RedSeguridad 066

Page 1

Revista especializada en Seguridad de la Información

Nº 66 Septiembre 2014 Época II

LA ESTRATEGIA DE CIBERSEGURIDAD NACIONAL A EXAMEN

OCTAVO ENCUENTRO INTERNACIONAL DE SEGURIDAD DE LA INFORMACIÓN

LEÓN / 28-29 DE OCTUBRE, 2014 http://enise.inteco.es

www.redseguridad.com



editorial

El auge de la ciberdefensa Hace tan solo unas semanas, durante la clausura de la Cumbre de jefes de Estado y de Gobierno de la OTAN en Cardiff (Gales), su secretario general, Anders Fogh Rasmussen, anunció que la ciberdefensa pasaba a considerarse un elemento central en la estrategia aliada. El argumento es que un ataque cibernético contra cualquiera de los miembros de la Alianza podría tener una respuesta colectiva de carácter militar. La estrategia “ciber”, por tanto, ocupa ya un lugar destacado en los planes de defensa de los países que componen la Alianza, aunque no se trata de algo totalmente nuevo. La primera experiencia relevante se produjo durante las guerras de los Balcanes, cuando en 1999 piratas informáticos serbios dejaron sin servicio el sitio web de la OTAN. Desde entonces, la Alianza ha venido avanzando en su articulación a través de sucesivas cumbres en las que ha ido perfilando su estrategia hasta desembocar en la creación del Centro de Excelencia de Ciberdefensa de la OTAN a finales de 2008 en Tallinn (Estonia), en cuya puesta en marcha participó España; y en la aprobación en 2011 de la política de la OTAN en materia de ciberdefensa, incluyendo objetivos, prioridades y un ambi­ cioso plan de acción. Además, tras la reunión en Bruselas de los ministros de Defensa de los Estados miembros en octubre del año pasado para preparar los temas de la agenda de la recién celebrada Cumbre de jefes de Estado y de Gobierno, se instó a que todas las naciones aliadas desarrollaran sus propias capacidades de ciberdefensa. Afortunadamente, España hace ya bastantes meses que decidió dar un paso al frente en esta materia poniendo en marcha en febrero de 2013 el Mando Conjunto de Ciberdefensa (MCCD), como bien explica su comandan­ te, Carlos Gómez López de Medina, en la entrevista que encontrará en páginas interiores. No obstante, el trabajo en este ámbito no era algo nuevo, puesto que tanto los tres ejércitos como el Estado Mayor de la Defensa (EMAD) y el Órgano Central del ministerio ya trabajaban en desarro­ llar sistemas de defensa cibernéticos para evitar posibles ataques ante la proliferación del uso de las nuevas tecno­ logías y los sistemas de telecomunicaciones. En todos los casos, el objetivo está muy claro: garantizar la integridad, la confidencialidad y la disponibilidad de los sistemas de información, así como la de las propias infraestructuras que soportan la prestación de servicios ampliamente utilizados o que manejan información clasificada o sensible para los intereses nacionales. Todo ello constituye uno de los ámbi­ tos de actuación prioritarios de la Seguridad Nacional. Por eso, podemos felicitarnos de tener actualmente un equipo de cerca de 70 profesionales, que componen el Mando Conjunto de Ciberdefensa, dedicados a velar por

la integridad de nuestras "fronteras cibernéticas"; y que en tan solo unos meses hayan conseguido alcanzar una mayor eficiencia en este ámbito, con una mejor y más efectiva ges­ tión de los recursos. Aunque, eso sí, todavía les quedan muchos retos por delante, entre ellos el más importante es conseguir una capacidad operativa completa, algo que se ha de articular en tres ejes: defensa, inteligencia y respuesta, y sobre los cuales ya se desarrolla. Hay otro aspecto sobre el que también este organismo está haciendo mucho hincapié y que ayuda al trabajo del MCCD. Se trata de la celebración de ejercicios de ciberdefensa, en colaboración con otros estados. De hecho, el pasado mes de mayo se realizó el ciberejercicio “Locked Shields 14”, organizado por el Centro de Excelencia de Ciberdefensa de la OTAN, en el cual participó España con 30 expertos en ciberseguridad procedentes de distintos organismos de cuatro ministerios. El objetivo fundamentel es reforzar las capacidades nacionales de respuesta ante ciberataques y mejorar la coordinación en el caso de una respuesta con­ junta multinacional. Por eso, se desarrolla en tiempo real, en un escenario ficticio y sobre unas infraestructuras contro­ ladas que simulan las redes y servicios estratégicos de los países participantes. Sin duda, constituye un buen punto de partida para evaluar el grado de preparación frente a este tipo de amenazas. Pero a pesar del trabajo que España ha estado haciendo en términos de ciberdefensa durante los últimos meses, no nos podemos quedar ahí. Hay que continuar explorando nuevas fórmulas eficaces para asegurar la integridad cibernética del Estado. Incluso, desarrollando propuestas ima­ ginativas y atrevidas como recientemente ha hecho Estonia. Este país es uno de los más avanzados del mundo en ciber­ defensa, después de que en 2007 sufriera un ataque de piratas informáticos que puso en jaque las páginas web de sus principales organismos públicos y empresas. Estos ciberataques motivaron que su Ejecutivo fuera uno de los principales interesados en promover la defensa en la Red como uno de los ámbitos cruciales de la Seguridad Na­­ cional. Su última propuesta ha sido la creación de un sistema que permita una verdadera "nube estatal", que haga posible gobernar el país desde ella, incluso en situaciones críticas. Es decir, la idea es poder seguir fun­ cionando como un estado, incluso si su territorio ha sido invadido. Para ello están trabajando en la creación de una red de centros de datos en países amigos en los que se replicarían los sistemas electrónicos y los datos críticos que permitan el correcto funcionamiento del país en caso de contingencia grave. Habrá que esperar cómo evoluciona el proyecto, pero es posible que el futuro siga ese camino.

red seguridad

septiembre 2014

3


sumario 32

3

editorial

6

entrevista Carlos Gómez López de Medina

El auge de la ciberdefensa

ciberseguridad internacional Artículos de Marcos Gómez, Carles Solé y Adolfo Hernández, y Samuel Linares

42

entrevista asociación Ramsés Gallego Vicepresidente Internacional de ISACA

Comandante Jefe del Mando Conjunto de Ciberdefensa

Especial Seg2 10

VI Encuentro de la Seguridad Integral Resilencia, un paso más alla de la convergencia

48

actualidad 8ENISE: La Estrategia de Ciberseguridad Nacional a examen

58

entrevista empresa Emmanuel Roeseller Director de Sistemas y Tecnología de Seguridad de IBM

22

patrocinadores S21sec, Eulen Seguridad, GMV y Deloitte

CONSEJO TÉCNICO ASESOR PRESIDENTE Arjan Sundardas Mirchandani Colegio Registradores

Joaquín González Casal Asociación de Ingenieros e Ingenieros Técnicos en Informática (ALI)

VOCALES José Luis Rodríguez Álvarez Agencia Española de Protección de Datos (AEPD)

Vicente Aceituno Canal Asociación Española para la Seguridad de los Sistemas de Información (ISSA España)

José Manuel de Riva Ametic

Juan Muñoz ASIS España

Guillermo Martínez Díaz Asociación de Empresarios de TIC de Andalucía (ETICOM)

Ignacio Gisbert Gómez Confederación Española de Cajas de Ahorros (CECA)

Fermín Montero Gómez Dirección General de Economía, Estadística e Innovación Tecnológica de la Comunidad de Madrid Miguel Manzanas Unidad de Investigación Tecnológica (UIT) del Cuerpo Nacional de Policía Óscar de la Cruz Yagüe Grupo de Delitos Telemáticos (GDT) de la Guardia Civil

Miguel Rego Fernández Instituto Nacional de Tecnologías de la Comunicación (INTECO) Antonio Ramos García ISACA Capítulo de Madrid Gianluca D'Antonio ISMS Forum Spain Vicente Aguilera Díaz Open Web Application Security Project (OWASP) Jorge Ramió Aguirre Universidad Politécnica Madrid (UPM)

CONSEJEROS INDEPENDIENTES Emilio Aced Félez Tomás Arroyo Javier Moreno Montón Javier Pagès Olof Sandstrom PRESIDENTE DE HONOR Alfonso Mur Bohigas

de

STAFF

Suscripción anual: 50 euros (España), 110 euros (Europa, zona euro), 150 euros (resto países) Depósito Legal: M-46198-2002 ISSN: 1695-3991

Borrmart: Presidente: Francisco Javier Borredá Martín. Presidente de Honor: José Ramón Borredá. Directora general: Ana Borredá. Adjunto a la Presidencia y a la Dirección General: Antonio Caballero Borredá. Publicidad: Marisa Laguna, Pedro Jose Pleguezuelos y Paloma Melendo. Gestión y Control: Carmen Granados. Directora de Relaciones Institucionales: Mª Victoria Gómez. Red Seguridad: Directora: Ana Borredá. Redactor Jefe: Enrique González Herrero. Colaboradores: Bernardo Valadés, David Marchal, Laura Borredá, Leticia Duque Guerrero y Jaime Sáez de la Llave. Maquetación: Macarena Fernández López y Jesús Vicente Ocaña. Fotografía: Banco de imágenes Thinkstock/GettyImages. Diseño: Escriña Diseño Gráfico. Suscripciones: Mª Isabel Melchor y Elena Sarriá. Dirección Financiera: Javier Pascual Bermejo. Redacción, Administración y Publicidad: C/ Don Ramón de la Cruz, 68. 28001 Madrid Tel.: +34 91 402 96 07 Fax: +34 91 401 88 74 www.borrmart.es www.redseguridad.com red@borrmart.es. Fotomecánica e impresión: Reyper.

RED SEGURIDAD no se responsabiliza necesariamente de las opiniones o trabajos firmados, no autoriza la reproducción de textos e ilustraciones sin autorización escrita. Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART, S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 15/1999, de 13 de Diciembre y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación previstos en dicha ley diríjase a BORRMART, S.A. C/ Don Ramón de la cruz, 68. 28001 Madrid.


thalesgroup.com

Soluciones de Seguridad En cualquier lugar, cumplimos con lo importante

CONTROL DE FRONTERAS Autenticación de ciudadanos, e-fronteras y vigilancia del territorio

CIUDADES INTELIGENTES Infraestructura de información centrada en el ciudadano SEGURIDAD AEROPORTUARIA Optimización de las operaciones de seguridad cumpliendo con los estándares OACI SEGURIDAD URBANA Detección inteligente combinada con respuestas de las agencias de seguridad CIBERSEGURIDAD Protección activa de los sistemas de información contra ataques PROTECCIÓN DE INFRAESTRUCTURAS Desde gestión de alarmas a supervisión multiemplazamiento

A diario se toman millones de decisiones críticas en seguridad. En Thales desarrollamos soluciones resilientes que ayudan a gobiernos, autoridades locales y operadores civiles a proteger a ciudadanos, datos sensibles e infraestructuras de amenazas complejas. Todo ello aporta la información, los servicios, equipos y controles necesarios permitiendo a nuestros clientes y a los usuarios finales obtener respuestas más eficaces en entornos críticos. Juntos, en cualquier lugar marcamos la diferencia con nuestros clientes.


ciberdefensa entrevista

Carlos Gómez López de Medina Comandante Jefe del Mando Conjunto de Ciberdefensa

Con una dilatada trayectoria en el Ejército del Aire, el general de brigada

"El Mando Conjunto tiene como fin lograr los propósitos de la Estrategia de Ciberseguridad Nacional”

Carlos Gómez López de Medina es el primer responsable del Mando Conjunto de Ciberdefensa. Durante su encuentro con Red Seguridad, el militar granadino abordó diversas cuestiones, desde la puesta en marcha de la unidad que dirige hasta las ciberamenazas actuales; para combatir a estas últimas, considera vital la concienciación y la formación.

6

red seguridad

Tx: E. González y B. Valadés Ft: E.G.H.

- ¿Cómo se estructuraba la ciberdefensa en España antes de la creación del Mando Conjunto? ¿Qué motivos propiciaron su puesta en marcha? Las competencias relativas a la ciberdefensa están distribuidas entre el Centro Criptológico Nacional (CCN) y los ministerios de Industria –a través del Instituto Nacional de Tecnologías de la Comunicación (Inteco)–, del Interior y de Defensa. En el caso de este último, el Mando Conjunto de Ciberdefensa se creó en febrero del año pasado. Pero, con anterioridad, tanto los tres ejércitos como el Estado Mayor de la Defensa (EMAD) y el Órgano Central del ministerio trabajan en dicha materia. Algo lógico si se tiene en cuenta que en las Fuerzas Armadas se vienen utilizando sistemas de información y telecomunicaciones

septiembre 2014

desde hace muchos años; por lo tanto, ya había una preocupación por la fragilidad de los mismos ante las nuevas amenazas. Todas las partes implicadas destinaron recursos económicos y humanos para tal fin, pero se echaba en falta un uso más eficiente de los medios disponibles y, sobre todo, una mayor coordinación. Esos fueron los motivos que propiciaron la puesta en marcha del Mando Conjunto de Ciberdefensa. - Actualmente, ¿cuántas personas operan en la unidad? ¿Contemplan ampliar la plantilla a corto plazo? El objetivo es finalizar el año con un equipo integrado por 70 personas entre militares y civiles. A partir de ahí, nos gustaría seguir contando con más profesionales, claro; pero, de momento, la ampliación de la plantilla la estamos realizando desde una perspectiva progresiva, razonable y realista. Hasta que se produz-


ciberdefensa

entrevista

“En la Administración Pública existe numerosa información ‘apetecible’ para los ciberdelincuentes”

can más incorporaciones, estoy muy satisfecho con quienes trabajan en el Mando Conjunto de Ciberdefensa, ya que poseen un elevado grado de formación. - ¿Qué objetivos han logrado desde que está operativo el Mando Conjunto de Ciberdefensa? Sobre todo, una mejor gestión de los recursos, ya que antes existían numerosas duplicidades. También destacaría que se ha alcanzado la capacidad operativa inicial, lo cual significa que desde el principio teníamos medios, personal, instalaciones, etc. Y por lo que respecta a nuestra actividad, entre las tareas más relevantes que llevamos a cabo se encuentran la evaluación y acreditación de sistemas de información, los análisis forenses y los ciberejercicios, muy importantes para hacer frente a posibles ciberataques. En este apartado, hemos progresado mucho en los últimos meses. - Una vez alcanzada la capacidad operativa inicial, ¿existe una hoja de ruta definida? Lógicamente, deseamos llegar a lo que denominamos full operational capability: capacidad operativa completa. Y para lograrlo, nos centramos en tres líneas o capacidades: la defensa, lo que se conoce como ciberseguridad; la explotación, más relacionada con la inteligencia, saber qué hace el adversario; y la respuesta, basada en el ataque al enemigo mediante distintos enfoques. En cuanto a los plazos para alcanzar esa capacidad operativa completa, tenemos definidos los niveles y las fechas para cumplir nuestros objetivos, pero, lógicamente, no pueden ser de dominio público. - ¿Cuáles son las principales líneas estratégicas que se han marcado para lograr sus objetivos? Al hilo de la respuesta anterior, hemos fraccionado nuestros objeti-

vos a corto, medio y largo plazo. De manera inmediata, consideramos muy importante colaborar con el Mando de Operaciones del EMAD y el Centro de Inteligencia de las Fuerzas Armadas (CIFAS). Y también mejorar el concepto de ciberseguridad entre los miembros del Ministerio de Defensa; para ello, es necesario concienciar, formar y adiestrar al personal, algo que estamos realizando en los tres ejércitos junto al Órgano Central del ministerio. Respecto a esto último, consideramos que la colaboración es vital. Así, más allá del ámbito militar, trabajamos con los ministerios del Interior y de Industria, así como con el Centro Nacional de Inteligencia (CNI). Podría decirse que son nuestros partners más cercanos y, de hecho, participamos conjuntamente en jornadas específicas, mesas redondas, etc.

de la UE, si bien no se destinan muchos recursos económicos a la materia que nos ocupa, estamos involucrados en algunas iniciativas y proyectos. - ¿También prestan atención a la colaboración público-privada? Por supuesto. Colaboramos con la industria nacional solicitando soluciones que satisfagan nuestras necesidades. Valoro mucho a las empresas españolas que se dedican a la ciberseguridad, creo que desarrollan productos propios de una gran calidad y hacemos todo lo posible para potenciar su capacidad porque, lógicamente, nos interesa a ambas partes. Y también me merecen mucho respeto las universidades por su labor de I+D.

- Ya que se refiere a la colaboración, ¿la unidad coopera con otros países u organizaciones internacionales en materia de ciberdefensa? Sí. Esta es una actividad que, a su vez, se divide en dos: por un lado, las relaciones bilaterales, que son muchas y estrechas, con las fuerzas armadas de naciones aliadas y, por otro, las que mantenemos con la OTAN y la Unión Europea (UE). Por ejemplo, el Mando Conjunto es socio fundador del Centro de Excelencia de Ciberdefensa de la OTAN, ubicado en Tallin (Estonia) y del que obtenemos muchos beneficios gracias a los ciberejercicios, cursos de formación, trabajos de investigación, etc. Y en el caso

El general de brigada Carlos Gómez, dirige el Mando Conjunto de Ciberdefensa desde enero del año pasado. Este órgano ha alcanzado ya la capacidad operativa inicial.

red seguridad

septiembre 2014

7


ciberdefensa entrevista

- En nuestro país, ¿cuáles son las principales ciberamenazas actuales a tener en cuenta? En la Administración Pública existe numerosa información apetecible para ciberdelincuentes que pueden ser contratados por terceros, algo, por otra parte, bastante habitual. Debemos hacer frente a ese peligro e incrementar el tipo de respuesta si los ataques provienen de grupos organizados de ciberterroristas e incluso de un estado. En el ámbito corporativo, la principal preocupación es, sin duda, el robo de propiedad intelectual. Y si nos referimos a la sociedad en general, el ciberdelito, qué duda cabe, está cada vez más extendido. En este sentido, creo que se debe fomentar la cultura de la ciberseguridad entre los ciudadanos y concienciarlos de los riesgos que conlleva el uso de un ordenador o dispositivo móvil. - ¿Qué opinión le merece la Estrategia de Ciberseguridad Nacional? Creo que es un documento tan relevante como la Constitución española. Marca una serie de líneas muy importantes y refleja un principio fundamental: mejorar la ciberse-

guridad en nuestro país. Todos los objetivos del Mando Conjunto, a los que he hecho referencia anteriormente, persiguen alcanzar los propósitos de la Estrategia y responden a algunas de las ocho líneas de acción contempladas en el documento. Una de ellas, como ha quedado expuesto, es la relativa a la cooperación internacional: colaboración con la OTAN, forta-

lecer las relaciones con naciones aliadas, etc. - Hay quienes manifiestan que la III Guerra Mundial se está librando ya y que la misma es de carácter cibernético. ¿Está de acuerdo? Me cuesta pensar en guerras exclusivamente cibernéticas. Otra cosa es que haya conflictos en los que exista dicho componente. Les expongo un ejemplo muy gráfico y clarificador: cuando en el siglo pasado entró en combate la aviación, ¿significaba que, a partir de entonces, las tropas terrestres carecerían de utilidad? Obviamente, no. El tiempo demostró que las dos divisiones tienen misiones distintas pero complementarias. Ahora sucede lo mismo. Ninguna fuerza es imprescindible y se actúa conjuntamente, pero hay un invitado más: la ciberdefensa. Y esta última se debe tener muy en cuenta para no ser débil y vulnerable en dicho ámbito.

El jefe del Mando Conjunto de Ciberdefensa dialoga con Ana Borredá, directora de Red Seguridad, en uno de los momentos de la entrevista.

8

red seguridad

septiembre 2014



especial seg2

encuentro de la seguridad integral

Resilencia, un paso más allá de la convergencia

Tx: B. Valadés/ D. Marchal/ E. González. Ft: Francisco Lorente.

Desde hace algún tiempo se ha instalado un nuevo término entre los profesionales de la seguridad: “resiliencia”. Pero, ¿qué significa esta palabra? ¿Cómo se aplica a las organizaciones? ¿Se trata de una novedad o siempre ha estado presente? Preguntas como estas se fueron despejando desde el minuto uno de la sexta edición del Encuentro de la Seguridad Integral (Seg2) –organizado el 12 de junio, en Madrid–, gracias a ponentes de excepción, que trasladaron opiniones y planteamientos de todo tipo en torno a este concepto y otros muchos asuntos relacionados con la convergencia en la seguridad. Parece que fue ayer y, sin embargo, ya han pasado seis años desde que Editorial Borrmart, a través de las revistas Red Seguridad y Seguritecnia, decidiese poner en marcha el Encuentro de la Seguridad Integral (Seg2). Más de un lustro que ha permitido conso-

10

red seguridad

lidar el evento y, no menos relevante, convertirlo, como pretende su denominación, en punto de encuentro anual de unos profesionales que, tal y como dejaron de manifiesto en su sexta convocatoria, tienen cada vez más claro que la seguridad del siglo XXI no se

septiembre 2014

puede concebir sin la convergencia. Al igual que en la edición anterior, el Seg2 contó con el apoyo de los patrocinadores Deloitte, Eulen Seguridad, GMV y S21sec, además del respaldo de la Fundación Borredá y del Instituto Nacional de Tecnologías de

resiliencia


especial seg2

encuentro de la seguridad integral

La editorial Borrmart, a la que pertenecen Red Seguridad y Seguritecnia, agradeció a Gas Natural Fenosa su colaboración en el VI Encuentro de Seguridad Integral (Seg2) y su compromiso con la seguridad. Ana Borredá, directora de la editorial, entregó una placa a Antonio Mojonero, responsable de Security EMEA, y José Luis Moya, responsable de gobierno de Security de la compañía.

la Comunicación (Inteco). Y, como novedad, en esta ocasión se celebró en la sede madrileña de Gas Natural Fenosa, en cuyo salón de actos se dieron cita cerca de 200 expertos del ámbito de la seguridad. Un proyecto compartido En su alocución de bienvenida a los asistentes, Ana Borredá, directora general de Borrmart, hizo hincapié en el “momento tan interesante y apasionante” que vivimos: “las estrategias nacionales de Seguridad y Ciberseguridad, el Esquema Nacional o la Ley de Protección de Infraestructuras Críticas se han elaborado en el idioma de la convergencia y de la seguridad integral”, ensalzó. Además, aprovechó la ocasión para, una vez publicada la nueva Ley de Seguridad Privada, “animar al mundo TIC a realizar propuestas al Ministerio del Interior” con el fin de contribuir a elaborar y definir el reglamento del recién aprobado texto. “Desde la Fundación Borredá esta-

resiliencia

mos trabajando en ello, pero creemos que hacen falta muchas más iniciativas para ayudar a que ese desarrollo reglamentario sea lo más positivo posible para el sector de la seguridad informática”. A continuación, en calidad de anfitrión y en representación de José Luis Bolaños, Director de Security de Gas Natural Fenosa, tomó la palabra José Luis Moya, quien, brevemente, resaltó el trabajo que lleva a cabo el departamento de Seguridad de la compañía, para erradicar la siniestralidad laboral. “Para ello, es vital la participación de todos, desde aquellos que forman parte del ámbito jerárquico hasta los propios trabajadores”, apuntó. El turno de intervenciones de la inauguración del encuentro lo cerró Joaquín Castellón. El director operativo del Departamento de Seguridad Nacional comenzó destacando el lema elegido para la Estrategia aprobada en 2013, Un proyecto compartido, nada casual teniendo en cuenta

que en la protección del país todos los actores “juegan un papel muy importante”. En este sentido, precisó: “la ciberseguridad es una prioridad para el Gobierno. Cada día somos más dependientes de las nuevas tecnologías y de un ciberespacio vulnerable. Por ello, en un año se han realizado grandes avances: el impulso de la Estrategia y de su correspondiente Consejo de Ciberseguridad Nacional, la creación del Mando Conjunto de Ciberdefensa, el acuerdo entre los ministerios del Interior e Industria para que el Inteco atienda los incidentes relacionados con las infraestructuras críticas, la aprobación de la Agenda Digital…”. En cuanto a los retos por afrontar, Castellón explicó que, bajo su punto de vista, se debe incrementar la cultura de la ciberseguridad, enriquecer la colaboración público-privada y mejorar la coordinación operativa, ya que “en España somos pocos para afrontar grandes problemas”.

red seguridad

septiembre 2014

11


especial seg2

encuentro de la seguridad integral

Guillermo Llorente, director de Seguridad y Medio Ambiente de Mapfre.

