendrá un coste inicial de del Departamento de Ciberseguridad
inauguración./ Foto: CCN-CERT.
16 millones de euros. del CCN, ampliaron en una de ellas
El organismo, que dependerá del información sobre el nuevo centro de
Ministerio de Hacienda a través de la haciéndolos compatibles con la liber- control de seguridad (SOC, por sus
Secretaría General de Administración tad de expresión. siglas en inglés). "El centro permitirá
Digital (SGAD), entrará previsible- También se refirió al desafío que la protección de perímetro de seguri-
mente en funcionamiento a partir del representa la desinformación en dad de la Administración central y de
próximo junio. El subdirector gene- Internet al afirmar: "La tecnología ha sus organismos frente a amenazas
ral del Centro Criptológico Nacional modificado profundamente el acceso externas y perseguirá una mayor
(CCN), Luis Jiménez, aseguró por a la información y quién la produce. capacidad de vigilancia y respues-
su parte que el nuevo centro servirá Internet es el mayor medio de comu- ta ante incidentes; todo ello con
para facilitar una "respuesta rápida y nicación actual y las noticias falsas una visión de economía de escala,
centralizada" frente a los ataques que pueden poner en jaque la estabilidad capacidad técnica y reducción de
se produzcan sobre las tecnologías de los gobiernos y de la economía de costes", expuso López.
de la información y las comunicacio- los países". Para hacer frente a esta Según explicó a continuación
nes de la Administración del Estado. problemática, añadió, es necesaria Amutio, la SGAD será responsable
La vicepresidenta del Gobierno "la actuación y el compromiso firme" de coordinar la respuesta a las cibe-
daba la noticia en unas jornadas de los medios de comunicación y las ramenazas y a los diferentes actores
donde se concentraron, los días 13 grandes compañías mundiales. que intervengan en ella, así como del
y 14 de diciembre, en Madrid, más Durante su discurso, la vicepre- seguimiento del servicio. Por su parte,
de 1.700 profesionales de la segu- sidenta sostuvo además que "los el CCN-CERT se hará cargo de la
ridad TIC. Durante su intervención, riesgos y amenazas del ciberespacio implantación de las infraestructuras,
también apuntó algunos de los prin- son globales y solo pueden defen- procedimientos, inteligencia, investi-
cipales retos tecnológicos a los que derse con una respuesta conjunta y gación de amenazas y análisis de vul-
se enfrenta España, como son el coordinada". No en vano, mencionó nerabilidades, entre otras funciones.
Big Data, el Internet de las Cosas, la que en los últimos años se ha produ- Es decir, este último prestará el ser-
protección de los menores en la Red, cido un incremento de los ataques vicio bajo la supervisión de la SGAD.
la seguridad de los datos o garantizar procedentes desde el exterior contra De este modo, el centro ofrecerá
derechos de los ciudadanos como la intereses nacionales, ante lo que "es servicios "de alerta temprana, detec-
intimidad, el honor o la privacidad, necesaria la mejora de capacidades ción, respuesta coordinada, soporte
Más de 1.700 profesionales asistieron a las jornadas organizadas por el CCN-CERT, un 21% más que en la edición anterior.
a la investigación, análisis de vulne- en los que se detuvo Candau. Sobre la ellos, los más conocidos fueron los
rabilidades, etc.", enumeró Amutio. notificación de incidentes, el responsa- ransomware WannaCry o NonPetya,
Asimismo, el SOC dispondrá de tres ble del CCN sostuvo que es necesario pero también se produjeron intentos
niveles –operación, vigilancia e inteli- "eliminar burocracia y reportar solo de injerencia política a través de dife-
gencia– y ejercerá de "nexo de unión" por una vía", para lo que el centro rentes técnicas (como las acciones
entre el CERT competente y el orga- se apoyará en la herramienta LUCIA maliciosas dirigidas a manipular las
nismo que esté afectado. Para ello (Listado Unificado de Coordinación elecciones autonómicas de octubre en
incorporará en un plazo de tres años a de Incidentes y Amenazas), desarro- Cataluña) o las amenazas persistentes
entre 50 y 60 profesionales. llada por el propio CCN-CERT para avanzadas contra diferentes empresas
Aunque comenzará a operar este la gestión de ciberincidentes en las o la Administración (como el caso de
año, el desarrollo completo del pro- entidades del ámbito de aplicación del Emissary Panda, cuyo objetivo fue
yecto irá más allá. A lo largo de 2018 Esquema Nacional de Seguridad. robar información y conseguir creden-
se procederá a la instalación y el equi- El jefe del Departamento de ciales de acceso de varias compañías
pamiento del SOC, mientras que en Ciberseguridad del CCN defendió americanas).
2019 se extenderá el servicio a todos además la necesidad aumentar la Uno de los aspectos característicos
los organismos de la Administración inversión para el refuerzo de la vigilan- de algunos de estos ataques es el
Central. cia y la respuesta a las ciberamenazas, desconocimiento real de su autoría.
así como fomentar la formación y el De hecho, suenan con frecuencia las
Actividad del CCN-CERT intercambio de información. operaciones llamadas 'de falsa bande-
La operación del SOC de la ra', definidas por David Barroso, CEO
Administración se sumará por tanto Cerca de 26.500 ataques de CounterCraft, como: "operaciones
a los servicios del CNN-CERT, cuya De lo contrario el futuro se presenta encubiertas de gobiernos, corporacio-
actividad en 2017 resultó intensa. complicado porque la cantidad de nes y otras organizaciones, diseñadas
Como explicó en sesión plenaria Javier ataques contra la Administración y para que parezca que fueron llevadas
Candau, jefe del Departamento de las empresas estratégicas no para de a cabo por otras personas".
Ciberseguridad del CCN, el organismo aumentar. El CCN-CERT ha registrado Las pautas de observación de los
dependiente del Centro Nacional de este año cerca de 26.500 incidentes analistas para evitar este engaño
Inteligencia publicó una veintena de sobre dichos objetivos; es decir, un deben centrarse –aclaró Barroso– en
guías –entre las que destacó la 652: 26,5 por ciento más en comparación la infraestructura (dominios, correos,
Seguridad en cortafuegos Palo Alto–, con 2016. De todos ellos, 1.126 fue- IP, binarios, etc.), así como en aspec-
lanzó nuevas herramientas –como ron catalogados como muy peligrosos tos geopolíticos, operacionales (hora
Gloria, para el análisis de amenazas, y 65 como críticos. del ataque, por ejemplo) o en la reuti-
y Atenea, una aplicación de retos para Los datos los ofrecieron dos lización de código de ataques ante-
encontrar talento– y aumentó "nota- miembros del equipo de Gestión de riores.
blemente" el número de auditorías a Incidentes del CCN, quienes también Uno de los mayores exponentes de
empresas. realizaron un recorrido por los princi- ataque de falsa bandera fue el que
La alerta temprana y recepción de pales ciberataques que se han produ- sufrió hace dos años la cadena de
incidencias es otro de los apartados cido en los últimos 12 meses. Entre televisión francesa TV5 Monde, que
INFINITY
OF THE FUTURE
THE CYBER SECURITY ARCHITECTURE
THE CYBEROFSECURITY ARCHITECTURE
THE FUTURE
OF THE FUTURE
THE CYBER SECURITY ARCHITECTURE
OF THE FUTURE
THE CLOUD
CYBER SECURITY
MOBILE ARCHITECTURE
THREAT PREVENTION
OF THE FUTURE
CLOUD MOBILE THREAT PREVENTION
CLOUD MOBILE THREAT PREVENTION
La transformación digital de las los Chief Information Security Officer complejas y sofisticadas, más difíciles
empresas, en un entorno cada vez (CISO) sea cada vez mayor. de detectar y neutralizar, más espe-
más conectado donde cobran peso Todos esos cambios tecnológicos cializadas y peligrosas.
megatendencias como el Internet de que experimenta hoy día la sociedad Ocho CISO de diferentes perfiles
las Cosas o el Big Data y en el que la en general y el sector de las TIC en de organización han compartido con
normativa evoluciona para establecer particular añaden presión en la ges- RED SEGURIDAD sus reflexiones en
nuevas reglas en torno a la protec- tión y el gobierno de la seguridad torno a algunas de estas cuestiones,
ción de las redes, las tecnologías y en las empresas. Una evolución que que forman parte de la lista de retos
los datos de las organizaciones, pro- también aprovechan quienes están que tienen ante sí en 2018 y en los
voca que el peso de la responsabili- detrás de unas ciberamenazas que próximos años. Para ello, les hemos
dad que recae sobre las espaldas de se caracterizan por ser cada vez más formulado la siguiente pregunta:
De los siguientes retos que planteamos a continuación, ¿cuál cree que representa un
mayor desafío actualmente para los departamentos de Seguridad de la Información de
las organizaciones?
• Otros (como, por ejemplo, las amenazas avanzadas, capacidad de resiliencia, etc.).
"Hay que mejorar los procesos tes. Aquí los proveedores juegan un
papel clave para ofrecer tecnología y
de monitorización y análisis" servicios que estén a la altura para la
gestión de controles eficientes que
no limiten las iniciativas de negocio.
A nivel organizativo, la transfor- Pero no va a ser suficiente la mejo-
mación digital en la que estamos ra de nuestras defensas. La forma-
inmersos en las empresas representa ción de nuestro personal en materia
un gran reto, al que nos enfrenta- de ciberseguridad ante la compleji-
mos para ofrecer a las unidades dad de los ataques, así como la ela-
de negocio una respuesta ágil en boración de protocolos de colabora-
nuestra participación durante todo ción entre áreas clave, es relevante
el proceso. para ser eficaces en la respuesta.
Desde el punto de vista opera- Por último, la llegada del nuevo
cional, los incidentes de seguridad Reglamento Europeo de Protección
siguen aumentando en número e de Datos supone un reto mayúsculo
Gustavo Lozano impacto, por lo que es necesario en la redefinición de procesos inter-
CISO de Grupo DIA mejorar los procesos de monitoriza- nos, relación con terceros, diseño de
ción y análisis de datos incremen- medidas de seguridad y gestión de
tando el porcentaje de detección y incidentes para garantizar el cumpli-
disminuyendo el número de inciden- miento normativo.
Carlos Tortosa
Responsable de grandes cuentas y
desarrollo de negocio de Eset España
A pesar de que la nueva norma- una nueva regulación que insta a En este punto comenzamos a actuar
tiva de protección de datos de la las empresas, sean o no europeas nosotros como compañía de ciberse-
Unión Europea ya está aprobada pero que traten con datos de ciu- guridad, aplicando las soluciones que
y faltan pocos meses para que su dadanos comunitarios, a adecuarse la propia ley indica para llevar a cabo
cumplimiento sea obligatorio (mayo a la nueva normativa, que será de la protección de esta información.
2018), aún son muchas las compa- obligado cumplimiento a partir del Básicamente se trata de cifrar y de
ñías que desconocen los cambios 25 de mayo de 2018. proteger los accesos, pero hablare-
que trae consigo. Es más, muchas El nuevo Reglamento Europeo de mos de ello más adelante.
desconocen que están obligadas a Protección de Datos comporta una En tercer lugar, las empresas tienen
cumplirla en tanto que manejan datos serie de retos para las empresas que preocuparse por formar a sus tra-
de terceros, y que, de no hacerlo, afectadas. Desde Eset estamos ayu- bajadores y colaboradores respecto a
se estarían exponiendo a multas de dando a muchas de ellas a cumplir esta nueva regulación, al uso de los
hasta 20 millones de euros o el con la normativa. Por ello, fruto de datos, a la ubicación de la información
cuatro por ciento de su facturación nuestra experiencia, pensamos que y de las herramientas a utilizar.
anual en caso de producirse una es necesario que cuando una empre- Por último, y una vez puestos
brecha de seguridad. Es por ello que sa se plantea adaptarse a la GDPR en práctica los pasos anteriores, se
desde Eset España consideramos la (General Data Protection Regulation) revela esencial auditar. Auditar que
implementación de esta normativa deba, en primer lugar, identificar e las medidas puestas en marcha son
en la empresa como uno de los retos inventariar toda la información mane- las adecuadas y, además, hacerlo de
que nos plantea 2018 en materia de jada por la organización que se una forma regular.
ciberseguridad. encuentre afectada por la normati- En todo este proceso, la nor-
va. Esto es información de carácter mativa indica que es necesario el
Objetivo: proteger los datos personal y que pueda identificar al nombramiento de un DPO (Data
Los cambios y avances tecnológi- propietario de la misma. Por ejemplo, Protection Officer), ya sea mediante
cos experimentados en los últimos un listado de nombres no sería con- una empresa externa o una persona
años han provocado que el volumen fidencial, pero sí si aparece asociado física en la organización. Esta figu-
de datos recopilados, procesados a unos DNI, emails o teléfonos. Hay ra, que deberá tener conocimientos
y compartidos por las empresas que señalar, por tanto, que no toda la especializados de legislación e infor-
crezca vertiginosamente. Por ello, información se ve afectada. mática, será la encargada de garan-
desde la Unión Europea se ha dado En segundo lugar, se deberá identi- tizar el cumplimiento de la normativa
un paso adelante para aunar las nor- ficar a qué nos obliga la ley respecto a de protección de datos en la orga-
mativas de protección de datos de esta información, es decir, la empresa nización y de realizar el seguimiento
los 28 países miembros en cuestión. se deberá plantear cómo aumentar la y la supervisión de las auditorías.
