Revistasic 148
Revistasic 148
Revistasic 148
com
PROPUESTAS DE
XaaS
DE ÚLTIMA GENERACIÓN
>> S u m a r i o
6 Editorial 188 Propuestas
8 Doble Fondo 190 Novedades
10 Sin Comentarios
198 Eventos y Formación
12 Noticias
84 Proyectos 200 Bibliografía
178 Informes y Tendencias 202 Actos y Convocatorias
• Amenazas y ataques en 2022, a peor. Esto parece desprenderse del estudio que ha realizado
SIC y en el que expertos del sector de la ciberseguridad han respondido a una pregunta: “¿Más de lo mismo
pero peor o habrá sorpresas?”. Lo puede encontrar el lector en el intenso y extenso especial que se inicia en
la página 91 de esta edición.
La antedicha cuestión se ha formulado a 241 especialistas de la ONU, la UE, actores internacionales relevantes,
autoridades públicas competentes españolas, Fiscalía General del Estado, FFCCS (Ertzainza, Guardia Civil,
Mossos d’Escuadra, Policía Foral de Navarra y Policía Nacional), entidades autonómicas, asociaciones y
analistas, centros de investigación, laboratorios de evaluación, industria, servicios, congresos y hackers.
En suma, un trabajo que constituye una toma de temperatura sin precedentes y en el que se vierten ideas
y vaticinios desde casi todos los frentes de la ciberseguridad (tecnología, operación, gestión, prevención,
investigación, política, ámbitos sectoriales, respuesta, ...) y la lucha contra el crimen.
Los pronósticos (más allá de lo cuantitativo y medible) tienen un gran valor, porque se basan en proyecciones
de datos de organizaciones y terceros, en la experiencia de años trabajando en la materia y en la del día a día.
No desespere el lector, porque tras la lógica coincidencia en algunas predicciones, como la del crecimiento
del ransomware, siempre se esconde alguna idea en la que no se había pensado. O no lo suficiente.
• Ransomware: ¿quién paga la fiesta? Con este sugerente título, la revista SIC organizará en
Madrid una nueva edición de su Espacio TiSEC, que tendrá lugar los días 27 y 28 de abril en modalidad híbrida.
Los devastadores efectos de la fecunda tipología de este delito (que marida tan maravillosamente con otros)
y que afecta a primeras, segundas y terceras partes (vamos a parar aquí por ahora), es una de las causantes
de que las compañías aseguradoras se hayan vuelto especialmente prudentes a la hora de asumir riesgos por
cerrar contratos con clientes para cubrirles los gastos generados por ciberataques.
Para empezar, las aseguradoras están subiendo el precio de las primas. Y, además, las exclusiones ganan
peso en sus pólizas.
El problema es francamente complejo en el espacio y en el tiempo. Por una parte, la elevada velocidad de la
modernización no está permitiendo estabilizar en muchos sectores los procesos de gestión de riesgos de un
modo medible y verificable por un tercero de modo continuo. Genera incertidumbre (máxime con la presión
regulatoria en pleno auge para proveedores y clientes).
Sirvan como ejemplos los escenarios industriales y la IoT. Ni los tomadores tienen la ciberseguridad en la
fase de madurez que quisieran, ni las aseguradoras, por tanto, están en disposición de calcular el riesgo que
asumen con la cobertura de pérdidas causadas por ciberataques.
En Espacio TiSEC se intentará profundizar en las dimensiones de este problema y en los caminos que se
vislumbran para una solución razonable y viable para los involucrados.
• Unión Europea. Los trabajos que llevan realizando los distintos organismos que componen la UE,
aunque algo tarde, están dando sus frutos. Parece que antes de verano del presente estará lista la NIS2. Y
se nos vienen DORA y CER (resiliencia de entidades críticas). Y a la ‘Directiva radio’, con su puntito de
ciberseguridad, se sumará la ley europea de resiliencia cibernética para dispositivos IoT.
Estas iniciativas requieren de certificaciones de ciberseguridad. Y en este terreno se esperan nuevos avances
sobre lo ya existente, especialmente en la automatización de procesos entre los involucrados en las evaluaciones
y certificaciones.
También se están realizando trabajos en IA y 5G con algún sabor de ciberseguridad y en el reconocimiento
de derechos de los ciudadanos en el ámbito digital, asunto en el que la Comisión Europea realizó una
declaración el pasado enero.
Y cuando estas y otras iniciativas en curso estén fijadas y alineadas, quizás podamos decir que la vieja Europa
ha recuperado el primer vagón del tren de las vanguardias. A por ello.
Edita: Ediciones CODA, S.L. Goya, 39. 28001 Madrid (España) Tels.: 91 575 83 24 / 25 Fax: 91 577 70 47 Correo-e: Editor: Luis
Fernández Delgado Director: José de la Peña Muñoz Redacción: Ana Adeva, José Manuel Vera Sección Laboratorio SIC: Javier Areitio Bertolín Colaboran en este número:
Miguel Ángel Ballesteros, Julio Castilla, Jorge Dávila, Andrés Diego Hontiveros, Álvaro Etcheverry, Marta Fernández, Juan Carlos Gómez, Eva González, Antonio Grimaltos,
Jordi Juan Guillem, Camino Kavanagh, Juan López-Rubio, Alberto Partida, Miguel Peco, José Ruiz, Rafael Vidal Departamento de Marketing/Publicidad: Rafael Armisén Gil,
Fernando Revilla Guijarro Administración y suscripciones: Susana Montero, Maite Montero, Mercedes Casares Fotografía: Jesús A. de Lucas Ilustración: Fernando Halcón
Diseño y producción: MSGráfica | Miguel Salgueiro Imprime: Monterreina ISSN: 1136-0623
SIC CIBERSEGURIDAD, SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD no comparte necesariamente las opiniones vertidas por los autores de los artículos. Prohibida la
reproducción total o parcial de cualquier información digital, gráfica o escrita publicada en SIC sin autorización escrita de la fuente.
las estructuras verdaderas de la ciber- mente asociados al mundo TIC: enfoque exclusivo
seguridad nacional de España no parece a resultados, beneficios rápidos, rondas galácticas
que les guste depender de compañías de financiación/inversión, caza y captura de ideas
especializadas proveedoras de tecnolo- con futuro inmediato en modo churrera acelerada
gía y servicios con un alto riesgo de sere incorporación eficiente en el proceso especulativo
adquiridas por capital extranjero o de las que sede muerte súbita y nacimientos múltiples.
pueda sospechar que sus socios o propietarios Para poder empezar a construir el esqueleto de
estuvieran deseando que entre capital extranjero la ciberseguridad nacional, los responsables de la
en sucesivas rondas de financiación. misma se vieron en su momento obligados a tirar
Por otra parte, el sector de la defensa y la de expertos y de las empresas que creyeron en la
seguridad patrio, ha estado desde hace muchos idea e invirtieron en un futuro lleno de riesgo. Y
esas son las que, más o menos, configuran en el
años sin interés por invertir también en el futuro
(salvo escasas y muy significadas excepciones), presente el ramo de la ciberseguridad nacional.
mientras sus ejecutivos (que se pensaban que Pero los tiempos están cambiando: ahora sí
ellos eran el Estado) se mantenían dulcemente interesa la ciberseguridad nacional (que es la de
todos), suena la pasta
y está en ejecución un
primer piloto de la Red
Nacional de SOC-RNS, una
Ahora sí interesa la ciberseguridad nacional buena iniciativa no exenta
de provocar desajustes
(que es la de todos), suena la pasta y está en sectoriales hasta ahora no
ejecución un primer piloto de la Red Nacional vividos, porque al requerir
para algunos procesos el
de SOC-RNS, una buena iniciativa no exenta uso de herramientas co-
de provocar desajustes sectoriales hasta ahora munes, algunos prestado-
res privados que aspiran a
no vividos en el gremio. estar en dicha Red, sienten
cierta curiosidad por saber
las condiciones de su uso.
El segundo punto de
fricción tiene que ver con
anestesiados por la suave cadencia de los mi- la compartición y los tipos de actores de la RNS, en
llonarios pedidos clásicos del ‘cliente’, que no la que junto a los centros públicos hay prestado-
invertía un duro en seguridad de la información. res especializados privados. Y esto ha despertado
Mientras eso sucedía, el ramo de la ciberseguri- susceptibilidades entre algunos responsables de
dad de muchos otros países se abría camino a su MSSPs. ¿Por qué? Pues dicho en román paladino:
alrededor al ritmo de speed metal propio de las porque el prestador comparte en la Red lo que su
transformaciones ‘digitales’ (la de antes y la de cliente de la Red le diga, en función del contrato
ahora). Y así tenemos en nuestra historia casos de prestación al que los dos se obligan. Si ser
extremos: el del temprano emprendedor al que le miembro de la Red le obliga a más, podría ver en
compró la compañía una multinacional de copete, peligro su know-how y generar en clientes suaves
y empresas de las que España como estado no quiebras de confianza.
puede prescindir, al tiempo que económicamente Nos vamos haciendo mayores, el gremio va
raquíticas, como Epicom. creciendo y la importancia de la ciberseguridad,
El hecho es que aquí, y hasta hoy, la ciber también. Y lo que antaño empezó como una
seguridad ha crecido ligada preponderantemente magnífica colaboración entre leales, ahora más
al comprador privado. Es muy anglosajona y, por que nunca debe fortalecerse. Al fin y al cabo, los
tanto, sus cromosomas incorporan genes típica- de este lado somos los buenos.
Europa
El borrador de la Directiva NIS2 en su última fase, podría ser aprobado en junio y entrar en vigor en 2024
EUROPA apuesta por contar con más hegemonía
en ciberseguridad, infraestructura de DNS,
protección IoT y sanciones por desinformación
2022 será un año importante para la ciberprotección en la UE con numerosas iniciativas que podrían ver la luz.
Entre ellas, destaca la actualización de la ‘Directiva sobre seguridad de redes y sistemas de información’, conocida
como NIS2, que, tras sufrir varias modificaciones por el Consejo a finales de 2021, y ser vista por la Comisión de
Industria del Parlamento, está en negociación entre ambas instituciones y podría ser aprobaba en junio, aunque no
hay fecha prevista. También, es destacable la nueva Ley Europea de Resiliencia Cibernética a la que podría darse
‘luz verde’ en septiembre y que regulará la ciberseguridad de los dispositivos IoT (incluyendo también el software).
Seguramente, a nivel legislativo, entre otras disposiciones. Eso
el aspecto más destacado de los sí, los estados miembros po-
últimos meses ha sido la finaliza- drían identificar entidades más
ción del borrador de la Directiva so- pequeñas con un alto perfil de
bre seguridad de redes y sistemas riesgo de seguridad, mientras
de información, NIS2, que busca que la ciberseguridad pasaría
mejorar la resiliencia y las capa- a ser responsabilidad del más
cidades de respuesta a incidentes alto nivel ejecutivo. Asimismo,
en la UE, tanto del sector público la directiva establece un mar-
como del privado. Tras darla el visto bueno co para una mejor cooperación e intercambio
el Consejo y el Parlamento, proponiendo de información entre diferentes autoridades y
una serie de cambios, actualmente está en estados miembros y crea una base de datos
su última fase de negociación entre ambas europea de vulnerabilidades.
entidades, aunque no tiene una fecha prevista
de aprobación. De cualquier forma, entre sus Alcance más amplio
novedades figura el establecimiento formal de
la llamada ‘Red europea de organizaciones de ministración pública y el Espacio, pero también Además, en la antigua directiva NIS, los es-
enlace de crisis cibernéticas (EU-CyCLONe)’, a los considerados “sectores impor tantes”, tados eran responsables de determinar qué en-
que apoyará la gestión coordinada de ciberinci- como los servicios postales, la gestión de resi- tidades cumplirían los criterios para calificarlos
dentes a gran escala. Además, impondrá obli- duos, los productos químicos, los alimentos, la como operadores de servicios esenciales, algo
gaciones más estrictas, en términos de gestión fabricación de dispositivos médicos, la electró- que ahora cambia, ya que NIS2 introduce una
de riesgos, así como de presentación de infor- nica, la maquinaria, los vehículos motorizados y regla de ‘límite de tamaño’. Ello supone que las
mes e intercambio de información. También, los proveedores digitales, según destacan desde entidades medianas y grandes que operan en
implicará a más entidades y sectores a tomar el Parlamento. los sectores o prestan servicios cubiertos por
medidas. Por ejemplo, afectará a los “sectores Exigirá contar con capacidades de respuesta la directiva entrarán en su ámbito de aplicación.
esenciales” como la energía, el transporte, la a incidentes, seguridad de la cadena de sumi- Asimismo, el Consejo ha propuesto que la Di-
banca, la salud, la infraestructura digital, la ad- nistro, cifrado y divulgación de vulnerabilidades, rectiva no se aplique a las entidades que lleven
Europa
EN BREVE
a cabo actividades en áreas como la defensa o
la seguridad nacional, la seguridad pública y el La UE pondrá a prueba la protección de la cadena
poder judicial. Los parlamentos y los bancos cen-
trales también están excluidos de su alcance. Por de suministro con ejercicios de simulación a gran escala
supuesto, el borrador que ahora se debatirá está La UE quiere conocer la ciberprotección de una propuesta de Francia, que asumió
alineado con la legislación sectorial, en particu- de los proveedores y para ello viene po- la presidencia el 1 de enero de este año,
lar con el Reglamento sobre resiliencia operativa niendo en marcha y, según fuentes de
digital para el sector financiero (DORA) y la Direc- desde enero a fe- la organización, el
tiva sobre resiliencia de entidades críticas (CER), brero un programa objetivo, con sus
para proporcionar claridad jurídica y garantizar que permitirá la resultados, es de-
la coherencia entre NIS2 y estas regulaciones. simulación de ci- sarrollar un marco
Una vez aprobada, los estados miembros berataques a este para una respues-
dispondrán de dos años para incorporar las tipo de empresas, ta conjunta. No es
disposiciones a su legislación nacional lo que, según Bloomberg. el primer ejercicio
seguramente, no será antes de 2024. En concreto, el si- d e e s te tipo; en
mulacro pretende diciembre, Israel
Más seguridad en dispositivos comprobar la preparación de los Estados dirigió una simulación de ataque similar
inalámbricos miembro para un ataque que afecte las re- en 10 países contra el sistema financiero
des de distribución del continente. Se trata mundial.
Por otro lado, en noviembre, la Comisión apro-
bó la denominada ‘Directiva radio’ para “garanti-
zar que todos los dispositivos inalámbricos sean
seguros antes de ser vendidos en el mercado La AGENCIA ESPACIAL EUROPEA ofrece a los investigadores
de la UE”. Esta ley establece nuevos requisitos
legales para las salvaguardias de ciberseguri-
uno de sus laboratorios para hacer ‘test de intrusión’
dad, que los fabricantes deberán tener en cuenta La Agencia Espacial Europea (ESA) ha sionales de la seguridad y el público”. Las
en el diseño y producción de los productos en invitado a los investigadores de ciberse- propuestas deben enviarse antes del 18 de
cuestión. También, “protegerá la privacidad y los guridad a presentar su febrero y las mejores
datos personales de los ciudadanos, evitará los propuesta para poder podrán hacer una de-
riesgos de fraude monetario y garantizará una ‘hackear’ el laboratorio mostración de concep-
mayor resiliencia de nuestras redes de comuni- espacial OPS-SAT. Su to en el congreso sobre
cación”, destacan sus impulsores. Esta normati- objetivo es mejorar la ciberseguridad espacial
va se complementará con la futura ‘Ley Europea ciberprotección y resi CYSAT, en abril, en Pa-
de Resiliencia Cibernética’ para dispositivos IoT liencia de los activos rís. Eso sí, los equipos
formando parte de las acciones anunciadas en la espaciales “mediante la comprensión de seleccionados sólo tendrán seis minutos
nueva Estrategia de Ciberseguridad de la UE, pre- las amenazas planteadas por los profe- para poder demostrar su teoría.
sentada en diciembre de 2020 y cuyas imposicio-
nes se considera podrían estar listas para 2024.