¿Resiliencia? Llegado el turno de las ponencias, la primera de ellas corrió a cargo de Guillermo Llorente Ballesteros. Comprometido con el Seg2 desde sus inicios, el director de Seguridad y Medio Ambiente de Mapfre bromeó al citar el lema de la presente edición – Nuevas convergencias. Resiliencia–, considerando a este último término, tan de moda en el ámbito de la seguridad, un nuevo “palabro”. “¿Por qué utilizar expresiones tan extrañas para decir cosas que se podrían explicar de forma más simple? Sin duda, se trata de un nuevo arcano. Antes teníamos otros: la gerencia de riesgos, la inteligencia competitiva… Ahora es la resiliencia”, reflexionó. Continuando con un tono crítico, Llorente incidió en que “la resiliencia no es el Santo Grial, la pócima mágica que va a permitir a una empresa solucionar todo lo relacionado con la seguridad. Es más: la Real Academia Española (RAE) todavía no ha definido qué es la resiliencia. Hay quien habla de ella y se refiere a la flexibilidad y a la resistencia. ¿Y esto es algo nuevo? Protección, detección, contención, respuesta… Es lo que hemos hecho siempre, con diferentes métodos, pero ahora lo denominan resiliencia”. Al hacer mención a los métodos, el ponente puso como ejemplo de caso práctico el simulacro de incendio de

12

red seguridad

uno de los edificios de la compañía. Un ejercicio que, como suele suceder, sirvió para extraer numerosas conclusiones. En el caso de las nuevas tecnologías, el responsable de Mapfre desveló que aprendieron a saber gestionar “servicios esenciales como el correo electrónico, vital para garantizar la comunicación”. “No se trata de una cuestión baladí, ya que, en situaciones así, al repasar los contratos, te das cuenta de que quien te presta ese servicio lo garantiza salvo en caso de fuerza mayor, que es, precisamente, cuando es más necesario”, ironizó. Tras una didáctica exposición, Guillermo Llorente enlazó con el inicio de su ponencia –titulada, por cierto, ¿Resi… qué?– para volver a referirse a la resiliencia. “Insisto: no es algo novedoso, sino una palabra que, probablemente, define mejor lo que veníamos haciendo y que muchos de los asistentes a este Encuentro de la Seguridad Integral llevan muchos años poniendo en práctica para garantizar el buen funcionamiento de sus organizaciones. En definitiva: proteger, detectar, minimizar, contener…”. Ya en un turno de preguntas, consultado sobre cómo se lidera la integración de la seguridad en una empresa como la suya, el representante de Mapfre fue rotundo al explicar que “el primer requisito es creer en lo que hay que hacer y querer asumir esa responsabilidad y ese riesgo. Sí, se ha de ser especialista en algo, en este caso de la seguridad, pero, además, también hay que poseer una visión global de la compañía. Igualmente, se debe tener la voluntad de adaptarse, saber aprovechar las oportunidades que se presentan, porque el entorno es cambiante. Y ya puestos, un poco de fortuna no viene mal, porque por mucho que tú quieras vender seguridad, si tu interlocutor no desea comprar… En definitiva, se ha de mostrar que se puede aportar valor añadido”. El CSO del futuro Este fue el tema elegido por Juan Muñoz, Chief Security Officer (CSO) de ENCE, para la siguiente ponencia. Con su habitual discurso directo, y las influencias anglosajonas que le caracterizan, el también presidente de ASIS España dibujó una evolución de la figura del CSO, “cuya traducción

septiembre 2014

Juan Muñoz, Chief Security Officer (CSO) de ENCE y presidente se ASIS International-España.

al español no es equivalente a director de seguridad. Eso es un gravísimo error. El término chief (jefe) se aplica a los responsables de máximo nivel de una organización, esto es, del Consejo de Dirección. Así pues, lo de CSO no lo inventaron cuatro graciosos, ya que se trata de un estándar escrito y publicado”. Respecto a la complejidad de dicho cargo en el mundo corporativo, Muñoz reprodujo el párrafo de un artículo publicado recientemente en Security Management: “Al mismo tiempo que la seguridad continúa transformándose, pasando de ser una función de apoyo a un elemento crítico en la empresa, los profesionales de dicha función están preparándose para adquirir conocimientos relacionados con las finanzas, la dirección, el liderazgo, el trabajo en equipo y la mentalidad estratégica”. Queda claro, pues, que los profesionales de la seguridad han de estar cada vez más preparados en un contexto en el que la conocida convergencia ha dado paso a una segunda fase que obliga a saber gestionar no sólo la seguridad integral, sino también “los riesgos, la crisis y la continuidad. Sencillamente, porque las empresas no están dispuestas a pagar a varios empleados cuyas funciones son convergentes”. Ante una situación así, el CSO del siglo XXI, según Muñoz, ha de atesorar habilidades como “ética y valo-

resiliencia



especial seg2

encuentro de la seguridad integral res, el lenguaje de los altos ejecutivos, visión de negocio, capacidad de crear equipos y de trabajar conjuntamente, habilidad política…”. Al respecto, recordó la celebración de un reciente curso en el que participaron cualificados profesionales; uno de ellos le comentó que en el mismo no había aprendido nada de seguridad. “De eso se trataba. Para enterarte de cómo funcionan los extintores ya hay otros foros”, respondió el representante de ASIS en nuestro país. Y es que, de manera especial, para Juan Muñoz el CSO del futuro –¿o mejor, del presente?– ha de estar muy preparado desde el punto de vista de la formación y la certificación. “En el caso de España, más allá de los Pirineos se sabe lo que es el Certificado de Protección Profesional (CPP), pero aquí parece que la gente todavía no se quiere enterar”. Algo que, entre otras cuestiones, ha dado lugar a que “los headhunters tengan problemas para encontrar personas con el perfil del CSO”. Además, al igual que Guillermo Llorente, Muñoz se refirió al término resiliencia, nada nuevo, por otra parte, en ASIS International –Marc Siegel, experto en estándares de la entidad, aludió al mismo en repetidas ocasiones durante su intervención en el V Congreso de Directores de Seguridad organizado por Seguritecnia–. Así, el CSO de ENCE definió el “palabro” como “la claudicación de Occidente. Lo que sucede con la resiliencia es que la sociedad y la cultura de nuestros días son incapaces de hacer frente y gestionar los riesgos a los que se enfrentan”. Sin distinciones A continuación, le llegó el turno a Andreu Bravo, Chief Information Security Officer (CISO) de Gas Natural Fenosa, con una ponencia titulada Seguridad integral. La evolución de las especies. Durante su intervención, el directivo hizo un repaso del concepto de seguridad integral y su evolución en tres fases: pasado, presente y futuro. En el primer caso, la seguridad se diseñó con el fin de combatir amenazas cuyo éxito dependía del conocimiento del objetivo y del entorno, de la preparación de los atacantes, de la oportunidad y, sobre todo, de las po-

14

red seguridad

Andreu Bravo, Chief Information Security Officer (CISO) de Gas Natural Fenosa.

sibilidades de huida. Por eso, “el objetivo de las defensas era proteger el perímetro, detectar amenazas, investigar y capturar y corregir y mejorar”, comentó. Sin embargo, en el presente las técnicas de ataque han evolucionado, sobre todo debido al papel cada vez más importante de las Tecnologías de la información, las cuales, en palabras de Bravo, “han eliminado el factor geográfico”. Por tanto, la huida ya no preocupa tanto. De hecho, ni siquiera se planifica. El resultado de usar las TI es que los ataques han cambiado y se han multiplicado. “Se reducen los costes, se incrementan los actores involucrados, se apuntan a los eslabones más débiles, que son las personas, y son dirigidos, coordinados, complejos y profesionalizados”, afirmó Bravo. Pero, al fin y al cabo, para el directivo siguen siendo ataques contra la integridad de las empresas o las personas. Por tanto, no debería haber distinciones entre seguridad física y lógica, sino que tendríamos que hablar de seguridad integral. “El lenguaje no tiene que ser una barrera para integrarnos. Podemos hablar distintos lenguajes, pero la realidad sigue siendo la misma. Por eso hay que aunar esfuerzos, y más en estos tiempos de crisis”, comentó. Esto es, por ejemplo, lo que ya está haciendo Gas Natural Fenosa, en donde se han dado cuenta de

septiembre 2014

que ya no es suficiente con una conexión entre seguridad física y lógica. “Si queremos ser eficientes tenemos que trabajar unidos”, puntualizó. De hecho, la organización ha creado una nueva área, que depende directamente de la dirección general, denominada Security, y cuyo fin es la protección de las personas, los activos y los procesos de la compañía. “A través de ella establecemos toda la estrategia y táctica de seguridad de la empresa y llevamos a cabo las funciones operativas críticas”, desveló el directivo. Por este motivo, han estructurado la división en áreas transversales, con grupos de trabajo mixtos e interlocutores únicos: Protección de infraestructuras críticas, Crisis resilience, Prevención e investigación del fraude y Security intelligence. Éste es el camino que, según Bravo, las empresas deben seguir en el futuro, unificando la seguridad bajo un mismo paraguas, puesto que las amenazas seguirán avanzando y perfeccionándose, tanto en el mundo físico como en el lógico. De ahí que sea imprescindible compartir información y cooperar entre todos en las investigaciones y en los incidentes. En este sentido, el CERT debe actuar de forma unificada y coordinada para tal fin. Papel del CERT Precisamente, para tratar la función y misión del CERT de Seguridad e Industria (CERT SI), asistió a la jornada Miguel Rego, director del Instituto Nacional de Tecnologías de la Comunicación (INTECO). En concreto, el CERT SI es “la marca a través de la cual se facilitan los servicios de ciberseguridad para contribuir a la resiliencia nacional”, afirmó. Nació fruto de la colaboración pública-pública a través del convenio entre las Secretarías de Estado de Seguridad (SES) y de Telecomunicaciones y para la Sociedad de la Información (SETSI), y es operado por INTECO. Entre sus cometidos se encuentra la prevención, la alerta temprana y la sensibilización tanto de empresas como de los ciudadanos. Sin duda, se trata de una tarea fundamental, porque, según Rego, los incidentes continúan aumentando. Aportó un dato importante en esa línea: de todos los pro-

resiliencia


especial seg2

Miguel Rego, director del Instituto Nacional de Tecnologías de la Comunicación (INTECO).

ducidos entre enero y mayo de 2014 el mayor porcentaje (32%) corresponde al malware, mientras que el 31% equivale a las vulnerabilidades. A continuación, el directivo se detuvo en explicar algunas de las acciones que están llevando a cabo a través del CERT de Seguridad e Industria tanto en el ámbito empresarial como de los ciudadanos. En el primer caso, “estamos poniendo el foco en las pymes con el objetivo de que los servicios del CERT sean generadores de demanda”, explicó. Para ello realizan una labor de sensibilización y diagnóstico mediante servicios gratuitos para las empresas. En el ámbito de los ciudadanos, van a poner en marcha el portal de la Oficina de Seguridad del Internauta. “Queremos desarrollar una labor de alerta y concienciación para los ciudadanos que no tienen formación ni conocimientos”, afirmó. Lo harán mediante la integración de servicios como Conan Mobile, una herramienta gratuita para Android que hace recomendaciones sobre la configuración de seguridad y riesgo de los móviles y tabletas; o un servicio antibotnet con kits de desinfección e información sobre cómo evitar las redes de ordenadores usados de forma remota para lanzar ataques. Por otra parte, este organismo también pondrá al alcance de las Fuerzas de Seguridad del Estado la herramienta Evidence Detector, que facilita el análisis automati-

resiliencia

encuentro de la seguridad integral

zado en investigaciones de ciberdelitos, especialmente de la pedofilia. Para finalizar su intervención, Rego se refirió a cómo el CERT de Seguridad e Industria ayuda a la ciberresiliencia a través de un catálogo de servicios como la respuesta a incidentes, la detección proactiva o la alerta temprana. Asimismo, hizo hincapié en la importancia de la celebración de los Ciberejercicios 2014, que se celebrarán en septiembre y octubre, en los que se realizan simulacros de incidentes y que ya cuentan con 18 operadores estratégicos involucrados. Por último, el directivo mencionó la propuesta de realizar un primer estudio sobre “la construcción de un marco integral de indicadores de resiliencia para empresas y administraciones”, lo que permitiría “medir el grado de madurez nacional”. Estándares de gestión Con la ponencia titulada Estándares de gestión en seguridad integral se dio paso al director de Seguridad y presidente de la Asociación de Directivos de Seguridad de Cantabria (ADISCAN), José Manuel García Diego, para hablar de la seguridad como concepto. En primer lugar, el directivo quiso reivindicar el papel de los legisladores en este entorno. Y es que, como afirmó durante su intervención, “los empresarios no tienen una cultura de la seguridad ni de los riesgos”. “Eso nos ha obligado a los profesionales a apoyarnos fuertemente en los legisladores. Ellos han sido los mejores aliados de la seguridad”, comentó para después pasar a hablar de la Ley 5/2014 de Seguridad Privada. En ella se introducen conceptos importantes como el de la seguridad integral, la eficacia, la organización, la planificación, la seguridad organizativa y la informática, y se menciona la imposición reglamentaria de la garantía de calidad de los servicios. “Si bien antes la seguridad era considerada un producto, similar a ‘hombre/pistola’, y con la entrada de las TIC empezó a considerarse un departamento, dependiente de la evolución tecnológica, hoy hablamos de seguridad como proceso, como parte de la dirección estratégica de una empresa, que se gestiona con unos objetivos, estándares, etc.”, explicó el

José Manuel García Diego, presidente de la Asociación de Directivos de Seguridad de Cantabria (ADISCAN).

directivo. Ahora bien, las organizaciones deben mejorar el modelo de madurez de la seguridad, que se puede estandarizar a través de cinco supuestos: medidas de seguridad, departamento de seguridad, plan de seguridad, sistema de gestión estandarizada y modelos de excelencia. Cada empresa se puede situar en cada una de estas etapas; pero, para García Diego, lo ideal sería estar entre el cuarto y el quinto supuesto. Durante su ponencia, el directivo también mencionó los dos puntos de vista sobre los cuales se ha de contemplar la seguridad: estratégico y complementario. El primero pretende preservar la indemnidad de las personas y la continuidad del negocio siendo respetuosa con los stakeholders. Por su parte, el segundo, que se conoce como 3G (Gate, Gun and Guard), es una seguridad de cumplimiento. “Aquí la seguridad no se gestiona, sólo se administra, está basada en medidas y es ajena al riesgo”. Las organizaciones deben tender hacia un modelo como el primero. “Es esencial una visión estratégica de la seguridad, afrontar de manera integral la gestión del riesgo y utilizar para ello metodología”, apuntó. A continuación, el directivo se centró en analizar qué son los sistemas de gestión de la seguridad, clave para aplicar el primer modelo, y que se definen como “la parte de sistema de gestión general basado en un en-

red seguridad

septiembre 2014

15


especial seg2

encuentro de la seguridad integral foque de riesgo empresarial que se establece para la creación, implementación, control y revisión de la seguridad”. Incluye la estructura organizativa, las políticas, las actividades, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos. Y dentro de los sistemas de gestión de la seguridad hay varias familias y estándares, que, aunque no son la panacea, “sí son un compañero imprescindible para saber qué es lo que hay que hacer en cada caso”, añadió. Seguridad en puertos Durante la siguiente conferencia también se abordó el tema de la seguridad integral. En esta ocasión, Enrique Polanco, socio director de Global Technology 4E, se refirió al hecho de que, ante situaciones excepcionales, las autoridades deben activar el plan de alerta de ciberseguridad de forma paralela a la seguridad física, puesto que no se pueden separar ambos cuando es preciso enfrentarse a amenazas reales y globales. Así, de hecho, sucedió con la proclamación de Felipe VI, lo que a ojos de Polanco es un hecho “altamente loable”. Por desgracia, continuó, “es muy difícil encontrar en los planes de seguridad de cualquier empresa que, ante un evento de especial relevancia (como junta de accionistas, previsión de huelgas o manifestaciones, etc.), se incluya entre los procedimientos de seguridad habituales algunos como cambiar las contraseñas de los dispositivos de seguridad y comunicaciones, comprobar el estado de aplicación de las políticas de seguridad informática, reforzar la seguridad de las VPN de trabajo o restringir temporalmente el uso de determinados dispositivos altamente vulnerables. Eso sí sería una verdadera convergencia”, puntualizó. Y es que, para el directivo, todos los elementos críticos de seguridad física reposan sobre tecnologías IP conocidas y con herramientas al alcance de todos para vulnerarlas. “Me gustaría que se generara una simbiosis; es decir, se unieran fuerzas para conseguir una meta de intereses comunes. Hay que pensar en procesos de inicio a fin”. Precisamente, esta afirmación sirvió para dar paso a David González, director de Sistemas

16

red seguridad

Enrique Polanco, socio director de Global Technology 4E.

de Información de la Autoridad Portuaria de Tarragona, quien ya está llevando a cabo esta simbiosis entre la policía portuaria y el departamento de Sistemas. “En la Autoridad Portuaria de Tarragona estamos totalmente convencidos de la absoluta necesidad de actuar de modo convergente en materia de seguridad, al igual que sabemos que así lo hará cualquier posible atacante”, afirmó durante su intervención. De hecho, el Sistema de Monitorización Avanzado (SIMA) instalado en el puerto, que actúa sobre los sistemas de información (incluidos todos los dispositivos de seguridad conectados por IP), detecta las amenazas que se materializan y demuestra su utilidad de forma simbiótica para todos los departamentos de la organización. Y esta forma de actuar es extrapolable a todas las empresas, que deben crear un equipo multidisciplinar en el que tanto el departamento de TI como los CIO tienen mucho que aportar. “Los CIO deben aprovechar la oportunidad actual de ‘co-creación’ de los nuevos sistemas de gestión de la seguridad y participar activamente junto con los directores de seguridad integral”. Ahora bien, para González, no se trata de quitar competencias de un departamento y dárselas a otro, sino de organizarse para aportar lo mejor de cada uno. “Se puede delegar parte de la gestión de la seguridad lógica en el director de

septiembre 2014

David González, director de Sistemas de Información de la Autoridad Portuaria de Tarragona

Seguridad Integral, aunque sin perder el control sobre esa seguridad, que obviamente deben ejercer los dueños de cualquier tipo de activo”, manifestó. Durante su intervención, el invitado también advirtió de que la consumerización (la aparición de nuevas tecnologías de la información que llegan primero al mercado generalista y luego se propagan a las organizaciones) de las herramientas de explotación de vulnerabilidades “es un problema candente”. Cooperación e interacción Para que las compañías sean capaces de alcanzar capacidad de resiliencia es fundamental que exista una cooperación global y multidisciplinar entre los actores, no sólo de una organización sino de todo un sector. Esa es la idea que defendió en su ponencia Pedro Pablo López, gerente de GRC & PIC (Gobierno, Riesgos y Compliace & Protección, Infraestructuras y Continuidad) de Rural Servicios Informáticos (RSI). “Internet ha hecho el mundo pequeño y, por ende, aporta valor y eficiencia; pero nos dice que el riesgo es también mucho más grande, exponencial”, razón por la cual “la apuesta por la interoperabilidad es esencial en la continuidad, las emergencias, la gestión de crisis y la resiliencia organizacional”, advirtió el ponente. Según explicó López, la resiliencia de

resiliencia



especial seg2

encuentro de la seguridad integral

Ana Borredá, directora general de la editorial Borrmart, escucha la ponencia de Pedro Pablo López, gerente de GRC & PIC de Rural Servicios Informáticos (RSI).

los negocios y los servicios debe estar apoyada básicamente en la capacidad de recuperación de “las infraestructuras, las tecnologías, la información y las personas”. Pero, sobre todo, desde su punto de vista la principal herramienta para que una organización alcance esa capacidad es la cooperación, incluso con otros actores que forman parte de su competencia. Tomando como referencia la resiliencia aplicada a las personas, definió el concepto como “la capacidad de los sujetos a sobreponerse a periodos de dolor emocional, situaciones adversas, incluso saliendo fortalecido de los mismos”. Esta explicación se puede extrapolar a las organizaciones, afirmó. Razón por la cual López considera al individuo como el centro de la resiliencia, porque el concepto “parte mucho del sentido común de las personas que gestionan cada una de las labores que se les encomienda cada día”. El representante de RSI apuntó algunas claves para que una compañía tenga capacidad de resiliencia. Señaló que “es necesario” que exista una relación entre los grupos de interés de la empresa, “es aconsejable” definir un proceso global de protección y asignar responsables, “es vital” definir un Plan de Comunicación y un protocolo de respuesta ante sucesos, y “es una buena práctica” crear una cultura de resiliencia mediante la concienciación, divulgación, formación y entrenamiento en la materia. Además indicó la necesidad de compar-

18

red seguridad

tir una terminología, conceptos definidos claramente y poner los riesgos en un orden, desde los más frecuentes hasta los más remotos. López se detuvo también en “dos factores fundamentales en relación con las preocupaciones de las organizaciones: la dimensión y el tiempo”. En contra del concepto de “hace un siglo”, cuando las amenazas estaban más acotadas espacialmente y existía más tiempo de respuesta, hoy “es importante que las compañías cambien de paradigma en sus procesos y protocolos”, adaptándolos a la realidad actual de amenazas globales e inmediatas. Como conclusión, el representante de RSI consideró que las organizaciones necesitan aplicar medidas estratégicas (legales, divulgativas, informativas, formativas, organizativas, operativas) y otras de tiempo (preventivas, de detección, respuesta, investigación y forenses) para conseguir alcanzar la resiliencia. A lo que se añade el liderazgo, la coordinación y la gestión de los riesgos. También se refirió a la conveniencia de aplicar la regla de “las cinco C”: cooperar, coordinar, comunicar, colaborar y compartir. A las que él sumó la necesidad de controlar, aceptar el cambio y tener un compromiso con la protección de la organización. Infraestructuras críticas Uno de los ámbitos en el que la resiliencia cobra su mayor expresión de necesidad es el de las infraestructuras críticas de un país, aquellos servicios

septiembre 2014

José Ignacio Carabias, jefe del Servicio de Seguridad Física del CNPIC.

esenciales para el funcionamiento de la sociedad. En España, la Comisión Nacional para la Protección de las Infraestructuras Críticas acaba de aprobar los cinco primeros Planes Estratégicos Sectoriales (PES), que abarcan los sectores de la energía (que se ha dividido en electricidad, gas y petróleo), el nuclear y el financiero. José Ignacio Carabias, jefe del Servicio de Seguridad Física del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), explicó a los asistentes al Seg2 algunas de las claves de estos planes, que han tardado dos años en ver la luz desde la aprobación de la Ley para la Protección de las Infraestructuras Críticas (Ley PIC) y su Reglamento de desarrollo. Ese tiempo no ha sido más corto debido a la complejidad para coordinar las 180 reuniones que se han llevado a cabo con la participación de unas 80 personas en cada una, entre representantes de ministerios, organismos reguladores y operadores, según explicó el representante del CNPIC. Los cinco primeros PES son la avanzadilla de los otros siete que tendrán que ver la luz en adelante, hasta completar los 12sectores estratégicos que establece la ‘Ley PIC’. Los próximos, cuyos trabajos comenzarán “después del verano”, serán los del transporte –que se dividirá en aéreo, marítimo, carretera y ferroviario–, agua y tecnologías de la información y las comunicaciones, según anticipó Carabias. El jefe del Servicio de Seguridad

resiliencia


especial seg2

Física del CNPIC explicó que los PES son: “un instrumento de estudio y planificación que nos debe permitir conocer cuáles son los servicios esenciales de un sector, cuál es el funcionamiento de los mismos, cuáles son las vulnerabilidades y amenazas del sistema, y calcular las posibles consecuencias potenciales de la inactividad de alguno de ellos”. A partir de esa base se plantean “medidas de carácter estratégico importantes y necesarias para el mantenimiento de dicho sector”, añadió. Estos planes son de carácter confidencial y serán revisados cada dos años, o de manera puntual si se considera necesario. Tal y como explicó Carabias, los PES están estructurados en cuatro capítulos. El primero de ellos es el de normativa, cuyo objetivo es “establecer una base normativa y legal, determinar cuál es la principal normativa de aplicación en el sector, y evitar incompatibilidades y duplicidades”. El segundo aborda la estructura y funcionamiento del sector. En él se “ayuda a identificar cuáles son los servicios esenciales en cada uno de los sectores, cómo se organizan y funcionan, y se ha establecido una segmentación en cuanto a la tipología de infraestructura”. Además se han identificado los principales operadores estratégicos y se ha creado un mapa de interdependeicncias, ya que muchas de las infraestructuras de un sector dependen de otros. El tercer capítulo se central en el análisis de riesgos, donde “se identifican los activos que deben tener una especial atención”. Sobre ellos se han indicado las amenazas, las vulnerabilidades y recomendaciones para la gestión de los riesgos. Finalmente, el capítulo cuarto recoge las medidas a adoptar desde el punto de vista organizativo y técnico. Como explicó el representante del CNPIC, “están dirigidas a gestionar las capacidades operativas de respuesta dirigidas a la prevención y la reacción y mitigar las consecuencias en caso de que se pudieran producir los diferentes escenarios identificado”. Carabias aportó también algunas conclusiones de carácter general en torno a cada uno de los PES apro-

resiliencia

encuentro de la seguridad integral

bados en junio. Sobre el de Electricidad, destacó la importancia de “contar con un sistema mallado de la red dado que la electricidad no se puede almacenar”. Los trabajos en este plan se han basado en la generación, el transporte, la distribución, y operación y el control del sistema. Acerca de este último punto, aseguró que “es uno de los ámbitos más importantes, dado que desde ahí se gestiona todo el sistema de electricidad”. En cuanto al PES del Gas, “el principal objetivo es que se garantice la continuidad del servicio, por eso se ha determinado la obligatoriedad de la asistencia mínima del suministro durante 20 días y la diversificación para optar y hacer llegar el gas a todo el territorio nacional”, aseguró el representante del CNPIC. Uno de los principales aspectos que destacó en torno a esta fuente de energía es la enorme dependencia de España respecto al extranjero. Por ello subraya la importancia del almacenamiento, especialmente el subterráneo, y el proceso de regasificación. En tercer lugar, el PES del Petróleo pone énfasis igualmente en el suministro y el almacenamiento por la dependencia española del exterior. Los depósitos y reservas de petróleo “tienen que estar en todo momento disponibles para el Estado”, advirtió Carabias, por si se repiten casos como la Guerra del Golfo en el que el país tuvo que recurrir a ellas. También destacó la criticidad de la descarga de los buques en las bocanas de los puertos españoles. El PES Nuclear se ha dividido en dos subsectores, el nuclear y el radiológico. El primero está enfocado a la protección de los ciudadanos ante la posibilidad de emisiones contaminantes o la extracción y fabricación de elementos combustibles procedentes del uranio. Igualmente, una de las amenazas identificadas será la utilización de materiales radiactivos para la comisión de atentados terroristas. En cuanto al subsector radiológico, Carabias indicó que se refiere a las instalaciones que albergan fuentes de categoría 1, en las que se ha identificado la posibilidad de sustracciones como principal vulnerabilidad. El jefe del Servicio de Seguridad

Física del CNPIC finalizó su intervención con el quinto PES, el Financiero, que se ha dividido en cuatro ámbitos: servicios y sistemas de pago, crédito y liquidez, ahorro e inversión y seguros. Entre las vulnerabilidades identificadas, relacionada con el primero de estos ámbitos, se encuentra el fallo del sistema de pagos al por menor, que “podría producir efectos en la economía real y tener repercusión en la confianza de los ciudadanos”. Nueva ley La nueva Ley de Seguridad Privada (5/2014) ha incluido a la “seguridad informática” como una “actividad compatible” de este sector. Esto ha suscitado opiniones de todo tipo respecto a al alcance de la ley en torno a la protección de las tecnologías de la información y las comunicaciones. Antonio Ramos, presidente de ISACA Madrid, analizó los principales puntos de la nueva norma que afectan a la seguridad de la información y formuló algunas propuestas de cara al nuevo Reglamento de Seguridad Privada, que afectará también a empresas tecnológicas y organizaciones usuarias de servicios y soluciones de este tipo. El primer artículo en cuestión fue el 6.6 que afecta “a las empresas, sean o no de seguridad privada, que se dediquen a las actividades de seguridad informática, entendida como el conjunto de medidas encaminadas […] para garantizar la calidad de los servicios que presten”. El ponente se preguntó a qué servicios se refiere este precepto, ya que, para él, en este caso, en el entorno físico y el lógico “lo único que cambian son las herramientas”. Como propuesta para garantizar la calidad de las medidas de seguridad informática, Ramos planteó la verificación por parte de terceros del sector privado. “Hasta ahora tenemos un escenario en el que la verificación de las medidas la hace la propia Administración. Pero si hay un sector [privado] que se dedica a ello, ¿por qué no les confiamos que hagan auditorías?”, expresó. Por otro lado, indicó que, aunque la ley impone medidas a los proveedores de seguridad informática,

red seguridad

septiembre 2014

19


especial seg2

encuentro de la seguridad integral

Antonio Ramos, presidente de ISACA Madrid.

habría que exigir también este tipo de protección a los proveedores de servicios de seguridad tradicional, como por ejemplo, a los transportes de fondos. “No sigamos separando lo que no es separable, estamos en un mundo tecnificado”, defendió Ramos. En relación con el mencionado ar tículo, el presidente de ISACA Madrid se mostró reacio a la verificación de las medidas y niveles de seguridad a través de las certificaciones. Él apuesta más por las calificaciones de seguridad que evalúen esas medidas distinguiendo el tipo de usuario y nivel de riesgo. Ramón se detuvo también en el artículo 47.3, que indica que las señales de alarmas deben ser puestas en conocimiento del órgano competente. Sobre este asunto, matizó que en el entorno cibernético no existen las alarmas como tal sino los incidentes. En esa línea se preguntó: “¿Qué se notifica entonces?”, a lo que añadió otras pregunta: “¿Quién va a venir cuando yo envíe una alarma de mi SOC?”. El ponente propuso que se notifiquen los intentos de entrar en los sistemas como solución al primer problema, y la creación de una “ventanilla única” en la Administración a la que puedan recurrir los usuarios cuanto sufren un incidente para la segunda cuestión. “Luego que sea la Administración la que decida la responsabilidad de hacerse cargo de ello”, añadió.