Desde el 25 de mayo de 2016 existe protección de los datos que maneja. Cabe señalar que las decisiones del
DPO serán de obligado cumplimiento cos, que se reforzarían con un tercer accesos no deseados. En nuestro
en todos los niveles jerárquicos de la vector. En primer lugar, hablaríamos caso, la herramienta que recomenda-
organización, dándose la paradoja de la protección de la información mos es Eset Secure Authentication,
de que no podrá ser despedido salvo por medio del cifrado para impedir una potente autenticación de doble
que se detecte una mala praxis. que una posible brecha de seguridad factor con una contraseña de un solo
acabe con el robo o copia de nues- uso que introducimos directamente
Necesidad de cifrar tros datos. Pero la solución escogida en el smartphone de los empleados
Miles de empresas necesitan cifrar. para cifrar no puede ser cualquiera. y/o colaboradores, aprovechando así
Mediante ataques informáticos, una Debe tener características concretas, para tapar otro posible agujero de
importante cantidad de informa- como las que posee Deslock by Eset, seguridad y tener implementadas, de
ción confidencial, datos personales que facilita el cifrado de portátiles, paso, una correcta política de BYOD
y secretos comerciales son sustraí- dispositivos extraíbles, correos elec- (bring your own device).
dos a diario. Por este motivo, las trónicos y archivos de empresas de Por último, el tercer vector que
compañías de seguridad informática todos los tamaños. Además, el sis- mencionaba con anterioridad se
han perfeccionado herramientas de tema profesional de cifrado robusto correspondería con la conveniencia
prevención y defensa que dificultan escogido debe cumplir con los están- de implantar un DLP en la empre-
e impiden la intrusión y el acceso a dares de calidad que la ley indica, y sa para intentar mitigar una posible
la información, y cuya aplicación es ha de ser capaz de mantener en todo brecha de seguridad interna. Este
requerida por la propia normativa momento las condiciones del cifrado extremo no está contemplado en
europea. No obstante, las empresas cumpliendo siempre con los requisi- el GDPR, pero como empresa de
que cifran son sumamente escasas y, tos de confidencialidad, integridad, ciberseguridad proponemos adoptar
en muchas ocasiones, incluso igno- disponibilidad y resiliencia permanen- soluciones que eviten la fuga de infor-
ran que están sufriendo brechas de te de los sistemas. Por último, la mación, protegiéndola frente a una
seguridad a través de las que son solución escogida para cifrar la infor- amplia gama de amenazas de segu-
sustraídos los datos que deben cus- mación tiene que disponer de una ridad con un origen común: el factor
todiar. Tenemos ante nosotros un herramienta que permita la gestión humano. Hablaríamos de soluciones
gran desafío, un reto para la ciber- centralizada de la solución. como Safetica, por ejemplo.
seguridad de todas estas empresas. En segundo término, la nueva nor-
Existe una necesidad, y en empre- mativa obliga a proteger los accesos Comunicación
sas proveedoras de seguridad como con la aplicación de herramientas de Finalmente, es necesario señalar que
la nuestra tenemos las herramientas doble factor de autenticación (2FA). una de las principales novedades que
necesarias para que puedan cumplir Concretamente, en la regulación se se incluyen en este nuevo reglamento
con los requisitos de la GDPR. indica que será necesario implemen- es la obligación de comunicar cual-
Podríamos decir que la protec- tar herramientas que puedan ayudar quier incidente que haya terminado
ción requerida por la nueva normativa a proteger el acceso a la información con una la filtración de datos de los
europea se basa en dos ejes bási- para evitar que se puedan producir usuarios. Sin embargo, si la empresa
dispone de un sistema de cifrado, se
dificultará que los datos puedan ser
vistos por cualquiera y, por tanto, tal
y como indica la normativa, esta noti-
ficación solo deberá comunicarse a
la agencia nacional de protección de
datos correspondiente.
Somos conscientes de que la nueva
normativa genera una carga de trabajo
adicional para todas las empresas que
manejan datos de terceros y que tie-
nen que ponerse al día, pero el tiempo
apremia. Este es un desafío obligatorio
para todas las empresas que tratan
información personal.
Mario García
Director general de Check Point para
España y Portugal
Hemos despedido un 2017 lleno de están a la orden del día. Además, des que involucran dispositivos
innovaciones en torno a los cibe- es probable que comencemos a inteligentes son ataques DDoS. Sin
rataques: las amenazas crecen a ver botnets que conviertan a un embargo, en los próximos meses la
un ritmo imparable y sus creadores gran número de smartphones en investigación de vulnerabilidades de
ya no solo se preocupan por ganar zombies, que minen criptomone- día cero en dispositivos inteligen-
dinero, sino también por mantener- das ilícitamente, sin necesidad de tes se convertirá en un escenario
se fuera de la cárcel. JavaScript. próspero, e incluso puede conducir
Sin duda, en este año hemos Y vuelve a aparecer la nube en a un nuevo mercado ilegal bastan-
visto cómo el cibercrimen ha esca- nuestra lista top. Las amenazas en
lado posiciones y ha lanzado nue- estos entornos se consolidan a la
vos ataques. Los criptojackers han misma velocidad que la confianza
saltado a la palestra, y se han en esta infraestructura, donde cada
convertido en la táctica favorita de vez se alojan más datos sensibles.
los ciberdelincuentes para ganar En los próximos meses, seremos
dinero. No es un malware nuevo, testigos de exploits a los servicios
pero la creciente popularidad de las de almacenamiento global, ataques
criptomonedas, así como el valor al dirigidos contra la infraestructura
alza de varias de ellas, han causado cloud de compañías específicas y
un aumento en su distribución. Una brechas de datos.
práctica muy común es agregarlos Y hablando de tecnologías que
a una página web mediante un van tomando cada vez más prota-
JavaScript y conseguir así que los gonismo en nuestra vida, el Internet
usuarios minen bitcoins sin saberlo de las Cosas (IoT, por sus siglas
mientras navegan, lo que ralentiza en inglés) será en 2018 otro de los
su ordenador o dispositivo móvil. principales objetivos de los ciber-
En 2018 la minería ilegal sigue en delincuentes. En la actualidad, las
alza y ha subido de nivel, atacando operaciones de ataque más gran-
a brokers de monedas virtuales
como Bitfinex, que ha perdido millo-
nes de dólares de los fondos de
sus clientes. La cosa no se queda En 2018, la minería ilegal seguirá en
ahí, los robos de billetera virtual, alza y, de hecho, ya ha subido de nivel,
credenciales y transacciones a tra- atacando a brokers de monedas virtua-
vés de troyanos bancarios también les, produciendo pérdidas millonarias.
Un ecosistema Internacional
para compartir Experiencias
Argentina - Brasil - Bélgica - Chile - Colombia - EEUU - España - Francia
Ecuador - México - Oriente medio - Paraguay - Perú - Reino Unido - Turquía - Uruguay
retos 2018
opinión
+ 2.500 m2
Security Cloud Mobility Collaboration
+ 10 Espacios
y Salas de Conferencias
+ 3.000
GLOBAL SPONSOR
Ángel Gavín
Project Manager de GMV
D icho en román paladino , nes, permaneciendo offline el resto de la víctima y la vació de fondos.
blockchain es un gigantesco libro del tiempo (aumentando así su Aunque puede parecer un fraude
de registros, distribuido y seguro, y seguridad). Disponen de un meca- sencillo de evitar (adquiriendo estos
en la práctica inviolable e inmutable nismo de recuperación de la clave. dispositivos a proveedores de con-
gracias al uso de técnicas cripto- Eso es precisamente lo que apro- fianza), lo cierto es que empiezan a
gráficas y de consenso (reforzado vechó un delincuente recientemente aparecer vulnerabilidades asociadas
por mecanismos como el proof-of- para robar unos 30.000 euros en a las carteras frías.
work). Además preserva el anonima- criptomonedas. La víctima adquirió Al margen del papel y de esas
to. Dicho así parece completamente en el portal eBay una de dichas carteras, nuestra clave puede que-
seguro, pero ¿realmente lo es? Me carteras frías, que resultó estar dar almacenada online si, como
temo que no. alterada. El delincuente engañó a es habitual, recurrimos a una casa
No porque la propia tecnología la víctima mediante un certificado de cambio de criptomonedas para
blockchain no lo sea, es totalmente falso de la clave de recuperación. adquirirlas. ¿Qué mejor objetivo
segura. Los fallos vienen en el cómo Al conectar la cartera fría, el esta- de la ciberdelincuencia que dichas
usamos y gestionamos dicha tec- fador se hizo con la clave privada casas de cambio?
nología, la capa que se encuentra
por encima de ella; tanto tecnoló-
gica como humana. Ahí los riesgos
y vulnerabilidades son los viejos
conocidos de siempre. Huelga decir
que está en el punto de mira de la
ciberdelincuencia.
En los últimos años, las tecnologías exclusivo de los fabricantes de segu- Para ello, se entrenan estos
machine learning e inteligencia artifi- ridad. De la misma forma que es un modelos de predicción con cono-
cial se aplican con éxito en diversos recurso muy útil para la construcción cimiento de las clases que se quie-
campos científicos, como la medi- de modelos de detección heurís- ren separar –goodware y malware–
cina, la energía o la ciberseguridad. tica, en las manos de un hacker previamente etiquetado en el caso
Cada vez son más las empresas que o de un desarrollador de malware de los modelos supervisados. En
ofrecen soluciones de seguridad uti- estos algoritmos de modelización nuestro caso, ese conocimiento
lizando estas técnicas. pueden utilizarse para industrializar consiste en más de mil millones
Desde 2003, Panda Security ha el proceso de creación de nuevas de aplicaciones de ambas clases,
apostado por la aplicación de técnicas muestras de malware con pequeñas previamente etiquetadas.
de machine learning. Precisamente mutaciones con respecto a otros Conociendo el funcionamiento
en aquellos años, el perfil del hacker especímenes y con la capacidad de estándar de estos modelos, exis-
industrializó el negocio del malware. no ser detectadas por el antivirus. ten varias formas de industriali-
Como consecuencia, se incremen- ¿Cómo es esto posible? Un modelo zar la generación de muestras de
taron las muestras de malware que
se recibían en los laboratorios de
seguridad, se aumentaron los tiem-
pos de respuesta en la entrega de La utilización de esta tecnología
las vacunas (ficheros de firmas) y se
incrementó la ventana de oportuni- no es patrimonio exclusivo de los
dad de malware, que tardaba mucho
más en ser detectado. fabricantes de seguridad
La necesidad de proactividad en
la detección de especímenes nue-
vos de malware motivó la incursión
de Panda Security en el machi- de predicción heurística está cons- malware para burlar este tipo de
ne learning, que se aplicaba con truido modelando y ensamblando protecciones heurísticas tradicional-
éxito en la resolución de problemas varios clasificadores supervisados mente integradas en soluciones de
de clasificación –malware frente a de distinto tipo. seguridad, entre ellas, Generative
goodware–. De esta forma, el algoritmo es Adversarial Networks (GAN) y Deep
Las tecnologías TruPrevent que capaz de modelizar característi- Reinforcement Learning (DQNs).
vieron la luz en 2004 estaban basa- cas y patrones de comportamiento
das en este tipo de técnicas. Con del malware de forma genérica, de GAN
el mismo éxito, aplicamos machi- manera que permite detectar nue- Una de las características más inte-
ne learning a la automatización de vas mutaciones de malware antes resantes del deep learning es su
todos los procesos de clasificación de que dispongamos de ellas en capacidad de extraer de forma no
de muestras que recibíamos en el nuestro laboratorio. Los clasifica- supervisada información y/o carac-
laboratorio de malware para resolver dores analizan la distribución del terísticas ocultas en los datos en
el problema del escalado del servi- goodware y del malware creando crudo –por ejemplo, sobre una ima-
cio, llegando a gestionar el 99,9 por regiones seguras donde la detec- gen–, de forma similar a cómo lo
ciento de forma automática. ción de malware puede realizarse de hace el córtex cerebral humano,
Sin embargo, la utilización de este manera muy precisa y sin errar en el generando abstracciones de alto
tipo de tecnologías no es patrimonio diagnóstico. nivel de los datos (formas, bordes,
Elena Matilla
Adicionalmente, y siguiendo el con- iteración para llevar a cabo el trata- ¿De qué manera trabajan en REE
cepto de las tres líneas de defensa, miento automatizado de los riesgos la ciberseguridad OT, un entorno
hemos separado el gobierno y la de ciberseguridad IT y OT, incluyendo que hasta hace unos años parecía
gestión de cada una de estas capaci- también los sistemas de seguridad ajeno a la seguridad?