Plan de Seguridad Hídrica para fortalecer
DNS europeo
la resiliencia del suministro de agua en la UE
Además, la Comisión ha publicado una licita-
El Centro Común potable. La guía ofre-
ción para que la UE tenga su propia infraestruc-
de Investigación de ce desde informa-
tura de DNS “segura y de alto rendimiento para
la Red Europea de ción para identificar
reducir la creciente dependencia de unos pocos
Referencia para la vulnerabilidades de
resolutores de DNS públicos operados por enti-
Protección de las seguridad, hasta
dades exteriores a la UE”. El objetivo del servicio,
Infraestructuras una propuesta de
bautizado como DNS4EU, será proporcionar un
Críticas (ERNCIP) medidas de segu-
nivel alto de resiliencia, ciberseguridad, protec-
publicó, a finales de ridad para detectar
ción de datos y privacidad a todas las personas
enero, su ‘Plan de la contaminación
ubicadas en la UE y de conformidad con las leyes
Seguridad Hídrica’ en un documento en el intencionada de los sistemas de suministro,
de la UE, que incluyen el RGPD.
que profundiza sobre cómo implementar entre otros aspectos. Junto a ello, también
Asimismo, fue de especial relevancia que
medidas de ciberprotección específicas para incluye la implementación de sistemas de
el Parlamento presentara a finales de enero
hacer frente a posibles ataques que puedan detección temprana de eventos y análisis de
un informe elaborado durante 18 meses por el
comprometer el agua o su suministro. Con laboratorio tras un evento de contaminación,
Comité Especial sobre Injerencia Extranjera
él, los operadores pueden disponer de las re- sistemas de alerta física, química y ciberné-
(INGE), en el que, entre otras medidas, propo-
comendaciones necesarias para implementar tica, medidas de vigilancia y control para la
ne construir un régimen de sanciones contra la
un Plan de Seguridad para sistemas de agua monitorización continua, entre otros.
desinformación.
Pensar la
ciberseguridad.
Y repensarla.
4·5·6
OCTUBRE
2022
EE.UU.
El DHS apuesta por un programa de bug bounty para corregir vulnerabilidades y el país se suma, por fin, al ‘Paris Call’
Entrust Identity
PRINCIPALES
FUNCIONALIDADES
as a Service
La mejor autenticación
multifactor (MFA) de
su clase
Acceso basado en
Protección
URL/API
(IDaaS)
Autenticación y
On-premises Hybrid Cloud
autorización embebida
de aplicaciones en
Users
dispositivos
Identity As A Service
• Authentication and authorization Adaptive risk-
• Access management based access and
• Identity provisioning authentication
• Identity lifecycle management
• Threat detection and continuous
monitoring LEGACY Cifrado de correo
Devices electrónico y archivos,
SaaS firma de documentos
IDentity Proofing
BENEFICIOS
Aplicación de Estrategia Zero Trust Cumpla con requerimientos normativos Fraud detection and
prevention
Mantenimiento de la seguridad en iden- Proteja la identidad de los usuarios y la
tidad digital a través de la autenticación privacidad de la información.
adaptativa basada en el contexto
Secure Portals
Implemente, gestione y crezca de una
Gestión IT Simplificada manera sencilla
Optimice el aprovisionamiento de Aproveche las múltiples APIs disponibles,
Self-service
usuarios, simplifique la gestión de integraciones OTS y SDKs password resets
identidades y aproveche las herramientas
de autoservicios de usuarios. Opción Evolucione según su organización
Integraciones, API y kits
de implementación tradicional o como lo requiera de herramientas para
servicio gestionado. A través de las características como desarrolladores
adaptive risk-based authentication MFA,
Mejore la experiencia de usuario passwordless, identity orchestration y Disponible como un
Proporcione una experiencia de usuario access management controls, IDaaS servicio Gestionado
optima a través de adaptive risk-based proporciona una protección integral
authentication, SSO, passwordless para todos sus requerimientos actuales
login, Identity proofing y federación de y futuros a través de una plataforma
aplicaciones cloud. unificada.
EE.UU.
También, se ha unido a esta inteligencia artificial (IA) y respon- del país ha sido la sentencia de un 2017 el ataque con el ransomware
iniciativa la UE, según destacó sabilidad de las plataformas. juez de la corte superior de Nueva NotPetya. Muchas empresas, inclui-
en noviembre la presidenta de la Jersey, que ha condenado a la ase- das Merck y Mondeléz, ‘descubrie-
Comisión, Ursula von der Leyen, Sentencia histórica guradora que cubría los ciberriesgos ron’ que su aseguradora se negaba
quien trazó paralelismos entre las de la farmaceútica Merck a indem- a pagar debido a una exclusión en
iniciativas de la CE y los del Llama- Al margen de la Administración, nizarla con 1.200 millones de euros, su póliza por “actos de guerra”, lo
do de París, sobre ciberresiliencia, una de las noticias más llamativas por los daños que le produjo en que ha sido desestimado por el juez.
EN BREVE
El DHS pone en marcha un programa para pagar a precio El Pentágono retrasa la aplicación de su modelo de
de mercado a nuevos profesionales de ciberseguridad madurez CMMC y abre oficina para implementar Zero Trust
En noviembre, el Departamento de Se- El Pentágono tiene en desarrollo desde 2019 su
guridad Nacional (DHS) anunció la puesta ‘Modelo de Madurez de ciberseguridad’ (CMMC), una
en marcha de un nuevo sistema de sa- iniciativa, a cinco años, para que todos los contratistas
larios para mejorar la forma de contratar, de defensa que trabajen con información crítica, aunque
formar y capacitar en ciberprotección a los no clasificada, tengan que disponer, para ser contratados, de un certificado
funcionarios de la Administración. Deno- de ciberseguridad de un evaluador externo que garantice que cumple con
minado ‘Cybersecurity Talent Management System’ (CTMS). Con él, el el estándar de Certificación de dicho modelo. Sin embargo, el camino para
DHS busca facilitar la contratación y retención de profesionales de alta ponerle en marcha no está siendo sencillo. De hecho, el Departamento
cualificación que, entre otros objetivos, espera ampliar en 150 este año, de Defensa anuncia que vuelve a frenar su aplicación para hacerlo más
en todo tipo de roles. sencillo (en su v. 2.0 se pasa de cinco a tres niveles de seguridad, según
Según el programa, los rangos que se fijan son de un máximo de la información que se trata) y colaborativo con la industria.
255.800 dólares (223.620 euros) para el caso de un vicepresidente, aun- Además, el DoD abrió en diciembre una oficina específica para implementar
que no se descarta, incluso, llegar a los 332.100 (292.000) en perfiles Zero Trust en sus unidades militares. Este acto se produce tras la Orden Eje-
muy concretos. Entre los roles que más está contratando el DHS están los cutiva del presidente Biden sobre ciberseguridad en mayo, que requería que
de profesionales de respuesta a incidentes, análisis de riesgos, detección el jefe de cada agencia desarrollara un plan para implementar una arquitectura
y evaluación de vulnerabilidades, inteligencia e investigación, ingeniero de de Confianza Cero en un plazo de 60 días, y que debe de incorporar los pasos
redes y sistemas, análisis forense y aseguramiento de software. de migración de las mejores prácticas según lo recomendado por el NIST.
La industria ferroviaria, obligada en EE.UU. a cumplir Los bancos norteamericanos deberán informar
estándares más exigentes de ciberprotección de ciberincidentes en un plazo de 36 horas
Las compañías ferroviarias esta- A partir de mayo de 2022, las entidades financieras,
dounidenses deberán invertir más y y más específicamente su dirección, deberán ser total-
mejor en ciberseguridad tras aprobarse mente transparentes con los reguladores en caso de
nuevas directivas por parte de la Admi- ciberincidentes. En concreto, estarán obligados, según
nistración de Seguridad del Transpor- una nueva normativa aprobaba por los reguladores del
te, en colaboración con el DHS. Entre país, a informar un día y medio (36 horas) después de
otras exigencias se pedirá que el propietario y los operadores de trenes haber detectado un ciberataque o brecha de seguridad.
de superficie nombren a un responsable de ciberprotección, sean ca- La normativa, bajo el nombre ‘Requisitos de notificación de incidentes de
paces de comunicar cualquier ciberincidente en un plazo de 24 horas, seguridad informática para organizaciones bancarias y sus proveedores de
así como completar evaluaciones de vulnerabilidades y tener un plan servicios bancarios”, por primera vez, fija un marco temporal para estas situa-
de respuesta ante una crisis. La nueva legislación afectará al 80% del ciones, ya que hasta ahora no existía ninguno. De cualquier forma, el sector
ferrocarril de carga y el 90% de pasajeros. Las directivas entraron en ha manifestado que considera que es muy poco espacio de tiempo para su
vigor el 31 de diciembre, aunque las empresas tienen hasta mediados aplicación. Por otra parte, el sector realizó a final de año un ‘simulacro masivo’
de febrero -90 días- para realizar una evaluación de vulnerabilidad de de ciberataque para comprobar la ciberprotección y resiliencia de Wall Street
ciberseguridad y 180 días para implementar un plan de respuesta. frente a amenazas tipo ransomware.
DARPA quiere disponer de tecnología para detectar técnicas de ataque a través de la firma de los cibercriminales
La Agencia de Proyectos de In- exhaustivos sobre las mar a los operadores evaluaciones de riesgo de atribución
vestigación Avanzada de Defensa técnicas de ataque de sobre las firmas del para la planificación y vigilancia de la
de EE.UU. (Darpa) ha puesto en las redes cibercrimi- adversario mientras infraestructura cibernética que está
marcha el programa ‘Signature Mana- nales a través de sus preparan la infraes- en uso. Se espera que el programa
gement Using Operational Knowled- ‘firmas’. La agencia tructura cibernética esté en marcha en agosto de 2022,
ge and Environments’ (SMOKE), describió dos objetivos técnicos cla- en tiempo real. Y, el segundo, es en- habiéndose cerrado la presentación
para poder realizar estudios más ve del proyecto. El primero es infor- contrar una manera de proporcionar de propuestas en enero.
TRIBUNA
de Seguridad Nacional 2021 poniendo
especial foco en las ciberamenazas en la ESN 2021
y alertando de su incremento
La estrategia de seguridad nacional establece las líneas de acción político-
Entre las prioridades del estratégicas para la protección de los intereses nacionales frente a riesgos y
Gobierno de España es- amenazas. Las estrategias, por norma, deben revisarse cada cinco años. Sin
taba elaborar una nueva embargo, el Consejo de Seguridad Nacional consideró conveniente adelantar
Estrategia de Seguridad la revisión de la Estrategia de Seguridad Nacional 2017.
Nacional. Así, el 28 de di- Las razones que aconsejaron este cambio fueron principalmente tres:
ciembre de 2021 se apro- la primera fue las lecciones aprendidas de la pandemia del Covid-19 que,
bó el RD 1150 que actua- si bien en origen es de naturaleza sanitaria, ha tenido graves efectos en
liza el anterior documento. otros muchos campos como la economía, las cadenas de suministros,
La nueva Estrategia cons- la inmigración irregular y la sociedad en general. La segunda razón es
ta de cinco capítulos: “Se- el aumento del empleo de las estrategias hibridas por parte de algunos
guridad global y vectores países que contribuyen a la desestabilización de regiones geopolíticas
de transformación”, “Una con efectos en el resto de los países; y la tercera razón es la necesidad
España segura y resiliente”, ciberespionaje, la financiación de afrontar las causas y los efectos del cambio climático.
“Riesgos y amenazas”, “Un del terrorismo o el fomento de La gestión de la pande-
planeamiento estratégico inte- la radicalización”. Y se recuer-
mia ha puesto de manifies-
grado” y, por último, “El Sis- da el incremento creciente de La Estrategia hace hincapié en la to la necesidad de digitali-
tema de Seguridad Nacional la superficie de exposición por
y la Gestión de Crisis”. Por el teletrabajo y el cercano des-
integración de la ciberseguridad zar y extender el Sistema
supuesto, el ciberespacio y la pliegue de 5G, que multiplica- en el Sistema de Seguridad Nacional de Seguridad Nacional a las
CC.AA. mediante la digitali-
ciberseguridad son conceptos rá la capilaridad de las redes con la participación de las CC.AA. zación del sistema, lo que
claves que figuran en ella en y con ello aumentará su uso
debe realizarse mediante
varios apar tados. Se resalta por personas, el segmento IoT
en la ENS que “la digitalización y las comunicaciones M2M. una arquitectura que implique la ciberseguridad desde el diseño.
de todo tipo de actividades Además, se destaca la impor- Las estrategias híbridas son capaces de emplear múltiples instrumentos,
ha ampliado la superficie de tancia de la protección del dato pero hay dos que son los primeros en ser utilizados: los ciberataques y
exposición a posibles cibera- (personal) y las redes en clave las campañas de desinformación que aprovechan el potencial de difusión
taques…” dificultando la pro- de Seguridad Nacional. a través del ciberespacio, uniendo el ciberespacio y el espacio cognitivo.
tección de la información. En la ESN-2021 se considera que los riesgos se ven amplificados por la
Planeamiento estratégico prevalencia de criterios comerciales frente a la seguridad del hardware y
Dos ciberriesgos integrado del software. A la hora de analizar las ciberamenazas, se considera que el
riesgo también se incrementa por el aumento del perímetro de exposición
En el documento se identi- Frente a estas amenazas, derivado del teletrabajo y otros cambios de hábitos de los ciudadanos. Por
fican dos tipologías generales la estrategia marca como uno otro lado, el big data, la lA y la computación cuántica, implican importan-
de amenazas en el ciberespa- de los principales aspectos la tes avances, pero también riesgos para la Seguridad Nacional.
cio. Por un lado, los posibles ciberseguridad y apuesta por La protección del ciberespacio ya está detallada en su estrategia espe-
“ciberataques, entendidos impulsar “las capacidades cífica o de segundo nivel: la Estrategia Nacional de Ciberseguridad 2019,
como acciones disruptivas tecnológicas y los sectores con la que se trabaja a buen ritmo y para la que se ha diseñado un Plan
que actúan contra sistemas estratégicos”, además de des- Nacional de Ciberseguridad que ya fue presentado en el último Consejo
y elementos tecnológicos”. Y, tacar la importancia de contar de Seguridad Nacional y está a la espera de su aprobación por el Consejo
por otro, “el uso del ciberes- con “capacidad preventiva, de de Ministros con objeto de conformar una estructura nacional resiliente
pacio para realizar actividades detección y respuesta frente a frente a los ciberataques.
ilícitas, como el cibercrimen, el las estrategias híbridas”. La ESN-2021 plantea en su línea de acción nº 17
que hay que avanzar en la integración del mode-
lo de gobernanza de ciberseguridad en el marco
del Sistema de Seguridad Nacional. Y es que,
además de las siete líneas de acción que se des-
glosan en 65 medidas que contempla la Estrate-
gia Nacional de Ciberseguridad 2019, la ESN
2021 hace hincapié en la integración de la
ciberseguridad en el SSN con la participa-
ción de las CC.AA.