20

red seguridad

O tro a r tícu l o d e stac ad o pa ra Ramos es el 52.1, que señala, en torno a las medidas de seguridad informática, que “las características, elementos y finalidades de las medidas de seguridad de cualquier tipo, quien quiera que los utilice, se regularán reglamentariamente […], en cuanto a sus grados y características”. Sobre este precepto advirtió: “como digamos que el control de accesos es una medida de seguridad informática, toda empresa que tenga usuario y contraseña pasa a estar regulada por la Ley de Seguridad Privada”, advirtió. De ahí que, desde su punto de vista, “en función del riesgo, habrá que adoptar unas medidas de seguridad u otras”. Ciberseguridad industrial Antes del cierre de una nueva edición del Seg 2, Javier Larrañeta, s e c re t a r i o g e n e r a l d e l a Pl at afor ma Te cnológic a Espa ñola de S e gu r id ad Industr ia l (PESI), exp l i c ó l o s p roye c to s e n l o s q u e par ticipa su organización. Según explicó antes, la razón de ser de la Plataforma es crear “un foro de colaboración fundamentalmente privado como órgano consultivo para la innovación y desarrollo en la seguridad”, en cuatro áreas de despliegue: seguridad de procesos e instalaciones, seguridad y salud en el trabajo, seguridad ambiental y seguridad corporativa de la empresa. Larrañeta considera que uno de los aspectos importantes dentro de este campo en lo que a I+D se refiere es trabajar de manera “cooperativa”. “La Comisión Europea ha planteado desde esa perspectiva el nuevo programa marco Horizonte 20+20 y ha definido un área de trabajo distinta que no existía como tal, llamada ‘Sociedades Seguras’”, apuntó. El se cretar io ge ne ral de PESI señaló algunos de los proyectos puestos en marcha en los dos últimos años dentro de Europa, en los que ha par ticipado la Plataforma, relacionados con la ciberseguridad industrial. Destacó dos programas sobre la innovación de los servicios de seguridad (INNOSEC e INSEC), tanto de los ope-

septiembre 2014

Javier Larrañeta, secretario general de la Plataforma Tecnológica Española de Seguridad Industrial (PESI).

radores como de las empresas de seguridad, que “se han promovido desde España”. Asimismo, puso el acento en el trabajo de los laboratorios INGRID, pertenecientes a Tecnalia, que son “los más avanzados de Europa” y “el segundo del mundo en ciberseguridad en Smart grid y Smart meters”. También mencionó la creación del Centro de Ciberseguridad Indrustrial (CCI) y el Proyecto PSOPHIA “sobre el factor humano de la seguridad de los operadores de infraestructuras críticas”. Para finalizar, Larrañeta trasladó el interés de la PESI en que haya más representantes españoles en el grupo de trabajo sobre seguridad integral creado en el entorno de la Unión Europea, que está liderado por España. Invitó a los asistentes a “marcar las pautas y desarrollar proyectos con otros socios europeos en temas de innovación y desarrollo tecnológico en el ámbito de la seguridad” a través de la participación en ese foro. No hubo tiempo para más en el VI Encuentro de la Seguridad Integral, que abordó la protección de las organizaciones desde diferentes perspectivas. Todas ellas con una palabra que cada día está cobrando más importancia para las organizaciones, “resiliencia”, sin la que la seguridad no cobraría todo su sentido.

resiliencia



especial seg2

encuentro de la seguridad integral INTERVENCIÓN FIRMAS PATROCINADORAS

Resiliencia y ciberseguridad Juan Antonio Gómez Bule, presidente del Consejo Asesor de S21sec, expuso su particular visión del término de moda en el mundo de la seguridad y, en relación con el ciberespacio, alertó de que va más allá de lo tecnológico.

Para Juan Antonio Gómez Bule, presidente del Consejo Asesor de S21sec, el término resiliencia es comparable a la expresión ancestral “si caes siete veces, levántate ocho”. O, interpretando cierto refrán japonés, por muchas veces que te caigas, levántate y nunca te rindas. Gómez Bule alertó de la necesidad de generar “una sociedad resiliente, con valores, que tenga capacidad de prevención, de reacción, de poder identificar dónde está y hacia dónde va. Y eso no es excluyente de las personas, las empresas o los estados. Es una forma de pensamiento y de estar en el mundo. Resiliente es ser capaz de identificar los riesgos, qué nos sucede, y de pilotar el destino”. Una vez expuesta su particular visión de la resiliencia, alabó la Estrategia de Ciberseguridad Nacional como “elemento vertebrador”, si bien advirtió que la ciberseguridad va más allá de lo tecnológico: “si nos ocupamos sólo de la tecnología, eliminaremos una determinada capacidad de acción”.

22

red seguridad

Al hilo de esta argumentación, el representante de S21sec diseccionó lo que él denomina “elasticidad de pensamiento”, esencial para gestionar las transformaciones permanentes que se producen en un entorno que precisa “cambios, resistencia y, sobre todo, recuperación. Tenemos que ser capaces de realizar un diagnóstico concreto y claro. Y además, tener la capacidad de prevenir, de hacer prospectiva. Eso es elastici-

septiembre 2014

dad de pensamiento, esencial para poder abordar las evangelizaciones que hemos de desarrollar en los segmentos de los procesos de convergencia”. Como ejemplo práctico, teniendo en cuenta dónde se celebraba el encuentro, Juan Antonio Gómez Bule se refirió a Gas Natural, compañía cuyas instalaciones, por su especialidad, pueden considerarse infraestructuras críticas. “La geopolítica y la ciberseguridad implican que debemos de ser capaces de identificar cómo la seguridad se convierte en un elemento fundamental. No hay pozos petrolíferos en Berna ni en Zúrich. Normalmente, se encuentran en enclaves más complicados. Por eso, es necesario disponer de un concepto de aseguramiento global que permita la continuidad del negocio, tener una conciencia de la seguridad y de la gestión”. A modo de conclusión, Gómez Bule comentó que “la ciberdefensa no funciona si no hay un elemento de análisis. El pensamiento es la mejor herramienta, un instrumento sustentado por la tecnología. Pero no es un fin, sino un medio. Hemos de afrontar riegos y amenazas. ¿Quién está detrás de ellos? ¿Lo sabemos? ¿Nos interesa? ¿Somos capaces de disuadir? ¿La proporcionalidad de la respuesta es la adecuada? Todos esos elementos que ocupaban un pensamiento militar, tradicional, se han traducido en otro global”. Retomando el inicio de su intervención, el presidente del Consejo Asesor de S21sec matizó: “la resiliencia es la capacidad de recuperarte. Pero tienes que identificar qué es lo que te puede llegar a hacer daño. Y si caes siete veces, levantarte ocho”.

resiliencia


especial seg2

encuentro de la seguridad integral

INTERVENCIÓN FIRMAS PATROCINADORAS

“Hay que añadir inteligencia a la defensa” La ponencia de Ricardo Cañizares, director de Consultoría de Eulen Seguridad, titulada “De la prevención a la anticipación”, abordó la necesidad de reducir los tiempos de respuesta ante los ataques y de aplicar inteligencia para anticiparse a ellos, incluso antes de que se produzcan.

Desde sus orígenes, Eulen Seguridad siempre ha tratado de convertirse en un aliado fiel de las empresas. Para ello ha tenido que adaptarse a las circunstancias y necesidades de las organizaciones en materia de protección. Así lo puso de manifiesto Ricardo Cañizares, director de Consultoría de Eulen Seguridad, durante su intervención, en la que expuso un problema que, a su juicio, se plantea actualmente, el de los tiempos. “En el centro de todo se sitúa el activo que hay que proteger y en torno a él se articulan las líneas de defensa con diferentes grados de seguridad”, explicó. En un momento determinado (tiempo cero) comienza el ataque. En el tiempo uno atraviesa la primera línea, en el tiempo dos, la segunda, y así sucesivamente. El atacante sabe perfectamente lo que necesita para dar cada paso y conseguirlo. En cambio, continúa, “el defensor se encuentra en reposo y hasta que no le llega el aviso de que se ha detectado una intrusión, no pone sus medios en alerta. De tal forma que cuando el defensor llega a la primera línea a ver qué ha pasado, el atacante ya se ha ido”, aseguró. Ahí es donde radica el problema, puesto que el tiempo de respuesta del defensor ha de ser menor que el que necesita el atacante. “Lo que tiene que hacer el defensor es disminuir los tiempos de respuesta y, consecuentemente, aumentar los del atacante”, afirmó. Esa forma de actuar es la que se viene haciendo habitualmente tanto en el mundo físico (levantando más muros, más controles y prácticas) como en el ciberespacio (invirtiendo más en TI y en personal). Sin embargo, para Cañizares esto no está resul-

resiliencia

“Es preciso conocer dónde está el ataque para pararlo antes de que entre en la primera línea de defensa” tando eficaz, porque se siguen produciendo ataques. “De ahí la importancia de la resiliencia, nuestra capacidad de aguantar los golpes y volver a levantarnos, aunque siempre vamos a remolque de los malos”, comentó. Por eso hay que buscar otras soluciones, y qué mejor que comprobar lo que se ha hecho en el pasado para adaptarlo al presente. “Es preciso conocer dónde está el ataque para pararlo antes de que entre en la primera línea de defensa”. Y eso se consigue utilizando la inteligencia, entendiendo ésta como “el producto obtenido tras aplicar información y técnicas de análisis de forma que resulte útil al defensor a la hora de tomar sus decisiones”. En otras pala-

bras, es imprescindible recopilar mucha información de diferentes tipos de fuentes para analizarlas y explotarlas. Y en esto precisamente es en lo que lleva trabajando Eulen Seguridad durante los últimos años, porque ya no es suficiente con la prevención, con la que “siempre se irá tarde”. Debe haber un tiempo de anticipación que permita reaccionar, y “eso se consigue aplicando la inteligencia”, añadió. De hecho, para Cañizares es fundamental que las empresas no sólo inviertan en personas, tecnologías y procedimientos; sino también en inteligencia, porque “va a proporcionar el tiempo de anticipación que no va a dar ningún otro sistema”, finalizó.

red seguridad

septiembre 2014

23


especial seg2

encuentro de la seguridad integral INTERVENCIÓN FIRMAS PATROCINADORAS

Contexto y necesidades de la ciberseguridad en la industria Javier Osuna, jefe de la División de Seguridad y Procesos de GMV, dedicó su ponencia a poner de manifiesto los retos y necesidades de seguridad que tienen por delante los entornos críticos e industriales en el mundo cibernético. Una de las bases de la seguridad nacional en el entorno cibernético es la protección de los entornos críticos e industriales. Aunque hasta hace unos años no se insistía de manera tan decidida como ahora en asegurar las tecnologías de información de estas instalaciones o servicios, lo cierto es que han estado en el punto de mira desde hace tiempo. La resiliencia en estos espacios es hoy por hoy una prioridad, una necesidad obligada por la importancia que tienen para el desarrollo de la sociedad. Javier Osuna, jefe de División de Seguridad y Procesos de GMV, abordó este tema durante el encuentro equiparando resiliencia a continuidad del negocio. “Tradicionalmente, resiliencia ha sido igual a disponibilidad y disponibilidad ha sido igual a respaldo”, afirmó. Desde su punto de vista, a lo largo de las dos últimas décadas han sucedido “cosas que han marcado la diferencia” en lo concerniente a la continuidad de negocio de las organizaciones. El primer ejemplo de ello apareció con el llamado Efecto 2000, pero después se han sucedido otros como el 11 de septiembre, la aparición de los “gusanos precursores” Slammer y Mydoom, el ataque cibernético a Estonia y así hasta llegar a la reunión del G20 en la que Estados Unidos espió a sus socios. Para Osuna, el entorno de las amenazas y las vulnerabilidades se caracterizan hoy en día por la práctica desaparición de los perímetros, la profesionalización e industrialización “tanto de los buenos como de los malos”, la sofisticación de los ataques, la mundialización, la externalización de los servicios, la crisis, la guerra de patentes, el espionaje o la diferencia

24

red seguridad

de legislaciones; pero advirtió de que “lo peor está por llegar”. De ahí la importancia de contar con una industria preparada para hacer frente a los nuevos retos a su seguridad. Según el representante de GMV, estos entornos “han estado históricamente aislados del exterior”, “tremendamente procedimentados”, cuentan con sistemas de monitorización funcional avanzada y son capaces de hacer valoraciones de impacto precisas. Pero, sin embargo, son estáticos y obsoletos en muchos casos, y cuentan con un exceso de permisos. Los retos en los entornos industriales pasan por la “conexión al cibermundo”, ya que los sistemas en entornos industriales son estáticos “frente a algo que va a un ritmo vertiginoso”, a lo que se suma “una mentalidad diferente” en los entornos industriales, donde sus responsables son más reacios al cambio, o “la utilización de soluciones para sistemas propietarios heterogéneos”. Osuna opina que frente a los desafíos que tienen por delante los entornos críticos e industriales sería “interesantísimo aplicar la experiencia de sectores

septiembre 2014

que están muchísimo más maduros”. Ejemplos son el de la banca o las telecomunicaciones, que “están muy avanzados en seguridad”. Para el jefe de División de Seguridad y Procesos de GMV, también es importante “la confiabilidad y el compromiso de los suministradores y otros compañeros de viaje”. “Está muy bien llevar servicios fuera, salen mucho más barato, pero si luego no puedes confiar…”, observó. Un tercer aspecto que mencionó en esta línea es la conveniencia de crear medidas de seguridad ad hoc. Antes de despedirse, Osuna concluyó que las amenazas cambian tan rápido y evolucionan de tal manera que “los análisis de impacto y de riesgos se quedan obsoletos antes de acabarlos”. La industria, pero también el Gobierno e incluso los ciudadanos, han de “admitir el alcance y la gravedad de lo que está sucediendo”. Cree que la regulación es positiva, pero la industria no debe asumirla como un mero cumplimiento. “Tenemos que tener un fondo, no limitarnos al hecho de que te pongan una multa”, mencionó a este respecto.

resiliencia


especial seg2

encuentro de la seguridad integral

INTERVENCIÓN FIRMAS PATROCINADORAS

Anticiparse, la mejor solución Pablo de la Riva Ferrezuelo, especialista en desarrollo de soluciones de seguridad de Buguroo, empresa estrechamente vinculada a Deloitte, dio a conocer bugThreats, una herramienta de búsqueda inteligente y prevención de amenazas en la Red.

A unque el programa del VI Encuentro de la Seguridad Integral contemplaba una ponencia matinal de Fernando Picatoste –bajo el título de Ciberinteligencia aplicada–, su intensa agenda le impidió estar presente en el Seg2. La ausencia del socio de Deloitte –fiel patrocinador del evento desde sus inicios, tal y como recordó Ana Borredá a modo de agradecimiento–, fue cubierta por Pablo de la Riva Ferrezuelo, fundador y especialista en desarrollo de soluciones de seguridad de Buguroo, empresa que atesora una experiencia de más de una década en el sector de la ciberseguridad y estrechamente vinculada a Deloitte. Sobre la situación actual del ciberespacio, De la Riva explicó que “se calcula que el 4 por ciento de Internet es visible; por ejemplo, todo aquello que aparece cuando se busca en Google. El 96 por ciento restante es donde hemos focalizado los esfuerzos de nuestras investigaciones y herramientas para intentar adelantarnos a posibles fraudes, robos, atentados…”. Además, precisó que, según un reciente estudio, “se estima que el impacto económico del cibercrimen a nivel mundial puede llegar a ser de hasta 500.000 millones de dólares” en un marco en el que los malos “suelen estar un paso por delante de quienes nos dedicamos a combatirlos”. Con el deseo de lograr este objetivo, en Buguroo han desarrollado una solución denominada bugThreats, “que pretende automatizar la recolección, indexación, análisis, reporte, etc., de nuevas amenazas en Internet con el fin de anticiparnos a los riesgos”. Respecto a los ataques que se están localizando con dicha solución, el Chief Technology Officer

resiliencia

(CTO) de Buguroo explicó que los mismos representan un amplio abanico, “desde phising hasta malware, pasando por robos de credenciales o datos personales, productos falsificados... Peligros que se comba-

ten gracias a servidores dedicados, sandboxes, etc. En el caso de estos últimos, recuperamos hasta 39.000 binarios únicos e intentamos averiguar, en el mismo momento en que son distribuidos, hacia dónde se dirigen. Y cada día procesamos también en torno a cinco millones de nuevas URLs en la Red, si bien ello no significa que todas supongan una amenaza”. Asimismo, el catálogo de productos de Buguroo, empresa de la que Deloitte es inversor, contempla bugScout, una herramienta especialmente concebida para automatizar el análisis estático del código fuente en aplicaciones, y bugBlast, un multiescáner de vulnerabilidades en infraestructuras. Además, la empresa ha diseñado un programa para ayudar a sus partners a recibir o comercializar formación en cuatro áreas de conocimiento: desarrollo, hacking, forense y reversing

red seguridad

septiembre 2014

25


actualidad tecnológica

noticias

13ª Encuesta Global sobre el Fraude 2014 El informe, elaborado por EY, recoge la percepción de los directivos de grandes compañías de todo el mundo, entre ellas 50 españolas, sobre cibercrimen, fraude, corrupción corporativa y procedimientos antifraude.

De los 59 países analizados en la 13ª Encuesta Global sobre el Fraude 2014 de la consultora EY, denominada Overcoming compliance fatigue: reinforcing the commitment to ethical growth, España ocupa la decimoquinta posición entre los más preocupados por el cibercrimen. De hecho, un 58% de los preguntados considera esta cuestión como un riesgo considerable o muy elevado. En lo referido a los principales autores de ciberdelitos que más quebraderos de cabeza generan a los directivos, a la cabeza se sitúan los hackers o hacktivistas (un 58%), le siguen los propios empleados o colaboradores (40%), los ciberdelincuentes procedentes de la competencia (un 38%), el crimen organizado (16%) y el proveniente de otros estados (4%). Pero ésta no ha sido la única materia analizada en el documento elaborado por la consultora. En términos generales, la encuesta refleja que la percepción de los directivos españoles sobre la generalización del fraude ha descendido, pasando del 34% al 28% entre 2012 y 2014. Sin embargo, sigue poniendo de manifiesto la buena aceptación de ciertas prebendas y comportamientos comprometedores para conseguir un negocio. 26

red seguridad

Además, y aunque los directivos españoles parecen estar cada vez menos dispuestos a justificar comportamientos poco éticos en sus empresas, un 36% aceptaría alguna propuesta de este estilo para ganar o salvaguardar su negocio. Este porcentaje resulta ser inferior al registrado en el conjunto de los países analizados, que se sitúa en el 42%. “Bien sea por las consecuencias de la crisis, bien sea por una progresiva instauración de una cierta ética en los negocios, parece que la preocupación de los ejecutivos españoles antes la generalización de las prácticas corruptas se ha relajado en los dos últimos años”, afirma Ricardo Noreña, socio responsable de Forensic de EY. Finalmente, otra de las cuestiones que en estos últimos años ha perdido impulso entre las organizaciones es la instauración de procedimientos y políticas antifraude y corrupción y de cumplimiento, incluyendo códigos de conducta. Hoy por hoy, un 54% de los consultados las tiene en cuenta frente al 74% de los sondeados hace dos años, a la vez que nuestro país ocupa las últimas posiciones en contar con estas medidas sobre el conjunto de los estados analizados.

septiembre 2014

Crece el uso profesional de las redes sociales El Ministerio de Industria, Energía y Turismo ha presentado la séptima edición del informe anual La Sociedad en Red, correspondiente al año 2013, que elabora el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI). Entre las aspectos más importantes, destaca el incremento en el uso profesional de las redes sociales por parte de las empresas, que se ha traducido en una subida de 11,7 puntos porcentuales en el caso de las pymes y grandes empresas, y de 17,6 puntos porcentuales en las microempresas, con un porcentaje de uso del 29,1% y del 26,6%, respectivamente. Asimismo, la banda ancha móvil también crece de forma importante por tercer año consecutivo y registra un índice de penetración entre las organizaciones con conexión a Internet del 73,6% en pymes y grandes empresas, y del 56,8% en las microempresas. Por otro lado, el documento hace hincapié en el crecimiento de tabletas y smartphones en los hogares y en la población española. En el primer caso se ha incrementado en 16,7 puntos porcentuales, con un índice de penetración del 28,5% en los hogares; mientras que en el segundo ha sido de 12,2 puntos porcentuales y ya alcanza al 53,7% de los individuos. Sobre la administración electrónica, el informe del ONTSI destaca que el 98% de los servicios públicos digitales básicos de la Administración General del Estado (AGE) son totalmente accesibles en Internet, de este modo España supera en 24 puntos porcentuales la media europea situada en el 74%. Su usabilidad, asimismo, es del 100%, frente al 76% de media de la UE27. Por último, el documento realiza un análisis de las Tecnologías de la Información en el ámbito global. En total, el mercado mundial TIC movió 3.479 miles de millones de euros en 2013, que se distribuyen de la siguiente manera: Norteamérica (30,9%), Asia y Pacífico (29,9%), Europa (25,1%) y América Latina, África y Oriente Medio (14,1%).


toda la información de

seguridad TIC a un clic

apúntate gratis

http://www.redseguridad.com :::Información especializada sobre seguridad TIC :::Accede GRATIS a la revista digital :::Navegación fácil e intuitiva :::Servicios GRATUITOS: newsletter, alertas :::Accede GRATIS a la revista desde tu Tablet y Smartphone


actualidad tecnológica

noticias

El Consejo de Ciberseguridad dará un impulso a la colaboración Tx. y Ft.: E.G.H.