dades de la operación de las mismas. físicos, y hemos dejado para este año Para REE la seguridad OT siempre
De esta forma, desde el departa- la segunda parte, la automatización ha sido importante. En 2007 ya se
mento de Seguridad Corporativa de de los riesgos de seguridad física. empezó a hacer una apuesta por la
REE se lleva el gobierno y la gestión Creemos que el mapa de riesgos protección a nivel de comunicaciones
de la seguridad, asignando responsa- de seguridad de una organización mediante la segmentación de redes.
bles de cada una de las capacidades debe aunarlos todos, sean de la natu- Desde entonces, hemos ido mejo-
del modelo y dejando la seguridad raleza que sean. De esta forma se rando la seguridad del mundo OT,
operativa a los departamentos téc- consigue una única foto completa de aunque evidentemente no al mismo
nicos: la Dirección de Tecnologías los riesgos más relevantes a los que ritmo ni madurez que en el mundo
de la Información y la Dirección de se enfrenta la organización. Con esta IT. Podríamos decir que se actuaba
Mantenimiento de Instalaciones. El información global se puede trabajar de una manera más reactiva que
modelo está echando a andar, pero en el tratamiento de esos riesgos, preventiva.
creemos que este es el camino y priorizando lo realmente importante. También es cierto que antes no
durante 2018 nuestro objetivo es existía una visión de la ciberseguridad
aterrizarlo e implantarlo. De hecho No obstante, ¿dispone el mercado como ahora porque la OT era un
hemos iniciado las primeras acciones de herramientas que faciliten la entorno aislado y, por tanto, comple-
conducentes a su puesta en marcha. integración de la seguridad? tamente controlado. Sin embargo,
La verdad es que no me consta que ese entorno se ha ido abriendo con
Llevada a la práctica, ¿en qué haya soluciones que permitan esa el tiempo, acercándose al mundo IT.
beneficios se traduce esa integra- integración como tal. Puede que uno Tenemos que aprovechar la madu-
ción de la seguridad? de los motivos sea que, hasta la fecha, rez del mundo IT para ganar terre-
El primero y más evidente es que da no se ha producido una demanda que no y proteger debidamente nuestro
respuesta a un requisito demandado empujara a los proveedores a ver esto negocio; pero trasladarlo es compli-
por la regulación nacional sobre pro- como una oportunidad. No obstante, cado. Nuestra opción en REE ha sido
tección de infraestructuras críticas. en el caso de la gestión de riesgos, empezar gestionando la seguridad
Pero más allá de una obligación, este por ejemplo, ya son muchas las pla- bajo unos mismos principios y marco
modelo nos ayuda a ser más eficien- taformas que, aunque en su origen de control para ambos entornos, por-
tes, más eficaces, controlando costes estaban pensadas para los riesgos que vimos que, a la hora de ponerlos
y, sobre todo, aprovechando siner- de ciberseguridad IT, han abierto sus en marcha, ni las herramientas están
gias. Para nuestra organización este catálogos de amenazas y activos al igual de maduras ni las soluciones
es el mejor camino a seguir en aras mundo OT, e incluso algunas a la parte que se pueden aplicar tienen el mismo
de mejorar la protección y la resiliencia física. Pero si hablamos de herramien- impacto. Así que la clave es empezar
de nuestras infraestructuras. Porque tas que nos ayuden a integrar la segu- por la definición de principios, directri-
si las amenazas son cada vez más ridad, la mayoría todavía están poco ces y objetivos comunes en la parte
sofisticadas, más especializadas y uti- maduras y requieren customización. de gestión y gobierno de seguri-
lizan la confluencia del mundo físico Partiendo de una buena herramien- dad, tener claro qué arquitecturas y
y el ciber para su materialización, ta de gestión es posible completarla modelos de seguridad se necesitan
las organizaciones deben protegerse para aportarle esa capacidad integral. y, posteriormente, implementar la pro-
bajo un marco común, estableciendo Pero lo primero que debemos tener tección atendiendo a la idiosincrasia
las medidas de protección según el claro es qué objetivo perseguimos, de cada uno de los mundos.
riesgo. Por tanto, no podemos seguir qué modelo buscamos y, a partir
trabajando en silos o de forma aislada de ahí, podemos valernos de herra- ¿Cree que esa brecha entre el
como se venía haciendo. mientas que nos puedan acompañar entorno IT y el OT se cerrará en un
a conseguir ese hito. Lo realmente tiempo razonable?
Describe un modelo integral de la importante es una buena definición de Me gustaría que fuera más rápido de
seguridad, pero ¿cómo se puede tu estrategia y tu táctica. lo que está siendo y creo que se han
realizar un análisis de riesgos Si hablamos de otro tipo de herra- dado condicionantes para ello. La
donde realmente confluyan ame- mientas, por ejemplo, de monitoriza- Estrategia de Ciberseguridad Nacional
nazas físicas y tecnológicas? ción, las diferencias son aún mucho ya hablaba en 2013 de la necesidad
Para una gestión integral de los ries- más tangibles. La realidad es que no no solo de impulsar la seguridad y la
gos debemos ser capaces de identifi- hay integración real, lo que vale para resiliencia de los sistemas de infor-
car cuáles son las amenazas de cada el mundo IT no siempre sirve para OT. mación usados en las infraestructuras
uno de los mundos, según los activos Sin embargo, es cierto que hay que críticas, sino también de fomentar y
que los conforman. Durante el año aprovechar la madurez del mundo IT mantener una actividad de I+D+i en
pasado, en REE hicimos una primera para llevarlo al OT adaptándolo. materia de ciberseguridad de manera
efectiva. Pero la realidad en España ¿Y por dónde cree que debería Protección de las Infraestructuras
es que se avanza despacio, especial- pasar esa obligación, a través de Críticas (Ley PIC) y su reglamento de
mente en cuanto a la protección del estándares, de leyes...? desarrollo. La Directiva NIS empodera
mundo industrial. Falta capacitación, Considero que hay varias opciones. la idea de protección de los sistemas
recursos y herramientas específicas. La primera sería confiar en que los de información y comunicación, que
Los escenarios actuales en los que fabricantes se van a encargar de el Anteproyecto de Ley ha entendido
nos movemos todavía son dos: el de facto; es decir, que van a proporcio- como la necesidad de protección de
los especialistas de seguridad IT que narnos dispositivos donde la seguri- los sistemas de información y comu-
intentan trasladar su conocimiento dad venga por defecto, en su ADN. La nicación utilizados para la provisión de
directamente al mundo OT sin enten- seguridad de los productos puede ser los servicios esenciales; luego ambas
der realmente las peculiaridades de un valor diferencial a la hora de elegir regulaciones deben ir de la mano.
este ámbito o el del personal cono- uno u otro fabricante y, por tanto, los Para la transposición no se ha con-
cedor del mundo OT que no cree que fabricantes pueden ver en este factor tado con el colectivo de responsables
deba considerarse la seguridad den- diferencial un desarrollo de negocio. de seguridad de los operadores de
tro de sus funciones. Hay que recor- Pero teniendo en cuenta la realidad, servicios esenciales hasta la consulta
dar que el tiempo de vida medio de quizá la opción más razonable es la pública, en la que se nos ha permitido
los dispositivos de los entornos indus- de regular la obligatoriedad por parte comentar y proponer mejoras. Ha sido
triales puede ser de 20 ó 30 años, de la Administración. Habida cuenta un ejercicio que se ha hecho directa-
con lo cual, cuando se fabricaron, se de que la Administración nos están mente por parte de la Administración,
crearon bajo unos parámetros y con- exigiendo a los operadores de ser- pero desde los operadores considera-
diciones de entorno que en muchos vicios esenciales que garanticemos mos que ciertos aspectos no se han
casos han cambiado drásticamente. nuestro servicio, ¿por qué no exigir a tratado debidamente.
Por tanto, estos dispositivos no están los fabricantes acreditar la seguridad El primero y más evidente es el de
preparados para aplicar la seguridad de sus dispositivos, que son los que identificar dentro de las organizacio-
tal y como lo hacemos en el mundo IT. nosotros utilizamos para la prestación nes quién debe velar y ser el garante
Queda mucho trabajo también de los mismos? Creo que es lo suyo. del cumplimiento de esta ley. La Ley
desde la Administración, que debería NIS establece obligaciones para las
obligar a que los fabricantes apli- ¿Qué opinión le merece el organizaciones en cuanto a la identi-
quen la seguridad en el diseño y Anteproyecto de Ley sobre la ficación, prevención, detección, recu-
por defecto. Las empresas depende- Seguridad de las Redes y Sistemas peración, comunicación y respuesta
mos totalmente de los fabricantes de de Información (Ley NIS), con el ante incidentes que produzcan un
soluciones. Y en el mundo OT esta que se transpondrá la directiva efecto perturbador significativo. Pero,
situación se agrava por la baja com- europea sobre la materia? ¿Cuáles sin el reglamento que establezca las
petitividad entre fabricantes. Por ello, son las principales dificultades que reglas para su aplicación, esto queda
además de que la industria demande se encontrarán los responsables a criterio de las organizaciones, que
productos más seguros, creo que la de Seguridad de la Información? actuarán según su sensibilidad y
Administración debe disponer de los En España jugamos con ventaja por- madurez en materia de seguridad.
mecanismos necesarios para garan- que, para la protección de las infraes- Se echa en falta que el anteproyecto
tizar que dichas soluciones cumplen tructuras críticas, ya contamos como haya identificado la necesidad de que
con unos mínimos de seguridad. punto de partida con la Ley sobre las organizaciones cuenten con un
responsable de seguridad designado
para tal fin, que sea capaz de analizar
y gestionar los riesgos de seguridad
de los sistemas de información y
comunicaciones, y proponer las medi-
das de seguridad oportunas para su
tratamiento. Creo que, como ya ha
hecho el CNPIC [Centro Nacional
de Protección de Infraestructuras y
Ciberseguridad], esta ley debe obligar
como medida adicional a designar un
responsable de seguridad de la infor-
mación (CISO, siguiendo la nomen-
clatura del CNPIC) y espero que así
se recoja en el texto definitivo de la ley.
El responsable de seguridad debe
ser quien garantice las medidas de
seguridad aplicables según el riesgo,
siendo el garante del cumplimiento
http://gdpr.eset.es 962913348
protagonista segurtic
entrevista
SALTO DIGITAL
Desde hace más de 30 años, GMV lleva sumergiéndose en
la más alta tecnología para ayudar a empresas e instituciones
a llegar a lo más alto del pódium en sus negocios.
GMV
www.gmv.es marketing.TIC@gmv.es
www.facebook.com/infoGMV
@infoGMV_es
Mesa "Ciberseguridad en las infraestructuras críticas: protegiéndonos en el ciberespacio", donde participaron responsables del CCN,
el Mando Conjunto de Ciberdefensa, Incibe y la OCC del CNPIC.
vicios esenciales desde el punto de bien lo que pasa. Se debe hacer ciones entre los organismos públi-
vista de la seguridad lógica. Para ello, en un lenguaje cercano y de forma cos", resaltó Cabeiro.
este espacio se dividió en dos mesas coordinada". A pesar de ello, el res- Este punto de vista también lo
redondas que trataron el modelo de ponsable de Incibe quiso recalcar las compartió Miguel Ángel Abad, jefe
ciberseguridad español y la gestión otras cuestiones que se hicieron bien de Ciberseguridad y de la Oficina de
de incidentes, así como la investiga- durante aquella crisis, como fue "la Coordinación Cibernética (OCC) del
ción y la persecución del ciberdelito. reacción de las empresas afectadas, CNPIC, quien señaló que "los actores
La primera de ellas fue modera- los organismos públicos y el resto del implicados están preparados para
da por José Valiente, presidente del sector", así como "la coordinación canalizar cualquier incidente, tanto
Centro de Ciberseguridad Industrial. entre todos los actores involucrados". por conocimientos como por forma-
En su introducción al debate, este Por su parte, Enrique Cabeiro, jefe ción"; y coincidió con lo expresado
profesional mencionó el ataque de operaciones del Mando Conjunto anteriormente en que "la gestión de
WannaCry que se produjo en mayo de Ciberdefensa, también reivindi- un incidente de ciberseguridad hay
del pasado, el cual, dentro de lo có el papel desempeñado por las que transmitirlo dentro y fuera de
malo, ha servido para concienciar empresas y entidades públicas en la organización con terminología no
sobre la importancia de la coopera- el incidente. "Después de WannaCry técnica y que sea entendible para
ción público-privada y ha permitido quedó la sensación de que había todos".
extraer tres lecciones: "La necesidad salido bien de casualidad, porque Aparte de este tema, durante la
de mayor coordinación, una mejor somos buenos improvisando; pero mesa también se abordaron otros
comunicación de las amenazas a la no creo que fuera así. En España aspectos relacionados con la seguri-
sociedad y un mayor esfuerzo para tenemos perfectamente delimitadas dad TIC, como la situación del mode-
extender la cultura de ciberseguridad las competencias y no hay áreas lo de ciberseguridad español compa-
en todos los ámbitos". desiertas. Cada uno de los CERT rado con otros países. En este senti-
En esa línea se pronunció el primer [Equipo de Respuesta a Incidentes do, todos los ponentes coincidieron
interviniente, Luis Jiménez, subdirec- de Ciberseguridad] sabe cuál es su con la afirmación de Abad: "Tenemos
tor general del Centro Criptológico cometido y hay unas excelentes rela- un nivel bastante aceptable, pero no
Nacional (CCN), para quien "el mode- nos vendemos bien fuera".
lo español resultó efectivo para ges-
tionar un incidente como WannaCry". El ciberdelito
No obstante, añadió: "El flujo de La segunda mesa de este panel
información, desde el punto de vista –"Investigación y persecución del
técnico, fue perfecto. El problema ciberdelito: mecanismos de coor-
es que no está procedimentado; es dinación con los operadores críti-
decir, no hay nada que nos obligue cos"– estuvo moderada por Ana
ni nos diga cómo hay que hacerlo. María Martín, fiscal adscrita a la
Se trabajó bien, pero informalmente". Unidad Central contra la Criminalidad
Alberto Hernández, director Informática de la Fiscalía General del
general del Instituto Nacional de Estado. En su presentación antes
Ciberseguridad (Incibe), coincidió con del debate, Martín remarcó el obje-
Jiménez en cuanto a que los men- tivo de la reciente legislación euro-
sajes lanzados sobre la crisis fue- pea en términos de ciberseguridad,
ron alarmistas. "Con el incidente nos materializada a través de la conocida
dimos cuenta de que, con un impacto como Directiva NIS –Directiva (UE)
pequeño, como fue el caso, se gene- Fernando Sánchez, director del 2016/1148, relativa a las medidas
ra una crisis grande si no se explica CNPIC. destinadas a garantizar un elevado
Video Vigilancia
Ciberseguridad
La industria evoluciona,
nosotros también.