DEUTSCHE TELEKOM y sus socios, entre ellos TELEFÓNICA, La BSI alemana alerta
diseñarán la Infraestructura Europea de Comunicación de la gran colaboración
Cuántica (EuroQCI) del cibercrimen para atacar
Después de que la Co- cuántica independientes y La Oficina Federal de Se-
misión Europea seleccio- seguras en la UE. guridad de la Información
nara en abril al consorcio Esto que se considera (BSI) de Alemania ha publi-
QSAFE (Quantum Net- crítico por cuanto para cado su informe anual sobre
work System Architecture cifrar de forma segura la la ciberprotección en el país,
for Europe) para diseñar la información sensible, es en el que destaca que se en-
Infraestructura Europea de necesario que las claves frenta a “una amenaza grave
Comunicación Cuántica, se compartan de forma y creciente a medida que la sociedad se vuelve
se acaban de entregar los resultados provisio- suficientemente protegida entre los interlocuto- más conectada digitalmente y los delincuentes
nales de su primer estudio. Realizado a lo largo res de la comunicación. Y los métodos de cifrado más sofisticados”.
de 15 meses, sigue el enfoque de ‘seguridad por probados hasta ahora, como RSA (Rivest, Sha- Sirva como ejemplo que la agencia detectó
diseño’ y sienta las bases para el despliegue de mir, Adleman) o DH (Diffie-Hellman), no serán re- 144 millones de nuevas variantes de malware
una infraestructura cuántica europea que incluya sistentes frente a los ataques de los ordenadores sólo entre junio de 2020 y finales de mayo
componentes de fibra terrestre y por satélite. cuánticos. Ello supone una amenaza para todas de 2021, un 22% más que el año precedente.
Asimismo, permite vislumbrar como imple- las comunicaciones modernas y hace imprescin- Además, en febrero de 2021, la BSI identificó
mentar la red EuroQCI (infraestructura de co- dible cambiar a claves cuánticas. 553.000 variantes de malware en un día, un nue-
municación cuántica segura), que incluye una Para anticiparse a esta situación, en abril de vo récord. El informe señala que posteriormente
propuesta de cómo debería ser el diseño técnico 2021, la Comisión Europea inició dos estudios, aumentó el nivel de amenaza que plantean los
inicial, los análisis de seguridad, y el dimensio- entre ellos el dirigido por el consorcio QSAFE, ataques informáticos maliciosos de “tenso” en
namiento inicial de la red, entre otros aspectos. para definir la arquitectura de una infraestructu- 2020 a “crítico”. La razón de este mayor nivel de
En total, más de 20 grandes compañías eu- ra de comunicación cuántica segura (EuroQCI). alerta es la creciente profesionalidad de los ci-
ropeas forman parte de este consorcio, entre El objetivo, en definitiva, es diseñar una red de berdelincuentes combinada con la composición
ellas, Deutsche Telekom, Telefónica, Thales y distribución de claves entre diferentes puntos en red de la sociedad, destaca el organismo, que
Thales Alenia Space, con el objetivo de avanzar finales, donde se empleen para el cifrado y des- considera que “los ciberataques se han vuelto
en el desarrollo de tecnologías de comunicación cifrado de datos clasificados. más frecuentes y más costosos”.
España es la primera por número y la sexta por cuantía, según Enforcement Tracker
EUROPA superó en 2021 los 1.070 millones de euros en sanciones
por protección de datos, con un crecimiento de un 594%
Las autoridades de protección de datos con- nes, siendo el sexto país europeo donde más propuesto en este ejercicio duplican todas las
tinúan su labor en pro del usuario. En el último multas por vulnerar el RGPD se han puesto. De sanciones que el organismo había puesto en los
año, según datos de Enforcement Tracker, hecho, 2021 ha batido ‘todos los récords’ por dos años anteriores (desde 2018). Entre otras,
en Europa se han impuesto 1.073 millones de parte de la Agencia Española de Protección de sancionó con ocho millones a Vodafone, con seis
euros en multas por infringir el Reglamento Ge- Datos (AEPD). En concreto, la AEPD propuso y tres millones a CaixaBank, con cinco al BBVA,
neral de Protección de con 1,5 a la por tu-
Datos (RGPD), lo que guesa EDP, con 2,5 a
supone un incremen- Mercadona… Eso sí,
to interanual de un por número de san-
594%, según el bufete ciones, España lidera
de abogados interna- el ranking europeo con
cional DLA Piper. 340 procedimientos –
La razón más im- aunque por cuantía es
por tante fue la de la sexta–.
incumplimiento, que Curiosamente, a pe-
marcó el 8% de las sar de estas cifras, su
notificaciones, alcan- presupuesto permane-
zándose las 130.000. ce con pocos cambios
Es curioso que, in- año tras año. Desde
cluyendo la labor en los 13,4 millones de
este campo de los 27 euros con los que con-
países de la UE, el que ha puesto en 2021 la un 47% más de sanciones (180 frente a 120) tó en 2014, creció hasta los 15,8 en 2021 y para
multa de mayor cuantía ha sido uno de los más en el año anterior, superándose los 32 millones. 2022 ha obtenido 17.
pequeños: Luxemburgo, que sancionó con 746 Aunque el RGPD entró en vigor en mayo de Todavía falta por ver cómo evolucionarán las
millones de euros a Amazon por no procesar 2018, no ha sido finalmente hasta 2020 y 2021 resoluciones que eleve la AEPD en 2022. Ahora,
los datos de los clientes de acuerdo con la ley. cuando sus efectos sancionadores se han hecho muchos especialistas esperan cómo impactarán,
Irlanda ocupó el segundo lugar con una multa notar. La razón no es otra que cuando entró en seguramente en 2023, los nuevos reglamentos
de 225 millones a WhatsApp. vigor, la AEPD ya tenía varios casos abiertos a como la Ley de Servicios Digitales y la Ley de
En cuanto a España, ha pasado en pocos los que se les aplicó la legislación previa a este Mercado Digital, así como el Reglamento sobre
años de tres a 32 millones anuales en sancio- reglamento. Solo las multas que la AEPD ha la Inteligencia Artificial (IA).
Un exhaustivo informe muestra la gran desconexión entre los responsables de los SOCs y su personal
La comunicación y conexión entre la considerándolo ‘altamente efectivo’, mientras
par te directiva y la más técnica es uno que un 40% no lo vio así. Además, un 45% del
de los principales retos de los Centros de personal y un 37% de la dirección consideran
Operaciones de Seguridad (SOC). Así lo que los objetivos del SOC no están alineados
destaca en su último informe sobre los con las necesidades de negocio.
SOCs la compañía de origen español, Sus puntos débiles más destacados fue-
Devo Technologies, en el que preguntó a ron el agotamiento (71%), la sobrecarga de
más de 1.000 profesionales, casi la mitad información (70%), la falta de visibilidad de
de la alta dirección y el resto perfiles más la superficie de ataque (67%) y estar dispo-
técnicos o proveedores de servicios. En nible las 24 horas del día, los siete días de la
él, llama la atención en que el 60% de los semana, los 365 días del año (63%).
trabajadores de SOC puntuaron a la baja a sus ejecutivo” como una importante barrera para Cerca de dos tercios de los encuestados
responsables, incluso, un 13% les dio dos o progresar profesionalmente. también agregaron que estos inconvenientes les
menos puntos sobre 10. Asimismo, un 40% Sin embargo, los ejecutivos de los comités de ha llegado a plantearse cambiar de dedicación
resaltó la “falta de liderazgo” o “apoyo a nivel dirección sí se mostraron satisfechos de su SOC, o dejar sus trabajos.
¿Cómo redefinir
tu estrategia de
ciberseguridad en la
era del COVID-19?
La pandemia ha acelerado los procesos de
transformación digital en las compañías,
por lo que un planteamiento estratégico en
materia de ciberseguridad que garantice la
confianza de los clientes es más importante
que nunca. Descubre cómo nuestro enfoque
EY Resilient Enterprise puede ayudarte a
afrontar los desafíos de la nueva realidad.
ey.com/es_es
¿PROTEGERTE DE LAS
CIBERAMENAZAS TE QUITA
EL SUEÑO?
... ¿O TE DIFERENCIA DE LA
COMPETENCIA?
Participan seis empresas privadas con servicios especializados S2 GRUPO trabaja en el intercambio
Iniciado el proyecto piloto para compartir ágil de indicadores de compromiso,
información, tecnología y capacidades cruciales para la RNS
en la RED NACIONAL DE SOC En el marco del piloto de la RNS, S2 Grupo, junto al
resto de participantes en esta iniciativa, trabaja en el
Como ya informara SIC, el Centro Crip- Implicación del sector privado intercambio ágil de información relativa a incidentes de
tológico Nacional, del CNI, está acometien- seguridad, en especial, indicadores de compromiso de
do la creación de la Red Nacional de SOC Por el momento, el proyecto piloto, que todo tipo. Este intercambio permite a todos los impli-
supone el primer hito del despliegue de la cados una mayor capacidad de prevención, detección
Red Nacional de SOC, tendrá una duración y neutralización de
de dos meses y, una vez consolidados los amenazas.
procedimientos, se Es de destacar
hará extensiva la que los principios
participación a todos del intercambio
(RNS), con la participa- los organismos y en- de información se
ción del sector público tidades interesados centran en: com-
y privado. Asimismo, el en formar parte de la partir información en el minuto cero de una anomalía,
COCS o Centro de Ope- Red. Entre los partici- compartir sin mencionar la víctima –anonimizando los
ración de Ciberseguri- pantes de esta prime- datos–, tener una mayor eficiencia en activar medidas
dad de la Administra- ra fase están diversos ante agresores y mayor nivel de automatización. Entre
ción General del Estado organismos del sector la información a intercambiar se podrá encontrar IP y
y sus Organismos Públicos será un miembro público, como la Secretaría General de Ad- Tácticas, Técnicas y Procedimientos de los adversarios,
destacado dentro de la Red, que también ministración Digital (SGAD), la Región de indicadores de ataque, indicadores de compromiso o
estará formada por diferentes tipos de SOC Murcia, el Gobierno de Canarias, el Centro de correos-e maliciosos, entre otros. S2 Grupo a través de
ministeriales, autonómicos, virtuales, sec- Seguridad TIC de la Comunidad Valenciana su división de Threat Intelligence, Lab52, coordinará la
toriales y privados. Su objetivo es disponer, (CSIRT-CV), Enusa Industrias Avanzadas y compartición de esta información con la RNS proporcio-
casi en tiempo real, de un panorama consoli- RTVE, así como el apoyo de grandes refe- nando toda la información de contexto necesaria. Para
dado de amenazas, así como de un conjunto rentes de la ciberseguridad en España como ello se han conectado la plataforma de compartición de
de medios que permitan reaccionar de forma Entelgy Innotec Security, S2 Grupo y Sothis, inteligencia de S2 Grupo con la plataforma creada por el
rápida ante ciberamenazas, además de capa- además de Accenture, Intec y CSA, todos CCN para la RNS.
cidades suficientes de detección. ellos como miembros fundadores. Dentro de la RNS juegan un papel trascendental las
herramientas desarrolladas por S2 Grupo junto con
el CCN: CARMEN, CLAUDIA y GLORIA. El SOC de S2
ENTELGY INNOTEC SECURITY suma fuerzas con el CCN Grupo cuenta con más de 300 profesionales e instala-
ciones en Valencia, Madrid y Bogotá, y próximamennte
para prevenir ciberincidentes en San Sebastián.
Seguridad, el SmartSOC que, según
destaca la empresa “fusiona la inte-
ligencia, el talento y la más avanzada SOTHIS, miembro cofundador
tecnología para prestar servicios y
soluciones eficaces frente a las ame-
de la creación de la RNS
nazas que pueden comprometer la ac- Sothis tam-
Entelgy Innotec Security ha dado a co- tividad de nuestros clientes”. Además, recuerda bién ha dado
nocer su apoyo al CCN en el proyecto piloto que “gracias a nuestro equipo multidisciplinar a conocer su
dedicado a desarrollar y poner en marcha un acreditado en las principales certificaciones de apoyo como miembro cofundador
nuevo sistema para compartir información y ciberseguridad y a las más de 50 herramientas a la Red Nacional de SOC (RNS)
documentación técnica entre or- desarrolladas por nuestra área por la que España dispondrá de un
ganismos públicos y privados. de I+D+i, así como a otras “espacio en el que intercambiar
Como es sabido, las organiza- tecnologías líderes, este servicio conocimiento y ayudar a diseñar mejores prácticas en
ciones participantes comparti- ofrece una actividad 24x7 que el sector; una apuesta por la mejora de las capacidades
rán a través de una plataforma permite gestionar, cada año, más de protección y defensa del ámbito digital español, que
aquellos elementos, datos y documentación de 26.500 incidentes, 42.000 casos de fraude pretende buscar una mayor coordinación y un intercambio
que permitan la detección y alerta temprana: en línea, además de realizar 40.000 análisis de de información más detallado entre todos sus miembros,
indicadores de compromiso, indicadores o in- malware y contar con 7.000 reglas de detec- públicos y privados”, resaltan desde la compañía.
dicios de ataque para realizar investigaciones ción desplegadas en nuestros sistemas”. “Nos alegra poder poner nuestro conocimiento al ser-
conjuntas, análisis sobre tácticas, técnicas y Todas ellas, capacidades de las que po- vicio del resto de empresas y de la administración pública
procedimientos de nuevas amenazas, reglas drá disponer el CCN, así como la “amplia como impulsores de la primera Red Nacional de Centros
de detección y listados de dominios sospe- experiencia y conocimiento del sector para de Operaciones en Ciberseguridad. Sin duda, es un hito
chosos, informes de análisis de muestras de llevar a cabo ese impor tante objetivo que que beneficiará al conjunto de la sociedad gracias a la
código dañino, avisos de seguridad, alertas se ha marcado: mejorar las capacidades de difusión del conocimiento y a dotar a todos sus integran-
de vulnerabilidades o investigaciones sobre protección y defensa del ciberespacio espa- tes de mayores capacidades de prevención reacción y
ciberamenazas, etc. ñol”, destacan desde Entely Innotec Security, mitigación de ciberataques, un fenómeno por desgracia al
En su caso, participará de forma activa a recordando que este año cumplen 20 años alza, pero ante el que estamos cada vez más preparados
través de su Centro Avanzado Operativo de desde su fundación en 2002. gracias a iniciativas como esta”, comentan desde Sothis.