Cooperación y concienciación. Son los dos principales ejes del plan de acción en el que trabaja el Consejo Nacional de Ciberseguridad para trasladarlo a las instituciones del Estado. El plan se centra en potenciar la colaboración público-privada en materia de seguridad de la información, la cooperación operativa dentro de la Administración y la creación de una “cultura de ciberseguridad” que se extienda a toda la sociedad. El director operativo del Consejo de Seguridad Nacional, Joaquín Castellón, avanzó estas líneas a largo plazo sobre las que trabaja el órgano interministerial en una jornada organizada por la Embajada Británica en Madrid, el 11 de junio. “Tenemos que empezar a cambiar ya las estructuras al frente de la ciberseguridad”, afirmó Castellón en el encuentro, donde también destacó las iniciativas relacionadas con esta materia impulsadas por el Gobierno durante 2013. Entre otras, la aprobación de la Estrategia de Ciberseguridad Nacional, la constitución del Mando Conjunto de Ciberdefensa o la creación del CERT conjunto de Inteco y el CNPIC. Castellón coincidió en el encuentro con el director de Políticas de Ciberseguridad del Ministerio Británico de Asuntos Exteriores, Jamie Saunders, quien también explicó las prioridades del Ejecutivo británico en relación con la ciberseguridad. Éstas son fortalecer la red del Gobierno y de los “sectores vitales”, aumentar la protección intelectual y la formación en esta materia. “La amenaza en Internet sigue aumentando y el gobierno tiene una estrategia que sólo se podrá llevar a cabo si tenemos colaboración con empresas, escuelas y otros países”, indicó. Según informó Saunder, el gobierno británico ha invertido 860 millones de libras (más de 1.000 millones de euros) en cinco años en el sector privado y en el académico para 28

red seguridad

Joaquín Castellón, director operativo del Consejo de Seguridad Nacional, durante su intervención en la Embajada Británica.

mejorar la ciberseguridad del país. Londres ha puesto en marcha proyectos como una plataforma de intercambio de información compuesta por 400 empresas o un nuevo CERT nacional. La jornada organizada por la Embajada Británica, que llevó por título “Ciberseguridad en el sector

financiero”, contó también con la participación del embajador británico en España, Simon Manley, así como los expertos en la materia Matt Allen, director del Área de Delitos Financieros de la Asociación Británica de la Banca, o Carlos Solé, director del Instituto Español de Ciberseguridad del ISMS Forum Spain.

ENISA y Europol firman un acuerdo estratégico de cooperación contra la ciberdelincuencia Representantes de ENISA y Europol suscribieron en junio un acuerdo estratégico con el objetivo de facilitar la cooperación y el intercambio de conocimientos en la lucha contra la ciberdelincuencia. El propósito del acuerdo, firmado en la sede de Europol en la Haya, es mejorar la cooperación entre Europol, su Centro Europeo de Ciberdelincuencia (EC3) y ENISA, con el fin de apoyar a los Estados miembros y a las instituciones de la Unión Europea en la prevención y la lucha contra la ciberdelincuencia. El acuerdo no cubre el intercambio de datos personales. En concreto, la cooperación podrá consistir en el intercambio de conocimientos y competencias específicos; la elaboración de informes situacio-

septiembre 2014

nales generales; informes resultantes de análisis estratégicos y mejores prácticas; y el refuerzo del desarrollo de capacidades a través de la formación y la sensibilización, con el fin de salvaguardar la seguridad de la red y la información a nivel europeo. Udo Helmbrecht, director ejecutivo de ENISA, y Rob Wainwright, director de Europol, emitieron una declaración conjunta en la que destacan el "paso importante" que supone el acuerdo para luchar "contra los cada vez más habilidosos ciberdelincuentes, que están invirtiendo cada vez más tiempo, más dinero y más medios humanos en ataques selectivos". Según indican en su carta, se calcula que la ciberdelincuencia cuesta a la economía mundial más de 400.000 millones de dólares anuales.


actualidad tecnológica

entrevista

Xabier Mitxelena: "Nuestra ambición es llegar a ser la mejor empresa del mundo en ciberseguridad" Hace un año y medio, Xabier Mitxelena, fundador y director general de S21sec, ya nos adelantó en estas mismas páginas el comienzo de un proceso de transformación de la compañía que, precisamente, culmina ahora con la incorporación de SSI Software and Technology en la estructura accionarial de la organización. En esta entrevista, el directivo desvela cuáles serán los ejes de esta nueva etapa. Yo lo resumiría en cuatro puntos fundamentales: aumentar la cuota de mercado en España, focalizarnos en llevar las soluciones tecnológicas de S21sec y Lookwise a muchos más países del mundo, lograr la excelen­ cia operativa y formar y desarrollar un gran equipo de expertos en ciber­ seguridad. Se necesitan recursos y nuestra vocación es seguir generan­ do la mejor "cantera". En definitiva, la prioridad de la com­ pañía es la creación de una cultura global de la seguridad, con la ambi­ ción de llegar a ser la mejor empresa del mundo en ciberseguridad. La entrada de SSI nos ayuda a fortale­ cer la compañía en un momento de mayor madurez del mercado.

Texto: David Marchal ¿Qué significa para S21sec la entrada de la compañía portuguesa SSI en su accionariado? SSI Software and Technology forma parte del grupo SONAE, la mayor organización económica no financie­ ra de Portugal, que cuenta con una destacada presencia internacional y con cerca de 40.000 empleados. Por este motivo, estamos encan­ tados de poder contar con ellos como socios estratégicos, porque nos va a permitir tener una estructura sólida para seguir creciendo, mien­ tras potenciamos nuestro modelo de internacionalización y consolidamos nuestro liderazgo en el mundo de la ciberseguridad. En concreto, ¿cómo va a mejorar esta incorporación su apuesta por la ciberseguridad? S21sec cuenta con una larga tra­ yectoria como especialista en ciber­ seguridad. Por tanto, en esta nueva etapa continuaremos apostando por la innovación tecnológica en el desa­ rrollo proactivo de novedosas solu­ ciones para hacer frente a las nuevas amenazas y desafíos que se plan­ teen. Asimismo, vamos a potenciar la formación de expertos en ciberse­ guridad, porque queremos continuar creando cantera. Es más, la entrada de SSI nos permitirá apostar fuerte­ mente por el know-how, el expertise y los profesionales especializados. Confiamos plenamente en el equipo de personas que forman parte de S21sec y queremos potenciar las diferentes áreas de la compañía con profesionales que aporten valor y experiencia.

¿Podría detallar con qué equipo cuentan ahora mismo? Tenemos el mayor grupo de profe­ sionales de seguridad de España, con más de 200 especialistas que mantienen una atención muy cer­ cana con nuestros clientes a través de las oficinas de España, México y Brasil. Es más, nuestra plantilla de expertos certificados opera con el 90% del sector financiero, el 75% de las grandes empresas que cotizan en el Ibex35, el 20% de las compa­ ñías que cotizan en el Dow Jones EURO STOXX 50 y el 50% de las comunidades autónomas. De he­­ cho, nos gus­­­ta­ decir que la base de la innovación y del modelo empresa­ rial de la compañía son las personas con energía, pasión e ilusión, que es lo que tenemos. Y respecto al nuevo equipo directivo, ¿cuál será su labor a partir de ahora?

Sin embargo, y a pesar de que se trata de un mercado maduro, como comenta, la compañía ha sabido situarse en posiciones de liderazgo en todo el mundo... Así es. Trabajamos para las principa­ les compañías españolas de sectores como el financiero, las telecomunica­ ciones, la sanidad, el comercio elec­ trónico, el mercado aeroespacial o la defensa y las fuerzas de seguridad del Estado. No sólo trabajamos con compañías cotizadas, sino que en estos momentos estamos dando ser­ vicio en más de 26 países de forma satisfactoria. Asimismo, seguiremos apostando por la investigación y el desarrollo. Prueba de ello es que en su momento creamos el Primer Centro Europeo de I+D+i especializa­ do en Ciberseguridad, y nos converti­ mos en CERT con el objetivo de dar valor añadido desde la Inteligencia de Seguridad y proteger a nuestros clientes las 24 horas del día.

red seguridad

septiembre 2014

29


actualidad tecnológica

noticias

El Sistema PIC español, “uno de los más avanzados del mundo”

El ministro del Interior inauguró las jornadas en Santander. En la imagen, junto al rector de la UIMP y el director del CNPIC.

El ministro del Interior, Jorge Fernández Díaz, inauguró en julio las Jornadas sobre Protección de Infraestructuras Críticas, en el marco de los cursos avanzados de verano de la Universidad Internacional Menéndez Pelayo (UIMP), que se celebraron en Santander. Durante su intervención, Fernández Díaz destacó que el Sistema de Protección de Infraestructuras Críticas de España “es uno de los más avanzados del mundo” y “un elemento puntero de nuestra seguridad que ha asumido la responsabilidad de desarrollar medidas preventivas y reactivas ante incidencias de seguridad”. Asimismo, afirmó que la protección de infraestructuras críticas “constituye una responsabilidad de primer orden”. Fernández Díaz subrayó también que los riesgos que pueden amenazar la integridad de las infraestructuras críticas, además de los factores naturales, pueden deberse a situaciones de carácter accidental o a errores y a fallos humanos; “pero también, y esa es la hipótesis más peligrosa, a acciones deliberadas causadas por ataques físicos o por ataques cibernéticos”. Sistema preventivo El pasado 30 de junio se constituyó la Comisión Nacional para la Protección de las Infraestructuras Críticas, que 30

red seguridad

aglutina a todos los departamentos, organismos y administraciones con responsabilidades en la materia. Este órgano celebró su primera sesión con la aprobación de cinco Planes Estratégicos Sectoriales (PES) –electricidad, gas, petróleo, nuclear y financiero– y la designación de 37 operadores para la gestión de las 150 infraestructu-

ras críticas que hay en España. En este sentido, durante el marco de la jornada, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) dio a conocer la designación de los siguientes operadores críticos: - PES financiero: se han designado 10 operadores críticos y 24 infraestructuras críticas de esos operadores. - PES petrolero: se han designado cuatro operadores críticos y 15 infraestructuras críticas. - PES nuclear: estará formado por cinco operadores críticos. - PES del gas: se han designado cinco operadores críticos y 31 infraestructuras críticas. - PES electricidad: designados 17 operadores críticos y 67 infraestructuras críticas. A los ya mencionados PES, le seguirán “a partir de septiembre, los que se ocupen del transporte (aéreo, marítimo, ferroviario y terrestre), de las tecnologías de la información y comunicaciones y el agua”, adelantó el ministro del Interior durante la jornada.

Fundación Borredá, galardonada con el premio Dintel al ‘networking’ profesional y directivo La Fundación Dintel celebró, el pasado 24 de junio, la “Gran Fiesta Dintel 2014”, que este año tuvo lugar en el auditorio del Hotel Meliá Castilla de Madrid. En el encuentro, Dintel aprovechó la ocasión para celebrar el XV aniversario de su constitución y conceder sus Premios Dintel 2014 en sus diferentes categorías. Una de ellas es la distinción de “Caballeros/Damas Gran Placa Dintel” que la asociación concede a altos cargos del sector público y privado, que han participado activamente en estos últimos años en las actividades fundacionales, como ha sido Cristina Cifuentes, delegada del Gobierno en Madrid, entre otras personalidades. Otro de los premios que entregó Dintel fue a “La tenacidad de la persona” y “Al networking profesional y directivo”, siendo una de las galardonadas de esta última categoría la Fundación Borredá, que recogió el premio de la mano de su

septiembre 20104

presidenta, Ana Borredá (en la imagen con Jesús Rivero, predidente ejecutivo de la Fundación Dintel). En el transcurso de la Gran Fiesta Dintel, la fundación también dio a conocer su nuevo proyecto educativo, “Red CEDE”, que consiste en el establecimiento de una “Red de Centros Universidad-Dintel”, con formación presencial y online en diferentes universidades para fomentar la formación y el emprendimiento.


actualidad tecnológica

noticias

Tercer Congreso Iberoamericano de Ciberseguridad Industrial Con el objetivo de intercambiar conocimientos y experiencias en el ámbito de la ciberseguridad industrial, los próximos 7 y 8 de octubre se celebrará en Madrid la tercera edición de este congreso que ya se ha convertido en una referencia en el sector. Tras el éxito de las dos primeras convocatorias del Congreso Iberoamericano de Ciberseguridad Industrial, celebradas en Madrid los días 2 y 3 de octubre de 2013, y en Bogotá los pasados 27 y 28 de mayo de 2014, el Centro de Ciberseguridad Industrial (CCI) organiza ahora la tercera edición. Concretamente, este evento, que ya se ha convertido en una referencia para el sector y un punto de intercambio de conocimiento y experiencias, se celebrará los próximos 7 y 8 de octubre en el hotel Meliá Avenida de América de Madrid. En las jornadas estarán representados todos los actores del mercado: desde fabricantes industriales y de ciberseguridad, hasta ingenierías, consultoras, integradores o usuarios. Además, contará con la presencia de ponentes internacionales que repasarán las experiencias desarrolladas en todo el mundo, desde Estados Unidos y Latinoamérica hasta Europa, Oriente Medio o Asia. Por ejemplo, Richard Stiennon, analista Jefe de Investigación de IT-Harvest, hablará sobre la posibilidad de que cualquier empresa sea víctima de un cibera-

taque; Joel Langill, fundador de la web SCADAhacker.com, tratará el tema de las ciberdefensas aplicadas a los sistemas de control industrial; Marc Blackmer, director de Servicios de Seguridad Industrial de CiscoSourcefire, abordará cómo se puede defender el 'Internet de las cosas'; o Colin Blou, vicepresidente de Ventas para Estados Unidos y la UE de Warterfall, analizará las vulnerabilidades de los sistemas industriales. En el Congreso también intervendrán destacados directivos nacionales, tanto del sector privado como público. En este sentido, participará Miguel Rego, director general de INTECO; Pedro Sánchez, director general del CNPIC; o Samuel Linares, director del Centro de Ciberseguridad Industrial. En total, tomarán la palabra más de una veintena de profesionales del sector. De hecho, desde el CCI aseguran que el Congreso supone "la mejor oportunidad para conocer el estado del arte de esta disciplina de la mano de los líderes internacionales en cada uno de sus ámbitos", y sirve para "establecer valiosas relaciones

que favorezcan la colaboración en distintos ámbitos a escala nacional e internacional". Además, este evento tiene la peculiaridad de que no empieza y acaba con la celebración de las ponencias. La organización ha preparado una serie de "talleres pre y post congreso" para que pueda asistir toda aquella persona interesada. Así, por ejemplo, el día 6 de octubre habrá dos sesiones: Aplicando ISA99 para proteger las Infraestructuras Industriales, du­­ rante la mañana, y Más allá del cortafuegos del sistema de control: daños físicos y explotación de procesos, du­­ rante la tarde. El formato se repetirá el día 9 de octubre, esta vez con dos sesiones de mañana y tarde. Las primeras son: La aproximación efectiva a la protección de infraestructuras críticas de gas y petróleo contra ciberamenazas emergentes e Introducción a los sistemas de control industrial para profesionales TIC. Y las de la tarde son: Seguridad en Smart Grid. Estado y Avances Internacionales e Intro­du­cción a la Ciberseguridad para profesionales de la Automatización e Ins­trumentación.

Sesiones destacadas Día 7 de octubre: 9:00-9:15.- Bienvenida y presentación. Samuel Linares, director del Centro de Ciberseguridad Industrial. 9:15-10:00.- ¿Que no eres un objetivo? Déjame demostrarte por qué te equivocas. Richard Stiennon, analista jefe de investigación de IT-Harvest. 11:30-12:00.- Los comienzos de la conciencia compartida de la situación. Chris Blask, CEO de ICS Cybersecurity. 12.30-13.00.- Defendiendo la Internet de las Cosas. Marc Blackmer, director de Servicios de Seguridad Industrial de Cisco-Sourcefire. 13:00-13:45.- Mesa redonda: Evolución de la Ciberseguridad Industrial. 16:35-17:05.- La protección de infraestructuras críticas hoy. Andrey Nikishin, director de Seguridad Industrial de Kaspersky. 17:05-17:35.- Elige tu propia aventura: La carrera interminable. Claudio Caracciolo, CSA de Eleven Paths. 17:35-18.20.- Mesa redonda. Amenazas y vulnerabilidades en el mundo industrial.

Día 8 de octubre: 9:00-9:30.- La aproximación práctica a la protección de infraestructuras críticas de las ciberamenazas emergentes. Ayman Al-Issa, CTA del CCI en Oriente Medio y Asia. 11:40-12:05.- Abordando la ciberseguridad industrial en Latinoamérica. Belisario Contreras, director del Programa de Ciberseguridad en el Secretariado del Comité Interamericano contra el Terrorismo de la Organización de Estados Americanos. 12:05-12:30.- El CERT de Seguridad e Industria y la protección de los sistemas de control industrial. Miguel Rego, director de INTECO. 12.30-12.55.- La protección de infraetructuras críticas y la ciberseguridad industrial en España. Fernando Sánchez, director del CNPIC. 17:10-17:50.- Mesa redonda: Vulnerabilidades en el mundo industrial y tecnologías de protección. 17:50-18.30.- Mesa redonda. Las organizaciones industriales opinan: ¿Y ahora qué? (Conclusiones, lecciones aprendidas y siguientes pasos).

red seguridad

septiembre 2014

31


ciberseguridad internacional opinión

Trabajando de forma optimista y coordinada hacia un bien común llamado ciberseguridad

Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO. Miembro del Permanent Stakeholders Group de la ENISA

Si 2013 fue un año de expectativas, 2014 está siendo un año de confirmaciones. Hace tan solo un poco más de un año, nos enfrentábamos a una serie de importantes desafíos y retos. Ante nosotros aparecía en el horizonte un nuevo plan del Gobierno en varios frentes: el diseño y elaboración de un Plan Nacional de Seguridad, del que iba a colgar un plan asociado de ciberseguridad; una renovación de la estrategia de confianza en la Sociedad de la Información, a través de la Agenda Digital de España y su Plan de Confianza en el Ámbito Digital; una fuerte revisión de la seguridad cibernética en el ámbito de las infraestructuras críticas o de la lucha contra la cibercriminalidad y el ciberterrorismo; la armonización de todos los agentes responsables y competentes; la alineación de estos planes y actividades con sus homólogas europeas, tales como la Agenda Digital Europea, la Directiva NIS o el Horizonte 2020. Ante todo ello y en un año en el que la crisis económica golpeaba duramente nuestro país, podíamos ser pesimistas y escondernos, o ser optimistas y aplicar nuevos esfuerzos a estos retos tan complicados. Desde la visión un poco más abierta de éste que les escribe, con la suerte de participar como experto en el Permanent Stakeholders Group de la

32

red seguridad

ENISA, o de tener también la visión cercana de la Plataforma NIS que la Comisión Europea creó a finales de 2013, o de disponer de un contacto cercano y aventajado con países punteros como EEUU, Japón, Gran Bretaña o Alemania, les puedo expresar que hay que seguir siendo optimistas y aplicar aún con más decisión esfuerzos e ilusión. En resumen, lo trazado y desarrollado hasta ahora en el último año y medio debe ser una razón de orgullo, porque estos pasos desafiantes se han ido dando, con peor o mejor suerte, con menor o mayor éxito, pero, en definitiva, se han dado. Todos los agentes, de una u otra manera, han puesto de su parte para romper con un estancamiento que nos hubiera dejado en mal lugar en el mapa internacional de la seguridad. Sólo hay que leer detenidamente la Agenda Digital para España, promovida por el Ministerio de Industria, Energía y Turismo con el apoyo del Ministerio de Hacienda y Administraciones Públicas; la Estrategia de Seguridad Nacional, con su Estrategia de Ciberseguridad Nacional, impulsada desde el Departamento de Seguridad Nacional de Presidencia de Gobierno; el diseño y elaboración de la nueva normativa y legislación en el ámbito de la protección de infraestructuras críticas, promovida por el CNPIC del

septiembre 2014

Ministerio del Interior; o la revisión de la legislación vigente en materia de cibercrimen y ciberterrorismo con la adhesión de España, impulsada por el Ministerio del Interior y sus diversas unidades de lucha contra la ciberdelincuencia. En todos estos documentos estratégicos, normativos o situacionales se encuentran acciones ya emprendidas, algunas aún incipientes y otras ya en pleno desarrollo, como el Plan de Confianza en el Ámbito Digital, vigente desde 2013 a 2015 y con un presupuesto de más de 59 millones de euros, en el que también tengo la suerte de participar a través de una de las entidades de referencia del Ministerio de Industria, Energía y Turismo, INTECO. Es por todo ello, como citaba, que debemos estar orgullosos, ser optimistas y redoblar esfuerzos para seguir poniéndonos a la altura de nuestros países de referencia, e intentar ser punteros en aquello que podamos, aprovechando la coyuntura de que en este mundo de la ciberseguridad aún caben muchos nichos que cubrir. También que año tras año aparecen nuevas amenazas, riesgos, agentes, oportunidades, y que hace tan solo dos o tres años hablábamos de seguridad de la información, seguridad informática, seguridad lógica, etc., y ahora quizás podamos

especial


ciberseguridad internacional

opinión

Debemos estar orgullosos, ser optimistas y redoblar esfuerzos para seguir poniéndonos en ciberseguridad a la altura de nuestros países de referencia

englobarlo todo en ciberseguridad, con el permiso de la ciberesiliencia, que aún andamos por terminar de acuñar, entender y aplicar. Seguir creciendo Estos retos y desafíos nos plantean muchas cuestiones. Por un lado, qué ocurre en el campo de las amenazas, qué está por llegar y qué de lo que está presente puede condicionar pasos futuros. Entre las amenazas podemos destacar desde 2010 las que se focalizan en el importante ámbito de las infraestructuras críticas y que según muchos expertos ha significado un cambio de paradigma, siendo incorporadas como elemento de riesgo importantísimo en las estrategias y acciones gubernamentales de las principales potencias. Aunque seguimos hablando de ingeniería social, de ciberestafas o de troyanos, convivimos ya con riesgos que curiosamente llevaban con nosotros en el silencio sigiloso de su actividad oculta: las amenazas persistentes avanzadas (APT), o riesgos y ataques más socializados y conocidos como el hacktivismo social, o el más preocupante ciberespionaje, con blancos gubernamentales o empresariales, o el más terrorífico: la ciberguerra. Las nuevas tendencias tecnológicas, como el uso cada vez más generalizado del cloud, o el bring your own technology (con sus diferentes variantes BYOD, BYOId, etc.), el Internet de las cosas (IoT) y las smartcities, y su aplicación a todos los sectores, hacen que tanto gobiernos, como empresas y ciudadanos se estén replanteando todo de nuevo, pero afortunadamente partiendo de una base más o menos adquirida de seguridad sobre la que debemos seguir creciendo y construyendo. Además, ciertas tecnologías, no solo las móviles, están adquiriendo una fuerza muy importante en los ámbitos de gestión y tecnológico, como son la

especial

ciberinteligencia, con las disciplinas de la correlación o el uso de big data. Saber más o tener más información y saber más rápido parecen hoy las prioridades más acuciantes de todos los que vivimos en y de la Red. El viejo lema de “la información es poder” y que Julian Assange manejó como un concepto global en una época más global, ha vuelto con fuerza a nuestras vidas. Otros han seguido su camino de distinta forma, como Snowden o Manning, como más pruebas de este cambio de forma de actuar que, unido a casos más empresariales (o no) de ciberespionaje, está dando lugar a constantes noticiones o nuevas leyendas urbanas en la Red. Coordinar e investigar Ante todo este universo, o mejor dicho, ante toda esta cosmología del ciberuniverso o ciberespacio (primera cita de este término en el artículo), unos nos quedamos atónitos, otros pasmados, otros semiparalizados y otros interesados en conocer más, en seguir investigando qué hay detrás, qué podemos hacer y cómo podemos coordinarnos mejor. Y quizás la clave vuelve a ser la misma, coordinarnos e investigar. Coordinarnos es una tarea dura pero factible después de ver el esfuerzo que hay detrás de tantos agentes en el Consejo de Seguridad Nacional, o ya, para temas más específicos, en el acuerdo que suscribieron hace un año y medio el Ministerio del Interior y el Ministerio de Industria. Cabe coordinarse mejor en el ámbito públicoprivado y se están empezando a dar

pasos y sentar más bases. Y cabe fortalecer los mecanismos de investigación, para hacer que nuestra industria y tejido empresarial sean más sólidos y potentes, tanto en la oferta como en la demanda. Revisar la forma en que la Administración puede invertir en dicha investigación y engrosar la musculatura y materia gris de las empresas es vital para hacer que las mismas cubran de mejor manera y más ágilmente las necesidades que nos sobrevienen continuamente. Además es también crítico disponer de mejores profesionales, con mayor formación y experiencia, y seguir trabajando en itinerarios dentro de las empresas que potencien cada vez más las carreras técnicas. Nos queda también darle una vuelta de tuerca a saber qué impacto están teniendo todas nuestras acciones, medir que esos esfuerzos llegan a buen puerto y que lo hacen con el nivel óptimo en tiempo y recursos. Por todo ello, me reafirmo y creo que el camino es seguir trabajando de forma optimista, de forma aplicada, pero cada vez más coordinados y dirigidos hacia un bien común, el bien de la ciberseguridad, que tantas expectativas genera y tantas ilusiones puede cubrir.

red seguridad

septiembre 2014

33


ciberciberseguridad internacional opinión

Estrategias nacionales de ciberseguridad en el mundo

Carles Solé Pascual Director del Spanish Cyber Security Institute de ISMS Forum

Adolfo Hernández Miembro del Spanish Cyber Security Institute de ISMS Forum Subdirector y cofundador de THIBER

L a creciente conectividad y el uso masivo del ciberespacio, un nuevo entorno totalmente transversal e imbricado en todos los estamentos de una sociedad moderna, es una constatación más de la necesidad de fijar una base común que pueda hacer frente a un ataque o una acción delictiva sobre ciudadanos, empresas o estados, perpetrada parcialmente o en su totalidad por medios digitales. Si bien es cierto que este nuevo entorno conlleva ciertas dificultades inherentes jurídico-técnicas, la aparente despreocupación política internacional no puede obviar esta realidad que aglutina en la actualidad la variedad delictiva de mayor crecimiento: el cibercrimen, habiéndose datado el volumen total de las pérdidas asociadas al mismo en 87.000 millones de euros en el mundo en 2013. Este hecho ejemplifica a la perfección la vulnerabilidad sistémica del ciberespacio: el crecimiento, ubicuidad y grado de penetración de las nuevas tecnologías supera con creces la velocidad de los procesos legislativos existentes. Pero el problema se ha multiplicado y se ha establecido como un riesgo real que trasciende el mero

34

red seguridad

daño económico a una empresa. Ahora ya se sitúa en el ámbito nacional, supranacional y global, afectando por igual a ciudadanos, gobiernos y empresas. Sólo hay que comparar los últimos informes del World Economic Forum de Davos [1] para ver cómo los riesgos relacionados con los ciberataques han ido adquiriendo relevancia paulatina con el tiempo. Ciberestrategias De esta forma, a fin de evitar impactos no previstos derivados de la falta de madurez regulatoria y procedimental y del creciente número de amenazas ciber, los estados soberanos comienzan a disponer de estrategias integrales de ciberseguridad a través de una hibridación jurídico-técnica, tanto en el entorno empresarial como sectorial. Con más de 27 ciberestrategias a escala mundial, 18 de ellas europeas –plaza que además cuenta con una directiva comunitaria de ciberseguridad–, la gestación de dichos documentos ha estado rodeada de una creciente expectación ya que otorgan, de forma general, tanto el reconocimiento estratégico que tiene el ciberespacio para los diversos países como el

septiembre 2014

posicionamiento en este nuevo entorno vir tual. Si bien el contexto sociopolítico natal de muchas de ellas dista de ser el óptimo (pensemos en el caso estonio, creado menos de un año después de los ciberataques que paralizaron el país), igual de ineficaz resulta la ausencia de una estrategia de ciberseguridad nacional como aquellas que han sido alumbradas sobre situaciones demasiado generalistas, fuera de contexto presupuestario y sin un plan de aterrizaje delimitado por prioridades, plazos e hitos temporales. Así, se observa que las diferentes realidades socioeconómicas y tecnológicas existentes en el mundo definen y delimitan en gran medida los diversos grados de desarrollo de dichas estrategias. En áreas como el Sahel y el Magreb, debido al bajo índice de penetración de Internet, existe un grado de concienciación muy bajo respecto al valor estratégico del ciberespacio. Sin embargo, en el polo opuesto encontramos a los países que forman parte de los Five Eyes (Canadá, Estados Unidos, Reino Unido, Nueva Zelanda y Australia), los países europeos estratégicos miembros de la Alianza Atlántica

especial


GLOBALTECHNOLOGY Consultoría de Seguridad Global e Inteligencia

Monitorización Seguridad Hacking Inteligencia

Seguridad Global frente a la Amenaza Global

Protección

Conocer sus propias vulnerabilidades antes que el enemigo, es la única forma de preparar una defensa eficiente.