24−26 ABRIL
2018 Ciudad de México
Centro Citibanamex
Fuerzas del Orden Control de Acceso
GPS
www.exposeguridadmexico.com El logotipo de Expo Seguridad México es una marca de RELX Intellectual Properties SA, objeto de uso bajo licencia.
actualidad tecnológica
noticias
Conviértete en un experto
en ciberseguridad
y especialízate en hacking ético o compliance
¿
■ g
Ciberseguridad y Hacking Ético Ciberseguridad y Compliance
Afmnta los nue,os relos y amenazas Implanta las políticas para
-:.
1 · de la ciberseguridad y conviértete garantizar el cumplimiento de la •
lil en un hacker ético ciberseguridad en tu empresa lil · .:
José Antonio
Rubio
Poner en marcha
"Nuestro programa capacita
una estrategia de
ciberseguridad en una para entender cómo implantar la
empresa no consiste ciberseguridad en una empresa"
únicamente en instalar
una serie de soluciones Tx: David Marchal Es un modelo con un componen-
Ft: ICEMD te fundamentalmente práctico. Tras
tecnológicas para hacer unas breves introducciones
que protejan sus teóricas, se desarrollan casos de tra-
ICEMD cuenta con un programa bajo a fin de aquilatar todos los con-
infraestructuras. También superior en ciberseguridad. ¿Por ceptos vistos. El objetivo es poder
qué una escuela de negocios diseñar e implantar los mecanismos
es necesario contar con
apuesta por la formación en una necesarios de ciberseguridad en una
conocimientos técnicos, materia que, si bien requiere habi- organización.
lidades de gestión, también tiene También es importante resaltar
normativos, estratégicos un alto componente técnico? que hay dos especialidades, la de
y de negocio para La ciberseguridad se ha convertido compliance y la de hacking. En
en un tema estratégico para las la primera se ven materias como
que la política de organizaciones. Es uno de los pilares el diseño de sistemas de gestión
de toda transformación digital, y tam- de compliance, riesgos penales y
protección resulte bién una exigencia para poder operar delitos tecnológicos, el Reglamento
efectiva. Precisamente, en el mercado por el cumplimiento Europeo de Protección de Datos o
normativo. Un ejemplo claro de este cómo formarse para ejercer como
en todas estas punto es el Reglamento Europeo de compliance officer en el día a día de
Protección de Datos. La ciberseguri- una organización.
habilidades capacita
dad es un habilitador de negocio. Por Por otro lado, en la especialidad de
el Programa Superior tanto, tiene total sentido su presencia hacking ético se ve de forma práctica
en una escuela de negocios. cómo crear y gestionar un Red Team,
en Ciberseguridad de las principales técnicas de pentes-
ICEMD, el Instituto de la ¿Cuál es el modelo de formación ting, técnicas de análisis forense o
diseñado por ICEMD para este cómo protegernos de los ataques a
Economía Digital de ESIC. programa? aplicaciones web.
¿Qué perfil de demanda tiene esta punto de vista operativo, normati- ridad de la información, o la puesta
formación y qué tipo de profesio- vo y estratégico. Es aquí de nuevo en marcha de planes de continuidad
nales les gustaría que salieran al donde entran en juego las escuelas de negocio.
mundo laboral una vez superado de negocio.
el programa? Una de las variables del progra-
La demanda es alta, ya que son En ese sentido, dentro de las dife- ma de ICEMD es el cumplimiento
muchas las vacantes existentes en rentes especialidades que abarca normativo. Como especialista en
el mundo de la ciberseguridad. Si la seguridad de las TIC, unas más este tema, ¿qué escenario prevé
cogemos como dato los resulta- técnicas y otras más de manage- con la entrada en vigor de la
dos del último estudio Competencias ment, ¿qué perfiles demandan las nueva normativa en protección
Digitales en la Empresa Española, empresas actualmente? de datos y de infraestructuras
que recientemente ha publicado Hay demanda de perfiles más junior estratégicas?
ICEMD, los ataques cibernéticos para las partes relativas al área técni- Es una noticia bienvenida, en cuanto
sufridos en 2017 parecen ser facto- ca. En cambio, se busca cierto senio- a que se introducen unos niveles de
res determinantes. Y las empresas, rity para las áreas de gestión, donde, exigencia que harán elevar el grado
sin importar el sector o la enverga- sin olvidar todo el bagaje técnico, se de madurez de las organizaciones
dura, están tomando medidas para deben afrontar otra serie de retos en materia de ciberseguridad. Con el
adaptarse a estos nuevos desafíos de forma más horizontal. Respecto Reglamento Europeo de Protección
contratando a profesionales espe- a la primera, hay gran demanda de de Datos este hecho es evidente.
cializados. perfiles con conocimientos de hac- Las organizaciones están viendo la
Este programa capacita a toda king ético por parte de empresas de urgencia de adaptarse, comproban-
persona que quiera entender cómo consultoría y auditoría. Y en cuanto do que no vale una adaptación 'de
implantar la ciberseguridad en una a las áreas más relacionadas con papel', sino que de verdad tienen
organización, gestionando la opera- la gestión de la ciberseguridad, se que mejorar sus procesos y meca-
tiva diaria y sabiendo qué controles requieren perfiles para la adaptación nismos de seguridad.
técnicos se deben desarrollar. A la y gestión del Reglamento Europeo
vez, podrán conocer cómo relacio- de Protección de Datos, la implanta- Del entorno que depara un futuro
narse con las áreas de negocio y la ción de sistemas de gestión de segu- marcado por tendencias emergen-
alta dirección en este sentido. tes derivadas de la transformación
digital (Big Data, el Internet de
Diversas fuentes apuntan a que las Cosas, la inteligencia artificial,
actualmente hay un elevado défi- etc.), ¿cuál cree que es el mayor
cit de talento en ciberseguridad reto que se les presenta a las
en todo el mundo, que hacen falta empresas si miramos esas ten-
más profesionales para cubrir los dencias desde la perspectiva de la
retos englobados en esta área. seguridad TIC?
¿Cómo cree que debe abordarse El reto es que el negocio se recupere
este problema y de qué manera lo antes posible ante las potenciales
pueden contribuir las escuelas a contingencias que ocurran. Y deriva-
paliarlo, más allá, evidentemente, do de esto, surge la necesidad de
de la formación que proporcio- ser capaces de identificar y prevenir
nan? los ataques e intrusiones en fases
La solución es la capacitación de tempranas, sabiendo que los atacan-
profesionales competentes, que tes nos llevan varios pasos de venta-
entiendan la complejidad a la que ja y desconocemos sus vectores de
nos enfrentamos. Ahora bien, no ataque. Por tanto, hay un gran
basta con crear legiones de técnicos enganche entre ciberseguridad y
en esta materia. Faltan profesionales generación de inteligencia, donde
integrales que sepan entender el entran en juego cuestiones como el
reto de la ciberseguridad desde el Big Data y la inteligencia artificial.
Casi cuatro de cada diez empresas no saben dónde guardan sus datos
El 37 por ciento de las empresas en Aparte de esto, la encuesta revela que ser ellos mismos los que reparen
España admite que no están seguras también que siete de cada diez empre- los daños. Al respecto, el documento
de dónde están almacenados parte sas españolas que utilizan Software as confirma que el impacto de un incidente
de sus datos, si en los servidores de a Service y a proveedores de servicios de seguridad en la nube puede llegar
la empresa o en sus proveedores de en la nube no cuentan con un plan a costar 1,5 millones de euros en las
la nube, según un nuevo estudio de claro para lidiar con incidentes de segu- grandes empresas, frente a los 130.000
Kaspersky Lab. Esto, a juicio de la ridad que puedan afectar a sus socios euros en las pequeñas y medianas.
compañía, hace que la protección y la y clientes. Es más, una cuarta parte Por todo ello, el fabricante reco-
responsabilidad sobre la información admite que ni siquiera llega a verificar mienda utilizar técnicas de aprendizaje
sea algo difícil, poniendo en peligro su las acreditaciones de cumplimiento de automático y análisis del comporta-
integridad y preparando el camino para sus proveedores de servicio; de tal miento para detectar posibles brechas
potenciales peligros y costes elevados. forma que si algo sale mal, tendrán de seguridad.
El fraude del CEO alcanzará los 9.000 millones de Google crea la filial
dólares estafados en 2018 de ciberseguridad
Chronicle
Los ataques de Business Email
Compromise (BEC), también conoci- Alphabet, matriz de Google,
dos como fraude del CEO, crecerán anunció el pasado enero la
hasta alcanzar los 9.000 millones de creación de su nueva filial,
dólares estafados en 2018, según Chronicle, para la presta-
Trend Micro. ción de servicios de ciber-
Para llegar a esta conclusión, la seguridad. Concretamente,
compañía ha examinado estos inci- Chronicle lanzará su oferta
dentes durante nueve meses (de tanto para clientes domés-
enero a septiembre de 2017) para ticos como para empresas,
estudiar sus tendencias actuales y Además, esta organización ha aprovechando los conoci-
emergentes, averiguar las herramien- analizado cómo los agentes de este mientos en machine learning
tas y técnicas que utilizan los cibercri- tipo de ataques compran sus herra- de la empresa tecnológica
minales y analizar los datos con el fin mientas, especialmente los sitios con sus capacidades infor-
de aportar una panorámica general. web de phishing que utilizaron en máticas y de almacenamien-
Además, se han reconocido los archi- ellos. En este sentido, descubrieron to de datos.
vos adjuntos maliciosos de ataques que uno de los métodos más comu- Stephen Gillett, ex directivo
BEC relacionados con phishing. nes utilizados por los actores BEC de Symantec, ha sido nom-
Asimismo, la investigación de Trend conlleva el uso de kits de phishing brado CEO de la nueva firma
Micro sobre estos ataques relacio- (scampages) como la principal fuente de ciberseguridad.
nados con malware ha descubierto de ataques. La iniciativa de seguridad
Ardamax, un software de 50 dólares De esta manera, Trend Micro ha cibernética refleja el deseo
que ofrece a un agente BEC las fun- encontrado huellas de este individuo de Alphabet de expandirse
ciones básicas que necesitaría para en múltiples sites de phishing, lo que más allá de su negocio cen-
operar; y LokiBot, una familia de ha proporcionado pistas sobre cuán- tral de publicidad en línea en
malware que se usa cada vez más en tos agentes BEC recurren a múltiples Google.
los fraudes del CEO. sitios para realizar sus ataques.
MO :
E U NA DE h
Disponga del ciclo completo de identidad digital en movilidad. IT
SOLIC ntegris.tec
vi
En cualquier lugar, en cualquier momento. info @
El exceso de confianza de
900 77 77 80
www.techcosecurity.com
La tecnología existe,
Techco_Security Techco Security la
linkedin-techco-security-españa convierte en servicio
empresa
noticias
'Ransomware'
Forcepoint apunta por su parte que
los ataques de ransomware con-
tinuarán al alza en 2018 tras un
pasado año en el que el mundo fue
testigo de WannaCry, NotPetya o
BadRabbit, los cuales pusieron de
manifiesto su capacidad para blo-
quear redes en su totalidad.