La mayoría lo harán con cargo a los fondos europeos del Plan de Recuperación
Email
marketing-es@es.logicalis.com
SiC / Nº148 / FEBRERO 2022 35
NOTICIAS
Considera el texto positivo, aunque insta a clarificar muchos de sus apartados y acelerar la aprobación del ENS para redes 5G
El índice de siniestralidad de las ‘ciberaseguradoras’ se incrementó en un 72% por quinto año, según S&P Global
Cinco aseguradoras españolas concentran el 50%
de las ‘ciberpólizas’ contratadas en España
La Dirección General través de inyección de
de Seguros y Fondos de códigos SQL, phishing Las ‘ciberpólizas’ suben un 23% su tarifa interanual
Pensiones (DGSFP) ha y la exfiltración de da- ante la creciente demanda y auge de amenazas
realizado un estudio sec- tos”. Además, el 89%
torial sobre ciberriesgos de las compañías va- La aseguradora Beazley, que cotiza en el Lloyd’s of London, destacó
y seguros siguiendo la loró su exposición al en noviembre que las tarifas de las primas en los negocios de renovación
definición de riesgo ciber- ciberriesgo en un nivel aumentaron un 23% interanual en el tercer trimestre, lo que llevó a unos
nético que recoge la auto- medio o alto, incluyén- ingresos brutos por primas de más de 3.200 millones de euros. Lo intere-
ridad europea de seguros, Sergio Álvarez, Director dolo dentro del riesgo sante es que una gran parte de estos aumentos de precios provienen de la
EIOPA, en sus informes y General de la DGSFP operacional en la ela- ‘División de Riesgo Cibernético y Ejecutivo de la empresa’, que registró un
boración de su ORSA. aumento de las tasas del 48% en lo que va del año, en comparación con el
establecida por el IAIS en
mismo período del año anterior. “Los precios de los seguros cibernéticos
2016. En él destaca que “los cibe- También, reconocieron que su presu-
continúan aumentando a pesar de una ‘trayectoria descendente’ de recla-
rriesgos se han convertido no solo puesto dedicado a este aspecto se
mos después del trabajo de remediación realizado con los clientes durante
en un foco de vulnerabilidad para las incrementó en 2020 y alcanzó los 18
el año pasado”, destacó el Director Ejecutivo de la aseguradora, Adrian Cox.
aseguradoras sino, también, en una millones de euros, con la finalidad de
Aunque desde la compañía comentan que no hay una explicación
nueva área de negocio”. protegerse de los ciberataques, tanto
clara, sí sostienen que esa podría ser la razón por la que, al ofrecer
En total, par ticiparon las ocho a nivel interno y como externo.
asesoramiento sobre ciberseguridad a los clientes, las aseguradoras
mayores entidades aseguradoras de A nivel interno, destacaron la im-
también mejoran su capacidad de defensa frente a las amenazas imple-
vida (en volumen de provisiones) y plementación “de mecanismos de mentando mejores prácticas.
gestión de identidad, autentica-
ciones y control de accesos, así
como de mecanismos de segu- AIG como asegurador de este tipo de la responsabilidad corporativa ciber-
ridad de datos, creando departa- pólizas cibernéticas. nética, la gestión de incidentes de
mentos específicos y políticas de En segundo lugar, respecto a la datos electrónicos y los gastos extra
ciberseguridad que comunican a cobertura de los riesgos cibernéti- derivados de los ciberincidentes. El
las diez mayores entidades en los su personal, al que adicionalmente cos ofrecida por el mercado ase- DGSFP también recuerda, citando
ramos de no vida (en volumen de forman en materia de riesgos de se- gurador español, se observa que la datos de S&P Global, que el índice
primas), lo que permitió evaluar en guridad cibernética”. comercialización de los productos de siniestralidad de las aseguradoras
torno al 60% del negocio asegurador. Respecto a ciberamenazas ex- de ciberseguros se concentra en aumentó por tercer año en 2020 en
Entre sus conclusiones destaca ternas, el informe explica que se cinco entidades, alcanzando una 25 puntos –o más del 72%–. Esto
que el 50% de las entidades parti- ha incrementado el número de de ellas el 70% de este tipo de hizo que las primas de las pólizas de
cipantes reconoció “haber sufrido aseguradoras que han contratado pólizas –aunque no se han dado a ciberseguro independientes aumen-
ataques a la seguridad de la infor- seguros para cubrir su propio cibe- conocer sus nombres–. En cuanto taran un 28,6% en dicho año, hasta
mación, en los últimos tres años, a rriesgo, destacando el liderazgo de a las coberturas más ofrecidas, son los 1.430 millones de euros.
C AV I L A C I O N E S S E G U R A S
Seamos irreverentes
Me pidieron dar mi visión sobre las amenazas y los tipos de ata- verdaderamente multidisciplinares. Bien, todo esto aplica igualmen-
que que acecharán en 2022. Permítanme salirme del camino marcado. te a 2022. Sin embargo, algo me dice que, otro año más, seguiremos
Tienen todo el resto de la revista para empaparse de serias prediccio- sin poder “cocinar” este plato en nuestra cocina. El día a día, táctico
nes, muy bien justificadas y ajustadas a la realidad tecnológica que y cortoplacista, nos llenará nuestra bandeja de entrada. Esta es mi
nos rodea. Déjenme ser irreverente en mis cavilaciones. Quizás cause predicción. Espero que no se cumpla y que, poco a poco, nuestro
revuelo y tomen estas provocaciones para iniciar una conversación oficio sea más gratificante.
constructiva entre ustedes. Necesitamos hacer de la ciberseguridad una profesión atractiva
El pasado año, por estas fechas, escribía en esta sección una para nuestros jóvenes, donde puedan disfrutar creciendo personal
columna titulada “Receta ¿magistral o mágica? para sobrevivir en y profesionalmente. Ainara, el nombre ficticio de una nueva “com-
ciber en 2021”. En ella, confirmaba la creciente relevancia de los cibe- pañera en la oficina”, me confesaba el otro día, toda contrariada,
lo difícil que es, en nuestra profesión,
Necesitamos hacer de la ciberseguridad una profesión atractiva distinguir entre conocimiento y opinión.
para nuestros jóvenes, donde puedan disfrutar creciendo personal Entre un análisis real y “pura charlatane-
ría”. Ainara es joven, acaba de asumir su
y profesionalmente. Una nueva “compañera en la oficina”, me comentaba, primer puesto de responsabilidad, pro-
toda contrariada, lo difícil que es, en nuestra profesión, distinguir entre cede del mundo científico e ingenieril, y
conocimiento y opinión. Entre un análisis real y ‘pura charlatanería’. tiene el loable objetivo de proporcionar
valor al negocio proponiendo medidas
rincidentes, tanto en pérdidas económicas, como en el nivel de estrés de ciberseguridad justificables e implementables. Ahí es nada.
asumido por los profesionales de la ciberseguridad. Adicionalmente, Yo sólo pude animar a Ainara con dos mensajes: le di la bien-
sugería ingredientes alternativos para mejorar nuestra “receta diaria” venida a una profesión en continuo proceso de autodefinición en
en nuestro trabajo. la que “casi todo está aún por hacer o demostrar” y le animé a que
Hablaba primero de elementos imprescindibles para mantener aplicase su “método científico”, basado en la ob-
una vida equilibrada, como el ejercicio físico y la alimentación. Se- servación sistemática de hechos reales, para
gundo, y ya enfocado a la seguridad, argumentaba que una buena proponer medidas de seguridad repetibles
monitorización de nuestros sistemas, junto con una práctica efectiva cuya eficacia se pueda medir. Esperemos
de gestión de identidades, cambios y parcheo de vulnerabilidades, que Ainara no cambie de actividad profe-
pueden mejorar nuestra resiliencia. Mencionaba también la necesi- sional durante 2022. La necesitamos.
dad de usar fuentes de información fiables, de colaborar con otros
Alberto Partida
equipos y entidades y, finalmente, proponía la creación de equipos
Experto en Ciberseguridad
https://linkedin.com/in/albertopartida
Adoptada en la ONU una resolución de RUSIA ISRAEL refuerza su apuesta por la innovación
y EE.UU. para luchar contra el ciberdelito con un laboratorio dedicado a IA y otro de
La Asamblea
General de la
cursos o TI “con
fines delictivos
MASTERCARD a ransomware e identidad
ONU aprobó a fi- o ter roristas”. La Dirección Cibernética Nacio- cara a mejorar la lucha internacional
nales de 2021 la Además, resalta nal de Israel (INCD) anunció la crea- contra las redes cibercriminales.
resolución ruso- que “las normas ción de un laboratorio especializado Por otro lado, Mastercard ha ex-
estadounidense voluntarias y no en la investigación de la IA aplicada plicado que en la misma ciudad ha
sobre las normas vinculantes de a la ciberseguridad, en Be’er Sheva, abierto un laboratorio de innovación,
de comportamiento en el ciberes- comportamiento responsable de en colaboración con la Universidad con la energética italiana Enel X,
pacio y la prevención de delitos en los países pueden reducir los ries- Ben Gurion de la ciudad. Su objetivo que buscará mejorar la tecnología
esta área. El documento titulado gos para la paz, la seguridad y la es ofrecer un punto de que permite detectar
‘Logros en el campo de la informa- estabilidad internacionales”. encuentro entre aca- de forma proactiva el
tización y las telecomunicaciones Por último, ambas naciones in- démicos, expertos del ransomware, así como
en el contexto de la seguridad in- vitan a todos los países a sumar- ámbito público y del mejorar la gestión de
ternacional y el fomento del com- se a las reglas de conducta en el privado para abordar la identidad y la auten-
portamiento responsable de los Es- ciberespacio establecidas en los las posibles ciberame- ticación, sobre todo en
tados en el uso de las TIC’ también informes del Grupo de Trabajo de nazas que se pueden entornos financieros y
fue validado, previamente, por la composición abierta y del Grupo dar con la IA y plantear posibles res- de energía.
Primera Comisión de la Asamblea de Exper tos Gubernamentales. puestas y tecnologías que permitan De forma paralela, Israel también
General, según Tass. Se espera que el documento reducir o evitar su impacto. Una labor ha firmado un acuerdo con Marrue-
El documento señala que “a for talezca la paz y la seguridad que forma parte de los esfuerzos del cos, fruto de los llamados Acuerdos
todos los estados les interesa internacionales en el uso de tec- país para defenderse de los ataques de Abraham, para colaborar en ci-
promover el uso de las TIC con nologías de la información y las crecientes de ransomware y para lo berseguridad. Precisamente, Ma-
fines pacíficos y prevenir los telecomunicaciones, según el Re- que también ha cerrado una alianza rruecos ha firmado un acuerdo con
conflictos derivados de su uso”. presentante Permanente Adjunto con el Departamento del Tesoro de Reino Unido para fortalecer los lazos
En este sentido, Rusia y EE.UU. de Rusia ante la ONU en Ginebra, los EE.UU. para colaborar con el políticos y, también, incrementar su
piden que se evite el uso de re- Andrei Belousov. Ministerio de Finanzas hebreo, de cooperación en ciberseguridad.
¡Estamos de vuelta!
¿Te lo vas a perder?
www.rootedcon.com
SiC / Nº148 / FEBRERO 2022 41
NOTICIAS
ObservaCiber indica que queda mucho por hacer en concienciación en las empresas
Solo una de cada cuatro empresas ha puesto en marcha un programa
de seguridad en España, a pesar del incremento de ciberataques
A mediados de 2021, el Obser- nuestro país (y un 34% ciones reconocieron que
vatorio Nacional de Tecnología y en el Viejo Continente) cuenta con sistemas in-
Sociedad (ONTSI) e Incibe presen- tiene documentados ternos de ciberseguridad.
taron de forma conjunta un ‘espacio’ procedimientos preven- En cuanto a los se-
centrado en ciberseguridad: Obser- tivos, de protección de guros cibernéticos, aún
vaCiber que, entre otros, ha dado lu- almacenamiento, acce- hay poca madurez ya
gar al informe, del último treimestre so o procesamiento de que sólo un 18% de las
de 2021, firmado al alimón por su datos, de gestión de los empresas cuenta en
directora Julia Velasco junto a Luis derechos de acceso, España con uno, frente
Muñoz, sobre ‘Indicadores sobre responsabilidades y al 24% de la media eu-
confianza digital y ciberseguridad en deberes, formación de ropea. Además, un 38%
España y la Unión Europea’. En él, empleados, etc. Eso sí, tiene personal especiali-
entre otros datos de interés, se des- hay importantes diferen- zado en ciberprotección
taca que, de momento, el porcentaje cias según el tamaño de en nuestro país (por el
de empresas en España que declara las empresas, ya que el 41% en la UE). Algo que
haber sufrido algún incidente que les 72% cuenta con una estrategia, frente del citado INE (ETICH, 2020). Para también suplen con recursos exter-
causara “indisponibilidad” es muy al 32% de las medianas o el 30% de la comparativa europea se usaron nos, ya que el 67% apuesta por ellos
bajo (9%), tanto en Espa- las pequeñas. las mismas encuestas en el ámbito (curiosamente, más que la media en
ña como en Europa. Sólo Para realizar este dos- europeo, que armoniza y recopila la la UE, un 63%).
una de cada cuatro (25% sier se usaron los datos 0ficina Europea de Estadística. Por último, también se destaca la
por el 26% en Europa) de la encuesta sobre el uso importancia de la concienciación,
confiesa que ha puesto en de TIC y comercio-e en las Inversión en tecnología aunque se trata de un aspecto que
marcha una política formal empresas del INE (ETICCE, las empresas aún tienen que trabajar
de seguridad TIC en los últimos doce 2020), y la encuesta sobre equipa- También, es especialmente posi- más. Sólo el 21% imparte formación
meses. Sí destaca que un 33% en miento y uso de TIC en los hogares tivo que el 96,3% de las organiza- obligatoria –por 24% en Europa–.
Los riesgos cibernéticos encabezan las preocupaciones MADRID adjudica a NTT DATA un
de la alta dirección, según PWC contrato de 19 millones para mejorar
PwC ha publicado los re- de dólares (lo que se denomina su ciberseguridad
sultados de su ‘25.ª Encuesta unicornios). Compañías que, en
anual mundial de directores gran parte, apuestan por cinco Madrid tiene
ejecutivos’, con la participación áreas concretas, que van desde en marcha ser
de cerca de 4.500 ejecutivos de las plataformas de servicios fi- una ciudad co-
89 países, en la que destaca la nancieros de consumo, hasta la nectada. Como
preocupación de la alta direc- creación de un ecosistema para primer paso, en
ción porque un ciberataque o vehículos eléctricos, y las bases 2022 ha puesto
un shock macroeconómico socaven el que permitan la expansión del metaverso. en marcha un
logro de los objetivos financieros de su Sin embargo, también hay importan- programa de
empresa. Eso sí, también se constata que tes amenazas que preocupa a la alta transformación
“en conjunto, el optimismo de los CEO se dirección, en los próximos años. Se digital, dotado con 19 millo- la automatización de ope-
ha mantenido estable y alto”. trata de los riesgos cibernéticos (49%), nes de euros, para el que con- raciones, la incorporación
seguidos de la situación tará con NTT DATA. A través de sistemas predictivos
sanitaria (48%) y de la de él, se espera evolucionar y de compor tamiento con la
volatilidad macroeconó- garantizar la disponibilidad de aplicación de IA, las alertas
mica. Precisamente, los las infraestructuras críticas tempranas ante eventuales
participantes destacaron que prestan servicio a más de fallos en la infraestructura, el
que consideraban que los cuatro millones de ciudadanos refuerzo en la protección de
incidentes cibernéticos sí y medio millón de empresas. los sistemas para garantizar
podrían incidir tanto en La licitación adjudicada inclu- la ciberseguridad y la segu-
la innovación, como las ye la administración, el man- ridad de la información, y el
ventas. Un reto en el que tenimiento y la transformación diseño de la evolución hacia
Entre los elementos que contribuyen el estudio destaca que también es pre- de la infraestructura tecnológi- arquitecturas de sistemas en
a ello es el importante papel que está ju- ciso, según los participantes, ‘recalibrar ca y tiene una duración máxi- la nube. La puesta en marcha
gando la innovación como impulsor del habilidades’, sobre todo, en lo que atañe ma de cinco años. de este proyecto contará con
crecimiento. Prueba de ello es que, según a desarrollar capacidades relacionadas Entre los diferentes retos un equipo de más de medio
PwC, ya hay 869 empresas que han al- con la ciberseguridad y el cultivo de la previstos también destaca centenar de personas en el
canzado la valoración de 1.000 millones confianza, entre otras. un apar tado que permita plazo de un año.
La compañía, además, abre una delegación en Sevilla como parte de su plan de crecimiento
IBERMÁTICA impulsa programas de ciberseguridad, IA y robótica financiados
con los fondos Next Generation, por tres millones de euros
Un año después de la presentación de su sión de Cibersegu- También, buscamos especializar los servicios
unidad, ‘Next Ibermática’, para impulsar pro- ridad y CEO en ITS de detección temprana ante incidentes para
yectos de digitalización susceptibles de captar Security by Iber- entornos industriales donde existen requisitos
fondos europeos, varios son los que ya están mática. “El objeti- técnicos de rendimiento y disponibilidad más
viendo la luz, por un valor de tres millones vo del programa es exigentes que en entornos IT”.
de euros. Ibermática está embarcada así en mejorar la predic- Asimismo, el directivo apunta que, entre otros
diferentes iniciativas basadas en ciberseguri- ción automatizada aspectos, la compañía “va a investigar cómo la
dad, IA, 5G, robótica e, incluso, tecnologías de ciberataques IA puede servir para la construcción de un SOC
cuánticas, en sectores como Salud, Turismo, en los Centros de con capacidad de autoaprendizaje. También,
Educación y Administraciones Públicas. Adi- Operaciones de vamos a preparar y diseñar el SOC para que,
cionalmente, la firma vasca ha liderado y par- por sí mismo, se encuentre provisto de medidas
ticipado en diversas actividades dentro de los de autoprotección ante potenciales amenazas”.
programas estratégicos de I+D+i puestos en
marcha por el Gobierno, con un volumen total Foco en Andalucía
de cinco millones de euros.