Hacking ético. Test de intrusión. Caja negra - Caja blanca Monitorización. Detecta las amenazas antes de que materialicen Inteligencia empresarial. Information Superiority - Decision Superiority Fuga de Datos (DLP). La tecnología como problema y solución Seguridad Global

Análisis Forense

Análisis de Riesgos

Seguridad en la nube

Hacking ético

Integración Seguridad Lógica y Física

Auditoría de vulnerabilidades

Comunicaciones Seguras

Monitorización

Consultoría Internacional

Ingeniería de Sistemas

Inteligencia Empresarial

Consultoría Tecnológica

Cumplimiento Legal

Seguridad de la Información

Protección de Infraestructuras Críticas

Prevención de Fuga de Datos

Protección del Patrimonio Histórico

Planes de Seguridad Integral Plan de Continuidad del Negocio Formación Personalizada según Roles Sistemas de Gestión de Crisis

Plaza Rodriguez Marín, 3 · 1C. Alcalá de Henares · 28801 Madrid (+34) 91 882 13 09

info@globalt4e.com

www.globalt4e.com


ciberseguridad internacional opinión

Timeline de las Estrategias de Ciberseguridad Nacional. Fuente: THIBER, the cybersecurity think tank [2].

en términos ciber (como Estonia) o la emergente América Latina, con Brasil a la cabeza. Es importante remarcar que los países asiáticos con aproximaciones intervencionistas sobre su ciberespacio, como China o Irán, no han hecho pública sus correspondientes aproximaciones, lo cual no significa que no tengan

una hoja de ruta claramente definida. En este escenario nacieron las primeras estrategias nacionales de ciberseguridad, con un alto desarrollo entre el bienio 2011-2013. La antigüedad no es relevante de cara a su grado de implantación y madurez. Algunas de las naciones europeas, como Estonia y la República Checa, están realizando la segunda iteración y revisión de su estrategia. Del mismo modo, durante este año, se espera la aprobación de las estrategias de países como Abu Dhabi, Tailandia, Ghana y Nigeria.

Puntos comunes Como principal objetivo, estas estrategias vertebran la ciberseguridad como materia prioritaria en la agenda de los respectivos gobiernos. Y promulgan, con más o menos éxito, establecer un liderazgo único para coordinar las acciones y los actores involucrados en la lucha contra los riesgos derivados del ciberespacio. Asimismo, ponen de manifiesto la gravedad y complejidad de las ciberamenazas, así como el grado de organización alcanzado por los grupos delincuentes o terroristas que están detrás de ellas. Y enfatizan la dimensión social del problema, trascendiendo la mera pérdida económica o el daño individual que puedan causar. También identifican la necesidad de coordinación entre los estamentos públicos dedicados a la ciberseguridad y la de éstos con los actores privados, una de las principales barreras a la hora de luchar contra el cibercrimen. Destacan, por supuesto, la necesidad de cooperación internacional, otra gran asignatura pendiente en la batalla contra un riesgo que, por naturaleza, es global. Así pues, podemos afirmar que la gran mayoría de las estrategias presentan una estructura común, pivotando sobre tres conceptos básicos: 1 Qué preocupa, identificando claramente qué tipo de ciberamenazas son las más probables, identificando los nuevos actores y sus motivaciones. 2 Quién tiene responsabilidades, delimitando roles y órganos

Países con estrategia nacional de ciberseguridad (verde) y en vías de desarrollo (amarillo). Fuente: Enisa 2014.

36

red seguridad

septiembre 2014

especial


ciberseguridad internacional

opinión

Las diferentes realidades socioeconómicas y tecnológicas existentes en el mundo definen los diversos grados de desarrollo de las estrategias nacionales de ciberseguridad

de gestión para la puesta en marcha de las respectivas iniciativas. 3 Cómo se responde a esa preocupación, con líneas de actuación y medidas concretas que marquen una firme determinación política en la consecución de los objetivos marcados. Divergencias Sin embargo, tras un análisis algo más detallado, se encuentran diferencias sustanciales, no tanto en el reconocimiento del valor del ciberespacio, sino en las líneas de acción y el down-to-earth de las tareas concretas. 1 Organización de la ciberseguridad. a La alta fragmentación entre los actores estatales con competencias en el plano ciber varía notablemente entre las diversas naciones. Este hecho dificulta la efectividad de las acciones que se deben desarrollar en la lucha global contra la ciberdelincuencia. No se encuentran referencias explícitas a este hecho en las estrategias el ámbito internacional. b En las estrategias, de forma general, no se hace mención a los medios tradicionales de cooperación internacional formal en cibercrimen y ciberamenazas, pudiendo no encontrarse habilitados para garantizar la obtención de, por ejemplo, pruebas electrónicas, por lo general, de difícil acceso, volátiles y ubicuas. 2 Dotación presupuestaria. a En casos como Estados Unidos, Reino Unido u

especial

Holanda se dota de forma expresa a la estrategia de ciberseguridad de un presupuesto definido y aprobado, algo que no ocurre, por ejemplo, en España. Esta dotación es relevante de cara a asegurar recursos exclusivos para este terreno y dar un mensaje de compromiso a la sociedad en general. 3 Definición de amenazas y persecución del cibercrimen. a La divergencia, o ausencia en algunos casos, de una tipificación formal internacional de los actos considerados como delictivos en el ciberespacio supone un serio problema, pudiendo crear lagunas jurídicas y dando lugar a regiones opacas o “paraísos de cibercrimen”. Si bien en determinadas regiones existe un cada vez más nutrido grupo de normas nacionales en materia de ciberdelito, se hace notar la falta de tipificaciones comunes. 4 Vínculos territoriales y acuerdos de colaboración. a La potencial ubicuidad de

las actuaciones en el ciberespacio y sus amenazas pone de manifiesto la fragmentación jurídica existente en el plano internacional, si bien existen acuerdos multilaterales que agrupan determinadas regiones de extensión variable (como sucede en la UE). De esta forma, pocas estrategias de ciberseguriad nacionales reflejan esta realidad. Conclusión Durante años las empresas han tenido que luchar, prácticamente solas, contra las amenazas inherentes al uso de la red. En ello les iba su viabilidad económica: fraude, daños reputacionales, propiedad intelectual, indisponibilidad de sus servicios, etc. Y los gobiernos apenas han dedicado recursos para apoyarlas. Pero ahora está en juego el propio desarrollo económico nacional y las libertades de los ciudadanos, y han empezado a reaccionar. Sin duda, queda mucho trabajo por hacer y muchos entresijos políticos por limar, pero comenzamos la andadura por el buen camino.

Referencias [1] The global risks landscape 2014. World Economic Forum. http://www3.weforum.org/docs/WEF_GlobalRisks_Report_2014.pdf Estrategias nacionales de seguridad en el mundo. THIBER. http://www.thiber.org/?page_id=242 [2]

Cybersecurity policy making a turning point. OECD. http://www.oecd.org/sti/ieconomy/cybersecurity%20policy%20making.pdf

red seguridad

septiembre 2014

37


ciberseguridad internacional opinión

Donde dije digo, digo Diego

Samuel Linares Director del Centro de Ciberseguridad Industrial (CCI)

Los que me conocen o han asistido a alguna de mis presentaciones sobre ciberseguridad industrial en los últimos años saben que tradicionalmente, basándome en las referencias públicas existentes, análisis, documentos e informes, venía siendo bastante pesimista en cuanto al estado de nuestro país en este ámbito respecto a otros países de nuestro entorno (Europa) o a grandes potencias como Estados Unidos, Japón o determinados estados de Oriente Medio. Muchos recordarán alguna presentación argumentando cómo nos quedaba un mínimo de cinco años para estar a la altura de algunos países de Europa como Holanda o Reino Unido y probablemente más de una década para ponernos al nivel de Estados Unidos. En los últimos tiempos he tenido la fortuna de poder compartir impresiones, proyectos y experiencias con organizaciones industriales, infraestructuras críticas, organismos públicos y gobiernos de prácticamente todas las regiones del mundo, y por tanto conocer de primera mano el estado real de avance de la ciberseguridad industrial internacional. Por ello, hace tiempo que tenía en mi “debe” el escribir un artículo como éste retomando el discurso que tantas veces esgrimí en mis presenta-

38

red seguridad

ciones, basado en las referencias públicas existentes, análisis, documentos, informes, etcétera, incluyendo además información y percepciones procedentes de la observación directa de la realidad en todas estas regiones y en la fulgurosa evolución que nacional e internacionalmente ha tenido esta disciplina. Debo adelantar para tranquilidad de todos (nuestra especialmente), que el escenario real no es tan pesimista como el que inicialmente defendía, llegando en algunos casos incluso a ser el totalmente opuesto; es decir: sí, en algunos ámbitos estamos por delante (¡!). La primera justificación de este cambio viene de que tradicionalmente siempre nos hemos comparado con otros países de forma general, cuando realmente los avances, madurez, ritmo y características son muy diferentes entre dos entornos muy distintos: tan diferentes como el público y el privado. Incluyo en el entorno público, a los efectos de este artículo, a las iniciativas gubernamentales, organismos públicos, programas, estrategias, regulaciones y marcos de trabajo que marcan la línea que hay que seguir en los mercados nacionales. Es aquí donde nos encontramos, desgraciadamente a una mayor dis-

septiembre 2014

tancia de otros países más avanzados en el ámbito de la ciberseguridad en general, y la industrial de forma más concreta. En este entorno nos encontramos internacionalmente con sistemas de ciberseguridad nacional maduros, dotados de un respaldo político y económico indiscutible y con definiciones de roles y responsabilidades claras en países como Estados Unidos, Reino Unido o Holanda, entre otros, que llevan más de una década trabajando y colaborando activamente en estos temas. Esto en algunos casos se traduce en estrategias de ciberseguridad nacionales también maduras que van avanzando incluso en distintas versiones con distintos objetivos, indicadores de seguimiento y asignación de recursos, como es el caso por ejemplo de la versión 2 de la estrategia de Ciberseguridad Nacional de Holanda, con el lema “De la concienciación a la capacidad” (“From awareness to capability”). Estos avances suelen evidenciarse también ante la existencia de iniciativas y organismos gubernamentales totalmente focalizados en la materia (como podría ser el caso los ICSCERT, US-CERT o el Idaho National Laboratory de Estados Unidos), que en muchos casos desarrollan como

especial



ciberseguridad internacional opinión

parte de su actividad marcos de trabajo de referencia común (sectoriales o no) para el mercado, hojas de ruta que marcan el camino que hay que seguir con indicadores claros de control y seguimiento o regulaciones que buscan conseguir unas líneas base de cumplimiento de medidas de seguridad que garanticen la adecuada protección de infraestructuras y organizaciones, habitualmente focalizadas inicialmente en la protección de infraestructuras críticas, pero extendidas posteriormente a otros ámbitos de actividad. Cambio de ritmo En el entorno público de nuestro país ha habido un cambio de ritmo importante en lo que a la ciberseguridad se refiere en los dos últimos años. Basta con revisar el panorama que tenemos en la actualidad respecto al que teníamos hace tiempo. Contamos ya con una Estrategia de Seguridad Nacional que identifica el ciberespacio como un ámbito más de actuación, una Estrategia de Ciberseguridad Nacional que define el sistema nacional de ciberseguridad, objetivos y sus actores, además de organismos con un foco de actividad importante en estos ámbitos (CNPIC, INTECO, CCN, Mando Conjunto de Ciberdefensa, Departamento de Seguridad Nacional…). No debemos dejar de mencionar la existencia de una regulación en el ámbito de la privacidad que es referente internacional (nuestra famosa LOPD) o de la Ley de Protección de Infraestructuras Críticas, también referente para la mayoría de los países latinoamericanos. Y sin duda esa gran oportunidad que en estos momentos está abierta en el área de la ciberseguridad, que es la nueva Ley de Seguridad Privada (y su futuro reglamento). Es un hecho que el ritmo y los tiempos de cambio en cualquier país en lo que a aspectos regulatorios, iniciativas y organismos gubernamentales o estrategias se refiere son mucho más lentos que en el ámbito privado y, por tanto, cualquier creación o modificación de estos puntos supone ya no meses, sino años de

40

red seguridad

Hay un aspecto del que estamos especialmente orgullosos: la colaboración, compartición y análisis de información en el ámbito industrial desarrollo en la parte pública, y otro tanto en la adopción y maduración de la parte privada. En definitiva, concluiría la comparativa en el entorno público confirmando las sospechas que enunciaba en algunas presentaciones: estamos a varios años de distancia (entre cinco y diez, al menos) de otros países líderes en este ámbito. Nos queda mucho por hacer y mucho esfuerzo, trabajo y respaldo por delante. Sin embargo, mi opinión es que la tendencia ha cambiado en los últimos dos años y creo que estamos en el camino adecuado. Las bases están sentadas, comienza a existir interés y respaldo (económico, político, etc.), y si seguimos así deberíamos ver cómo mes a mes y año a año, esa distancia con los líderes internacionales irá disminuyendo. Y en cualquier caso no debemos olvidar ni desaprovechar la oportunidad que supone el que de forma general seamos una referencia para otra (gran) parte del escenario internacional: Latinoamérica. Haríamos un flaco favor a nuestro tejido industrial y empresarial si no aprovechásemos esa oportunidad (el mundo no sólo es Estados Unidos, Reino Unido, Alemania u Holanda…).

finales en el ámbito de la ciberseguridad industrial.) Aquí es donde vienen noticias aún más satisfactorias. He de decir que me he sorprendido muy gratamente en estos dos últimos años a medida que he ido conociendo de forma directa el estado de la protección, proyectos e iniciativas en ciberseguridad industrial de estas organizaciones internacionalmente. Puedo adelantar que la conclusión general es que las organizaciones españolas no tienen nada que envidiar en cuanto a su madurez en ciberseguridad, protección, tecnologías y proyectos a otras organizaciones similares en los países ya mencionados anteriormente en el ámbito público, e incluso en algunos casos el nivel es aún mejor. Pero de nuevo, no generalicemos y distingamos básicamente entre las grandes organizaciones industriales

Entorno privado ¿Y qué hay del entorno privado? (entendiendo por entorno privado a las organizaciones industriales, infraestructuras críticas o usuarios

septiembre 2014

especial


ciberseguridad internacional

opinión

Tenemos capacidades, valores diferenciales, oportunidades por delante y una buena línea marcada para avanzar en el posicionamiento internacional en la ciberseguridad industrial

e infraestructuras críticas y las organizaciones industriales medianas y pequeñas. En este último caso (las más pequeñas), la realidad es que el estado de protección y grado de madurez en estos temas es realmente bajo (y claramente insuficiente), pero no distinto del nivel que este mismo tipo de organizaciones tiene en otros países como Estados Unidos, Alemania, Francia, Holanda o Reino Unido, entre otros (recordemos aquí el refrán “mal de muchos, consuelo de tontos”, y no caigamos en esa tentación: debemos impulsar e incentivar de forma enérgica el avance en este ámbito). En cuanto al otro grupo, las grandes organizaciones e infraestructuras críticas, podemos asegurar que su estado de protección, avances tecnológicos y grado de madurez es similar al de cualquier organización internacional de ese tipo. Incluso contamos con ejemplos premiados internacionalmente (sin ir más lejos, el prestigioso SANS Institute estadounidense premió el año pasado a Iberdrola por su actividad en el ámbito de la ciberseguridad industrial) y otros de referencia en algunos sectores (especialmente en el energético). Aquí no hay distancia alguna con el sector privado en otros países (no nos acomodemos, e intentemos continuar avanzando y superarlos).

Latinoamérica, Oriente Medio o Asia. La pregunta a la que más veces debemos responder es si somos una iniciativa gubernamental. El hecho de no serlo, y de haber surgido del propio sector privado con una representación total de todos los actores involucrados, hace que todos y cada uno de los países con los que colaboramos vean la iniciativa como una referencia a seguir de forma local, lo que sinceramente nos enorgullece: hay al menos un ámbito de actividad en el que estamos siendo líderes internacionales y eso no es gracias únicamente al propio CCI, sino precisamente al soporte, participación y avance de todo el ecosistema de actores involucrados (en este caso, privados y públicos). Debo, por tanto, retractarme: no estamos tan atrás, al menos no en todos los ámbitos. Tenemos capacidades, valores diferenciales, oportunidades por delante y una buena línea de avance marcada, que

debemos aprovechar como país (y como industria) para avanzar en el posicionamiento internacional en la ciberseguridad (industrial). En cualquier caso, no caigamos en la autocomplacencia. Tenemos en común con el resto de países la falta de solución aún a grandes retos no conseguidos internacionalmente: la compartición de información entre organizaciones (públicas y privadas), la estructuración del reporte de incidentes de ciberseguridad, los modelos de gobierno de la ciberseguridad de la Smart Grid, la llegada de las tecnologías inteligentes (Smart Grid, Smart Cities, Smart Homes…) y la Internet de las Cosas. Retos que, a su vez, son oportunidades. Tenemos dos opciones: continuar lamentándonos de nuestra situación en algunos ámbitos, o emplear ese tiempo y esfuerzo en avanzar y posicionarnos en esos ámbitos donde aún no hay líderes claros. Yo tengo clara cuál es la opción que he elegido, ¿y tú?

No tan atrás Pero hay un aspecto del que, por la parte que nos toca, estamos especialmente orgullosos: la colaboración, compartición y análisis de información en el ámbito industrial. En este ámbito, debo dejar de lado, por unas líneas, la humildad obligada, y compartir de qué manera el Centro de Ciberseguridad Industrial (CCI) y sus actividades se han convertido en un referente internacional, no sólo en Europa, sino en Estados Unidos,

especial

red seguridad

septiembre 2014

41


asociación entrevista

Ramsés Gallego

Vicepresidente internacional de ISACA

El pasado mes de junio, ISACA constituyó su nueva junta directiva, en la que Ramsés Gallego volverá a ejercer el cargo de vicepresidente internacional. Durante

“Afortunadamente, la conciencia es cada vez mayor y la ciberseguridad llega a los consejos de administración” Tx: E. González y B. Valadés Ft: E.G.H.

la entrevista, el también especialista en estrategia de seguridad y experto tecnológico de Dell Software aborda cuestiones como el programa CSX para el desarrollo profesional, la crisis de talento o los retos que deben afrontar las empresas en un mundo “caótico y disperso”.

42

red seguridad

¿Qué supone para usted haber sido reelegido vicepresidente internacional de una de las asociaciones de mayor relevancia en el sector de las Tecnologías de la Información (TI)? Sin duda, es un orgullo y un privilegio. Y, al mismo tiempo, una responsabilidad. Tenga en cuenta que ISACA brinda servicio a más de 115.000 profesionales de todo el mundo. De manera especial, me satisface representar a los chapters de España y, por extensión, a toda la comunidad hispana vinculada a la asociación. Este será mi tercer y último ejercicio como vicepresidente internacional y espero cerrarlo como los anteriores: realizando un buen trabajo.

septiembre 20104

¿Cómo valora su paso por la vicepresidencia internacional de ISACA y qué objetivos se ha marcado para este nuevo periodo? La valoración es muy positiva. Además, es un privilegio. Sólo en el primer semestre del año he viajado a casi veinte países. Y eso es muy enriquecedor tanto a nivel profesional como cultural. He tenido la oportunidad de conocer cómo se trabaja en Latinoamérica y también de qué manera se afronta, por ejemplo, una brecha de seguridad en Asia. En cuanto a los objetivos, el más inmediato es continuar materializando la estrategia S22, que, como revela su denominación, concluirá en el horizonte de 2022. La misma se desarrollará en tres horizontes o fases y la aplicaremos en programas, certificaciones, entregables, etc., que contribuyan a hacer frente a los ries-


asociación

entrevista

“El programa CSX es un lugar central donde los profesionales pueden encontrar todo tipo de recursos relacionados con la ciberseguridad”

gos de un mundo que cambia vertiginosamente. Entre los últimos proyectos de ISACA destaca el programa Cybersecurity Nexus (CSX). ¿Cuál es su objetivo? Desgraciadamente, no todo el mundo es consciente de los ataques de hackers, del ciberespionaje, etc., así que con CSX damos la bienvenida a todos aquellos que un buen día deciden interesarse por la ciberseguridad. El programa se ha convertido en un nexo, un lugar central donde los profesionales, desde un licenciado en Telecomunicaciones hasta un auditor, pueden encontrar todo tipo de recursos relacionados con la materia: guías, certificados, acreditaciones… Sobre CSX, me gustaría apuntar que es un proyecto propio de ISACA, aunque en el mismo tienen cabida organizaciones como la Cloud Security Alliance (CSA), el Instituto Nacional de Estándares y Tecnología (NIST) de EEUU, la Agencia Europea para la Seguridad de las Redes y la Información (ENISA), universidades, empresas, etc. De hecho, la colaboración es uno de los pilares en los que se asienta la estrategia S22. El estudio ISACA 2014 APT Survey revela que uno de cada cinco profesionales de seguridad informática ha sido blanco de una amenaza persistente avanzada (APT). Cuando se hace referencia a una crisis de habilidades o talento, ¿debemos interpretar que la misma es global o existen países donde el riesgo es mayor? Yo diría que es global, si bien es cierto que, desde un punto de vista estratégico, hay países más preparados que otros. En el caso de España, y Red Seguridad ha ofrecido cumplida información sobre el

tema, se está avanzando mucho en materia de ciberseguridad y hay un proyecto definido: se ha aprobado una Estrategia Nacional específica, contamos con centros de respuesta a incidentes informáticos –los denominados CERT–, también se está prestando especial atención a la protección de las infraestructuras críticas, etc. Pero cuando hablamos de crisis de talento, nos referimos, además, al empeño de focalizar todos los riesgos en la tecnología, algo lógico por otra parte. Sin embargo, se suele olvidar el factor humano, se deja de hacer hincapié en cuestiones tan relevantes como la cultura, la ética, las capacidades… En una organización deberían preguntarse: ¿Contamos con el personal adecuado para gestionar nuestra infraestructura de firewall o desarrollar una app? Los profesionales, además de estar preparados desde una perspectiva operacional, también lo han de estar éticamente en aras de reforzar la seguridad.

delegado hasta el trabajador que atiende al público en un mostrador. El programa CSX ofrecerá un certificado relacionado con la ciberseguridad. ¿En qué consiste? A diferencia de los otros cuatro certificados de la asociación, el denominado Cybersecurity Fundamentals Certificate está basado, únicamente, en conocimiento. Los solicitantes deben superar un examen y demostrar el dominio de la materia en distintas áreas, desde los principios de la arquitectura de ciberseguridad hasta la adaptación a las tecnologías emergentes. Para finales de este año, esperamos que el mismo también esté disponible online. ¿A qué retos se enfrentan las empresas y los desarrolladores de soluciones de seguridad?