Por tanto, el panorama no cambia-
rá a mejor durante el presente curso
Tx: Juanjo Sanz profesionales argumentan que "los respecto a este malware. Es por ello
Ft: Thinkstock fabricantes tendrán que abordar los que "el ransomware seguirá cose-
aspectos de seguridad relacionados chando titulares y el anhelo de dinero
con el IoT desde la fase de concep- fácil y rápido, ya que los beneficios
Como cada año, los proveedores tualización y diseño". Por el contra- conseguidos por la industria ciber-
de ciberseguridad dan a conocer rio –avisa esta compañía–, aquellas criminal con sus extorsiones virtuales
sus predicciones o tendencias para organizaciones que no lleven a cabo en 2017 auguran un 2018 donde
el nuevo ejercicio en relación con la esta medida se arriesgan a contraer este tipo de ataque, cada vez más
seguridad de la información. En base problemas comerciales y legales. sofisticado y dirigido, seguirá coti-
a ello, parece que el Internet de las Por su parte, y en esta línea, desde zando al alza", declaran los expertos
Cosas (IoT, por sus siglas en inglés) Trend Micro afirman que "la mayor de G Data.
se sitúa como el concepto al que conectividad y superficie de ataque Adicionalmente, desde Trend
prestar más atención, puesto que presentan nuevas oportunidades para Micro puntualizan que durante este
será uno de los principales objetivos que los ciberdelincuentes aprovechen año "se producirá un aumento de los
de los cibercriminales. los problemas conocidos para pene- ataques de ransomware dirigidos, en
El crecimiento de esta tendencia, trar en una red corporativa", augu- los cuales los criminales persiguen a
en la que todos los aparatos se rando también un incremento de las una sola organización para interrum-
conectan a la Red, especialmente en vulnerabilidades en el IoT. pir sus operaciones y forzar un pago
el entorno del hogar y de la empresa, Esta superficie de ataque está de rescate mucho más cuantioso".
propiciará que "los riesgos de segu- directamente relacionada con "los "Aún existen muchas entidades
ridad en sus comunicaciones y sis- miles de dispositivos nuevos que dispuestas a pagar grandes sumas
temas operativos crezcan al mismo van a estar conectados a Internet de dinero por recuperar sus sistemas
tiempo", según señalan desde G todos los días y que podrán ser comprometidos en lugar de contar
Data. Pero esto no solamente afecta- utilizados en ataques de denegación con políticas de ciberseguridad que
rá a viviendas u organizaciones, sino de servicio para proporcionar acceso las mantengan protegidas ante cual-
que también habrá otros entornos o a información personal o para ser quier amenaza", lamentan en ese
aparatos, como los drones, las infra- utilizados en movimientos laterales sentido desde Eset.
estucturas críticas o los vehículos, de intrusión", según afirman desde Pero no solamente las grandes
que podrán verse implicados. Así S21Sec. Además, sus profesionales compañías serán víctimas del ran-
lo destacan desde All4sec, cuyos añaden que "las capacidades limi- somware. "Es más probable que
estos ataques de 'ransomware importante en 2018. En concreto, en el que los cibercriminales apro-
empresarial", como lo denominan según All4sec, "los clientes necesita- vecharán el Mundial de Fútbol o los
desde All4sec, "se extiendan a las rán invertir en conocimientos y herra- procesos electorales para intentar
pequeñas y medianas empresas, mientas para administrar los servicios manipularlos.
que a menudo no están preparadas basados en la nube de manera segu- Todo ello hace presagiar que el
para afrontarlos, y se conviertan en ra, ya que una mala configuración volumen de malware aumentará res-
una tendencia importante entre los expondrá los activos de los clientes a pecto al pasado año, periodo que se
delitos electrónicos en 2018", según riesgos aún no cuantificados". cerró con cerca de diez millones de
afirman en la compañía española. nuevos tipos de programas malicio-
Ciberguerra sos para Windows y con más de 3,5
Criptomonedas Otras tendencias en este año serán la millones para Android.
Todo esto provocará que las cripto- ciberguerra y el aprovechamiento de Sin embargo, en palabras de
monedas, el elemento de intercam- las tecnologías en crecimiento, como Stephen Cobb, investigador senior
bio más cotidiano para efectuar los blockchain y el machine learning. de Eset, "parece que en los últimos
rescates de datos cifrados por ran- Además, desde S21Sec destacan años las empresas se toman más en
somware, se sitúen también en el el aumento de los ataques dirigidos serio la ciberseguridad. Pero las más
punto de mira de los cibercriminales. a personas de alto perfil (spear phis- pequeñas continúan siendo un obje-
Así lo destacan desde G Data, dando hing) y la conversión en hacktivistas tivo fácil para los criminales y, en
a conocer que "la minería de estas de algunos grupos activistas. muchas ocasiones, son utilizadas
divisas electrónicas se popularizarán El incremento del malware móvil como puerta de entrada a firmas
en los próximos meses utilizando los también será protagonista en un año más grandes".
recursos informáticos de usuarios
desapercibidos y el robo de carteras
electrónicas".
En este sentido, según menciona El Reglamento General de Protección de Datos,
Tim Berghoff, experto en cibersegu- marcado en rojo por las organizaciones en 2018
ridad de esta firma, "el bitcoin y otras
criptomonedas viven un momento de Si hay una fecha marcada en rojo en
crecimiento explosivo y diariamente los calendarios de las organizacio-
nes en materia de ciberseguridad
superan sus propias cotizaciones. es la del 25 de mayo de 2018. Ese
En consecuencia, cada vez son más es el día en el que el Reglamento
los usuarios dispuestos a invertir en General de Protección de Datos
mayor o menor medida en estas (RGPD) de la Unión Europea
monedas electrónicas". Es por ello comienza a ser de obligado cum-
plimiento. Sin embargo, muchas
que "los cibercriminales ya lo han
compañías todavía no están pre-
señalado como mercado potencial paradas y el tiempo se les agota.
que explotarán definitivamente en Así lo destacan desde Forcepoint, hacer frente las empresas que no
2018", sostiene el profesional. cuyas previsiones resaltan incluso protejan correctamente los datos.
que "habrá muchas empresas que Además, este reglamento tendrá
Inteligencia artificial y 'cloud' vivirán momentos de pánico" a la consecuencias en cuanto a la gestión
hora de cumplir el RGPD. de los ataques de ransomware. Así,
Otro elemento a tener en cuenta En este sentido, para Trend Micro, desde G Data se espera que con la
es la inteligencia artificial, uno de la falta generalizada de conocimiento obligación de cumplir esta normativa
los focos adicionales en los que los y la poca aceptación de la cúpula "las solicitudes de rescate por parte
cibercriminales pondrán su punto de directiva siguen siendo preocupan- de los estafadores se multipliquen, ya
mira en este ejercicio. Para Derek tes, a pesar de las multas que están que las entidades no tienen ningún
a la vista por incumplimiento. Y es interés en que sus datos sean filtra-
Manky, Global Security Strategist en
que, según estima Gartner, menos dos o que salgan a la luz sus brechas
Fortinet, "los cibercriminales están de la mitad de las empresas llegarán de seguridad".
aprovechando la automatización y a cumplir en su totalidad este regla- En definitiva, y según señalan
la inteligencia artificial a un ritmo y mento antes de la fecha límite. desde All4sec, "con la nueva regula-
con una escala que afecta a toda Por otro lado, uno de los elemen- ción europea de protección de datos,
la superficie de ataque. De esta tos más destacados de esta norma- las organizaciones deberán construir
tiva es el incremento de la preocupa- junto con una nueva figura organiza-
manera, un enfoque de seguridad tiva –el Data Protection Officer– un
ción sobre la privacidad en Internet.
basado en la interoperabilidad de los Concretamente, en un informe de nuevo marco de gestión basado en
distintos componentes de protección Eset sobre tendencias de ciberseguri- el control de los datos, en el que la
permitirá aprovechar el poder de la dad en 2018, el experto en seguridad ciberseguridad y la privacidad han
automatización y de la segmentación Tony Anscombe remarca la necesi- de ir de la mano". Además, desta-
dad de informar a los usuarios sobre can que uno de los segmentos más
estratégica, que son fundamentales
los datos personales recogidos por sensibles en este aspecto es el de las
para combatir los ataques altamente pequeñas y medianas empresas, las
las organizaciones, los riesgos que el
inteligentes que depara el futuro". uso de los dispositivos relacionados cuales "deberán darse cuenta de que
Por otro lado, la nube, que ha expe- con el IoT puede implicar en ello y son tan vulnerables o más que cual-
rimentado un gran crecimiento en los las sanciones a las que tendrán que quier gran corporación", concluyen.
últimos años, representa otro riesgo
Tx: David Marchal partner manager consumer and mobi- en 2020, habrá unos 20.800 millones
Ft: Thinkstock. le de McAfee España, según datos de de dispositivos conectados, con una
la compañía, "en torno a 2,5 millones tasa de crecimiento anual compuesto
de dispositivos IoT fueron infectados del 34 por ciento.
El 21 de octubre de 2016 se produjo por este malware". "Estos ataques En este sentido, se pronuncia Miguel
en Estados Unidos el mayor ataque ponen de manifiesto la facilidad con Hormigo, director de la Delegación
de denegación de servicio (DDoS) de la que los cibercriminales pueden vul- Sur de GMV Secure eSolutions: "El
la historia, que forzó la desconexión nerar los sistemas de defensa de las número de dispositivos conectados a
de más de un centenar de sitios web compañías, comprometer su privaci- la Red ha crecido exponencialmente
durante varias horas. Sin embargo, dad y sustraer sus datos". año tras año junto con su uso, carac-
este "ciberincidente" fue distinto a Y es que, según confirma Josep terísticas y funciones, lo que hace
los habituales, que suelen ser lanza- Albors, responsable de conciencia- que las vulnerabilidades aumenten y
dos desde ordenadores o servidores. ción e investigación de Eset España, el riesgo de explotar las amenazas se
En esta ocasión, fue generado por se está produciendo "un aumento incremente sustancialmente".
cámaras IP, routers domésticos, gra- en la utilización de estos dispositivos Ahora bien, este tipo de dispositi-
badoras digitales de vídeo y otros dis- como integrantes de una botnet, no vos tienen una particularidad, señala
positivos inteligentes, todos los cua- solo para lanzar ataques de denega- Hormigo: "El entorno IoT es total-
les fueron infectados por el malware ción de servicio, sino también, cada mente distinto al que estamos acos-
Mirai y causaron graves problemas. vez más, para realizar minado no tumbrados habitualmente, por lo que
Fue, por tanto, el primer ataque autorizado de criptodivisas". hay que hacer frente a un incremento
serio a dispositivos relacionados con A todo ello contribuye el auge actual aún mayor del riesgo; es decir, nos
el Internet de las Cosas (IoT). En pala- de los aparatos IoT, hasta el punto de enfrentamos a lo desconocido, a ata-
bras de Francisco Sancho, product que la consultora Gartner estima que, ques no habituales, a un número muy
Descubre y audita
Monitoriza y detecta
Simplifica la gestión
Identifica a los usuarios, Implementa medidas de Su activación es inmediata Tu empresa tendrá un control
equipos o servidores con acceso y operación sobre PIl y se gestiona directamente exhaustivo de la PII ubicada
acceso a Información de con la ayuda de los informes desde la misma plataforma en sus equipos.
Identificación Personal (PII) y las alertas en tiempo real. cloud.
de tu empresa.
900 90 70 80
pandasecurity.com/business/
seguridad IoT
monográfico
reportaje
grande de objetivos y a una falta de Forum: "La media de fabricantes se Cosas, el cual, a su vez, se traduce
estandarización debido a la evolución inclina hacia los adjetivos 'rápido', en una serie de inconvenientes para
de la tecnología". 'simple', 'barato' y 'funcional', frente los usuarios. El primero de ellos es la
a 'incluir seguridad', a la hora de pro- falta de privacidad, tal y como men-
¿Seguridad por defecto? ducir productos y servicios. La seguri- ciona Marcos Gómez, subdirector
Todo ello se debe a un problema dad es un tema secundario, e incluso de Servicios de Ciberseguridad del
inherente a la mayor parte de esta en aspectos o áreas TI en las que ya Instituto Nacional de Ciberseguridad
clase de dispositivos y que citan no se cuestiona, la entrada de IoT en (Incibe): "No debemos olvidar que
todos los expertos consultados, el esos mismos espacios produce un muchos de estos dispositivos se
cual resume Javier Candau, jefe del retroceso en avances conseguidos en conectan a Internet y dejan datos que
Departamento de Ciberseguridad del esa materia", manifiesta. pueden ser sensibles sobre nosotros
Centro Criptológico Nacional (CCN): Desde el punto de vista de los desa- o nuestro entorno, por lo que los
"La mayoría de los dispositivos IoT rrolladores de soluciones de seguri- riesgos en privacidad son importan-
no se diseñan ni construyen teniendo dad, la opinión es similar. "Los fabri- tes si no están bien protegidos o
no se toman las medidas adecua-
das". Sin embargo, esto no se tiene
Los expertos prevén que la inversión muy en cuenta, porque, según añade
este profesional, "es frecuente el uso
de las empresas en seguridad IoT de contraseñas débiles o fijadas por
defecto, la transmisión de datos sin
en todo el mundo rondará los 550 cifrar, la protección insuficiente tanto
del sistema como de los datos que se
millones de dólares en 2018 manejan, etc.".