En concreto, dentro de su programa de I+D Ibermática, además, ha marcado Andalucía
en el ámbito de la ciberprotección, la compañía como uno de los focos estratégicos en su plan
aborda “dos ejes de actuación clave: por un de crecimiento. Y es que, acaba de abrir una
lado, los ‘Sistemas de categorización, detección oficina en Sevilla, concretamente, en el Par-
temprana, prevención y predicción automatizada que Científico y Tecnológico Cartuja, para dar
de ciberataques y ciberamenazas’ y, por otro, los Cibeseguridad (SOC) al incorporar una mayor servicios TI, principalmente de transformación
‘Sistemas de inteligencia de ciberamenazas’”, inteligencia para la detección e identificación digital, a grandes empresas y Administración
explica a SIC Álvaro Fraile, Director de su Divi- de ataques, tanto conocidos como de día cero. Pública.
TELEFÓNICA se alía con NAVANTIA, DEKRA, ESPAÑA, el país con más fraudes
DARWIN y MICROSOFT para desarollar nuevos de identidad en la Red de Europa
sistemas en Defensa, Automóvil y nube híbrida “Robar la identidad de una
Telefónica ha empezado ha hecho en colaboración persona nunca ha sido tan
a trabajar en diversos pro- con el Centro Tecnológico sencillo”. Así de categórica
yectos para la construc- de Automoción de Gali- se muestra la compañía
ción de soluciones avanzadas cia (CTAG), Harman, Nexus, Eset, que alerta de las fa-
en los ámbitos de la Defensa, HPE, además de Telefónica cilidades con las que, en
los coches conectados y la Tech y Telefónica Tecnología la actualidad, cuentan los
nube, a través de la firma de de Seguridad, ha permitido estafadores para vaciar las la empresa en España, a la
varios acuerdos de colaboración disponer de un demostrador para cuentas bancarias e inver- vez que ha puesto de relieve
con empresas emblemáticas. provisionar certificados de ciber- siones de las víctimas, entre la reciente oleada de casos
Entre ellos, destaca el rubricado seguridad anónimos, interopera- otros robos. Solo en EE.UU., de smishing que suplantan
con Navantia, por el que Telefó- bles y válidos en la UE, convir- las pérdidas por todo tipo la identidad de entidades
nica Tech (la unidad de negocios tiéndose en el primer operador de de fraudes de identidad al- bancarias para tratar de
digitales de Telefónica) se ha con- telecomunicaciones que dispone canzaron cerca de 56.000 conseguir las credenciales
vertido en socio de su división de de una Autoridad de Cer tifica- millones de euros en 2020, de acceso a la banca en lí-
Ciberseguridad para el desarrollo ción reconocida por la Comisión según un estudio de Javelin. nea de los usuarios.
de un sistema de ciberpro- vinculada a la red 5G para Este dato no es muy diferen-
tección reforzado para los comunicaciones vehicula- te en el escenario español ya Premios Eset
nuevos submarinos S-80 y res, con los requisitos del que, según Eurostat, la Ofi-
que tendrá continuidad en las fragatas estándar C-ITS. Además, la compañía ha cina Europea de Estadísti- Por otro lado, la empresa
con F-110. firmado acuerdo con Darwin Innovation ca, España es el país con reconoció la buena labor de
Por otro lado, Telefónica y Dekra Group, para desarrollar una solución de más víctimas por fraude de la Revista SIC y de dos de
dieron a conocer, a finales de año, en seguridad aplicada a vehículos autóno- identidad en la red de todo sus redactores, Ana Adeva y
Málaga, una solución pionera de ciber- mos conectados (CAV). el continente europeo. “Cada José Manuel Vera, como fi-
seguridad 5G aplicada a la movilidad Por otro lado, Telefónica Tech y Micro- vez es más común ver ro- nalistas de los V Premios Pe-
conectada que permite hacer más efi- soft han reforzado su alianza para ofrecer bos de identidad en nues- riodísticos y Divulgación en
cientes, fiables y seguras las comunica- soluciones específicas de nube híbrida tro entorno”, afirma Josep Seguridad Informática por
ciones vehiculares utilizando 5G y tecno- confidencial para las Administraciones Albors, Director de Investi- su reportaje “Csirts: Al pie
logía criptográfica. La iniciativa, que se Públicas. gación y Concienciación de del cañón” (SIC nº 142).
AENOR y EUROCYBCAR crean la primera certificación del Los responsables de IAM creen
mundo para vehículos conectados bajo criterios ONU, y la que los desarrolladores no cuentan
consigue una moto eléctrica española con la capacidad necesaria para
Para 2030, más del 40% del los requisitos de la normativa implementar controles de seguridad
parque automovilístico español europea, que entró en vigor en
será eléctrico y conectado, se- enero de 2021 y obliga a que
gún la Asociación Española sean ciberseguros los coches,
de Fabricantes de Automóvi- autobuses, camiones, furgone-
les y Camiones (Anfac). Ello, tas, remolques y autocaravanas
también plantea impor tantes que se homologuen –desde
problemas de ciberseguridad. julio de 2022– y se comerciali-
Para anticiparse a esta amena- cen –desde julio de 2024– en la ThycoticCentrify ha realizado una encuesta junto
za, por primera vez en la histo- Unión Europea y países adheri- a Forrester, sobre las claves de la seguridad y la in-
ria, un vehículo ha superado el dos a la normativa. novación en entornos DevOps. Entre sus principales
test que avala su condición de Así, a partir de ahora, Aenor conclusiones, destaca que más de la mitad de las
‘vehículo ciberseguro’, según la auditará y cer tificará que la organizaciones (57%) ha experimentado inciden-
normativa UNECE/R155 –desa- NUUK Cargopro ha superado tes relacionados con la exposición de secretos en
rrollada por la Comisión Econó- el test Eurocybcar y que, por DevOps en los últimos dos años. Y, en contrapar-
mica de las Naciones Unidas para Europa– y tanto, dispone del suficiente grado de cibersegu- tida, sólo el 5% de los encuestados afirma que sus
según el procedimiento y metodología ESTP ridad conforme a requisitos especificados en la equipos de desarrollo utilizan los mismos procesos
desarrollado por la española Eurocybcar, que normativa UNECE/R155 que, de momento, eso y herramientas de gestión de secretos.
analiza hasta 70 amenazas específicas, con sí, no contempla las motocicletas. El documento, titulado ‘La innovación segura
sede en Vitoria-Gasteiz. De cualquier forma, esta certificación “es un requiere hacer invisible la gestión de secretos de
De esta forma, España se adelanta al resto de hito sin precedentes, ya que Eurocybcar se ha DevOps’, resalta que el 68% de los desarrolladores
países europeos y también a Japón, Corea del convertido en la primera empresa tecnológica en está de acuerdo en que la administración dé priori-
Sur, Rusia, China, Estados Unidos, Australia... crear y aplicar con éxito una metodología propia dad a la seguridad sobre las fechas de lanzamiento.
Se trata, en concreto, de la motocicleta eléctrica y única para emitir un certificado de Ciberseguri- Asimismo, subraya que el 53% de los líderes de IAM
NUUK Cargopro, que obtuvo esta acreditación dad para Vehículos, según la normativa UNECE/ afirman que los desarrolladores carecen de la com-
tras superar el Test Eurocybcar, que mide y evalúa R155”, ha destacado la CEO de la compañía, prensión o la capacidad necesaria para implementar
el nivel de ciberseguridad de un vehículo, según Azucena Hernández. los controles de seguridad adecuados.
Alertó de que los criminales, tras atacar una empresa han llegado a llamar a trabajadores y clientes para informar de la situación
El SOPHOS DAY analiza las nuevas amenazas que llegarán
y cómo hacerles frente con más inteligencia, anticipación
y con su enfoque de seguridad centralizada
Sophos celebró a finales de año, una arquitectura de protección Apuesta de Edelvives y Haya
y en versión on line, la séptima edi- abier ta que aprovecha la au- Real Estate
ción de su Sophos Day, con más tomatización y los equipos de
de 1.500 profesionales del sector, analistas y expertos en seguri- Además, Sophos ha sido
entre los que se encontraban clien- dad de Sophos, así como la in- elegido por la editorial Edelvi-
tes, partners, prensa y expertos en formación colectiva de todos los ves para proteger sus redes y
ciberseguridad. Inaugurado por el productos del fabricante. Ade- endpoints y frenar los intentos
Director de la compañía para el sur más, dio a conocer soluciones de ciberataques sufridos por la
de Europa, Ricardo Maté, destacó integradas en dicho ACE, como compañía, que han aumentado
los buenos resultados conseguidos Sophos XDR, su nuevo Extended durante los meses de confina-
en España y analizó el actual pano- Detection and Response para la miento. Gracias a la colabo-
rama de ciberamenazas “cada vez protección de todos los puntos ración de Global Technology,
más complejo”. Además, recordó de la red que convier te las solu- “solo una parte del ataque”, ya que proveedor de TI de Edelvives, la
que, según su ‘Informe de Cibera- ciones de Sophos en mucho más la mayoría de los incidentes también editorial española, con una plantilla
menazas 2022’, “el ransomware es seguras, así como Sophos Firewall, “incluyen la exfiltración de datos, a de 800 empleados, ha desplegado
más complicado” y hay una cons- que con su nueva serie XGS, impul- veces robando cientos de gigabytes Sophos Intercept X Advanced for
tatación del “perfeccionamiento sada por la estructura XStream, re- o, incluso, terabytes”. También, se server con Extended Detection and
de las técnicas por par te de los fuerza en gran medida la seguridad dieron a conocer casos en los que Responde (XDR) para la protección
atacantes, que hace cada vez más de la red. los atacantes, tras lograr su objetivo, avanzada contra el ransomware y
exigente proteger las redes empre- Por su par te, Alberto Rodas, comienzan a enviar a empleados y la recuperación automática de ar-
sariales”. Sales Engineer Manager, demostró ejecutivos correos-e amenazantes, chivos. También, ha apostado por
“Los grupos de cibercriminales cómo sacar partido a herramientas llamarles a sus teléfonos, así como la compañía británica inmobiliaria
se están especializando en las dife- como su XDR. Además, el Director a sus clientes y proveedores para dar Haya Real Estate para proteger
rentes áreas de los ataques, como de Incident Response de la com- a conocer su acción, informarles de la gestión de activos inmobiliarios
escribir código, conseguir accesos pañía, Peter Mackenzie, mostró que su red no es segura y mermar frente al ransomware con sus so-
a las redes a través de Initial Broker varios indicadores que considera la credibilidad de una compañía. luciones de última generación. Con
Access o en ofrecer los diferentes preocupantes: por ejemplo, que los Terminó el evento anual con una la participación de Aiuken, la com-
módulos de los ataques en la moda- ataques suelen “empezar una se- mesa redonda, ‘Luchando contra la pañía ha desplegado la solución ‘In-
lidad de Ransomware as a service mana antes de ser detectados”, que profesionalización del cibercrimen y tercept X Advanced with EDR’ para
(RaaS)”, destacó. También, mostró los ransomware se despliega en la cazando amenazas’, en la que par- la protección de los puntos finales,
el Ecosistema Adaptativo de Ciber- red, bajo el control de los crimina- ticiparon los responsables de TI en así como la solución empresarial
seguridad (ACE) de la compañía, les, y que este software malicioso es Acciona, Affinity, Ehlis e Illunion. Sophos Mobile Security.
Se reduce, casi a la mitad, el número de empresas que despiden empleados por haber sufrido brechas de datos
KASPERSKY busca regular y proteger los dispositivos biónicos
e insiste en el riesgo por el aumento del ransomware
El amplio de 1,7 millones
mundo de In- de euros.
ternet de las Por otro lado,
Cosas está la compañía des-
creciendo con tacó que, según
ecosistemas sus investigado-
avanzados, res, durante el
complejos y tercer trimestre
automatizados, de 2021, España
también con tecnologías de e-salud. En el futuro, volvió a situarse como principal país receptor de
estos podrían dejar de ser simples dispositivos spam. Exactamente, nuestro país recibió el 9,55%
de soporte para convertirse en un componente del total de estos ataques en todo el mundo. Tras
esencial del cuerpo humano por lo que su pro- España se sitúa Rusia, Italia, Brasil y México.
tección es vital. Asimismo, revela que, ahora, son menos
Por este motivo, Kaspersky ha propuesto una las empresas que despiden a sus empleados
‘política integral de ciberseguridad’ que aborda el a causa de las brechas de datos. De hecho, en
reto del perfeccionamiento humano a través de los 2021, se redujo casi a la mitad el número de
dispositivos biónicos, especialmente, aquellos que Ransomware, un desafío recurrente organizaciones que prescindieron de personal
pretenden sustituir o mejorar partes del cuerpo hu- de TI de alto nivel (7% en 2021, en comparación
mano con un implante artificial, por ejemplo, como Asimismo, Kaspersky ha publicado varios estu- con el 12%, en 2018) y de seguridad de TI de
un biochip NFC, prótesis de miembros biónicos y dios en los que pone de relieve que el ransomware, alto nivel (8% en comparación con el 14%, en
órganos internos, así como órganos sensoriales una vez más, “se convirtió en el protagonista in- 2018). Y es que, “la demanda de especialistas
artificiales (por ejemplo, prótesis visuales, audífo- discutible del año en materia de ciberprotección”. en TI y ciberseguridad sigue siendo alta”, indica
nos, etc.). Se trata de un tema en el que la compa- De enero a noviembre de 2021, casi el 50% de los la compañía.
ñía, que dio a conocer su iniciativa en el Foro de incidentes de seguridad gestionados por su Equipo Entre sus informes también es relevante el dedi-
Gobernanza de Internet de la ONU, lleva tiempo de Respuesta Global a Emergencias (GERT) estu- cado a los proveedores de servicios gestionados,
trabajando. Su objetivo es ofrecer una política que vo relacionado con él, incrementándose un 12%, titulado ‘Mercado MSP en 2021: desafíos y opor-
sirva para mitigar los riesgos que esta tecnología respecto a 2020. tunidades en seguridad TI en la nueva normalidad’.
puede suponer para las redes informáticas de las Este tipo de ataque se encuentra, además, en el En él, constata que la mayoría (93%) de los MSP
empresas. Esto incluye, por ejemplo, garantizar la segundo puesto de la lista de aquellos que mayor europeos está planeando añadir nuevos servicios a
privacidad digital de los dispositivos, probar diferen- incidencia y coste financiero han supuesto para su cartera de ciberseguridad, siendo la inteligencia
tes niveles de derecho de acceso a la información las empresas europeas, después de la criptomi- de amenazas la principal opción (44%), junto con
almacenada y mitigar cualquier amenaza relaciona- nería, según su informe anual ‘IT Security Econo- la evaluación de seguridad (40%) y el análisis de
da con la salud humana. mics 2021’. Ambos supusieron una media de más malware (38%).