Al hilo de la pregunta anterior, ¿las compañías invierten lo suficiente en ciberseguridad o en esta materia también hay carencias? Intentar garantizar la seguridad al cien por cien requeriría un coste inasumible, casi podría decirse que hablamos de algo imposible o utópico. Pero, afortunadamente, la conciencia es cada vez mayor y el tema de la ciberseguridad llega a los consejos de administración a través de los reportes anuales. En cualquier caso, al margen de lo que invierta cada compañía, creo que falta visión: se protege el correo electrónico o la nube pero no los terminales móviles. En el concepto de protección se han de tener en cuenta todos los vectores. Y esa cultura holística debe calar en la organización, desde el consejero

red seguridad

septiembre 20104

43


asociación entrevista

Sobre todo, a la globalización, aunque, por temas de legislación y regulación, hay que pensar en local. En el caso de España, entre otras, existe la Ley Orgánica de Protección de Datos. Uno de los grandes retos es la privacidad: garantizar los datos de las personas, preservar la propiedad intelectual, etc. Volviendo al inicio de mi respuesta, las empresas de nuestro país tienen una gran oportunidad de expansión en los países de habla hispana. En definitiva, la seguridad es universal y en cualquier lugar se deben afrontar riesgos similares: preservar la identidad de una marca, proteger información, evitar que se robe un diseño industrial… De todas formas, no debemos olvidar que, como escribió Alvin Toffler, vivimos en un permanente estado de futuro. Así que se debe abrir la mente, ya que todo cambia a la velocidad de la luz. Haciendo alusión a otra frase célebre, no deberíamos preguntarnos si vamos a ser atacados, sino cuándo. No quiero parecer pesimista, pero es la realidad… Cada cierto tiempo sale a la palestra un nuevo escándalo relacionado con la ciberseguridad que acapara las portadas de los medios de comunicación. Uno de los más

“No deberíamos preguntarnos si vamos a ser atacados, sino cuándo. No quiero parecer pesimista, pero es la realidad…” recientes ha sido el de la vulnerabilidad Heartbleed. ¿Qué opina de este caso? Me ha parecido terrible, porque ha impactado en un listado de empresas brutal. Y eso me lleva a pensar: ¿qué tipo de auditorías de ciberseguridad llevaban a cabo? Luego, la respuesta que se dio creo que fue la adecuada. ¿Se aprende de este tipo de casos? Sí, claro. Se aprende a base de palos. Sucedió con el robo de información confidencial de tarjetas de crédito de Target. Entonces, hubo quien levantó el teléfono y preguntó: ¿Eso nos puede pasar a nosotros? Es un ejemplo de que debemos estar preparados continuamente, esperar lo inesperado. Si no es mañana será

el mes que viene, pero aparecerá un titular que refleje que una gran compañía, banco, asociación, etc., ha sido objeto de un ciberataque. No queda más remedio que aprender en un mundo caótico y disperso repleto de tecnologías, servidores, nubes, sistemas operativos, aplicaciones… ¿Qué grado de colaboración existe entre las empresas para intentar ordenar ese mundo tan caótico y reforzar su seguridad? La colaboración es necesaria y debe ser público-privada. Y se ha de compartir toda la información disponible sin poner en riesgo, obviamente, los niveles de confidencialidad de cada parte. Y en ISACA nos orgullecemos de organizar foros en los que se promueve la cooperación, vital, por ejemplo, en sectores como el de la sanidad. Mi opinión es que empieza a surgir una conciencia al respecto y que se colabora cada vez más. Al fin y al cabo, debemos protegernos no sólo empresarialmente, sino como sociedad. Durante la entrevista se ha referido a la Estrategia de Ciberseguridad Nacional. ¿Qué importancia le concede a la misma? Es fundamental. Como ciudadano, no puedo sino agradecer que el Estado vele por la seguridad de la sociedad, protegiendo, por ejemplo, las consideradas infraestructuras críticas, ya que un ataque a las mismas podría perjudicar gravemente a los intereses de los ciudadanos. No será una tarea fácil porque hay muchos actores en juego, pero, indudablemente, había que hacer algo, ya que, como a veces digo en mis conferencias, la esperanza no es una buena estrategia. Por lo tanto, es una iniciativa necesaria, impensable hace unos años, que aplaudo.

44

red seguridad

septiembre 20104



caso de éxito

Centros de enseñanza utilizan tecnología IRM para proteger la ventaja competitiva de su innovación La red de centros educativos The New Kids Club utiliza Prot-On como solución IRM (Information Rights Management) para controlar el uso de todas las copias de sus documentos, independientemente de dónde estén, pudiendo decidir en tiempo real quién, cuándo y para qué acceden a ellos.

Tx. y Ft.: Prot-On The New Kids Club (TNCK) es una red de centros de enseñanza franquiciados que, con un enorme esfuerzo tras de sí en innovación de metodología pedagógica, tecnología y procedimientos, está posicionándose como un referente en el desarrollo de servicios de enseñanza de inglés. Su método, “The New Kids Club Method” integra facetas como el refuerzo académico, la ludoteca, las actividades vacacionales durante todo el año, la psicopedagogía, etc., todo ello destinado a niños y niñas de uno a dieciséis años. TNKC nace en Figueres (Girona) en el año 2002 y desde entonces ha logrado que sus alumnos alcancen un nivel de inglés B2 o First Certificate al finalizar la escolarización obligatoria, siendo centros autorizados por la Univ. de Cambridge. Después de haber implantado con éxito durante 2013 su exclusivo modelo educativo en sus primeras franquicias de Zaragoza, Castelldefels (Barcelona), San Cristóbal de la Laguna y Adeje en Tenerife, TNKC duplican su red de centros a partir de septiembre de 2014 con aperturas en San Sebastián de los Reyes (Madrid), Santander, Sevilla y los centros de Badalona y Santa Perpètua de Mogoda en Barcelona. Desde el pasado curso, TNKC está utilizando la solución Prot-On para gestionar la seguridad de toda su documentación, tanto de las funciones administrativas como del material docente utilizado. Dado el alto grado de digitalización de toda su información y de la dispersión inherente al modelo de franquicias, TNKC requiere no sólo una robusta protección de los documentos que comparte en la red, sino también el seguimiento y control de todos sus movimientos.

46

red seguridad

Contribución de Prot-On Prot-On permite a TNKC proteger su documentación estratégica mediante el cifrado de la misma y gestionar en todo momento quién tiene acceso a estos documentos. De modo que, incluso después de haber compartido un archivo, se puede impedir que se vuelva a acceder al mismo o decidir durante qué periodo de tiempo puede utilizarlo. Podrá dar o quitar permiso para modificarlo, imprimirlo, copiarlo, etc., en tiempo real, esté donde esté el documento. Así, la empresa es en todo momento propietaria de la información que comparte: cada vez que un usuario (alumno, profesor, trabajador…) intenta acceder a un documento protegido, Prot-On comprueba si está autorizado para ello y, en ese caso, le da acceso para hacer con ese documento estrictamente lo que está autorizado a hacer. Asimismo, se guardará también un registro de actividad de cada documento quién accedió a él, cuándo, desde dónde y para qué. Los documentos protegidos pueden estar almacenados en los propios dispositivos del usuario (Windows, Mac, Android o iOS) o en la nube, ya que ProtOn es compatible con Dropbox, Box, Google Drive, OwnCloud o SharePoint. Este tipo de soluciones son muy demandados en el ámbito empresarial

septiembre 2014

por compañías como The New Kids Club que quieren proteger la información crítica o estratégica para su negocio respecto a prácticas desleales de empleados, ex empleados, alumnos, etc., que tienen acceso a la información de la compañía desde sus propios dispositivos y que podrían utilizarla ilegítimamente. Prot-On se impone como el estándar entre las soluciones IRM por su excelente combinación de robustez en la protección, su facilidad de uso y gran asequibilidad. Prot-On es gratuito para usuarios particulares que usen funcionalidades básicas. Ésta es también una enorme ventaja cuando las compañías quieren compartir información protegida con usuarios externos, en este caso alumnos. Las empresas pueden utilizar ProtOn en la modalidad SaaS (el servidor es el público de Prot-On) o en on-premises (el servidor es del cliente), y su importe depende del número de usuarios. Así pues, sin implantar costosas herramientas y sin alterar los procesos de trabajo de empleados, las empresas pueden protegerse ante posibles fugas de información que ponen en peligro su propia supervivencia. Las tecnologías IRM de nueva generación ya lo permiten. Y Prot-On es su principal referente.



actualidad tecnológica

evento

8ENISE: La Estrategia de Ciberseguridad Nacional a examen Un año más, y ya son ocho, Inteco cumple con su cita anual reuniendo a los diferentes agentes del sector de la ciberseguridad en torno a la octava edición de ENISE, el Encuentro Internacional de Seguridad de la Información.

Elena Carrera Murciego Departamento de Comunicación del Instituto Nacional de Tecnologías de la Comunicación (Inteco)

Durante los días 28 y 29 de octubre, León acogerá de nuevo a las principales figuras del ámbito de la ciberseguridad, en un espacio para el análisis y la reflexión, en el marco del histórico e incomparable Parador Hostal San Marcos de León. En 2014 hemos contemplado la constitución del Consejo de Ciberseguridad Nacional, liderado por el Consejo de Seguridad Nacional, el cual se creaba a su vez en 2013 y aprobaba la Estrategia de Ciberseguridad Nacional, el 5 de diciembre, con el objetivo principal de responder y prevenir las amenazas, agresiones y riesgos que puedan afectar en el ciberespacio a la seguridad nacional. Por ello este año, sin duda, ha sido muy importante para el mundo de la ciberseguridad en España y el eje central de 8ENISE tenía que ser indiscutiblemente el análisis de la Estrategia, sus implicaciones, pero también sus primeros pasos. Bajo el lema "La Estrategia de Ciberseguridad Nacional a Examen", ENISE promoverá el análisis y reflexión sobre los retos y los avances afrontados por dicha estrategia, incidiendo 48

red seguridad

especialmente en la cooperación público-privada y las oportunidades que ésta representa para el desarrollo de la industria de ciberseguridad en España. Asimismo se revisarán los resultados

el logro de la ciberseguridad nacional, y define el marco de coordinación de la política de ciberseguridad. Su papel vertebrador pretende facilitar la mejor coordinación de todos los agentes e instrumentos relacionados con la ciberseguridad, recogiendo numerosas medidas para ello. En este contexto, se abordarán las implicaciones del decidido impulso a la cooperación entre agentes públicos, y también entre éstos y el sector privado, con el fin de cubrir las necesidades de prevención, defensa, detección, respuesta y recuperación frente a las ciberamenazas. En este sentido, el debate permitirá poner de relevancia la percepción y las necesidades del sector privado, a efectos de facilitar fórmulas de cooperación público-privada eficaces y que resultan esenciales para que la Estrategia de Ciberseguridad Nacional alcance los objetivos previstos. El principal come-

El 8ENISE permitirá poner de relevancia las necesidades del sector privado, a efectos de facilitar fórmulas de cooperación público-privada eficaces del Acuerdo de colaboración entre el Ministerio del Interior y el Ministerio de Industria, Energía y Turismo para la mejora de la lucha contra la ciberdelincuencia y el ciberterrorismo, suscrito en octubre de 2012; las perspectivas generadas por la creación del Mando Conjunto de Ciberdefensa, en febrero de 2013, y los avances en la ejecución de la Agenda Digital para España y su Plan de Confianza en el ámbito digital. La Estrategia no sólo delimita el entorno del ciberespacio, fija principios, objetivos y líneas de acción para

septiembre 2014

tido no es otro que garantizar la adecuada protección del ciberespacio, un entorno que forma parte de nuestra vida cotidiana y que requiere, por tanto, del establecimiento de un clima de confianza. El octavo ENISE pretende además revisar y profundizar en la adecuación de tales líneas de acción ante la aparición de amenazas cada vez más complejas y sofisticadas, así como identificar los aspectos más destacables relativos a la organización y coordinación de las estrategias


actualidad tecnológica

El secretario de Estado de Seguridad, Francisco Martínez Vázquez, y el de Telecomunicaciones y para la Sociedad de la información, Víctor Calvo-Sotelo, durante la inauguración del 7ENISE.

y capacidades disponibles por parte de los diferentes agentes involucrados en la ciberseguridad. 8ENISE arrancará con una sesión inaugural de elevado nivel que pone de manifiesto la apuesta del Gobierno por la ciberseguridad, con la presencia un año más de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información y la Secretaría de Estado de Seguridad. A continuación tendrán lugar las sesiones específicas de trabajo, abordándose en primer lugar los principales avances en la puesta en marcha y desarrollo de la Estrategia de Ciberseguridad Nacional. Las capacidades para la persecución de los ciberdelitos pondrán fin a la primera jornada. La ciberdelincuencia es uno de los ámbitos delictivos de mayor crecimiento durante los últimos años, apoyándose en la facilidad, anonimato y rapidez con el que se pueden realizar los mismos a través de Internet. Diferentes agentes responsables de su investigación y su persecución detallarán de qué modo trabajan y cómo prevén su evolución en su futuro más cercano. Durante el segundo día serán objeto de debate los instrumentos de lucha contra el ciberespionaje, las nuevas amenazas y los riesgos emergentes en la ciberseguridad, así como el ciberespacio como un elemento catalizador de la innovación tecnológica. Desde INTECO se ha conformado para esta nueva edición un programa de carácter eminentemente práctico y profesional, en el que estarán pre-

sentes los organismos e instituciones nacionales e internacionales clave en el desarrollo de la ciberseguridad y en el que se contará con expertos de referencia y a la vanguardia de la innovación en este sector. Estas sesiones profesionales serán completadas en paralelo con otras iniciativas transversales de interés. Así, se ha organizado junto al CNPIC (Centro Nacional de Protección de Infraestructuras Críticas), por segundo año consecutivo, el encuentro de trabajo de operadores de infraestructuras críticas, se realizará también una presentación de los ciberejercicios 2014 y tendrá lugar la conferencia final del proyecto europeo ASASEC. CyberCamp Permítannos que aprovechemos además esta ocasión que nos brinda

evento

la editorial Borrmart para hablarles del evento CyberCamp, que tendrá lugar del 5 al 7 de diciembre en Madrid y que nace con el objetivo de promover el talento y el interés en la ciberseguridad entre los jóvenes, así como acercar este ámbito a las familias. La organización del evento se enmarca en el eje 5 del Plan de Confianza en el ámbito Digital “Programa de Excelencia en Ciberseguridad”, dentro de la Agenda Digital de España. CyberCamp es un evento complementario que se construye sobre el ecosistema actual de eventos de confianza digital, y en un modelo de colaboración público-privada con los principales agentes en ciberseguridad. Se ha diseñado a través de un proceso abierto y transparente considerando los intereses y motivaciones de los jóvenes con perfil técnico. Diversos incentivos tales como oportunidades laborales e itinerarios formativos, motivarán a los participantes a través de conferencias internacionales, encuentros con expertos, retos, talleres técnicos y de habilidades emprendedoras o pruebas prácticas, entre otros, sin olvidar que todo se desarrollará en un entorno de encuentro para compartir experiencias entre estudiantes, profesionales y gurús de la ciberseguridad. La captación de talento para CyberCamp se llevará a cabo previamente mediante diferentes pruebas técnicas y retos online, con el fin de conseguir a los mejores participantes en materia de ciberseguridad. Y como no hay esfuerzo sin recompensa, los mejores serán premiados.

red seguridad

septiembre 2014

49


infraestructuras críticas opinión

SCADA LAB, promoviendo la ciberseguridad en sistemas de control industrial

Servicio de Ciberseguridad del CNPIC

El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), entre las funciones que tiene encomendadas, tiene como misión impulsar la investigación, el desarrollo y la innovación de aquellas iniciativas que pudieran resultar en un beneficio directo o indirecto a los operadores que gestionan infraestructuras que proporcionen servicios esenciales. Entre estas iniciativas, se encuentra la participación en proyectos cofinanciados dentro de los programas marco nacionales y europeos en curso. Uno de los programas europeos más directamente relacionados con la protección de las infraestructuras críticas es el conocido como Programa CIPS (formalmente The Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Program), en el que el CNPIC participa activamente en las figuras de “advisory boar” y “partne” en proyectos en curso como SCADA LAB (www.scadalab.eu) y CIISC-T2 (www.ciisct2), y otros proyectos ya finalizados, como CloudCERT (cloudcert. european-project.eu). Como bien es conocido, los sistemas encargados de monitorizar y/o controlar de forma centralizada y en tiempo real un determinado proceso industrial es lo que definimos como sistemas SCADA. Un sistema de este tipo podría ser el que controla, por ejemplo, la gestión de la distribución de energía eléctrica en una determinada región.

50

red seguridad

Estos sistemas, diseñados en origen para trabajar en entornos aislados, toman datos de múltiples sensores y actúan sobre equipos remotos como válvulas o bombas, por lo que son muy utilizados en la industria para controlar los procesos. Inicialmente diseñados para mejorar la funcionalidad, son equipos altamente redundados y muy robustos. Los SCADA contienen servidores y aplicaciones que realizan funciones clave en los procesos industriales, y, por tanto, están presentes en las Infraestructuras Críticas y estratégicas en cuanto a que potencialmente controlan la manera en que se prestan algunos de los servicios esenciales que la sociedad demanda. Al basarse estos sistemas en las tecnologías de la información y las comunicaciones, se requiere una especial atención en su protección, dada la variedad de amenazas existentes en el ciberespacio. Por otro lado, y debido a los largos plazos de amortización de las infraestructuras que proporcionan estos servicios esenciales, hacen que las tecnologías sobre las que descansa el control de los procesos de producción estén potencialmente basadas en sistemas propietarios y obsoletos. Cuando los operadores de estas infraestructuras desarrollan sistemas complementarios y más avanzados de supervisión de los procesos de

septiembre 2014

producción, en ocasiones este hecho se sustancia mediante una conexión física entre las redes corporativas y las redes industriales. Si esta conexión no lleva asociada una adecuada implementación de sistemas de seguridad de la información que impidan de manera razonable la intrusión en esos sistemas, la continuidad de los servicios que prestan estos operadores podría verse comprometida. SCADA más seguros Al objeto de definir y aumentar las medidas de protección de este tipo de sistemas, que tradicionalmente han priorizado garantizar la disponibilidad del servicio frente a la seguridad, se está llevando a cabo una iniciativa de gran impacto, SCADA LAB (SCADA Laboratory and test bed as a service for Critical Infrastructure Protection), el cual es un proyecto cuyo consorcio está liderado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco) y formado por entidades como AEI Seguridad, Everis, Europe For Business, Telvent Energía, Telvent Global Services, Zanasi & Partners, NISZ y el CNPIC. El objetivo principal del proyecto es la realización, de forma remota, de evaluaciones de seguridad en entornos basados en sistemas de control industrial, pudiéndose llevar a cabo tanto en entornos en producción como simulados, y teniendo en


infraestructuras críticas

opinión

El objetivo principal del proyecto SCADA LAb es la realización de evaluaciones de seguridad en entornos basados en sistemas de control industrial

cuenta que una evaluación de este tipo en un entorno real podría resultar en una interrupción del servicio prestado. Las actividades principales del proyecto son: a) Diseño de una metodología de pruebas que recoja todos los pasos necesarios para llevar a cabo una evaluación remota de seguridad sobre entornos industriales. b) Implementación de un laboratorio que proporcione la arquitectura necesaria para lanzar pruebas de seguridad y genere informes con los resultados obtenidos de forma automática. c) Implementación de un banco de pruebas (test bed) que albergue un sistema de control industrial objeto de evaluación, tipo SCADA, incluyendo aplicaciones de control, automatización y supervisión, así como, dispositivos de campo, PLC, etc. d) Desarrollo de un asistente que permita guiar al operador de la infraestructura crítica a lo largo de todo el proceso de evaluación. Esta iniciativa va más allá del mero análisis de funcionalidades de las soluciones de seguridad específicas de las tecnologías industriales, ya que permite probarlas en un modelo realista análogo a un entorno en producción. Esto permite conocer las limitaciones de un producto antes de considerarlo como una posible solución, o garantizar que proporciona determinadas funcionalidades de seguridad. El diseño del SCADA LAB se divide técnicamente en dos áreas: el laboratorio (Laboratory Area) y el banco de pruebas (Test Bed Area). El área de laboratorio gestiona la planificación de las pruebas y el banco de pruebas es el entorno que se evalúa y el contexto donde se llevan a cabo las pruebas. Además, en la implementación de la arquitectura se utiliza un agente, de manera que las pruebas de seguridad

se puedan lanzar sobre los bancos de pruebas tanto en un entorno local como remoto, a través de redes tuneladas. Tres niveles Por otro lado, el área del banco de pruebas se ha diseñado con el objetivo de buscar una fiel aproximación a los entornos reales que serán el objetivo de la evaluación. Por este motivo, el banco de pruebas incluye los tres niveles que conforman la arquitectura básica de un sistema de control industrial, desde las entidades de más alto nivel en la jerarquía SCADA, hasta los elementos más básicos en la zona de camp): a) Nivel de Campo y Control: Este primer nivel contiene, por un lado, los dispositivos que gestionan los sensores y actuadores finales, tales como PLC, IED o RTU. Estos dispositivos permiten a los sensores y actuadores operar juntos para llevar a cabo el proceso de fabricación definido. Por otro lado, contiene los sensores (elementos de medición) y actuadores (elementos de acción) finales. b) Nivel de Comunicación: El segundo nivel se refiere a la interfaz de comunicación entre los dispositivos de campo y control y el nivel de supervisión.

c) Nivel de Supervisión: Este último nivel abarca todos los elementos que permiten el control y la monitorización de los dispositivos del nivel de campo y control. Este nivel incluy: servidores SCADA, estaciones de trabajo de monitorización, servidores OPC, servidores de datos, etc. De esta manera, el laboratorio permite a proveedores de soluciones de seguridad y a fabricantes de sistemas de control, automatización y supervisión industrial, validar conjuntamente la correcta integración e interoperabilidad de las soluciones de seguridad TIC con aplicativos y soluciones concretas de informática industrial. Por último, destacar que la utilización de esta arquitectura permite disponer de un modelo realista de trabajo, y la garantía de que no habrá daños colaterales sobre la infraestructura original. Del mismo modo, se facilita el correcto proceso de una evaluación de seguridad, ya que se reducen los elementos de riesgo propios de una infraestructura original pudiendo probar de forma empírica y en tiempo real las distintas configuraciones para obtener diferentes valoraciones de seguridad.

red seguridad

septiembre 2014

51


caso de éxito

Telefónica Global Technology consolida la seguridad de sus CPD europeos con Fortinet En abril de 2013, Telefónica inauguró en el Parque Científico y Tecnológico de Alcalá de Henares (TecnoAlcalá), el mayor centro de datos del mundo con la calificación Tier IV Gold del Uptime Institute que le posiciona como el primer CPD de Europa en eficiencia TI. Desde esta instalación, la compañía ofrece servicios de computación en la nube y de procesamiento masivo para todo tipo de empresas, aloja las plataformas de los clientes de la firma y otros sistemas e infraestructuras TI internas, éstas propiedad de Telefónica Global Technology (TGT), la división global de Telefónica encargada de los sistemas y comunicaciones internos entre las compañías del grupo. Tx: y Ft: Fortinet. Como consecuencia de un proceso de optimización operativa y de costes, la compañía decidió consolidar sus principales cuatro Data Centers de Europa (España, Reino Unido, Alemania y, en aquel entonces, República Checa) y el Data Center de Telefónica Corporativo, en un único espacio, el nuevo Data Center de Alcalá. Se trataba de un ambicioso proyecto que comprendía networking, servidores, almacenamiento, etc., y también seguridad, que incluía a su vez una completa solución de firewall. Para llevar a cabo la selección de esta última, la compañía evaluó diferentes opciones de fabricantes de firewall, quedando en la shorlist Fortinet y CheckPoint. Tras un exigente proceso de selección, Telefónica adjudicó el proyecto de firewall de su nuevo Data Center a Fortinet. Para la toma de esta decisión, TGT valoró que, además de cumplir con todos los requisitos de alto rendimiento, escalabilidad, virtualización, facilidad de uso y reporting, la oferta de Fortinet ofrecía una inmejorable relación precio-rendimiento. La ejecución del proyecto fue adjudicada a Telefónica Soluciones, compañía perteneciente al Grupo Telefónica y partner Gold de Fortinet. Se ha contemplado una compleja arquitectura lógica para la que se hace muy apropiado el uso de las capacidades de virtualización de FortiGate (VDOM),

52

red seguridad

ya que uno de los requisitos era separar y proteger las diferentes zonas de seguridad dentro del centro de datos. Gracias a ella, sobre una misma plataforma física se pueden habilitar de manera muy sencilla y rápida entornos virtuales, completamente independientes unos de otros, que proporcionen funciones de seguridad totalmente configurables por separado. El alcance del proyecto se resume en cinco Data Center equipados cada uno con cuatro chasis FortiGate5060DC para formar dos clústeres geográficamente separados entre el Alcalá Data Center (Clúster principal) y el Data Center de Julián Camarillo en Madrid (Clúster de respaldo), cada uno de los chasis equipados inicialmente con un blade FortiGate-5001B y con la posibilidad de incrementar varias veces su capacidad inicial mediante la simple adición de nuevas tarjetas. Internamente, en cada clúster se han configurado Virtual Domains para dar servicio a firewalls virtuales de Front End, Back End, Intranet y otros. En total, Fortinet ha equipado 18 clústeres con chasis FortiGate-5060DC y 18 blades FortiGate-5001B. Así, Telefónica se asegura que en cualquier momento podrá incorporar nuevas funcionalidades de seguridad en el proyecto. Para la administración y el reporting centralizado se han implementado dos FortiManager-3000C y dos FortiAnalyzer-4000B. La compañía tiene previsto aumentar la infraestruc-

septiembre 2014

tura física (blades) y lógica (VDOM) en sucesivas fases del proyecto. El FortiManager permite simplificar drásticamente las tareas de administración de los numerosos firewalls físicos y virtuales configurados en la solución, al centralizar en una sola consola todas las tareas de gestión de políticas y configuraciones. FortiAnalyzer, por su parte, no sólo permite recoger y almacenar logs de los eventos que TGT desee, sino que además proporciona capacidades de generación de informes de todo tipo, de manera flexible y sencilla. Ambas plataformas permiten la creación de entornos virtualizados de administración y de gestión de informes, con los que poder formar, por ejemplo, jerarquías de administración o delegar funciones de administración o capacidades de visualización o generación de informes. El alto nivel de satisfacción de TGT con el rendimiento ofrecido por los equipos Fortinet ha llevado a la compañía a planificar la ampliación de su capacidad en cuanto al número de entornos virtuales en funcionamiento y a plantearse la posibilidad de activar alguna de las funcionalidades adicionales disponibles en las plataformas. “Este proyecto demuestra la confianza depositada por Telefónica en la tecnología Fortinet. Es el primer paso en el desarrollo de una plataforma que seguirá creciendo a medida que se aprovechen las capacidades de los dispositivos Fortinet”, señaló Acacio Martín, director general de Fortinet Iberia.


al servicio de la seguridad Socios Protectores:

www.fundacionborreda.org


empresa

noticias Everis participa en el proyecto CAMINO para definir la hoja de ruta contra el cibercrimen y el ciberterrorismo La

Everis aeroespacial y forma parte del consorcio de empresas europeas que trabajan en el proyecto CAMINO (por sus siglas en inglés, Comprehensive Approach to cyber roadMap coordINation and develOpment), que contribuirá a definir las líneas de investigación en ciberseguridad y ciberterrorismo en Europa en los próximos dos años. Con un presupuesto de 1,2 millones de euros, la iniciativa tiene dos propósitos principales: desarrollar una agenda exhaustiva de investigación en cibercrimen y ciberterrorismo, e iniciar actividades a largo plazo para proveer una plataforma estable que cuente con expertos y organizaciones de investigación en ciberseguridad. Para ello, el proyecto, liderado por ITTI (Polonia), se apoya en un consorcio de diez empresas europeas con diferentes perfiles que responden a cuatro pilares principales: éticos, tecnológicos, organizativos y legales. división

defensa

Por su parte, la labor de Everis Aeroespacial y Defensa será identificar posibles carencias y desafíos a partir del análisis de las directrices, hojas de ruta y estrategias de ciberseguridad existentes con el fin de completarlas; así como seleccionar soluciones prometedoras de la investigación actual para potenciar su ejecución. Además, realizará un análisis de riesgos sobre activos que se han de proteger en Europa identificando amenazas, vulnerabilidades y una revisión del estado del arte de capacidades tecnológicas que deben ser potenciadas. Por último, llevará a cabo una serie de entrevistas con expertos para completar los estudios y análisis realizados sobre la situación de la ciberseguridad en Europa; y completará el estudio de tecnologías con un análisis de los aspectos éticoshumanos, organizacionales y regulatorios actuales que se aplican en el campo de la ciberseguridad.