Esta cuestión también es impor-
tante para Candau, del CCN. "Las
en cuenta la seguridad propia y la de cantes siguen sin aplicar en su gran preocupaciones más obvias relacio-
otros, sino que son desarrollados en mayoría políticas de seguridad efecti- nadas con el IoT tienen que ver con
pro de la funcionalidad, su facilidad vas. El número de dispositivos vulnera- la privacidad. La recolección masiva
de uso y su rápido lanzamiento bles no para de crecer, al tiempo que de nuestros datos y metadatos puede
al mercado. Estos equipos son se descubren nuevas vulnerabilidades, que sea lo mismo que instalar cáma-
generalmente baratos, útiles y, si es y eso nos lleva a tener que plantearnos ras de vigilancia, pero es una forma de
necesario, sencillos de configurar, lo un panorama bastante preocupante", vigilancia digital, incluso más peligrosa
que suele llevar aparejado un coste opina Albors, de Eset España. para nuestra intimidad y libertad que la
para la seguridad", afirma Candau. A tenor de lo manifestado, no resul- mera observación visual", alerta.
Así también se expresa Francisco ta extraño calificar a este como el Ligado a este aspecto, también
Lázaro, director del Centro de principal problema en términos de se está produciendo otro problema
Estudios de Movilidad e IoT del ISMS seguridad que tiene el Internet de las que dificulta la demanda de segu-
reportaje
ámbitos en los que también está tra- "es necesario trabajar con estándares Públicas. Para este especialista, es
bajando la industria. En este sentido, comunes, integrar diferentes técnicas importante el entorno regulatorio, pues
existen diversas normas y controles y definir políticas de seguridad que se este debe "preparar adecuadamente
(como los ISO IEC 27001 o 27002) que adecuen a la diversidad de dispositi- en nuevas tecnologías a las unida-
pueden orientar en la implementación vos y elementos que completan una des especializadas de las Fuerzas y
de un plan integral de seguridad y se solución IoT". Cuerpos de Seguridad del Estado, a
está trabajando en unas buenas prac- Claro que tan importante es esto fiscales y jueces, así como propor-
ticas dentro de la propia ISO 27000. como luego contar con un profe- cionar mecanismos facilitadores que
Incluso, ENISA publicó a finales de sional que pueda poner en práctica incentiven la adopción de controles de
2017 una guía de buenas prácticas; todas estas medidas. Sin esta figura, seguridad por parte de la industria".
e Incibe y Huawei han creado el libro tal y como apunta Lázaro, de ISMS
blanco Creación de un mundo IoT fia- Forum, "es imposible dotar de seguri- Pensando en el futuro
ble y gestionado, que aborda el tema dad a los productos y servicios". De esta forma, si no se tiene en
de la ciberseguridad en IoT. cuenta todo lo comentado hasta el
No obstante, todo esto no es sufi- Apoyo de la Administración momento, difícilmente se podrá poner
ciente, a juicio de Hormigo, de GMV, Y en toda esa tarea debe estar pre- en marcha un plan de seguridad que
quien considera que hay que "seguir sente también el apoyo de las distin- englobe una completa protección IoT.
avanzando en estándares que defi- tas Administraciones y organismos Además, el futuro tampoco es
nan de forma clara y transparente públicos como Incibe. De hecho, en mucho más esperanzador. Según
la manera de interactuar unos con opinión del subdirector de Servicios Candau, del CCN, "la tendencia
otros". Y es que los principios del de Ciberseguridad de este organismo, que se prevé pasa por infectar a
IoT se basan en la conectividad fun- se trata de "un trabajo conjunto entre dispositivos IoT para obtener
damentada en la identificación, en el ambas partes, los prestadores de beneficio económico por medio de
concepto de redes automáticas y la algún servicio o fabricantes de los pro- miners, aunque puede que empiecen
configuración automática de servi- pios dispositivos, y la Administración, a verse dentro de poco ataques
cios. "Estos principios son muy inte- que puede aportar regulación, buenas serios a dispositivos IoT de manera
resantes, ya que han hecho posible practicas o apoyo en la implementa- dirigida por parte de grupos APT".
su rápida evolución; pero esto genera ción de ciberseguridad", asegura. Igualmente, Lázaro, de ISMS Forum,
problemas de seguridad y amenazas Precisamente, desde Incibe están ve el panorama con "preocupación y
relativas a los ámbitos de la confi- apoyando a los proveedores de servi- esperanza". Desde su punto de vista,
dencialidad, autenticación e integri- cios esenciales en la implementación "el presente es complicado y, si no
dad de los datos y servicios", añade de buenas prácticas de seguridad en modificamos la situación, el futuro
el directivo. Por todo ello, prosigue, IoT. "Para ello se diseñó y puso encima puede poner en riesgo la sociedad
de la mesa el Esquema Nacional de tal y como la conocemos", reconoce.
Seguridad Industrial (ENSI) como un Sin embargo, a la vez, añade, "se
conjunto de metodologías de análisis está produciendo poco a poco un
de riesgos, ciberresiliencia y cons- cambio en la percepción del riesgo de
trucción de capacidades en materia los gobiernos y de la sociedad".
de ciberseguridad para los operado- A pesar de ello, eso sí, el primer
res estratégicos y críticos", desarrolla paso lo deben dar los fabricantes de
Gómez. Aparte, confirma que también dispositivos IoT, los cuales han de
están trabajando "en un esquema que considerar la seguridad como parte
permita la acreditación o certificación fundamental de sus productos y no
de los sistemas", aunque reconoce dejarla de lado como se viene hacien-
que este es "un tema bastante com- do hasta ahora. "La seguridad desde
plejo que llevará su tiempo", puesto el diseño y el cumplimiento de unos
que "tiene que estar bien construido y mínimos debidamente auditados
consensuado con la industria". debería ser una condición ineludible a
Por su parte, Lázaro, de ISMS la hora de poder poner a la venta
Forum, es consciente también del cualquiera de estos dispositivos",
papel que en este ámbito tienen que estima Albors, de Eset España, quien
llevar a cabo las Administraciones añade que "se debería garantizar el
soporte durante un periodo de tiempo
mínimo para, en el caso de descubrir-
se vulnerabilidades, lanzar los par-
En el futuro todo estará ches pertinentes y que los usuarios
conectado, lo que aumentará pudieran instalarlos", concluye.
exponencialmente los riesgos.
Antonio López
Experto en Ciberseguridad de Incibe
(Instituto Nacional de Ciberseguridad)
El Internet de las Cosas, reconocido ellos está estimulando el crecimiento Por otro lado, la recolección de
hoy en día por su acrónimo en inglés rápido del mercado de la IoT. Gartner datos personales de los usuarios es
IoT (Internet of Things), lo podemos estima que en el mundo habrá 20.800 inherente al funcionamiento de estos
considerar como un fenómeno natural millones de dispositivos conectados dispositivos, con independencia del
derivado del imparable crecimiento de en 2020 y más de 50.000 en los nivel de consciencia del usuario en
las posibilidades de las tecnologías de siguientes años. Esto representa una cuanto a la información personal que
comunicación, pero también del tra- tasa de crecimiento anual compuesto está revelando con el uso de estos
tamiento y uso de datos, o Big Data, del 34 por ciento. servicios, lo cual también es una
que lleva asociado. Indudablemente, Las ventajas son evidentes, pero la fuente de problemas de seguridad.
debemos tener presente que estos superficie de exposición a amenazas Aunque en los últimos años los
dos términos van de la mano y que, debido a la velocidad a la que apare- avances que se han producido en
cada vez más, este binomio será más cen los dispositivos IoT y su presencia seguridad IT y su aplicación en la
fuerte y presente. en cada vez más sectores exige que protección de datos y comunicacio-
Desde la aparición de los primeros la atención y ritmo de adecuación en nes son enormes, las limitaciones
dispositivos móviles orientados a la cuanto a la seguridad de las comuni- técnicas de muchos dispositivos, su
telefonía, el crecimiento en conec- caciones y los datos vayan en parale- ritmo de aparición y su acceso cada
tividad, funcionalidad y campos de lo. Y éste es un gran reto a afrontar. vez mayor a gran cantidad de datos,
aplicación no ha parado de aumentar. configuran un escenario que presen-
La realidad IoT se consolida día a día. Amenazas y retos de seguridad ta un importante reto en la gestión y
En la actualidad, es común hablar de Las amenazas sobre dispositivos IoT fiabilidad de la seguridad IoT.
hogares inteligentes, educación inteli- no difieren en esencia de cualquier Una encuesta de Forrester reali-
gente, cuidado de la salud inteligente, otro dispositivo que maneje datos zada en organizaciones de todo el
wearables, smart grid, el Internet de sensibles y tenga acceso a Internet. mundo reveló que el 47 por ciento de
los Vehículos (IoV) y otras indus- Las diferencias estriban, fundamen- las organizaciones industriales que
trias que hacen gran uso de la IoT. talmente, en la enorme cantidad de usan o tienen planificado usar IoT ya
La conexión total brindará inmensos dispositivos existentes, su conexión había experimentado problemas de
beneficios a las personas y a la socie- ininterrumpida y, principalmente, una seguridad en sus aplicaciones indus-
dad en su totalidad. posible falta de seguridad intrínseca a triales. Otras investigaciones mostra-
La gran popularidad de los dis- productos de bajo coste que, por otra ron lo siguiente:
positivos móviles y el consecuente parte, se orientan a ofrecer servicios # El 27 por ciento de los sistemas
abanico de plataformas y servicios que acceden a datos o información, de control fueron comprometi-
que se han desarrollado alrededor de a veces sensible. dos o infectados.
# El 80 por ciento de los equipos En resumen, los riegos de segu- estudio detallado que analiza por-
usa una contraseña simple. ridad de dispositivos IoT derivan de menorizadamente esta situación en:
# El 70 por ciento de la comunica- una serie de debilidades intrínsecas al https://www.incibe.es/sites/default/
ción no está cifrada. concepto de los mismos,como son: files/estudios/tendencias_en_el_mer-
# El 90 por ciento de las actuali- # Bajo coste y recursos limitados cado_de_la_ciberseguridad.pdf
zaciones de firmware no hace de procesamiento donde pre- Igualmente, entre otras iniciativas
verificaciones de firmas. Es posi- valece la eficiencia sobre otros potenciadas desde la entidad, se ela-
ble que muchos dispositivos no factores. boró, en colaboración con Huawei, un
puedan actualizarse. Los datos # Ecosistemas de operación muy estudio específico de este fenómeno
hablan de una evidente necesi- diversos y complejos. en el cual se presentan conclusiones
dad de afrontar la seguridad. # Y, sobre todo, falta de experien- y orientaciones que deberían marcar
Estas cifras se ha materializado cia de muchos fabricantes en un pautas para afrontar todo el proceso
en incidentes de gran importancia sector de operación relativamente de vida y uso de dispositivos IoT.
como el protagonizado en 2016 por el nuevo que presenta frentes de El ecosistema IoT incluye disposi-
malware “Mirai”, un software malicioso exposición muy amplios y en muy tivos, redes, plataformas y aplicacio-
diseñado especialmente para sacar diversos entornos. nes que requieren múltiples medidas
partido de fallos de seguridad de millo- de protección de la seguridad en
nes de dispositivos como cámaras Seguridad multicapa cada capa, así como capacidades de
IP, grabadoras digitales de video o INCIBE, como entidad orientada a la inteligencia y de análisis de seguridad
routers domésticos, entre otros, para ciberseguridad y en su objetivo de de la totalidad de los datos para apro-
realizar ataques de denegación de ofrecer servicios para ciudadanos y vechar la sinergia entre los dispositi-
servicio distribuido DDoS con impor- empresas, es consciente de la impor- vos y la nube. Se hacen necesarias:
tantes consecuencias en reconocidos tancia del impacto IoT en todos los # Capa base del diseño y la tec-
sitios web y empresas como los pro- sectores tecnológicos. La tendencia nología empleada en la cons-
veedores de servicios OVH o DynDNS. e impacto de IoT globalmente, ya trucción del dispositivo: uso de
La magnitud de estos ataques llegó a no solo en el sector industrial sino criptografía TPM y fortificación
cuadriplicar la potencia de los DDoS en todo el entorno TIC, es conside- del hardware.
que se conocían hasta entonces. rable. En este sentido, se ofrece un # Seguridad a nivel de aplicación
y sistema. Auditoría del sistema
operativo y software.
# Seguridad en las comunicacio-
nes. Cifrado e integridad.
# Seguridad en la nube a nivel de
plataforma. Seguridad de acce-
so, integridad y disponibilidad.