Gran parte de los ejecutivos de TI y ciberseguridad reconocen que se autocensuran para no parecer repetitivos o negativos
El 90% de los responsables de TI cree que las organizaciones
comprometen la ciberseguridad en favor de otros objetivos
Trend Micro ha realizado de los riesgos cibernéticos en el caso de que los clientes exijan credenciales
un pormenorizado estudio, ante su junta directiva. de seguridad más sofisticadas (61%).
junto con Sapio Research, La investigación también
preguntando a 5.321 res- revela que solo el 50% de los Acuerdo con NTT Data
ponsables de la toma de directivos de TI y el 38% de
decisiones de negocio y de los responsables de la toma Por otro lado, la compañía ha sellado una
TI de 26 países cómo plan- de decisiones empresariales alianza con NTT Data para potenciar conjunta-
tean sus preocupaciones de creen que la alta mente los servicios de ciberseguridad
ciberseguridad ante los consejos de dirección. dirección entiende completamente los industrial en nuestro país. “Este acuer-
Las respuestas son bastantes ilustrativas, ya que ciberriesgos. Aunque algunos piensan do fomenta la colaboración y coope-
muchos “se autocensuran ante la Junta por mie- que esto se debe a que el tema es com- ración en estos entornos, facilita el
do a parecer repetitivos o demasiado negativos, plejo y está en constante cambio, mu- intercambio de conocimiento y eleva
y casi un tercio afirma que esta es una presión chos creen que la alta dirección no se el nivel de seguridad de las infraestruc-
constante. Pero esto solo perpetuará un círculo esfuerza lo suficiente (26%) o no quiere turas soportadas por sistemas de con-
vicioso en el que los directivos siguen ignorando entenderlo (20%). Además, es notable trol industrial”, han destacado desde
su verdadera exposición al riesgo”, explica el Di- que el 49% de los encuestados afirme las compañías. Además, se creará un
rector Técnico de la compañía en Iberia, José de que los ciberriesgos se siguen tratando como un centro de innovación donde se puedan replicar
la Cruz. También, resulta llamativo que el 90% de problema de TI y no como un riesgo empresarial. casos de uso de clientes, permitiendo diseñar
los preguntados afirmaron que su empresa esta- En concreto, hay tres situaciones que los en- arquitecturas OT ciberseguras, analizar malware
ría dispuesta a comprometer la ciberprotección cuestados consideran que haría cambiar la forma y vulnerabilidades específicas de entornos indus-
en favor de la transformación digital, la produc- de actuar a los máximos ejecutivos: una brecha triales y probar soluciones de ciberprotección
tividad u otros objetivos. Además, el 82% se ha de seguridad (62%), más información del riesgo industrial en un entorno real antes de su desplie-
sentido presionado para minimizar la gravedad empresarial ante incidentes concretos (62%) y gue en producción.
Seguridad
de
Risk Datos
Advanced
Governance
Threat
&
Protection
Compliance
r segurida
C ibe d
360º
Seguridad
Seguridad
de
Sistemas
Redes
Seguridad
Seguridad
Infra-
Aplicaciones
estructuras
Mobile
Security
www.cefiros.net – comercial@cefiros.net
SiC / Nº148 / FEBRERO 2022 57
NOTICIAS
PENTERA, nuevo ‘unicornio’ tras recibir una El 52% de los directivos reconocen la
ronda de financiación de 132 millones de euros incapacidad de sus organizaciones para
Pentera, tras recibir más de 130
millones de euros, en una ronda Se-
de los 150 a los 300 empleados para
finales de este año.
detectar y prevenir los robos de información
rie C, se ha convertido en un nuevo “Los equipos de seguridad luchan En un informe presentado, jun- una mayor expansión y comple-
unicornio, superando una valoración contra un número creciente de vul- to con Harvard Business Review jidad de la red de TI derivada del
de 1.000 millones de dólares (882 nerabilidades, exposiciones comunes Analytic Services bajo el título ‘en trabajo remoto.
millones de euros), con su propues- (CVE) y obsoletos enfoques de gestión la era de la Inteligencia y una su- Sin embargo, a pesar de la con-
ta de gestión de las vulnerabilidades de las mismas, que a menudo lo único perficie de ataque en expansión’, ciencia y el reconocimiento de la
que hacen es agotar los limi- DXC Technology ha destacado que importancia de priorizar la segu-
tados recursos que tienen”, algo más de la mitad de los en- ridad de los datos, también se ha
destacó el Cofundador y Di- cuestados (52%), considera que la constatado que continua existien-
rector Técnico de la compa- incapacidad para do una brecha
ñía, Arik Liberzon. “Nuestra detectar y preve- para lograrlo. De
plataforma sin agentes ayuda nir el robo de da- hecho, única-
a estos equipos a identificar tos es un proble- mente el 34% de
sus verdaderas brechas de ma de seguridad los encuestados
seguridad. Nuestros clien- organizacional explicó que sus
tes pueden por fin confiar alto o muy alto. organizaciones
en la eficacia de sus di- La investigación, para la que evalúan el riesgo y construyen
gracias a sus ferentes capas de ciber- se ha contado con la opinión de nuevas medidas de seguridad
pr uebas de seguridad y demostrar a 332 ejecutivos de organizaciones cada vez que emprenden iniciati-
intrusión au- sus directores ejecutivos de todo el mundo, también indi- vas para expandir la recopilación
tomatizadas. y consejos de administra- ca que una proporción similar y el uso de datos. Además, otro
Así, con sólo tres años en el mer- ción que están protegidos contra los de encuestados mostró una gran 34% de los preguntados dijo que
cado, se convier te en la compañía ciberataques”. preocupación por las redes y el lo hace la mayor parte de las ve-
con mayor valoración de su catego- Pentera utilizará la nueva financia- software no seguros (49%), que ces. E, incluso, un 27% que solo
ría, con más de 400 clientes corpora- ción para desarrollar sus operaciones pueden conducir al robo de datos. se realiza algunas veces, rara vez
tivos y el reto de duplicar su plantilla globales y su línea de productos. Además, casi la mitad alertó de o nunca.
Primer puesto en el informe de IDC global de Guía de mercado de Gartner para plataformas
cuotas de mercado Hybrid Cloud Workload de protección de cargas de trabajo en la nube,
Security de junio de 2021 julio de 2021
Con una cuota de mercado del 27,5 %, Trend En nuestra evaluación del informe, Trend Micro
Micro triplica la del segundo proveedor. ha determinado que cumplimos con 8 de las 8
SiC / Nº148 / FEBRERO 2022 recomendaciones. 59
NOTICIAS
Ha sido el primer proveedor de seguridad nativo de la nube en obtener la categoría alta del ENS
MNEMO gana el concurso del INCIBE para Más de la mitad de las empresas
el desarrollo de software de ciberseguridad reconocieron sufrir ciberataques en 2021
El Instituto considera muy El 67% de
Nacional de Ci- relevantes. Entre los profesiona-
berseguridad de la relación que fi- les de seguri-
España (Incibe) gura en el pliego dad e IT, a nivel
quiere disponer de técnico están des- mundial, ha
servicios de desa- de capacidades afirmado que
rrollo estratégico monitorización de tanto el volu-
de software de ciber- ciberseguridad de men, como la
seguridad y para ello servicios expuestos, gravedad de
en 2021 convocó un hasta buzones tram- los ciberinci-
concurso por más de pa (donde se proce- dentes, au-
3,2 millones de eu- sa, analiza y clasifica mentaron en los últimos 12 meses, periodo, mientras que el 46% expe-
ros. Finalmente, fue adjudicado, en correo spam procedente de varios según la sexta edición del estudio rimentó un ataque de ransomware
noviembre, a Mnemo, por un valor buzones trampa); de obtención de de IBM sobre ciberresilencia. ‘Cyber en los últimos dos años. Así se des-
de 2,9 millones de euros, por un información de sistemas de control Resilient Organization Study 2021’, prende de Además, se destaca que
periodo inicial de tres años. El con- industrial expuestos; de descubri- basado en la encuesta de Pone- en el 45% de los incidentes el origen
trato, que comenzó el 1 de febrero, miento de activos y de detección de mon Institute, con 3.600 expertos fue phishing o ingeniería social, en
permitirá a la empresa pública dis- vulnerabilidades en activos expues- entrevistados. En él, más de la mitad el 22% era por sitios web inseguros,
poner de herramientas y servicios tos; sistema de detección y gestión (51%) admitió haber sufrido un ata- en el 19% por las redes sociales y
estratégicos de ciberseguridad que de casos de phishing, etc. que contra sus datos en ese mismo en el 13% por publicidad maliciosa.
A destacar:
• La necesidad de una PKI nunca ha sido mayor
para las organizaciones españolas
• El despliegue de PKI está impulsado por los
servicios basados en la nube y el IoT
• La carencia en la definición de responsabilidades,
habilidades y recursos en PKI, nunca ha sido
tan baja
Lea el último informe
en las tendencias en
PKI e IoT, descárguese
S i C / Nº148 / FEBRERO 2022
el siguiente QR 61
©2022 Entrust Corporation.
NOTICIAS
Las Jornadas contaron con un apartado destinado a las administra- El delicado equilibrio entre la lucha contra la cibercriminalidad y el
ciones locales y cómo hacen frente a las crecientes ciberamenazas. respeto a los derechos y libertades fundamentales de los ciudadanos,
Especialmente interesante fue la exposición de la alcaldesa de Cas- atendiendo a las diferentes regulaciones existentes, fue también uno de los
tellón, Amparo Marco, explicando cómo gestionaron el incidente de temas analizados en un debate titulado ‘El alineamiento de la privacidad y la
ransomware sufrido en 2021 y las lecciones aprendidas. Precisamente, ciberseguridad en datos y en sus tratamientos’, y moderado por José de la
para profundizar en este aspecto, el editor de Revista SIC, Luis Fer- Peña, Director de Revista SIC, que contó con la participación de Mar Es-
nández, moderó un debate en el que participaron tanto Marco, como paña, Presidenta de la AEPD; Luis Jiménez, Subdirector General del CCN;
José Luis Garrote, Subdirector de Modernización Administrativa en Elvira Tejada, Fiscal de Sala en la Unidad de Criminalidad Informática; y
la FEMP, Carlos Galán, asesor del CCN, José Morales, Gerente de la Hazel Díez, Directora de Gobierno, Riesgo Tecnológico y Cumplimiento
Empresa Provincial de Informática de la Diputación de Córdoba, y (GRC) en el equipo de Ciberseguridad del Grupo Santander. Con algunos
Pablo López, jefe del Área de Normativa y Servicios de Ciberseguridad pequeños matices, los participantes enfatizaron que “sin privacidad, la
del CCN. Todos destacaron la necesidad de concienciar más a los ciberseguridad no podría subsistir”. Y se dejó claro que la protección de
responsables políticos –que, según los participantes, han de asumir los derechos de las personas y las necesidades de investigación es uno
que tienen mucha responsabilidad en este tipo de incidentes– y facilitar de los grandes retos, en el cual, el principio de la proporcionalidad resulta
más el intercambio de información, sobre todo, cuando se ha sufrido esencial. Asimismo, como portavoz de la única entidad privada partici-
un ataque, para conseguir ser más ciberseguros, conscientes de lo pante, Díez destacó la importancia de “la colaboración público-privada
vulnerables que son muchas entidades locales. tanto en la protección, como en la detección y la respuesta de amenazas”.
ISO 27701
Gestión sostenible de la
privacidad
La protección de los datos personales cobra especial relevancia no sólo por ser una
obligación legal, sino porque la vulneración de la privacidad puede traducirse en
una merma de confianza que se materialice en un impacto de negocio. Se impone la
necesidad de definir un modelo de gestión de la privacidad sostenible.
marketing@gmv.com
gmv.com
¿O prefieres
un camino diferente?
SiC 65
www.pentera.io
/ Nº148 / FEBRERO 2022
NOTICIAS
Cytomic Orion
Analítica que
acelera la
detección y la
respuesta
La solución cloud que acelera el Threat Hunting, la Cytomic Orion guía a tus analistas de seguridad en el
detección y la respuesta en tu organización. proceso de triaje, investigación y reacción inmediata.
cytomic.ai
SiC / Nº148 / FEBRERO 2022 73
NOTICIAS
Le presentamos la solución más sencilla para que todos los equipos de su organización estén siempre protegidos de las principales y más
activas familias de ransomware: microCLAUDIA. Se trata de una VACUNA que entra en funcionamiento cuando un usuario decide abrir un
archivo que resulta ser dañino y frena su ejecución, previniendo así una posible infección en su compañía. Con ella, estará protegiendo a
miles de usuarios y equipos contra este tipo de ciberataque tan frecuente.
microCLAUDIA es compatible con todas las versiones de WINDOWS desde WINDOWS XP y su instalación es muy fácil, así podrá “vacunar” a
todos aquellos equipos personales que estén trabajando en remoto.
LA CONFIANZA
COMIENZA DESDE
SITUACIÓN DE PARTIDA 1: otro personal sanitario, consistió en instalar un atacante y ofreciendo contención remota desde
CONEXIÓN REMOTA SEGURA agente en cada equipo de usuario que, sin interfe- la consola a los endpoints de forma masiva, así
rir con el agente de Endpoint desplegado en cada como aislar o reiniciar equipos.
Con el objetivo de pudieran trabajar de ma- equipo de usuario, permitiese tomar el control del
nera segura más de que 5.000 empleados desde equipo, investigar un incidente, aislarlo… todo ello EMMA-Vigilancia en los Accesos Remotos
casa y 90.000 potenciales remotos, asegurando desde una consola centralizada para el gobierno (VAR)
al máximo la confidencialidad, de las conexiones por parte de la
disponibilidad e integridad de oficina de seguridad de la Con- La solución EMMA – VAR establece una co-
las comunicaciones, se hubo sejería de Sanidad. nexión segura y verificada de manera robusta, en-
de dotar de conexiones a través Eso se consiguió desple- tre el usuario remoto y los sistemas corporativos,
de la GVA remotas de VPN, con- gando la solución Cytomic monitorizando de manera continua el comporta-
templándose habilitar PCs per- EPDR, la cual detecta y respon- miento de la conexión. Es un módulo (Vigilancia en
sonales en casa de cada empleado para trabajar de eficazmente a cualquier tipo de malware des- Accesos Remotos) de la solución global EMMA, la
desde el minuto cero. conocido y ataques sin archivos y sin malware. cual agiliza la visualización de activos en una red,
Para la realización de este proyecto se contó Su tecnología está basada en el servicio Zero- su autenticación y segregación, así como la au-
con Nunsys, en tanto que integrador tomatización de auditorías de seguridad
especialista y distribuidor de Cytomic de la infraestructura. Por otra parte, la
como solución impulsada por el CCN modularidad de EMMA permitió adquirir
en una primera fase para la protección EMMA-VAR de forma independiente, al
de los equipos en casa sin interferir con tiempo que proveerse y combinar otras
sus propias protecciones, y al tiem- funcionalidades de la solución global
po, como implantador de la solución EMMA para la vigilancia de la red.
EMMA-VAR acreditada por el CCN para
controlar los accesos remotos en una SITUACIÓN DE PARTIDA 2:
segunda fase. Precisamente EMMA-VAR Control de activos y alerta temprana
tendría un desarrollo específico al objeto
de validar un usuario remoto externo con Ante la falta de control de los dis-
la herramienta CLARA y solo dejando positivos existentes en cada hospital
conectarse al usuario que estuviera en y centro, y manifestarse la necesidad
disposición de cumplir el nivel medio o de detectar en una fase temprana cual-
alto del ENS en su equipo (según reglas quier incidente de seguridad en entor-
configurables o sistemas a los que se no hospitalario, de cara a los objetivos
deba conectar). En caso de no cumplir, vSOC, se decidió realizar un piloto en
la solución indica qué controles debe cuatro hospitales de la Comunidad para
poner en marcha, para permitirle conectarse. Trust Application, que deniega cualquier ejecución actualizar el inventario de activos, tomar el control
hasta ser certificada como confiable, basando su de los mismos, y detectar fallos, amenazas, y
Despliegue de los proyectos: arquitectura en la nube y con un agente único anomalías en el funcionamiento que puedan su-
Conexión remota de trabajadores ligero que permite un despliegue rápido y sin ape- poner una amenaza.
y externos nas impacto. Asimismo, proporciona visibilidad En este contexto, cabe precisar que el Cyber-
completa y detallada en tiempo real e histórica SOC existente de GVA cubre la salida a Internet y
La manera de controlar los equipos particu- de las acciones de los atacantes y del comporta- la detección parcial de anomalías, y se buscaba
lares, dispositivos remotos, etc., a través de los miento en los endpoints, a los que se suma tam- una alternativa tecnológica para desplegar en hos-
cuales se podían conectar los diferentes usuarios bién capacidad de detección de comportamientos pitales con capacidad de detección de amenazas
remotos, desde administrativos hasta médicos y anómalos en el endpoint (IOAs), bloqueando al avanzada y de desplazamientos laterales.