Apple e IBM firman un acuerdo mundial para transformar la movilidad empresarial Redefinir el modo en que se trabaja en las organizaciones, solucionando los principales retos empresariales e impulsando un cambio basado en la movilidad. Con este objetivo Apple e IBM ha anunciado la firma de un acuerdo de colaboración mundial que se sustenta en cuatro pilares principales: el desarrollo para iPhone e iPad de más de un centenar de aplicaciones específicamente orientadas al entorno empresarial bajo la plataforma IBM MobileFirst para iOS; la optimización de los servicios cloud de IBM para iOS, incluyendo gestión de dispositivos a gran escala, seguridad, analítica e integración móvil; la creación de un nuevo servicio y soporte denominado AppleCare y adaptado a las necesidades de cada empresa; y la comercialización de nuevas propuestas empaquetadas de IBM para la activación de dispositivos, suministro y gestión. Según Tim Cook, CEO de Apple, “por primera vez estamos poniendo las prestigiosas capacidades de big data 54

red seguridad

y analítica de IBM en las manos de los usuarios de iOS, lo que abre una gran oportunidad de negocio para Apple”. Por su parte, Ginni Rometty, presidenta y CEO de IBM, señala: "Esta alianza impulsará de forma definitiva la introducción global de estas innovaciones en nuestros clientes y aprovecha el liderazgo de IBM en analítica, cloud, software y servicios". De esta forma, la alianza une las capacidades tecnológicas de IBM, con más de cien mil consultores en distintas industrias, con la experiencia de usuario e integración de Apple.

septiembre 2014

Red Hat adquiere la empresa eNovance La compañía Red Hat ha acordado la adquisición del proveedor de servicios de cloud computing open source eNovance por un importe que ronda los 50 millones de euros en efectivo y 20 millones de euros en acciones ordinarias de Red Hat. La relación entre ambas empresas se remonta al año pasado, cuando se asociaron para ofrecer servicios de implementación e integración de OpenStack para las organizaciones. Ahora, con esta adquisición, Red Hat quiere satisfacer la creciente demanda de consultoría, diseño y despliegue empresarial de OpenStack incorporando las capacidades de integración de sistemas y el talento técnico de eNovance.

Trend Micro presenta su nuevo programa de canal Trend Micro Partner Program es el nombre del nuevo programa de canal que acaba de anunciar la compañía y cuyo objetivo es incrementar aún más la productividad y rentabilidad de sus más de 50.000 socios de canal en el mundo. Tiene la particularidad de que combina los elementos clave de sus programas de partners regionales con el de Norteamérica para ofrecer ahora uno nuevo y alineado en el ámbito global. El programa, cuya implementación se completará durante el primer trimestre de 2015, incluye una estructura de compensación mejorada y una segmentación de partners claramente definida; una organización de los distribuidores estandarizada por niveles; y equipos de consultores expertos dedicados a identificar, desarrollar y asegurar nuevas oportunidades de negocio con los socios.


empresa

noticias

Panda Security lanza un nuevo servicio que asegura todas las aplicaciones ejecutadas Panda Security anunció en junio el lanzamiento de Panda Advanced Protection Service (PAPS), un nuevo servicio de la compañía española de ciberseguridad "que muestra el camino hacia el que debería dirigirse la industria”. Así lo transmitió Diego Navarrete, CEO de la empresa, en un acto para la prensa internacional celebrado en Madrid. PASP es un servicio para el control de aplicaciones enfocado a grandes usuarios, que rompe con el tradicional sistema de detección de software maligno basado en listas negras. Según explicó Navarrete, esta solución plantea un modelo en el que se pasa "de un modelo enfocado casi exclusivamente en técnicas de detección de lo que es malo o sospechoso, a otro centrado en asegurar la clasificación y seguridad de todo lo que se ejecuta, aunque no haya saltado ninguna alerta en los algoritmos de detección". Este servicio "reduce prácticamente a cero la posibilidad de que el malware no sea descubierto", afirmó el CEO de Panda, y "clasifica todo lo que se intenta ejecutar y continúa monitorizando todas

mente toda la actividad de las aplicaciones en los endpoint y permite obtener una trazabilidad completa de dicha actividad". "En estos momentos, ningún proveedor de la industria del software de protección cuenta con una herramienta similar", apostilló.

Diego Navarrete, CEO de Panda Security.

las acciones realizadas por las aplicaciones para proteger también contra posibles ataques a vulnerabilidades de aplicaciones legítimas". Por su parte, Josu Franco, vicepresidente de Desarrollo de Negocio Corporativo de Panda, explicó que PASP "clasifica y monitoriza continua-

Resultados probados El nuevo servicio es el resultado de dos años de trabajo de investigación, desarrollo y ensayos de la compañía española, que ya ha probado la eficacia de esta herramienta en clientes como Eulen o Mecalux. También ha complementado soluciones de partners, como es el caso del Centro de Operaciones de Ciberseguridad de Indra. "Los partners son una pieza clave en la estrategia de PASP, puesto que atienden a las necesidades de ciberseguridad global de los clientes corporativos. Por ello, creemos que PASP les ofrece una excelente oportunidad para satisfacer las demandas de aquellos clientes preocupados por el riesgo que corren sus datos y su capital intelectual ante ataques dirigidos", aseguró Franco.

BREVES Solución de F5 para el APC de Cisco

ESET celebra el III Security Forum

F5 Networks ha anunciado una solución para Cisco Application Policy Infrastructure Controller (APIC) que permite a los clientes con dispositivos de F5 desplegar servicios de aplicación basados en políticas en las capas 2-7 de red. De esta manera, quienes utilicen tecnologías de Cisco y F5 de forma conjunta podrán reducir los costes de operación manteniendo los mismos niveles de seguridad, disponibilidad y rendimiento.

El derecho al olvido, la ciberguerra, el ciberacoso y las bitcoines han sido los ejes principales sobre los que giró el debate durante la III ESET Security Forum, una jornada que periódicamente celebra el fabricante y que contó con representantes de Inteco, la Guardia Civil o la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE), entre otros.

Nueva división de seguridad de Avnet Avnet Technology Solutions, mayorista global de soluciones TI y grupo operativo de Avnet, ha anunciado el lanzamiento de una división en EMEA: Avnet Security & Networking Solutions (ASNS). Su cometido será ayudar a impulsar aún más su porfolio de soluciones y servicios de seguridad y networking.

HP Atalla HP ha lanzado las nuevas soluciones HP Atalla, dirigidas a organizaciones que necesitan proteger su información confidencial, como instituciones financieras, energéticas, distribuidores, proveedores de atención sanitaria o gobiernos. Su finalidad es proporcionar protección a la información almacenada de forma local o en la nube, así como para datos no estructurados como correos confidenciales, facturas o historiales médicos electrónicos.

'Malware' desconocido Kaspersky Lab ha hecho pública una investigación que revela la existencia de una infraestructura internacional utilizada para controlar de manera remota implantaciones de malware y que también ha permitido identificar troyanos móviles para Android e iOS hasta ahora desconocidos. Según la compañía, estos módulos forman parte de una solución “supuestamente legal”, llamada Remote Control System (RSC), también conocida como Galileo, y desarrollada por la compañía italiana Hacking Team.

Las pérdidas causadas por el cibercrimen Sogeti, en colaboración con IBM, ha publicado el libro Staying ahead in the Cyber Security Game, en el que se describen las amenazas, los cambios y los desafíos en materia de seguridad a los que se enfrentan las empresas. En él se estima que el daño total causado por el cibercrimen ronda los 500.000 millones de dólares.

red seguridad

septiembre 2014

55


empresa

noticias

nombramientos Javier J. Corrales Responsable de Desarrollo de Negocio de S2 Grupo Este ingeniero de Telecomunicaciones por la Universidad Politécnica de Madrid se incorpora a la empresa española especializada en ciberseguridad S2 Grupo proveniente de Verizon, con el objetivo de reforzar el posicionamiento de la compañía en España, Colombia, Rumanía y México.

Albert Puigsech Gerente de la oficina de Barcelona de EY La compañía refuerza su división de Seguridad de la Información, dentro del Área de Consultoría, con la incorporación de Puigsech como gerente de la oficina de Barcelona. Su objetivo será impulsar en los clientes los servicios de TI como proyectos de Penetration Testing, Vulnerability Assessment Web Application Security Analysis, Hacking Ético o servicios de análisis forense en el entorno informático, entre otros.

Álvaro Barge Director de TI de Brightstar 20:20 Mobile El distribuidor especializado en telefonía móvil Brightstar 20:20 Mobile ha anunciado el nombramiento de Álvaro Barge como nuevo director de Tecnología, en sustitución de César Colado, que asume responsabilidades europeas. Barge, ingeniero de telecomunicaciones, tendrá como objetivo liderar los procesos de calidad y de desarrollo de soluciones personalizadas para los clientes de la empresa.

ESTUDIOS Ciberataques disruptivos Según un estudio de BT presentado recientemente, los ciberataques disruptivos son cada vez más eficaces a la hora de traspasar las defensas de seguridad, causando graves trastornos y a veces dejando a las empresas y organismos públicos inoperativos durante jornadas enteras. Esta investigación revela que el 41 por ciento de las organizaciones de todo el mundo se vieron afectadas por los ataques distribuidos de denegación de servicio (DDoS) en el último año, y tres cuartas partes de ellas (78 por ciento) lo sufrieron dos o más veces en ese mismo año. De ahí la inquietud a escala global de las firmas consultadas, pues un 58 por ciento de las cuales considera esto un asunto clave.

Razones por las que tienen éxito los ciberataques Check Point ha anunciado los resultados de una encuesta que muestra que las razones del creciente número de ciberataques exitosos estarían motivadas por el aumento progresivo en la sofisticación del malware, así como por la falta de inteligencia acerca de las nuevas amenazas. El documento también revela que el 31 por ciento de los encuestados destacó que su empresa había sufrido hasta 20 ataques con éxito en los últimos doce meses, mientras que el 34 por ciento no pudo decir con exactitud cuántos ataques habían sido realizados.

'Malware' para móviles McAfee reorganiza su estructura interna en España para integrar el porfolio y el equipo de StoneSoft Coincidiendo con el aniversario de la adquisición de Stonesoft por parte de McAfee, María Campos, actual responsable en España del área Network de la compañía, ha dado a conocer el estado de la integración de ambas empresas. Según la directiva, el proceso ha destacado por su rapidez. “Al principio era una incógnita saber cómo se iba a llevar a cabo, pero se ha producido a una velocidad asombrosa. El primer día de este año ya había finalizado”. Fruto de este proceso, la compañía se estructura ahora en dos áreas: Endpoint, que engloba la actividad tradicional de McAfee; y Network, que desarrolla la estrategia de la compañía en el entorno de la seguridad de red. Es en esta última pata donde ha empezado a trabajar el equipo comercial que provenía de Stonesoft. “El hecho de presentarnos ahora como McAfee, una marca de Intel Security, nos está 56

red seguridad

abriendo puertas”, comenta Campos. “Además, tenemos más potencia de cara al cliente, puesto que contamos con la capacidad de vender bastantes más productos que antes”, añade. La directiva reconoce que tienen a su disposición más recursos que antes. El objetivo ahora es, en palabras de Campos, “ir a la base instalada de clientes de McAfee para presentar la nueva división y sus soluciones”, cuyo núcleo más importante dentro del entorno de seguridad de red es Next Generation Firewall (NGF). Es más, están empezando a observar una tendencia de crecimiento positiva del área Network durante el segundo trimestre del año, con una distribución del 70 por ciento en venta nueva y del 30 por ciento en renovaciones, lo que, para la directiva, supone un “crecimiento saludable”. El objetivo es “crecer dos veces la media de crecimiento del mercado”, concluye.

septiembre 2014

En su Informe de amenazas: junio de 2014, McAfee Labs revela las nuevas tácticas de malware para dispositivos móviles que se basan en el abuso de la popularidad, características y vulnerabilidades de aplicaciones y servicios legítimos para llevar a cabo sus ataques. Por ejemplo, estos laboratorios han descubierto que el 79 por ciento de los clones del juego Flappy Birds contenían malware, a través del cual los cibercriminales eran capaces de hacer llamadas sin el permiso del usuario, instalar aplicaciones adicionales, extraer información de la lista de contactos, rastrear localizaciones, etc.

Más privacidad, pero sin tomar medidas EMC ha presentado el primer estudio mundial sobre las actitudes de los internautas respecto a su privacidad en la Red, denominado Privacy Index, realizado a 15.000 usuarios de 15 países con resultados curiosos. Por ejemplo, el 73 por ciento de ellos no está dispuesto a sacrificar su privacidad a cambio de más beneficios en la red; sin embargo, el 62 por ciento no cambia sus contraseñas con asiduidad. Asimismo, más de la mitad declara haber sufrido una brecha de seguridad, pero gran parte no está tomando medidas para protegerse.


empresa

La UC3M potencia la ciberseguridad La institución, junto con Indra, crea una cátedra para impulsar el desarrollo de proyectos conjuntos de I+D+i, así como programas formativos en seguridad.

De izquierda a derecha, José Luis Angoso, director de Innovación y Alianzas de Indra; Daniel Peña, rector de la Universidad Carlos III de Madrid; y Ascensio Chazarra, director de Ciberseguridad de Indra, durante la firma del convenio.

La universidad Carlos III de Madrid (UC3M) e Indra han creado la Cátedra de Ciberseguridad, con la idea de fomentar el desarrollo de proyectos y programas de investigación e innovación científica y tecnológica en el ámbito de la ciberseguridad y la ciberinteligencia. En concreto, ambas instituciones trabajarán conjuntamente en el desarrollo de nuevos conceptos, algoritmos y prototipos orientados a la detección y mitigación temprana de amenazas persistentes avanzadas (APT), las más complejas y difíciles de detectar, así

como en la gestión de dinámica de riesgos. También está previsto que investiguen nuevos métodos para compartir información de ciberseguridad y para mejorar el entrenamiento y experimentación en esta materia a través de la simulación. Además de la actividad de I+D+i, el acuerdo contempla el asesoramiento mutuo de ambas entidades, así como el desarrollo de programas formativos y de actividades de promoción y divulgación de la cultura científica y los avances tecnológicos en el ámbito objeto de la cátedra.

noticias

Bull y PrimeKey fortalecen la seguridad de los datos corporativos El fabricante de tecnología Bull y el proveedor de infraestructura de clave pública (PKI) PrimeKey se han unido para mejorar la seguridad de los datos mediante la integración de la gestión de claves del segundo con un módulo criptográfico del primero. Así, gracias a este acuerdo, la plataforma de nueva generación TrustWay Proteccio HSM (Hardware Security Module) de Bull se integra con EJBCA, la oferta PKI de PrimeKey. Esta solución garantiza la generación y almacenamiento de claves en el módulo criptográfico TrustWay Proteccio. Además, cumple con los más altos estándares de certificación, incluyendo Common Criteria EAL4 + y FIPS 140-2 Nivel 3. Según Philippe Duluc, vicepresidente de la División de Seguridad de Bull, "este acuerdo permitirá a las organizaciones que utilizan EJBCA PrimeKey responder a las amenazas de seguridad y los requisitos de cumplimiento de hoy y de mañana". Así las empresas pueden asegurar sus procesos críticos de forma transparente en sus operaciones.

CyberSource y Amadeus se asocian para optimizar las operaciones de detección de fraude a través de los canales de reservas de viajes El proveedor de sistemas de pago virtual perteneciente a Visa, CyberSource, y la compañía tecnológica especializada en la industria de viajes, Amadeus, han formalizado una alianza estratégica internacional con el fin de ofrecer una solución de reserva de viajes integrada y de detección de fraude a las aerolíneas, las agencias de viajes y otras empresas del sector a escala mundial. Esta solución incorpora un sistema de gestión contra el fraude, denominado Decision Manager, en la plataforma de pagos de viajes de Amadeus (Amadeus Payment Platform, APP). De esta forma, Decision Manager puede ayudar a las compañías del sector a aceptar más reservas legítimas, al tiempo que identifican las transacciones potencialmente fraudulentas y rebajan los costes operativos. Según ambas compañías, esta solución combinada ayudará a las empresas de turismo de todo el mundo a maximizar sus ingresos, reducir costes y mejorar la experiencia de pago de los clientes a través de múltiples canales, como Internet, móvil, presencial o centros de llamadas. En palabras de Celia Pereiro, Head of Travel Payments en Amadeus, este acuerdo ofrecerá a sus clientes "una solución de pago de viajes con protección contra el fraude personalizada y mejorada, lo que les ayudará a optimizar sus operaciones de negocio y a optimizar las tasas de aceptación, facilitando a los consumidores un proceso de pago más ágil".

red seguridad

septiembre 2014

57


empresa entrevista

Emmanuel Roeseler

Director de Sistemas y Tecnología de Seguridad de IBM España, Portugal, Grecia e Israel

Tras la creación de su División de Sistemas de Seguridad en 2011, IBM ha desarrollado

“Actualmente, hace falta dar un servicio prácticamente en tiempo real para proteger al cliente”

un modelo propio de protección para sus clientes, en el que la "seguridad inteligente" es la "piedra angular". Emmanuel Roeseler, responsable de la división, explica este concepto enfocado a mejorar la toma de decisiones, así como la aportación de Trusteer -empresa adquirida por IBM el año pasado- para reforzar las capacidades del Gigante Azul frente al fraude bancario.

58

red seguridad

Tx.: Enrique González Herrero. Ft.: IBM.

En octubre de 2011, IBM puso en marcha la División de Sistemas de Seguridad. ¿Cómo ha evolucionado esta área desde que se creó? Cuando arrancamos la división no partimos de cero, sino que lo hicimos sobre una tecnología ya existente, que estaba probada en el mercado y que procedía de los laboratorios de IBM o de las empresas que hemos adquirido. Estamos hablando de tecnología que existe desde hace entre cinco y diez años. Esto ha sido clave para el éxito de la división a nivel mundial. El entramado se compone de seguridad de las personas, las aplicaciones, los datos y la infraestructura. En IBM pensamos que es importante ver esas cuatro dimensiones ante cualquier reto que se le plantee a un departamento de seguridad. Pero la piedra angular del arranque de la división fue una capa nueva que está por encima de estas dimensiones, la seguridad inteli-

septiembre 20104

gente. De lo que se trata con ella es de contemplar esas cuatro dimensiones al mismo tiempo y aprovechar todos los datos que se generan para tomar mejores decisiones. Dentro de ese framework, hubo un punto nuevo en agosto del año pasado con la compra de Trusteer. Con ella se abordó el llamado fraude avanzado, que añadimos a la capa de seguridad inteligente. Sirve en el caso de una empresa con un sistema maduro, que tiene en cuenta las cuatro dimensiones de las que hablaba y una capa de seguridad inteligente, pero aún así necesita proteger todavía más algunas puertas que no se controlan; es decir, los clientes y los empleados que acceden a las redes corporativas desde sus propios dispositivos. Si habláramos, por ejemplo, de la banca electrónica, hay que tener en cuenta que, aunque un banco tenga toda su seguridad controlada, puede que el cliente tenga un malware en su dispositivo y se cuele en la red cuando accede a los servicios de la entidad. En ese caso, primero


empresa

entrevista

“Nuestra idea es seguir desarrollando soluciones dentro de IBM, pero también mirar en el mercado las empresas que pueden añadir valor a nuestro porfolio”

avisamos al banco de que el usuario tiene el dispositivo infectado y, como servicio de valor, permitimos que el cliente se descargue un antimalware que limpie el dispositivo. Pensamos aplicar este modelo también al comercio electrónico. Con esta capa de protección ante el fraude avanzado hemos conseguido una mejor integración entre las distintas dimensiones que comentaba. Con ello, nuestro departamento de X-Force ha visto incrementado su potencial de actuación, porque recordemos que Trusteer posee más de 200 investigadores dedicados a ello. ¿En qué consiste el concepto de "seguridad inteligente" que menciona y cómo ayuda a las empresas? La forma tradicional de ver la seguridad consistía en detectar una vulnerabilidad y comprar una solución para protegerse de ella. Pero esto ya no es viable. Ahora hay oportunidades de negocio que abren ventanas hacia afuera, como por ejemplo las redes sociales, por lo que el departamento de seguridad necesita entender lo que está haciendo la empresa. La seguridad inteligente sirve para tener visibilidad. Cuando un director de seguridad ve que otras empresas están siendo atacadas, se preguntará si eso mismo le puede pasar a su compañía. Pero si no tiene una herramienta que le permita comprobar si existe dicha vulnerabilidad, tiene un problema. Es necesario que pueda saber rápidamente si su negocio está protegido o no. La capa inteligente es el gestor de seguridad que le permitirá despejar esa duda. En segundo lugar, esa visibilidad permite tener el control e incluso conocer qué puede hacer un malware si entra en el sistema, cuáles son los puntos de entrada y las vulnerabilidades.

Lo tercero es que permite la automatización, porque el departamento de seguridad no es ajeno a todo lo que sucede fuera. Tener sistemas de seguridad inteligente de primera generación reduce el número de eventos que suceden en la compañía. Como cada vez se generan más datos, hay empresas que registran hasta mil eventos diarios. Controlar eso es inviable, hay que reducir el número de eventos a lo mínimo, a los más importantes. La división que dirige se conformó a través de la compra de varias compañías, entre ellas Trusteer. ¿Va a continuar IBM con esa política de adquisiciones en los próximos años? No hay nada que indique que vayamos a hacer las cosas de distinta manera. La idea es seguir desarrollando soluciones dentro de IBM, pero también mirar en el mercado las empresas que pueden añadir valor a nuestro porfolio. Como la seguridad es un sector que cambia continuamente, lo lógico es pensar que seguiremos haciendo exactamente lo mismo. ¿Qué tipo de soluciones está desarrollando IBM en este momento y a qué segmento del mercado están dirigidas? La banca será uno de los sectores a los que vayan dirigidas, ya que era uno de los caballos de batalla de Trusteer. Mi opinión es que, teniendo en cuenta que la seguridad se está sectorizando porque hay grupos que atacan no ya sólo a sectores sino a empresas concretas, veremos soluciones más específicas. También es muy probable que haya soluciones para defensa, teniendo en cuenta que vamos a trabajar con el Ministerio de Defensa israelí. El año pasado fuimos la primera empresa en invertir en la creación de un Silicon

Valley de compañías y soluciones de seguridad en aquel país. Y por último, está claro que el comercio electrónico será otro de los sectores a los que prestemos atención. Es este caso estamos actuando ya. ¿Cuáles son las principales tendencias de malware actualmente? Uno de los últimos informes del X-Force de IBM hablaba de registros de identificación personales, pero hay otras amenazas… El informe de X-Force saca un diagrama donde se pueden ver los ataques del año, el impacto que han tenido y de qué tipo han sido. En ese informe, la tendencia que vemos es que cada vez hay más ataques. Se puede ver que la mitad son undisclosed [desconocidos], pero la otra mitad son patrones de ataque contra vulnerabilidades conocidos, que detectamos en IBM hace mucho tiempo y se podían haber evitado. Hay cada vez más malware desconocido que se prepara para una empresa en concreto. Para hacerle frente, adquirimos la compañía Trusteer, porque aunque estén presentes las capas de inteligencia, ni siquiera así es suficiente. Actualmente, hace falta dar un servicio prácticamente en tiempo real para proteger al cliente. Por otro lado, estamos viendo ataques a las aplicaciones móviles, que son vulnerables porque quienes las desarrollan no están pensando en la seguridad. Antes sufrían más ataques los sistemas operativos, pero ahora se dirigen sobre todo a las aplicaciones. Como cada vez hay más aplicaciones y usuarios que acceden a ellas, mucha gente malintencionada se ha movido hacia ese terreno. En cuanto al tipo de ataque, ya no vemos que se utilice un único patrón. Ahora, por ejemplo, vemos un ataque de denegación de servicio y, una

red seguridad

septiembre 20104

59


empresa entrevista

vez que el departamento de seguridad pone el foco en el problema, por detrás se lanza otro ataque más sutil que es el realmente importante. También están los ataques Watering Hole [abrevadero]. En la caza, los cazadores se sitúan cerca del agua donde paran a beber los animales. La idea es la misma. Por ejemplo, si el objetivo son los turistas que van a viajar a Turquía, los malos saben que probablemente visitarán las páginas del tiempo del país. Por ello, sitúan ahí el malware sabiendo que entrarán muchos usuarios y alguno de ellos no tendrá protegido su dispositivo. El Cloud Computing también presenta muchos retos en materia de seguridad. ¿Cómo afronta IBM la protección de las empresas en este entorno? Cuando pensamos en asegurar un entorno cloud, lo primero que hay que tener en cuenta es que es un entorno virtualizado. El problema es que, cuando hay miles de máquinas virtuales dependientes de una física, si hay un problema con una de ellas no se puede aislar fácilmente. Las soluciones de seguridad de IBM permiten aislar esas máquinas y actuar sobre ellas sin que afecte al resto de aplicaciones que están corriendo en la máquina física.