Conclusión
Es necesario cumplir un estricto En conclusión, la aparición de un
mayor número de dispositivos loT de
plan de seguridad IT, siguiendo manera continuada lleva consigo una
adecuación de la seguridad de las
normas de ámbito general como comunicaciones y de los datos.
Debemos manejar de forma correcta
las ISO/IEC 27001 o 27002 la información sensible que propor-
cionamos mediante una red confia-
ble. Como hemos comentado, se
el rigor necesario durante todo el norteamericana, o la Resolución de 8 prevé que existirán más de 50.000
periodo de vida, desde la fabrica- de julio de 2013, de la Secretaría de dispositivos conectados en los próxi-
ción del dispositivo, pasando por su Estado de Telecomunicaciones y para mos años, por lo que los riesgos de
uso y actualización, hasta el final de la Sociedad de la Información para amenaza serán mayores. Sobre todo
su vida útil y su destrucción. dispositivos médicos, por ejemplo. en un entorno empresarial, es vital
En 2014 se aprobó el Dictamen contar con políticas y un sistema de
Normativas y tendencias conjunto sobre Internet de las Cosas, gestión de la seguridad que analice
Todos los dispositivos IoT que interac- elaborado por el grupo de trabajo los activos y procesos relacionados
cionan con aspectos de protección de las autoridades europeas de pro- con el entorno de uso y producción.
de las personas deben ajustarse a tección de datos. Se trata una serie También existen obligaciones legales
normativas de seguridad física y refor- de recomendaciones en materia de de seguridad física aplicables a secto-
zar vacíos que legalmente no siempre seguridad, privacidad y protección de res diferentes, siguiendo un plan
están completamente cubiertos. datos (uso redes sociales, rastreo y estricto de seguridad IT.
HTTPS://WWW.CCI-ES.ORG/ESCUELA
H M A M J J S O N
O
A B A U U E C O
CALENDARIO 2018
R
A R R Y N L P T V
R Z I O I I T . .
Formacion Presencial (Madrid) y Online I
O O L O O .
9:30
a 6 3 8 5 3 4 9 6
Ciberseguridad Industrial para 12:30
Inmersiones Ingenieros Industriales
prácticas e informáticos 15:30
a 6 3 8 5 3 4 9 6
200 € 18:30
Raúl Siles
Fundador y analista de Seguridad de
DinoSec/ Coordinador del grupo de
Amenazas y Sensibilización del Centro de
Estudios en Movilidad e IoT de ISMS Forum
Si uno se para a reflexionar acer- año 2017 por el CEM (Centro de Los distintos vectores de ataque
ca del ritmo tan vertiginoso con el Estudios en Movilidad e IoT) del ISMS asociados a un dispositivo IoT se
que estamos incorporando las nuevas Forum (disponible en www.ismsfo- pueden agrupar en diferentes cate-
tecnologías en nuestras vidas –tanto rum.es/estudioCEM). En concreto, se gorías, según su naturaleza, que a
a nivel global del conjunto de la focaliza en el Bloque II, centrado en su vez reflejan la aproximación que
sociedad, como individualmente en el "Análisis de los vectores de ataque podría tomar un potencial atacante a
el plano personal y profesional–, así del Internet de las cosas (IoT)" y, por la hora de intentar vulnerar la seguri-
como a la creciente tendencia que tanto, en los aspectos más técni- dad de los mismos y la privacidad de
se avecina en el corto, medio y largo cos asociados a las vulnerabilidades su propietario o de sus usuarios, así
plazo con el ecosistema que se ha de los dispositivos y soluciones del como a la hora de encontrar debili-
dado en denominar Internet de las Internet de las Cosas. dades en sus mecanismos de segu-
Cosas (IoT, en sus siglas en inglés, Desafortunadamente, es importan- ridad, en caso de aquellas soluciones
Internet of Things), es inevitable plan- te reseñar que los dispositivos IoT IoT que sí implementan algún tipo de
tearse si las tecnologías y soluciones presentan vulnerabilidades de segu- protección. Las categorías descritas
que estamos adoptando son suficien- ridad comunes a otras tecnologías a continuación presentan numerosos
temente seguras. similares, ya conocidas desde hace riesgos de seguridad asociados al
Para poder evaluar de manera glo- años o incluso décadas. Por lo que ecosistema de IoT y, por tanto, a
bal y detallada la seguridad de cual- parece, la industria tecnológica no cualquier tecnología conectada.
quier dispositivo IoT, ya sea individual- aprende de la Historia y no es capaz
mente o como parte de una solución de mitigar, o incluso erradicar por Vector de ataque físico
IoT más compleja que integra múltiples completo, algunos de los proble- Existen numerosos ataques que úni-
componentes y servicios, es necesario mas que nos han tenido ocupados camente requieren de acceso físico
identificar y definir las áreas de análisis durante los últimos años; como, por al dispositivo IoT y a sus múltiples
asociadas a la superficie de exposición ejemplo, debilidades en los mecanis- puertos o interfaces físicos (USB,
y a los vectores de ataque propios de mos de autentificación, autorización Ethernet, consola, etc.), o incluso a
dichos dispositivos, con el propósito y cifrado (tanto en reposo como en sus botones. Desafortunadamente,
de poder evaluar las potenciales debili- tránsito), vulnerabilidades en los inter- numerosos dispositivos IoT deben
dades y vulnerabilidades de seguridad faces de gestión y administración del estar en el día a día al alcance
y/o privacidad que les afectan y a sus dispositivo IoT, o carencias a la hora del usuario, al permitir la interacción
servicios o plataformas asociadas. de actualizar los dispositivos o en su directa con éste o medir y tomar
El presente artículo condensa el integración con "la nube", con aplica- acciones en lugares concretos, como
estudio realizado y publicado en el ciones móviles y web. en la vía pública, estaciones y aero-
opinión
puertos, hospitales, edificios o en la propietarios (empleando habitual- trales. En función de las capacida-
habitación de un hotel. mente las frecuencias de 433 y 868 des y funcionalidad de la solución,
Debe tenerse en cuenta que hay MHz en Europa). algunos de estos datos pueden ser
escenarios donde un atacante puede Este vector de ataque es probable- muy sensibles, como los asociados
analizar las debilidades de un dispo- mente el más común, ya que todos a infraestructuras críticas, entornos
sitivo IoT sin ni siquiera disponer de los dispositivos IoT disponen de múl- de seguridad física o entornos médi-
acceso físico al mismo, por ejemplo, tiples mecanismos de comunicación, cos. En consecuencia, el objetivo de
obteniendo el firmware o los detalles habitualmente haciendo uso de varios muchos ataques se centra "simple-
de las actualizaciones desde la web de ellos simultáneamente. mente" en la obtención y/o manipula-
del fabricante. ción de estos datos.
Este vector de ataque es proba- Sobre las capacidades de gestión Este vector de ataque es probable-
blemente el más prevalente ya que, Los mecanismos de gestión de los mente el más sutil, ya que se centra
sin las adecuadas protecciones a propios dispositivos IoT (común- en la funcionalidad principal y la lógica
nivel físico, el dispositivo puede ser mente asociados a un interfaz web), de negocio de la solución IoT, para
manipulado sin limitación hasta ser locales o remotos (a través de pla- beneficio del atacante.
vulnerado. taformas específicas), permiten su Los riesgos asociados a todos estos
configuración y administración. Por vectores de ataque son múltiples, y
Sobre comunicaciones este motivo, los ataques sobre estos permitirían a un potencial atacante
Multitud de ataques tienen como tienen un mayor impacto, ya que per- obtener toda la información almace-
objetivo los protocolos o tecnologías mitirían la manipulación no autorizada nada localmente en el dispositivo IoT o
de comunicación del dispositivo IoT de uno o de todos los dispositivos intercambiada con servicios remotos,
con el resto del ecosistema: otros de un mismo tipo, o vinculados a un incluyendo los datos de los usuarios
dispositivos IoT, un controlador (o mismo entorno o solución IoT. junto a detalles internos críticos para
hub), apps móviles, servicios remo- Este vector de ataque es proba- su funcionamiento, como su firmware,
tos, "la nube", etc. La finalidad de blemente el más atractivo para un contraseñas o claves de cifrado.
estos ataques es la interceptación atacante, ya que su objetivo final es Asimismo, el atacante dispondría de
y manipulación de todos los datos poder controlar y administrar a su acceso privilegiado al dispositivo IoT y
intercambiados. antojo, y sin limitaciones, los disposi- control completo del mismo, pudien-
Las soluciones IoT emplean tivos IoT vulnerados. do modificar su comportamiento, sutil
una gran variedad de tecnologías e imperceptiblemente, o significativa-
de comunicación, tanto cableadas Sobre los servicios y/o datos mente, según sus objetivos. Estas
como inalámbricas (más expuestas Por último, las soluciones IoT, con- capacidades permitirían cometer frau-
al no requerir acceso físico), cómo formadas normalmente por controla- des, realizar denegaciones de servicio
por ejemplo Bluetooth y BLE, Wi-Fi, dores (o hubs), sensores y actuado- (DoS), suplantar a otros elementos,
Z-Wave, LoRaWan, SigFox, comuni- res, recogen, procesan, almacenan y manipular los datos recabados por
caciones móviles (2/3/4/5G), etc., y trasmiten datos, tanto en los propios sensores o las acciones llevadas a
otros mecanismos de comunicación dispositivos como en servidores cen- cabo por actuadores, etc.
¿Realmente deseamos un futuro en
el que estemos completamente rodea-
dos de tecnología, involucrada irreme-
diablemente en cada tarea y acción
diaria, y donde no podamos realmente
estar seguros de quién tiene acceso a
toda nuestra información y activida-
des, quién las controla y manipula, y
donde hayamos perdido el control de
nuestro entorno tecnológico? Todavía
estamos a tiempo de evaluar la segu-
ridad del ecosistema IoT global y
tomar acciones para mejorarla, aun-
que no hay mucho margen...
Fernando Carrazón
COO de GoNetFPI
Los teléfonos móviles se han con- dos: hacia la innovación para mejorar O Destrucción de datos.
vertido en un elemento imprescindi- en el desarrollo de nuestra sociedad O Futuros ataques.
ble para la mayoría de los españo- y, por otro lado, hacia la sofistica- O A ataques contra la propiedad
les, y es que, en la actualidad, ya ción de la ciberdelincuencia como intelectual y el derecho a la
nadie puede pasar un día entero sin consecuencia de la proliferación de intimidad.
ellos. Dentro de este panorama, es la conectividad de los dispositivos. O Sabotajes y fraude informático.
innegable que Android se ha con- Por este motivo, la innovación cons-
vertido en el sistema operativo líder tante es una obligación para estar a Pero la primera pregunta que se
en el mundo; con él opera el 72 por la vanguardia de la seguridad en lo nos viene a la cabeza es ¿cómo se
ciento de los terminales. En el caso que a temas de fraude se refiere. En realiza un forense remoto?, ¿cuánto
de España, nueve de cada 10 dis- este panorama de amenazas sofisti- tiempo dura el análisis?, ¿podré dis-
positivos tienen el sistema operativo cadas y en constante crecimiento es poner de mi dispositivo?
de Google, lo que los ha convertido donde toman especial relevancia los Antes de nada, es importante no
en un objetivo prioritario para los Android Forensics Analytics, análisis utilizar el dispositivo para conservar
ciberdelincuentes. en profundidad de los dispositivos a las huellas que ha podido dejar el
Durante 2017 hemos podido apre- través de los cuáles se puede saber incidente, analizarlo y extraer infor-
ciar una migración de los malwares si han estado expuestos a un ataque mación que será de gran utilidad
bancarios hacia los terminales móvi- o vulnerabilidad y que permite tomar para prevenir futuros ataques. Por
les Android. Los ciberdelincuentes las medidas oportunas para evitar lo tanto, la cuarentena del equipo
son conscientes de que cada día incidentes futuros. hasta que el forense complete su
crece el número de personas que análisis es muy relevante.
sustituyen su ordenador por su telé- El análisis forense Para el proceso de búsqueda y
fono móvil o tablet. En los últimos Siempre que un dispositivo tenga un análisis por parte del forense, se
meses, se han localizado distin- comportamiento anómalo, debemos instala un software, proporcionado
tos malwares que afectan a entida- actuar. Es muy importante realizar siempre por el analista, que permite
des bancarias españolas, entre los un análisis forense remoto que per- obtener todas las evidencias ocultas
que destacan Marcher, Maza-bot mitirá proteger al equipo frente a: en el equipo. En el caso de Android,
y Charger (que luego analizaremos O Incidentes de código malicioso. el usuario debe abrir la aplicación
más detenidamente). Además de O Incidentes de acceso no auto- manualmente y conectar el cargador
éstos últimos, destinados al robo, rizado. al dispositivo. En ese momento se
se empiezan a ver varias familias de O Incidentes por uso inapropiado. realiza una conexión con el servidor
malware destinadas a minar cripto- O Filtración de documentos confi- forense sin que el usuario tenga que
monedas. denciales. intervenir más. De hecho, es con-
La realidad es que la tecnología O Comportamientos anómalos de veniente no llevar a cabo ninguna
avanza sin descanso en dos senti- los sistemas. acción mientras se realiza el análi-
sis forense, que suele durar poco una aplicación legítima mostrando las envía al C&C. Posteriormente,
más de tres horas. No obstante, el un phishing. A pesar de que las se envía al móvil el código para
dispositivo se encuentra totalmen- entidades bancarias envían men- mostrar el phishing y, tras recibir a
te operativo mientras se realiza el sajes de texto a los móviles de sus través de esta técnica fraudulenta
mismo. Transcurrido el tiempo de clientes con las OTP (contraseñas las credenciales, se inserta una
análisis se realiza un dictamen y se de un solo uso), estos malwares pantalla de bloqueo (habitualmen-
elabora un detallado informe forense tienen implementadas diferentes te una pantalla con el muñeco de
sobre el mismo, tras el cual ya se soluciones que logran su objetivo: Android y la excusa de actualizar
puede desinstalar la aplicación del leer esa clave OTP remotamente. las aplicaciones en el móvil) que
dispositivo. En los análisis se detecta que los impide al usuario realizar cualquier
Pero, ¿qué debemos hacer si el teléfonos infectados envían datos a tipo de acción mientras los ciberde-
resultado del forense determina que sus respectivos paneles de control, lincuentes realizan las operaciones
nuestro terminal está infectado? con localizaciones normalmente en bancarias.