Europa es una de las mayores potencias en 2019/881, más conocido como ‘Cyber Security 400 productos certificados sólo en 2021.
cuanto a certificación de ciberseguridad se refiere, Act’, así como la preparación del futuro ‘Cyber Esta metodología de evaluación es muy com-
acumulando algo más de la mitad de las certifica- Resilience Act’. La Unión Europea, a través de su pleta, incluyendo análisis de vulnerabilidades, prue-
ciones que se han llevado a cabo hasta la fecha agencia de ciberseguridad, ENISA, está apostando bas funcionales, revisión de la documentación de
siguiendo el estándar Common Criteria, el más por crear esquemas de certificación que sean co- desarrollo y del ciclo de vida del producto. También
utilizado internacionalmen- munes a toda Europa para es multinivel, permitiendo elegir el alcance y pro-
te. El número de fabricantes/ facilitar una mayor cohesión fundidad de la evaluación. Esta completitud implica
desarrolladores IT, ya sea del mercado interior y la que, cuando se eligen un alcance y profundidad
de software, hardware o mejora de la ciberseguridad elevados, la evaluación sea compleja, requiriendo
firmware, que requieren una a nivel europeo. Un ejemplo un elevado coste en tiempo, recursos humanos y
certificación de ciberseguri- de ello es el denominado económicos, y que el proceso dure un mínimo de
dad para sus productos es EUCC (Common Criteria seis meses, pudiendo prolongarse varios meses
cada vez mayor. Esto incrementa notablemente el based European Cybersecurity Certification sche- más.
volumen de trabajo de los Organismos de Certifica- me). Son varios los actores involucrados en el pro-
ción que, como encargados de verificar el trabajo ceso, tal y como vemos en el siguiente gráfico,
de los laboratorios evaluadores y de emitir los cer- ¿Qué es Common Criteria y quiénes son siendo el desarrollador / fabricante, el laboratorio
tificados de aquellos productos que han superado sus actores principales? de evaluación y el organismo de certificación los
una evaluación de ciberseguridad, constituyen el principales.
último eslabón del proceso de certificación. ISO/IEC 15408, más comúnmente conocido En el caso de España, la función de organis-
Además, Europa está decidida a liderar el sec- con el nombre de Common Criteria, es un estándar mo de certificación corresponde al CCN (Centro
tor de la ciberseguridad siendo la punta de lanza internacional para la evaluación de la seguridad de Criptológico Nacional) que, en los últimos cinco
en estandarización y en certificación. Buena mues- productos IT reconocido en más de 30 países. De años, ha emitido 94 certificados Common Criteria,
tra de ello es la aprobación del Reglamento (UE) hecho, es el estándar más utilizado con más de aunque el número total de expedientes que ha ges-
Arquitectura CCCAB
Redefiniendo DLP
En el 85 % de las fugas interviene el factor humano*
tionado supera los 300 en este periodo de tiempo. reduciendo el esfuerzo y el tiempo necesarios en para múltiples validadores con diferentes tipos de
La carga de trabajo y la especialización que re- cada proceso. roles disponibles.
quiere este tipo de proyectos implica que los orga- El desarrollo de esta herramienta está financia- • Interfaz de usuario intuitiva y atractiva, per-
nismos de certificación manejen una elevada carga do por la Comisión Europea en el marco del pro- mitiendo la configuración de colores y logotipos
de trabajo por especialistas certificados, siendo la grama Connecting Europe Facility (CEF) y cuenta corporativos.
falta de personal un gran riesgo para el sector. con tres participantes dentro del consorcio: • Instalación sencilla.
1. jtsec Beyond IT Security: Es la empresa • Edición web e impresión de reportes en
Automatización de procesos, el futuro encargada de todo el desarrollo de CCCAB. formatos docx/pdf.
de la certificación de ciberseguridad 2. CCN (Centro Criptológico Nacional): El Or- • Panel de control centralizado.
ganismo de Certificación público español, designa- • Requisitos Common Criteria integrados
Una mayor agilidad en la obtención de la certi- do por el Real Decreto 421/2004 de 12 de marzo, online.
ficación, para cumplir con el tiempo de comercia- que validará la adecuación de las funcionalidades • Basado en tecnologías web de última gene-
lización de los productos, es uno de los grandes de la herramienta a las tareas de validación y cer- ración, como HTML5, CSS3 y AngularJS.
retos de mejora a los que nos enfrentamos todos tificación requeridas por los nuevos esquemas de • Especificación de lenguaje máquina a má-
los que formamos parte del mundo de la certifica- certificación europeos. quina para intercambiar información con los labo-
ción de ciberseguridad. 3. Direzione Generale per le Tecnologie delle ratorios.
Teniendo en cuenta el gran esfuerzo que supo- Comunicazioni e la Sicurezza Informatica - Isti- • Especificación de humano a máquina para
ne crear una metodología de evaluación reconocida tuto Superiore delle Comunicazioni e delle Tec- obtener información de los fabricantes.
en el ámbito internacional, conllevando años de nologie dell’Informazione (ISCOM). El Organismo • Especificación para la comunicación entre
trabajo y de implicación por parte de numerosas de Certificación italiano tendrá un papel similar al todas las partes involucradas.
entidades -tanto públicas como privadas- en dife- del CCN, favoreciendo una doble verificación de • Generación automática de informes de vali-
rentes países, no parece, al menos a corto-medio la herramienta. dación y emisión de certificados.
plazo, que la solución pase únicamente por la mo- El proyecto CCCAB se inició en abril de 2021 • Sistema de almacenamiento en la base de
dificación sustancial de las normas de evaluación y se desarrollará durante un período de dos años, datos.
(se publicará próximamente una nueva versión de por lo que se espera que esta herramienta esté • Adaptación a los requisitos del EUCC.
Common Criteria), sino que la propuesta más via- disponible para abril de 2023. Durante estos 24
ble pasa por automatizar procesos, permitiendo así
ahorrar tiempo y esfuerzo a la hora de realizar una
evaluación de ciberseguridad. En este proyecto, financiado por la Comisión Europea, participan
Tanto en el ámbito privado, como en el pú-
blico, han surgido a lo largo del tiempo diferen- jtsec Beyond IT Security, el CCN-Centro Criptológico Nacional y
tes iniciativas para automatizar ciertos procesos la Direzione Generale per le Tecnologie delle Comunicazioni e la
en las evaluaciones con Common Criteria. Entre
ellas cabe destacar STGen, que actualmente se
Sicurezza Informatica - Istituto Superiore delle Comunicazioni e delle
encuentra desarrollando NIAP (el organismo de Tecnologie dell’Informazione (ISCOM) .
certificación estadounidense) y que pretende au-
tomatizar la creación y validación de la declaración meses se irán cumpliendo los hitos marcados en Conclusiones
de seguridad (ST, por sus siglas en inglés) princi- la hoja de ruta del proyecto, que periódicamente se
palmente para los perfiles de protección Common reportan a la Comisión Europea. CCCAB pretende mejorar y agilizar el proceso
Criteria utilizados en el mercado norteamericano. La herramienta se distribuirá como códi- de validación, con la intención de llegar a ser una
En cuanto a iniciativas privadas, cabe destacar go abierto de manera gratuita a todos los CABs herramienta común para los más de 30 países
CCToolBox, una herramienta desarrollada por públicos o privados que estén interesados en la que reconocen Common Criteria y para el resto de
jtsec y que permite automatizar sustancialmente iniciativa. CABs dentro del Marco Europeo de Certificación de
los procesos de consultoría y evaluación bajo la la Ciberseguridad. CCCAB estará adaptado al EUCC
metodología Common Criteria. También hay que Especificaciones técnicas y uso de CCCAB (más conocido como el Common Criteria euro-
poner de relieve Greenlight Conformance Automa- peo) y, al ser una herramienta de código abierto,
tion Platform, una herramienta desarrollada por el CCCAB funcionará como un asistente que la comunidad podrá contribuir a desarrollar la he-
laboratorio de ciberseguridad canadiense Lightship guiará al usuario paso a paso en la validación del rramienta, por lo que el potencial de uso y mejora
Security Inc, y que se basa en automatizar pruebas trabajo del laboratorio, solicitando la introducción es exponencial, pudiendo en el futuro ampliarse a
de evaluación de Common Criteria, creando repor- de la información necesaria para validar una eva- otros Esquemas de Certificación de la Ciberseguri-
tes de las mismas. luación. El asistente informará a los validadores del dad Europeos que empleen otras metodologías de
Sin embargo, quedaba pendiente crear una siguiente paso en el proceso de validación y de- evaluación como LINCE, esquema 5G o el esque-
herramienta que permitiese la automatización de tectará las partes de la validación que deben com- ma cloud europeo, entre otros.
procesos del último paso, la validación de las acti- pletarse o que presentan algún tipo de problema. El impacto de CCCAB en los años venideros
vidades de evaluación por parte de los organismos CCCAB también permitirá la gestión del cono- cuenta con excelentes perspectivas, siendo la pri-
de certificación (CAB), motivo por el que surgió la cimiento dentro del CAB, ya que será fácil añadir mera versión que se desarrolle en este primer pro-
iniciativa de desarrollar CCCAB. y comprobar los comentarios de los expertos y yecto sólo el germen de una herramienta mucho
los consejos y sugerencias sobre cómo validar más avanzada.
CCCAB (Common Criteria Conformity fácilmente los trabajos de evaluación siguiendo
Assessment Body) la norma Common Criteria, permitiendo escribir
y generar informes de validación.
Esta herramienta permitirá a los CABs (Con- Las características y ventajas técnicas más
formity Assessments Bodies) de Common Crite- destacadas que aportará el CCCAB podríamos José Ruiz Gualda
ria facilitar el proceso de validación y certificación resumirlas en los siguientes puntos: CTO
de los productos TIC, asistiendo al certificador y • Gestión de proyectos y control de accesos jtsec Beyond IT Security
¡OJO AVIZOR!
Amenazas y ciberataques en 2022:
¿más de lo mismo pero peor o habrá sorpresas?
* Es posible obtener una versión en pdf de este especial rellenando el formulario disponible en www.revistasic.com
cómo evolucionarÁN los CIBERataques en 2022 cómo evolucionarÁN los CIBERataques en 2022
¡OJO AVIZOR!
posible escrutar la bola de cristal de este 2022 que tiva hecha hasta la fecha– a 241 actores de referencia internacionales
ha echado a andar? ¿Todo son brumas o sí se pueden y supranacionales y de la industria y los servicios para pulsar sus
vislumbrar ya algunos vaticinios con fundamento? ¿So- intuiciones en este asunto tan crucial para el devenir planetario.
brevienen sorpresas o solo persistirán las usuales? ¿Para qué va a En las siguientes páginas, los expertos se retratan, a través de sus res-
cambiar la delincuencia si obtiene buenos resultados y los nuevos puestas, comentarios y enfoques, desvelándose sus preocupaciones
caladeros prometen muy suculentos botines? y predicciones en lo que nos sobreviene.
Para olisquear qué amenazas y ciberataques harán padecer a la * Se incluye un extracto del discurso sobre el estado de la Unión el 15 de septiembre
sociedad este año también pandémico, SIC ha llevado a cabo una de 2021 de Ursula von der Leyen, en el que la presidenta de la Comisión Europea
consulta de alcance sin precedentes –la más amplia y representa- se refirió a las amenazas cibernéticas y la ciberdefensa.
“El ‘éxito’ de las criptomonedas facilitará “En el mercado de exploits “Crecerán exponencialmente
“Aumentará la superficie
la continuidad del uso de malware se seguirán pagando altas sumas los ciberataques a la cadena de
de ataque a objetivos
de minería y las estafas con monedas digitales, de dinero por vulnerabilidades suministro, servicios en la nube
móviles y en órbita”.
siendo los monederos el principal objetivo”. en dispositivos móviles”. y dispositivos IoT”.
EUROPA
NACIONES UNIDAS
CISA (EE.UU.)
Jen Easterly WORLD ECONOMIC FORUM
Director (WEF)
Filipe Beato
“Todos los días, nuestros adversarios Cyberlead
utilizan vulnerabilidades conocidas
para apuntar a las agencias federa- “La ciberseguridad es un
les. La ciberseguridad se trata, en problema apremiante y glo-
última instancia, de proteger vidas bal, con la pandemia aumen-
y mantener a las personas seguras. tando la dependencia de las
Es importante que todos se tomen un momento para im- infraestructuras digitales e
plementar pasos de sentido común, como la autenticación hiperconectadas y aumentando el entorno de las
multifactor, para mantenerse seguros en línea. Y necesita- amenazas cibernéticas. El bajo coste de los ciberata-
mos que todos hagan su parte para combatir las crecientes ques, la facilidad de su materialización y la alta com-
amenazas que enfrenta nuestra nación en el ciberespacio”. plejidad de la defensa incrementan la amenaza para
2022. Cabe predecir que el delito cibernético y la
cantidad de ataques aumentarán para obtener ga-
FIRST nancias económicas, aprovechando el ransomware,
Javier Berciano la cadena de suministro y las dependencias entre
Board Director industrias y el uso de tecnologías emergentes para
apoyar modelos de negocio nuevos y sostenibles.
“Durante 2022, los actores de ame- Sin embargo, vale la pena observar cómo las leccio-
nazas continuarán desarrollando nes aprendidas durante los últimos años permitirán
sus técnicas para explotar medidas que las empresas respondan y se defiendan más
de seguridad relacionadas con el rápido, aprovechando los modelos de ecosistemas
Zero Trust, como el robo de tokens colaborativos”.
tes más habituales fueron los relacionados con el deberíamos prestar especial atención a nuestro
fraude y las estafas en la Red, el uso de malware Directorio Activo y a los servicios conectados por
avanzado y los ataques a sistemas vulnerables. Las API, priorizar los sistemas de autenticación (po-
consultas en el 017 se han dividido principalmente ner MFA sí o sí), reinventar el concepto del ‘me-
en cómo protegernos mejor o en qué hacer fren- nor privilegio’ (lo llamamos Zero Trust), orquestar
te a un incidente sobre todo del tipo de estafas nuestros sistemas de manera más eficiente y po-
y fraudes. Estos datos no han sido muy distintos tenciar la magia de la IA y su poder de detección
del 2020, ambos años en plena pandemia. Ante la y predicción. Y claro que veremos cosas nuevas,
cuestión de si habrá más de lo mismo es razonable probablemente sofisticados ataques contra mó-
pensar que seguiremos una senda parecida, con viles (como Pegasus), quizás nuevas amenazas
unas tendencias estacionarias similares, fraudes y contra la proliferación de sistemas ciberfísicos,
estafas, ataques a sistemas vulnerables y el uso del algún que otro llamativo ataque realizado con
malware, pero también nos enfrentaremos a nue- tecnologías deep-fake y por qué no, puede que
vas sorpresas. Si el año 2021 fue un año en el que un hackeo relacionado con el mundo de los sa-
destacaron los ataques cibernéticos a servicios pú- télites. Y espero y deseo que dejen en paz a los
blicos digitales que obligaron a tomar nuevas me- fabricantes de vacunas. También 2022 será un
didas de refuerzo como el Plan de Choque en Ci- buen momento para revisar nuestras estrategias
berseguridad, del que INCIBE también forma parte, de seguridad y para no caer en el viejo hábito de
o el uso de vulnerabilidades de amplio espectro e tratar todo, de la misma manera como lo hicimos
impacto como Log4j, es también razonable y lógico en el pasado.”
pensar que nos enfrentaremos a nuevas sorpresas
cibernéticas que una vez más pondrán a prueba
nuestra ciberresiliencia y coordinación de todos los OFICINA DE COORDINACIÓN
agentes públicos y privados en el ciberespacio. IN- DE CIBERSEGURIDAD
CIBE seguirá por ello reforzando sus capacidades Guillermo Fernández López
de ciberseguridad y sus servicios para llegar más y Jefe de la OCC
mejor a ciudadanía y empresas en España”.