Hay que tener en cuenta que existen varios tipos de cloud. Si nos referimos a empresas que tienen una parte virtualizada de su infraestructura o de sus aplicaciones, tenemos soluciones para todos los gustos. Las compañías que se benefician del cloud quieren que sus usuarios puedan acceder de manera transparente a aplicaciones dentro de la compañía y a otras que están fuera. Para ellas, está la capa de gestión de control de usuarios y accesos, que permite al usuario entrar en las aplicaciones y a la empresa conocer a cuáles está accediendo y desde dónde. De esa manera puede llevar un mayor o menor control del acceso de esa persona. Y el Big Data, ¿qué presenta más para las corporaciones, oportunidades o desafíos? Ginni Rometty [presidenta de IBM] ya dijo que el 80 por ciento de los datos que tenemos hoy se han generado en los últimos dos años. Yo veo el Big Data como una oportunidad por la capa inteligente de seguridad, porque lo que quiere hacer es aprovechar toda la información que se está generando de dispositivos cada vez más inteligentes para tomar mejores decisiones. Rometty dice además que los datos

son la materia prima del siglo XXI, por lo que es una oportunidad para todos. Pero hay otra faceta que es: si se están generando cada vez más datos y entre ellos los hay de carácter sensible, hay cada vez más datos que proteger. Cualquier director de seguridad tiene que pararse a pensar cuáles son sus datos sensibles y dónde están. Porque si antes era relativamente fácil conocer dónde estaban los datos sensibles y protegerlos, porque estaban en un sitio aislados, ahora hay que diferenciar entre datos estructurados y no estructurados. Los primeros son los que se pueden aislar fácilmente, pero los no estructurados son los que están en llamadas telefónicas, correos, etcétera. Hay que saber protegerlos. Hemos de tener en cuenta que hay personas que cometen errores de forma no voluntaria. Además de educar, es importante tener otros mecanismos para proteger los datos. Lo que más hay que mirar con cuidado son los individuos, que pueden estar generando o compartiendo esa información. Hay que ver cómo, sin impedir el negocio, proteger a la empresa. ¿Cómo cree que ha afectado la crisis económica a la seguridad? ¿La reducción de las inversiones ha supuesto que las empresas estén hoy en día menos protegidas? Hay empresas que para nada han invertido menos, de hecho han invertido más. La reacción humana indica que si has sufrido un ataque y sabes lo grave que puede llega a ser, no te la puedes jugar. Aunque algunas empresas se la estarán jugando, yo aprecio se está invirtiendo en el área de seguridad. Eso sí, ahora hay que hacer más con menos; es decir, ser más eficientes.

Emmanuel Roeseler lleva al frente de la División de Sistemas y Tecnología de Seguridad de IBM desde enero de 2012.

60

red seguridad

septiembre 20104


Previnmen control parental en Internet es un proyecto creado por padres con la vocación de ayudar a otros padres a supervisar y a orientar a nuestros hijos menores de edad en el uso de las nuevas tecnologías, el entorno donde ellos desarrollan gran parte de su actividad y relaciones sociales. El centro de nuestra actividad es el control parental en internet, para ello desarrollamos un software que se descarga e instala en las plataformas donde su hijo suele acceder a internet: ordenadores personales, teléfonos móviles y tablets. Nuestro software ha recibido varios premios tecnológicos en EEUU como el de la prestigiosa revista PC Magazine. El control parental en internet realizado a través de nuestro software graba, alerta y puede bloquear determinadas actividades en la plataforma donde se instala, realizando una labor de prevención ante determinadas situaciones de riesgo potencial para el menor como desordenes alimenticios, cyberacoso, grooming o problemas con alcohol o drogas.

Te ayudamos a supervisar y orientar a tus hijos en el uso de internet www.controlparentalinternet.com


protección de datos opinión

Evaluaciones de impacto en la protección de datos personales

José Luis Rodríguez Álvarez Director de la Agencia Española de Protección de Datos

En la sociedad de la información global en la que vivimos, cada día se ponen en circulación nuevos productos o se ofrecen nuevos servicios que hacen un uso intensivo de los datos personales. Baste señalar que, según las previsiones de la consultora IDC, en el año 2020 se habrán generado en el mundo 40.000 millones de Exabytes (un Exabyte equivale a 1018 bytes, un trillón de bytes), que en gran parte provendrán de los 30.000 millones de dispositivos conectados que, de acuerdo con las previsiones de Gartner Group, habrá para esas fechas. El tratamiento masivo de todos estos datos genera un valor económico gigantesco, pero tiene un fuerte impacto en la esfera de la vida privada de las personas. Ejemplo de ello es el análisis predictivo para caracterizar consumidores, segmentar mercados o definir hábitos de consumo, y realizar análisis de riesgos financieros o luchar contra el fraude fiscal. Por ello, aunque en modo alguno hayan de abandonarse los actuales mecanismos de supervisión y exigencia del cumplimiento de la norma, sí que es necesario complementar esta aproximación con la promoción de un enfoque proactivo, de un compromiso responsable, para evitar o minimizar los riesgos para la privacidad de las personas en el diseño de nuevos pro-

62

red seguridad

ductos y servicios. De esta manera, se pondrán los medios necesarios para atajarlos antes de que se materialicen. Para llevarlo a cabo, resulta necesario que, desde los primeros momentos del desarrollo de un nuevo producto, servicio o sistema de información y a lo largo de todo su ciclo de vida, se tengan en cuenta los principios y derechos de protección de datos, y los requerimientos en materia de seguridad para que se incorporen los controles, protocolos y procedimientos necesarios para garantizar su aplicación. Con ello se consigue no sólo una mayor eficacia en la protección de los derechos de los afectados, sino también evitar algo que, por desgracia, sucede con demasiada frecuencia: la reconvención a posteriori de la norma a la tecnología. Esto es, una vez que el producto o servicio ha sido desarrollado, o incluso implantado, se aprecia su ilegalidad, con todos los costes que ello implica, económicos y muchas veces también de reputación. Evaluación de impacto Esta incorporación temprana de los requisitos de privacidad a un proyecto es lo que se ha venido a denominar Privacidad y Seguridad desde el diseño y, para su correcta implantación, las Evaluaciones de Impacto en la Protección de Datos Personales

septiembre 2014

(EIPD) son una herramienta imprescindible que consiste, básicamente, en un ejercicio de análisis y gestión de riesgos para identificar aquéllos que pudieran existir para la privacidad y la protección de datos personales y para adoptar las medidas y controles necesarios para eliminarlos o, al menos, mitigarlos hasta un nivel aceptable. Expresado en términos más técnicos, como hacen Wright y De Hert en su trabajo Privacy Impact Assessments, “una metodología para evaluar el impacto en la privacidad de un proyecto, política, programa, servicio, producto o cualquier iniciativa que implique el tratamiento de datos personales y, tras haber consultado con todas las partes implicadas, tomar las medidas necesarias para evitar o minimizar los impactos negativos. Una evaluación de impacto en la privacidad es un proceso que debería comenzar en las etapas más iniciales que sea posible, cuando todavía hay oportunidades de influir en el resultado del proyecto”. Las evaluaciones de impacto en la protección de datos personales son una herramienta nueva en nuestro país, pero que lleva ya décadas utilizándose, fundamentalmente en los países de habla inglesa como Australia, Canadá, Estados Unidos, Nueva Zelanda y, más recientemente, en Reino Unido. En la Agencia


protección de datos

opinión

Los responsables de tratamientos de datos personales han de ser capaces de demostrar su compromiso con los derechos de los ciudadanos y el cumplimiento de sus obligaciones legales

Española de Protección de Datos (AEPD) consideramos que ya es una técnica madura y contrastada cuyo uso puede reportar grandes beneficios, no sólo para preservar mejor la privacidad de las personas sino también para ahorrar a las organizaciones costes económicos, de imagen y reputacionales si se produce un incidente que pudiera haber sido previsto y atajado. Por esta razón, a pesar de que en España en estos momentos no existe ninguna obligación legal de realizar evaluaciones de impacto de esta naturaleza en ningún sector o ámbito específico (aunque podría existir en breve si se aprueba el nuevo Reglamento General de Protección de Datos de la UE en los términos en los que se está discutiendo), la Agencia ha querido proporcionar una guía para facilitar el proceso de puesta en marcha de las EIPD. Esta guía puede ayudar a aquellas organizaciones que apuesten por mejorar sus políticas de protección de datos y por identificar y mitigar los riesgos que para la privacidad tienen sus tratamientos de datos personales, proporcionándoles un marco de referencia para el ejercicio de ese compromiso responsable que, a la vez, contribuya a fortalecer la protección eficaz de los derechos de las personas. En el proceso de redacción de la Guía para una Evaluación de Impacto en la Protección de Datos Personales, la Agencia ha publicado un primer borrador y ha puesto en marcha una consulta pública sobre el texto. Con ello, ha querido contar con las contribuciones de todas aquellas personas y organizaciones que han deseado expresar su opinión, realizar comentarios o formular sugerencias sobre los contenidos y estructura de la misma, en el convencimiento de que serían una valiosa aportación para conseguir un documento más útil y práctico.

Resultados Cuando se redacta este artículo, ha finalizado dicho proceso de consulta con un resultado que podemos considerar muy satisfactorio: un porcentaje superior al 90 por ciento de quienes han contestado a la encuesta consideran la estructura de la guía y sus apartados adecuados, un 82 por ciento considera el lenguaje y los términos en que está redactada correctos, y un 86 por ciento cree que los criterios expuestos para decidir sobre la necesidad de realizar una EIPD son apropiados. Además, los comentarios que hemos recibido nos han aportado valiosas reflexiones que se están analizando para proceder a la redacción del documento definitivo. En cualquier caso, la guía está concebida como un marco flexible, que proporcione un modelo estructurado en el que apoyarse a la hora de realizar las evaluaciones de impacto, pero que no es invariable, sino que, mientras se respeten sus aspectos fundamentales, cada organización podrá (e incluso deberá) adaptarlo a su estructura, a su cultura y a sus necesidades. También hay que recalcar que cada vez se abre paso con más fuerza la idea de que los responsables de tratamientos de datos personales han de ser capaces de demostrar su compromiso con los derechos de los ciudadanos y el cumplimiento de sus obligaciones legales (accountability). Para ello, la realización de una evaluación de impacto siguiendo las directrices de la guía redactada por la AEPD, aunque no podrá ser considerada como un criterio de exención de eventuales responsabilidades en caso de que se incurra en vulneración de la normativa de protección de datos, sí va a ser tenida en cuenta por la Agencia como un elemento relevante a la hora de valorar si se ha adoptado la diligencia debida en la implementación de las medidas

adecuadas para cumplir con las exigencias legales. Por lo tanto, además del marco de referencia configurado por la guía que la Agencia pone a disposición de las distintas organizaciones públicas y privadas, siempre daremos la bienvenida a iniciativas sectoriales que, manteniendo los elementos esenciales contenidos en ella, propongan las modulaciones o especificaciones que sean convenientes para adaptarlos a las necesidades y características de cada sector concreto. Finalmente, les animo a todos ustedes a que hagan uso de la Guía para una Evaluación de Impacto en la Protección de Datos Personales que la AEPD les propone, adaptándola a sus necesidades e integrándola en los procesos de gestión de proyectos de su organización, con la seguridad de que su implantación contribuirá en gran medida a fomentar y extender la cultura de la protección de datos personales en España.

red seguridad

septiembre 2014

63


novedades noticias Fujitsu presenta su solución de 'backup' Eternus CS800 Data Protection Storage Appliance Desarrollado para gestionar eficazmente el crecimiento exponencial de los datos en las empresas de forma simple y transparente, Fujitsu ha iniciado la comercialización de su quinta generación Eternus CS800 Data Protection Storage Appliance. Se trata de un equipo que proporciona copia de seguridad plena en disco, a lo que añade funciones de replicación y software path-to-tape en todas sus versiones. Una de sus principales características es que ofrece almacenamiento desde los 4 TB hasta 360. De esta forma, las empresas pueden empezar con la configuración que mejor se adapte a sus necesidades de backup, con la posibilidad de agregar capacidad adicional en el futuro si les hiciera falta. Asimismo, integra de forma estándar una amplia protección frente a desastres, replicaciones bidireccionales y de 1:2 entre diferentes sistemas Eternus CS800, tanto en centros de datos como en modo cloud; mientras que las copias adicionales también pueden darse en cinta para los casos de recuperación ante desastres. www.fujitsu.com

HP lanza un servicio para reducir riesgos de seguridad de TI La compañía HP ha dado a conocer sus nuevos servicios de consultoría para ayudar a los clientes a tomar decisiones rápidas sobre los riesgos de la seguridad de la información en sus organizaciones. Con el nombre HP Security Metrics Services ofrece una metodología en proceso de ser patentada y un marco de trabajo especial para demostrar más claramente el potencial que un incidente de seguridad puede tener en los objetivos de una organización. Para ello utiliza los datos de seguridad de fuentes existentes en las organizaciones, así como los parámetros establecidos, para ofrecer una alerta clara de cuándo los objetivos de negocio empresariales están en riesgo. De esta forma, los usuarios pueden identificar su origen y tomar medidas oportunas para solucionarlo. www.hp.es

64

red seguridad

Seagate Dashboard 2.0, seguridad automatizada para PC, Mac y móvil Realizar copias de seguridad para los ordenadores (PC y Mac), dispositivos móviles (iOS y Android) y redes sociales. Ésa es la finalidad de la aplicación Seagate Dashboard 2.0, un software que protege los archivos digitales de empresas y usuarios particulares de manera muy sencilla. De hecho, incorpora dos opciones automáticas para realizar copias de seguridad: programada o continua. A la vez, también permite guardar fotos y vídeos generados por el usuario, incluso contenidos etiquetados, directa y automáticamente desde las redes sociales. Por último, se integra perfectamente con la aplicación Seagate Mobile Backup en dispositivos tanto iOS como Android a través de una red Wi-Fi, o usando servicios como Dropbox o Google Drive. www.seagate.com

septiembre 2014

Quinta generación de arquitectura de red óptica basada en SDN Huawei ha anunciado el lanzamiento de la quinta generación de arquitectura de red óptica basada en SDN (Redes Definidas por Software), denominada Flex Optical Network. Incluye tuberías de resiliencia ultralargas con capacidad para soportar capas ópticas y eléctricas flexibles; sinergia transversal de capas IP y ópticas, gestión de grupos NE intersectoriales y sinergia para redes wavelength-OTNEthernet basada en NE; y aperturas habilitadas para redes SDN. www.huawei.com/es

Nuevas soluciones de protección de red de Arkoon y Netasq Con el nombre Stormshield Network Security, Arkoon y Netasq, subsidiarias de Airbus Defence y Space, han puesto en marcha una nueva generación de soluciones de protección de red. Esta línea de productos complementa a la gama Stormshield Endpoint Security de protección para estaciones de trabajo, incluso de amenazas desconocidas Zero day, y a la familia Stormshield Data Security de protección de datos, proporcionando seguridad de extremo a extremo a las organizaciones frente a las amenazas cibernéticas. Básicamente, comprende nueve appliances que cubren todo el espectro de necesidades de seguridad, desde la protección de los sistemas frente a amenazas internas y externas, hasta el control de uso de estaciones de trabajo. www.arkoon-netasq.com


noticias

Mayor protección para pymes con Worry-Free 9.0 Trend Micro ha optimizado su solución Worry-Free Business Security con el lanzamiento de la versión 9.0, especialmente diseñada para ofrecer protección completa del usuario a la pequeña y mediana empresa, incluidos sus dispositivos móviles. En palabras de Eric Skinner, vicepresidente de Marketing de Soluciones de la empresa, "Worry-Free Business Security proporciona un enfoque completo de la seguridad, ya sea en entornos de oficina o sobre la marcha”, explica. Entre las principales novedades que incorpora esta nueva versión, se encuentran la mejora de sus políticas de seguridad, incluyendo capacidades Remote Wipe y Devices Access Control, para eliminar de forma segura todos los datos de los dispositivos BYOD en caso de robo o de que se produzca una brecha de datos; la integración con Microsoft Exchange ActiveSync para la gestión simplificada de dispositivos móviles; y el soporte para Windows 8.1, Microsoft Exchange 2013 y plataformas Mac. Por último, destaca tambén la optimización del rendimiento universal, lo que disminuye el tiempo de escaneo e instalación de la aplicación www.trendmicro.es

CaixaBank lanza una pulsera Visa que permite realizar compras acercando la muñeca al datáfono Por primera vez en europa una entidad bancaria, en este caso CaixaBank, ha lanzado una pulsera Visa para realizar compras sin contacto en los comercios adaptados a esta nueva forma de pago. De esta forma, sus clientes podrán llevar la tarjeta en la muñeca y realizar pagos más cómodamente en más de 300.000 comercios en España. La pulsera, con cierre ajustable, materiales antialérgicos y resistente al agua y a la humedad, lleva en su interior un microtag con la información encriptada de la tarjeta del cliente, protegida con las mismas garantías de seguridad que las tarjetas habituales (sistema EMV). Este chip permite conectar la pulsera con los datáfonos y realizar transacciones como si fuera una tarjeta contactless normal. www.caixabank.com

novedades

Panda anuncia GateDefender eSeries 5.5 Panda Security mejora las funcionalidades de su gama de dispositivos de seguridad perimetral integral Panda GateDefender eSeries con el lanzamiento de la versión 5.5. Entre las novedades que presenta, sobresalen mejoras en el asistente de configuración, nuevas opciones de monitorización de la red en tiempo real y una VPN robusta y escalable de última generación que destaca por su capacidad de proporcionar múltiples VPNs, permisos de acceso muy granulares y una gran escalabilidad. También incluye un nuevo control de aplicaciones capaz de reconocer y bloquear más de 170 utilidades como Facebook, Skype, Spotify o WhatsApp para salvaguardar el negocio. Por otro lado, ofrece la posibilidad de desplegarlo en modo hardware, software o virtual, en los tres casos con conectividad flexible a través de una única y sencilla interfaz, accesible en todo momento gracias a la tecnología cloud. Finalmente, incluye la opción de monitorización en tiempo real de la red, mediante una intefaz intuitiva que permite generar informes personalizados muy detallados. www.pandasecurity.com

Synology presenta su nuevo 'software' de vigilancia de cámaras IP Surveillance Station 6.3 Ya está disponible para la nueva versión de Surveillance Station 6.3, el sistema de grabación de vídeo en red (NVR) de Synology destinado a potenciar la seguridad mediante la supervisión de cámaras IP. Esta edición mejora la experiencia de visualización, permitiendo a los usuarios ver en directo y reproducir imágenes en hasta 64 canales a 720p al mismo tiempo en una sola pantalla. También posibilita realizar transmisiones en streaming en dispositivos móviles con un ajuste automatizado, facilitando una monitorización fácil e inteligente desde cualquier lugar. Es compatible con más de 2.700 modelos de cámaras IP. www.synology.com

red seguridad

septiembre 2014

65


asociaciones

noticias ISMS Forum organiza el IV Encuentro Cloud Security Alliance España Las instalaciones de CaixaForum Madrid acogieron por segundo año consecutivo el Encuentro anual de profesionales de la seguridad cloud organizado por el Capítulo Español de Cloud Security Alliance (CSA-ES), iniciativa de ISMS Forum. Bajo el título "Adoptando y Adaptando cloud en un mundo global", medio centenar de expertos debatieron sobre las últimas novedades en materia de seguridad en el entorno cloud, y el valor de la certificación de proveedores de servicios como primer paso para alcanzar la transparencia y la estandarización de metodologías y controles que permitan una migración segura a la nube. El comienzo de las intervenciones corrió a cargo de Luis Buezo, presidente de CSA-ES, quien destacó la gran adopción que el entorno cloud está teniendo en nuestro país y puso sobre la mesa la obligación por parte de la institución de realizar anualmente un estudio del estado del arte de esta tendencia. A continuación, tomó la palabra Daniele Catteddu, director general de CSA-EMEA, quien anunció que en Europa varios estados miembros ya están proponiendo esquemas de certificación para servicios cloud, algo sobre lo que también se está avanzando en otros países como Estados Unidos, Singapur, Tailandia o China.

Durante la jornada también intervino Carles Solé, director del Spanish Cyber Security Institute, con una ponencia sobre la seguridad en cloud y el papel que deben desempeñar los CISO a la hora de almacenar información corporativa en la nube y elegir un proveedor para ello. Asimismo, por parte de la Cloud Security Alliance participaron Agustín Lerma, lead assessor, que habló sobre CSA STAR y sus beneficios; Mariano Benito, coordinador del Comité Técnico Operativo, que puso sobre la mesa la importancia de las certificaciones en el entorno cloud; y Jorge Laredo, miembro del Comité Técnico Operativo, que anunció a los asistentes la disponibilidad de la traducción al español de la versión 3 del Cloud Controls Matrix (CCM) y su adaptación al Reglamento de la Ley Orgánica de Protección de Datos (RLOPD) y al Esquema Nacional de Seguridad (ENS). Finalmente, la jornada concluyó con una mesa redonda sobre experiencias prácticas en la adaptación de cloud moderada por Gianluca D'Antonio, presidente del ISMS Forum, y en la que participaron Josep Bardallo, de SVT Cloud; Carles Solé, del Instituto Español de Ciberseguridad; y Roberto Baratta, de Novagalicia Banco.

EuroCloud quiere difundir las ventajas de la tecnología 'cloud' a pymes y particulares El pasado mes de junio, la asociación de tecnologías cloud y big data, EuroCloud España, celebró en la Escuela de Organización Industrial (EOI) de Madrid su asamblea general anual, en la que, por medio de su presidente, Pedro M. Prestel, y vicepresidente, Francisco J. González, presentaron el Proyecto EuroCloud 2014-2015. Su objetivo, en palabras del primero, es “difundir e impulsar las ventajas de la tecnología cloud a pymes y a particulares”. Este plan supone la puesta en marcha de una serie de novedades importantes. En primer lugar, se van a llevar a cabo distintos cambios internos en la asociación, pasando por una restructuración de varias áreas funcionales, así como por una actualización de la imagen corporativa y de la página web. Otros dos ámbitos de actuación son la formación y la información. En el primer caso, en los próximos meses celebrará varios talleres prácticos sobre cloud para usuarios finales y profesionales; e impartirá cursos MooC sobre cloud en la plataforma “Actívate”, con la colaboración de EOI y Google.

66

red seguridad

Respecto al segundo aspecto, va a poner en marcha dos boletines informativos, CloudNews y CloudBulletin, para dar a conocer las novedades de la asociación y del sector a las empresas europeas; y organizará paneles de expertos y estudios de mercado del sector, con el fin de ofrecer datos a la comunidad de usuarios y profesionales interesada en la nube. Además, a esto se une que en septiembre comienza a trabajar la Comisión de Confianza Cloud, que promocionará la importancia de la seguridad en la nube a través de distintas acciones, con el fin de ofrecer confianza a las organizaciones para animarlas a que trabajen en este entorno. Finalmente, y en el ámbito más institucional, Eurocloud ha suscrito un convenio de colaboración con Red.es para la certificación de aplicaciones y soluciones cloud para empresas proveedoras; y está impulsando la EuroCloud Star Audit, la primera certificación europea de Soluciones Cloud Computing dirigida a empresas de servicios cloud (IaaS, Paas, SaaS y Business Process). “Queremos establecer un marco legal para asesorar

septiembre 2014

Pedro M. Prestel, presidente de EuroCloud España. a las empresas que lo requieran para certificarse. Nuestra intención es que la asociación sea el vehículo para acceder a la certificación, lo que le dará una garantía oficial”, explica Prestel. Por último, durante la asamblea también se celebraron distintas presentaciones, conferencias y mesas redondas que trataron el futuro del cloud y la transformación del negocio en las pymes, y se entregaron los premios de la edición nacional de Eurocloud 2014.


Situaci贸n actual y tendenciaS del

Facility Management & Services

16 octubre Madrid

Hotel Husa Princesa c/ Princesa 40 Sal贸n Rosales (edificio el corte ingl茅s)

Revista

Organiza

Patrocinan

copatrocinan

colabora


IIi S

C ongreSo n aCional

eguridad

P rivada

18 noviembre 2014 madrid. iFema

COLABORaN:

MINISTERIO DEL INTERIOR

organizan:

GOBIERNO DE ESPAĂ‘A

de


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.