Dependiendo del tipo de malware Europa del Este. Dependiendo del malware, existen
que haya infectado nuestro dispo- Marcher y Maza-bot tienen en su distintas tendencias para lograr la
sitivo, éste actuará de una forma u código los nombres de las aplicacio- instalación en los dispositivos. Si
otra. Si es de tipo bancario, normal- nes a las que van a suplantar. En el nos referimos a Marcher y Maza-
mente nos suele solicitar los datos de command and control (C&C) existen bot, lo más habitual es encontrarlos
nuestras tarjetas de crédito o cuen- páginas web de phishing para cada en páginas de dudosa legalidad. En
tas bancarias. Es muy importante uno de sus objetivos, que se cargan estos casos, las aplicaciones llevan
desconfiar siempre de pantallas mal al iniciar la aplicación que se desea nombres destinados a confundir al
diseñadas o cuando notemos una infectar. Al mismo tiempo, el móvil usuario con actualizaciones, jue-
superposición de pantallas entre las infectado deja de recibir SMS de cara gos gratuitos o cualquier otro tipo
aplicaciones de tipo bancario. al usuario y los mensajes recibidos de nombre capaz de engañar a la
Aunque los ataques son cada vez son interceptados por el malware y víctima, como por ejemplo: Flash
más sofisticados, siempre existen reenviados al C&C sin dejar rastro de Player 10 Update, MobileConnect o
conductas que nos permiten evitar- ellos en el terminal, por lo que pasa Android Security Update 16.2.1.
los y mantener los dispositivos libres totalmente inadvertido. En los casos detectados de
de malware, como son: Sin embargo, Charger actúa de Charger, la infección resulta mucho
O Instalar solo apps de sitios ofi- una forma diferente. Este malware más sencilla. Estos malwares son
ciales, en el caso de Android. realiza una recopilación de las apli- capaces de evadir los sistemas de
O Desconfiar de las aplicaciones caciones instaladas en el móvil y detección de Play Store, por lo
que solicitan permisos excesivos. que estas aplicaciones, que tienen
O Instalar solo las aplicaciones un tiempo de vida estimado de
que vamos a utilizar. alrededor de 15 días, están dispo-
O Es muy importante mantener nibles y cualquier usuario las puede
actualizadas las aplicaciones y descargar. En los casos analiza-
el software del fabricante. dos de Charger, se ha observado
O No está de más usar un antivirus que entre 1.000 y 5.000 usuarios
en tu dispositivo. Los hay gratui- han descargado e instalado estas
tos y la instalación es inmediata. aplicaciones, según los datos que
O Cuidado con las páginas de dudo- ofrece Play Store. La mayoría de
sa legalidad, como pueden ser las aplicaciones disponibles en esta
las webs para ver el futbol online, plataforma con el malware Charger
descargas de torrents o sitios con suele estar relacionada con linter-
calificación para adultos. nas. Normalmente, estas aplicacio-
nes nos piden unos permisos de
Marcher, Maza-bot y Charger ejecución que poco tienen que ver
Antes hicimos referencia a tres con su funcionalidad. Por ejemplo,
malwares que afectaban a entida- en el caso de las linternas, suelen
des bancarias: Marcher, Maza-bot pedir el acceso a la lectura y envío
y Charger. Este tipo de malwares, de SMS, cosa que debería hacernos
localizados a través de Android sospechar de su legitimidad.
Forensics Analytics, se han conver- Por lo tanto, ante estos nuevos
tido en los enemigos silenciosos de malwares, lo principal es usar el
los dispositivos Android. Todos ellos sentido común y siempre desconfiar
tienen un funcionamiento similar: de cualquier cosa que nos resulte
buscan una sobreposición sobre sospechosa o fuera de lo normal.
www.gdata.es
Ciberseguridad integral
Nueva gama de 'firewalls' de nueva generación Gen V para la nube
FortiGate 6000 con CloudGuard, de
Fortinet ha lanzado su Check Point
nueva gama de firewalls
de nueva generación Check Point ha dado a conocer la
FortiGate 6000, la cual familia de productos CloudGuard,
incorpora una nueva diseñados para proteger a las empre-
arquitectura de procesa- sas de los ciberataques de quinta
miento que ofrece el rendimiento de un chasis Fortinet en un disposi- generación (Gen V) que afectan a
tivo compacto para una seguridad avanzada. las aplicaciones e infraestructuras
Esta serie está especialmente dirigida a la protección del perímetro cloud. Además, la compañía tam-
de redes empresariales que priorizan la protección frente a amenazas y bién ha presentado CloudGuard
el rendimiento en la inspección cifrada. Además, proporcionan una alta SaaS (Software-as-a-Service), una
densidad, eficiencia energética y simplicidad en el despliegue. solución que defiende a las organi-
FortiGate 6000F está diseñado de acuerdo a la arquitectura de hard- zaciones de las amenazas de ese
ware de nueva generación de Fortinet. De esta manera, combina tarjetas tipo. Esta novedad forma parte de
de procesamiento multi-CPU que permiten alcanzar un rendimiento de la arquitectura Check Point Infinity,
chasis-class, resiliencia y capacidad en un único dispositivo compacto. basada en tecnologías probadas y
galardonadas por la industria para
www.fortinet.com proporcionar una protección integral
Gen V para la nube. CloudGuard
SaaS también previene el secuestro
de cuentas, utilizando la tecnología
ID-Guard pendiente de patente.
Fujitsu protege los coches
Así, entre sus principales caracte-
conectados con una nueva rísticas se encuentra la protección
tecnología de detección contra amenazas de día cero, ya que
evita que las amenazas persistentes
Fujitsu Limited y Fujitsu Laboratories avanzadas y el malware desconoci-
han presentado el desarrollo de una tec- do infecten el contenido de las apli-
nología capaz de detectar ciberataques caciones SaaS mediante el uso de
en las redes de vehículos conectados. sandboxing en tiempo real, protección
Con ella, el sistema aprende los ciclos de recepción de mensajes en condi- antiransomware, tecnologías antibot
ciones normales para, posteriormente, utilizar la diferencia entre el número e inteligencia de amenazas integrada
aprendido de mensajes recibidos y el número real. De esta manera puede basada en la nube en tiempo real.
determinar si se está produciendo un ataque. Además, identifica y bloquea a los
Así, utiliza el tiempo posterior de la recepción del mensaje para comple- ciberdelincuentes o estafadores que
mentar los resultados de la detección cuando hay una diferencia y puede intentan acceder a las cuentas SaaS e
detectar el ataque, eliminando falsos positivos. impide el paso a usuarios no autoriza-
Concretamente, Fujitsu pretende comercializar esta tecnología en 2018 dos y a dispositivos comprometidos.
como un componente de su plataforma Mobility IoT (Internet of Things), des- Igualmente, cabe destacar que pro-
tinada a ofrecer soluciones de movilidad para la sociedad. tege los datos mediante su forzamien-
to automático y el bloqueo y la puesta
www.fujitsu.com en cuarentena del uso compartido no
autorizado de archivos confidenciales.
Por otro lado, CloudGuard IaaS,
Sophos incluye la protección predictiva de antiguamente vSEC y ahora miembro
ciberataques en el nuevo Intercept X de la familia CloudGuard, proporcio-
na una prevención de amenazas en
Sophos ha anunciado el lanzamiento del nuevo sistema Intercept X con infraestructuras y cargas de trabajo
detección de malware. Esta solución, impulsada por deep learning y para todas las principales platafor-
basada en redes neuronales, combina la mitigación de técnicas antihac- mas cloud públicas y privadas, entre
king con el bloqueo avanzado de aplicaciones, a la vez que mejora la ellas Amazon Web Services, Google
protección contra el ransomware y previene exploits. Cloud Platform, Microsoft Azure,
Intercept X puede instalarse junto con el software de seguridad endpo- Cisco ACI, OpenStack, VMware NSX,
int de cualquier proveedor al estar implementado a través de la platafor- VMware Cloud en AWS, VMware
ma de gestión basada en la nube Sophos Central. ESX, Alibaba Cloud, KVM o Hyper-V.
www.sophos.com www.checkpoint.com
V
El capítulo español de Cloud Security La patronal representante de
Alliance (CSA-ES), perteneciente a la
ESTUDIO DEL la industria tecnológica digital
asociación ISMS Forum, ha presenta- en España, Ametic, ha anun-
do las conclusiones del "V Estudio del ESTADO DEL ARTE ciado la reincorporación de
Estado del Arte de la Seguridad en la DE LA SEGURIDAD Indra a esta asociación des-
Nube". En esta ocasión, el documen- EN LA NUBE pués de que la compañía se
to amplía su alcance y colaboración, marchara de la organización
contando con la participación de los a finales de 2016.
Una iniciativa de:
capítulos español, peruano y argen- de servicios en la nube dentro de las En opinión de Pedro Mier,
tino y con el capítulo de Madrid de organizaciones sin la aprobación y presidente de Ametic, esto
ISACA, a los que se han sumado conocimiento de sus áreas técnicas; supondrá tener en sus filas
también los capítulos chileno, bolivia- la concienciación en seguridad de los
En colaboración :
de nuevo "a uno de los player
no, brasileño y colombiano de Cloud usuarios en la nube; y la evolución internacionales más relevan-
Security Alliance. que experimenta el tratamiento de tes dentro del mundo tecno-
El estudio identifica las expecta- incidentes en los servicios en la nube, lógico". Y añade: "Nos felici-
tivas en seguridad que tienen los determinando si hay más o menos, si tamos por esta reincorpora-
usuarios en los servicios en la nube, estos cambios se deben a mejorar en ción que refuerza el prestigio
cómo se traducen esas expectativas 2017
la capacidad de gestión, y si tienen de Ametic y que permite al
en requisitos posteriores y cuál es impacto en el coste para la organi- conjunto de nuestros asocia-
el grado de satisfacción sobre ellos. zación del tratamiento de incidentes. dos trabajar codo con codo
Asimismo, analiza la disponibilidad de Por último, el documento centra con sus grandes profesiona-
información sobre la nube y sobre las su campo de estudio en los merca- les para beneficio del sector
certificaciones de seguridad dispo- dos español y latinoamericano en tecnológico español".
nibles, tanto desde el punto de vista aquellos países cuyo capítulo local Indra abandonó Ametic
profesional como empresarial. de Cloud Security Alliance ha parti- hace algo más de año, junto
Aparte de esto, aborda otros temas cipado, ampliando el alcance a otros a otras 70 empresas, por su
de interés para los usuarios como el mercados en la medida en que las desacuerdo con la gestión de
impacto y evolución del fenómeno empresas participantes han facilitado la asociación.
del Shadow IT, que se refiere al uso información sobre ellos.
En este foro se abordarán temas En este evento sobre economía Este evento permitirá comprobar
como el Reglamento General de y sociedad digital participarán qué ocurre cuando una empresa
Protección de Datos, las brechas Seguritecnia y Red Seguridad. sufre un ataque, cuáles son las
de seguridad, las certificaciones Además, Ana Borredá, presidenta herramientas y tácticas de los hac-
profesionales y la figura del dele- de la Fundación Borredá, mode- kers y cómo proteger la red y las
gado de Protección de Datos. rará uno de sus paneles. aplicaciones críticas corporativas.
www.isaca.org www.redseguridad.com
Aeroespacial
y Defensa
www.fundacionborreda.org
Hazte amigo
GLOBALTECHNOLOGY
Patrocinadores: Consultoría de Seguridad Global e Inteligencia
Colaboradores:
your
cybersecurity
company
+ 250 experts
100% commited to cybersecurity
24x7 availability to fight cybercrime
3 countriEs spain | portugal | méxico
www.s21sec.com