“Es previsible que se pro-
duzca un incremento de las
MCCE – MANDO CONJUNTO amenazas en 2022, tanto
DEL CIBERESPACIO en los ciberincidentes en
Emilio Rico Operadores de Servicios
Teniente Coronel Esenciales y en las empresas como en las cifras de
Analista de la Fuerza cibercriminalidad sufridas por la ciudadanía. Pero,
de Operaciones como nos gusta decir en esta disciplina, ‘el futuro
se construye en el presente’ y creemos que ya se
“2021 fue un año ‘apasio- han puesto en marcha iniciativas en los ámbitos
nante’. Se batieron con cre- nacionales, europeos y mundiales que nos permi-
ces el número de ataques tirán combatir con garantías estas amenazas, re-
de zero-day, vimos los efectos que provocó el vertir su tendencia alcista y lograr un futuro con
ataque a SolarWinds, Colonial Pipeline y Kaseya mayores cotas de Ciberseguridad. Entre esas me-
y se multiplicaron los ataques de phishing segui- didas, destacaría la implementación del Plan Estra-
dos de ransomware. Nada de eso va a cambiar y tégico contra la Cibercriminalidad del Ministerio
2022 no va ser diferente porque el teletrabajo, del Interior; la nueva Estrategia de Ciberseguridad
la digitalización continua y la cada vez mayor ex- de la Unión Europa para el decenio digital; y el
posición en línea de nuestras vidas, proporcionan avance para la promulgación del Segundo Proto-
magníficas oportunidades para phishers, cibercri- colo Adicional al Convenio del Consejo de Europa
minales, estafadores y extorsionadores. En 2022 sobre la Ciberdelincuencia”.
FISCALÍA GENERAL DEL ESTADO un gran reto para los investigadores policiales dado el desarrollo
Elvira Tejada de nuevas formas de agrupación delictiva cada vez más organi-
Fiscal de Sala del Servicio de Criminalidad zadas y peligrosas, innovando en nuevas técnicas de extorsión,
Informática combinando lo físico con lo digital, donde el vector de entrada no
será solo un 0-day o que un trabajador que de forma consciente
“En materia de ciberdelitos preocupan o inconsciente participe en el ciberataque, sino que veremos una
especialmente las nuevas formas de de- proyección hacia la seguridad de las personas físicas”.
fraudación vinculadas al uso irregular de
sistemas informáticos y de determinados
instrumentos de pago inmateriales dis- ERTZAINTZA
tintos del efectivo. Particularmente se aprecia un incremento Manuel Viota
significativo en los fraudes cometidos a través de monedas vir- Jefe de sección Central de Delitos
tuales que cada vez afectan a sectores más amplios de la po- en Tecnologías de la Información
blación. También, siguiendo la tendencia detectada en 2021, es
previsible que continúen los ataques de ransonware así como los “Los ataques informáticos, año a año,
Business Email Compromise (BEC), que afectaran más específica- se van sofisticando y haciéndose más
mente a la actividad de las empresas. En lo relativo a los ciber dañinos para sus víctimas, a quienes
ataques contra bienes personalísimos, los índices más elevados pese a ir avanzando en los niveles de
corresponden, desde hace años, a agresiones contra la libertad protección y sensibilización todavía les
e indemnidad sexual de los menores y también a las amenazas, queda un amplio camino por recorrer.
coacciones o conductas de acoso, específicamente aquellas que Sin embargo, y a falta de que las estadísticas oficiales lo con-
se encuadran en el ámbito de la violencia de género”. firmen, durante 2021, hemos notado un estancamiento en el
crecimiento de las denuncias, lo que puede responder a una
mayor cultura de la ciberseguridad de nuestra sociedad, de-
GUARDIA CIVIL bido, sobre todo a la difusión de noticias, consejos y técnicas
Juan Antonio Rodríguez Álvarez para evitar ser víctimas de los delincuentes. Si algo nos ha en-
de Sotomayor señado la historia, es que, únicamente con medidas técnicas,
Teniente Coronel Jefe del Dpto. de Delitos no es posible abordar la defensa de nuestras infraestructuras
Telemáticos si no se acompañan de la participación del factor humano
UCO-Unidad Central Operativa en estas acciones”.
Policía Judicial
ENTIDADES AUTONÓMICAS
ASOCIACIONES
ENTIDADES AUTONÓMICAS Y ANALISTAS
BASQUE CYBERSECURITY CENTRE (BCSC) AENOR
Asier Martínez Boris Delgado
Responsable del CERT Manager de TIC
”Los tiempos de respuesta para prevenir verse afectado “Nunca es más de lo mis-
por nuevas vulnerabilidades críticas serán cada vez me- mo. Sorpresas te da la
nores al reducirse el tiempo de desarrollo de exploits y vida… como en la can-
explotación masiva por parte de los cibercriminales. El ción, tanto en el mundo
ransomware dirigido será aún más selectivo para cen- digital como en el analó-
trarse mayormente en presas grandes lo que supone un gico. Los ataques DDoS,
potencial beneficio económico superior. Cada vez será más habitual la utiliza- la suplantación de la identidad digital, los cada
ción de técnicas complementarias al phishing, como smishing y vishing. Y las vez más sofisticados ransomware, los ciberata-
estafas relacionadas con las criptodivisas serán una constante”. ques a IoT, a los entornos OT o a la cadena de
suministro; junto con las amenazas asociadas al
escenario de teletrabajo, serán los protagonistas
GENERALITAT VALENCIANA – en 2022. Pero hay soluciones: la familia de es-
Consellería de Hacienda y Modelo Económico tándares abiertos – ISO 27001 – Gestión de la Ci-
Lourdes Herrero Gil berseguridad con ya más de 15 años de historia,
Jefa de servicio de Confianza Digital (DGTIC) permite minimizar el impacto y mitigar el riesgo
en ciberseguridad, gestionando las incidencias y
“Que el cierre del año anterior viniera marcado por el aplicando la mejora continua a nuestros proce-
enorme impacto de una vulnerabilidad hallada en un sos y controles de ciberseguridad. Anticiparse,
módulo de código abierto omnipresente en Internet, es- protegerse y defenderse es la mejor estrategia.
crito sin financiación hace décadas, que no había sido Aprender y mejorar de forma continua. Una po-
detectado hasta ahora y para el que todavía no se sabe sible vacuna para 2022: la familia de ISO 2700X”.
bien cómo responder adecuadamente por parte de muchas organizaciones, in-
vita a reflexionar sobre lo estéril que resulta basar cualquier predicción futura
en el resultado del gran esfuerzo colectivo de todos los profesionales de nuestro APWG.EU – EUROPEAN
sector por mantener protegidos los sistemas de información a nuestro cargo, en UNION FOUNDATION
lugar de en la falta de solidez de los cimientos que los sustentan. El “más de lo Pablo López-Aguilar
mismo” estará garantizado, pero en este sector está visto que nunca podemos Cyber Security Project Leader
descartar las sorpresas”.
“La digitalización (fomen-
tada, en parte, por la pan-
XUNTA DE GALICIA – AMTEGA demia) ha expandido el
Gustavo Herva perímetro de ataque y ha
Jefe subárea de seguridad de la Agencia abierto nuevos vectores
para la Modernización Tecnológica de Galicia de entrada para los ciberdelincuentes. Además, los
servicios de “ciberdelincuencia en línea”, cada vez
“Una vez visto lo ocurrido en los años anteriores, es di- más accesibles, permiten que delincuentes con es-
fícil aventurarse a predecir lo que pueda pasar en 2022, casos conocimientos técnicos puedan llevar a cabo
ya que siempre hay alguna sorpresa. La pregunta plan- ataques sin apenas experiencia. En este contexto,
tea una disyuntiva, pero muy probablemente tendremos servicios esenciales como centros de salud serán
ambas cosas, mismo tipo de ciberataques pero en mayor un blanco habitual de ciberataques cuyos efectos
número y virulencia, y al mismo tiempo seguro que 2022 nos traerá también podrían resultar devastadores si estos llegasen a
nuevos riesgos para que los que trabajamos en este sector estemos aún más tener éxito. En su lucha contra el cibercrimen, go-
entretenidos que en años previos. Por lo tanto, no nos queda otra que traba- biernos e instituciones nacionales y supranaciona-
jar para que ese previsible aumento del riesgo no tenga consecuencias graves les deberían invertir recursos en mejorar el nivel de
para nuestras organizaciones. Será por lo tanto importante seguir aumentando ciber resiliencia de sus ciudadanos (ej. fomentando
las capacidades para protegerse de estos riesgos, en particular fortaleciendo el campañas de educación) y proporcionar marcos de
equipo humano dedicado a esta ardua tarea, tanto en número como en conoci- defensa que protejan a sus sociedades desde una
miento y experiencia, ese creo que será uno de los grandes retos para este año”. perspectiva técnica, ética y legal”.
ASOCIACIONES Y ANALISTAS
(productivity scores) y otros elementos que sirven para rastrear ciente sobre su impacto muestra que los estándares variables de co-
con detalle la actividad de los empleados. Observamos que habrá municación sobre amenazas entre los equipos de ciberprotección y la
una gran reacción de los empleados contra el uso de soluciones alta dirección, junto con las preocupaciones sobre la confiabilidad de
tattleware (tattleware solutions), que permiten a los gerentes de las medidas de recuperación ante desastres, hace que el ransomware
control administrar y monitorizar de cerca a sus trabajadores, por siga siendo una prioridad y un foco importante en 2022, frente a una
ejemplo, cuándo inician sesión, cuánto tiempo se toman descan- pronunciada escasez mundial de habilidades. Necesitamos millones
sos, etc. Esto aumentará el riesgo de amenazas internas dentro de profesionales capacitados más en todo el mundo para ayudar a
de las organizaciones que utilizan estas nuevas herramientas y las organizaciones a enfrentarse al ransomware y a otras amenazas
reducirá los puntajes de satisfacción (satisfaction scores) de los persistentes y emergentes. En 2022, se verán iniciativas por parte de
empleados en un 5% en las organizaciones afectadas”. agencias gubernamentales y de la industria con el objetivo de que el
conocido como grupo de talentos (talent group) crezca, abordando
las barreras de diversidad, educación y experiencia a las que tienen
ISACA que hacer frente muchas personas interesadas en los diversos estu-
Vanesa Gil dios y carreras de ciberseguridad”.
Presidenta Capítulo de Madrid
CENTROS Y LABORATORIOS
DE INVESTIGACIÓN Y EVALUACIÓN
de nuestros expertos) está ayudando a alumbrar otros ámbi- de amenazas exteriores va a seguir siendo las personas, por lo
tos tecnológicos que sin nuestro conocimiento simplemente que 2022 debería ser un año marcado por la concienciación
no podrían nacer. DiFi (Distributed Finance) o SSI (Self Sove- y la formación a los trabajadores”.
reing Identity) son algunos de estos ‘palabros’ que iremos
escuchando en 2022 cargados de semántica ciber. El avance
científico y tecnológico es una constante, y ahí seguro que FUNDACION i2CAT
nos encontraremos”. Jordi Guijarro Olivares
CyberSecurity Innovation Director
EURECAT
Juan Caubet Fernández FUNDITEC
Director de la Unidad Tecnológica de IT&OT Miguel Rego
Security Director General
“En 2022 se esperan ciberataques cada “El concepto de “trabaja desde cual-
vez más sofisticados, como ya vimos quier sitio” (WFA-Work From Anyware)
en 2021, fruto de la aplicación de la ha pasado de ser una medida temporal
IA, pero los ciberdelincuentes no sólo en respuesta a la pandemia a ser una
se van a aprovechar de la aplicación de estrategia permanente, y esta situación
esta tecnología en sus ataques, sino que también van a explo- seguirá generando muchas oportunida-
tar las vulnerabilidades existentes en muchos sistemas basa- des para los atacantes en 2022. Ese año veremos un aumen-
dos en ella (como la clonación de voz), los cuales deberían ser to de los casos de extorsión multifacética basados en ran-
desarrollados teniendo en cuenta la seguridad y la privacidad somware, especialmente en el sector salud, y los delincuentes
desde el diseño. Por otro lado, la sofisticación de los ciberata- intensificarán el uso de nuevas tácticas, como la de reclutar a
ques va a permitir a los ciberdelincuentes infiltrarse, tomar el personas internas dentro de los objetivos o aumentar el nivel
control y sabotear infraestructuras OT pudiendo llegar a oca- de castigo para los que contraten a empresas de negociación
sionar daños en los trabajadores o incluso en ciudadanos, pero para reducir el importe a pagar. La extorsión se extenderá tam-
esperemos que no haya sorpresas en esta línea. Dicho esto, bién a las empresas de la cadena de suministro del atacado
lo que no va a cambiar es que la principal puerta de entrada que hayan tenido que compartir información con él. Aparte
del ransomware, otra ciberamenaza que nos seguirá GRUPO DE INVESTIGACIÓN REDES
preocupando será la escasez de ciber-talento. Hasta Y SISTEMAS
que la IA y el “machine learning” permitan que los Javier Areitio
sistemas de ciberseguridad tengan capacidad autó- Director
noma en la respuesta, seguiremos necesitando un Facultad de Ingeniería
volumen ingente de ingenieros, analistas, consulto- UIVERSIDAD DE DEUSTO
res y operadores para gestionar toda la complejidad
desplegada. Ahora, más que nunca, los programas “Para este año, se conjugan todo tipo de
de “upskilling” y “reskilling” en ciberseguridad son escenarios con ciberataques basados en
esenciales para generar la masa crítica de empleados malware inteligente no detectable sobre
que necesita toda la cadena de valor de la cibersegu- infraestructuras OT/IT. Mundo financiero con subida importante
ridad. Por supuesto todo esto, y que los empleadores del SIF (Synthetic Identity Fraud). Telecomunicaciones (5G, mó-
sepan ofrecer condiciones atractivas para capturar ese viles...) con aumento significativo de fallos de ciberseguridad.
talento tan esencial para su supervivencia digital”. Importante incremento de APPs, APIs... con inquietante número
de vulnerabilidades, en general software sin DevSecOps. Cade-
nas de suministros con brusca subida de infecciones. Deficien-
GRADIANT cias crecientes de protección en microservicios/CSPs. Nuevos ex-
Juan González Martínez ploits dirigidos a redes de satélites. Aumento de fallos en edge/
Director | Área de Seguridad y fog/cloud-computing SaaS/IaaS. Actualizaciones OTA (Over The
Privacidad Air) manipuladas. Conectividad de objetos en IoT, IoMT, IIoT,
AIoT, etc., con creciente número de vulnerabilidades. Aumento
“Por supuesto en 2022 nos es- de ciberataques en criptomonedas/crypto-wallets. Incremento
pera más de lo mismo, pero importante del WFH (Work From Home) donde los empleados
peor. Sin duda continuará la utilizan dispositivos del hogar, BYOD (Bring Your Own Device)
tendencia de los ataques a sin la debida protección, con vulnerabilidades, sin SAI, en un
la cadena de suministro, que entorno no controlado, etc.”.
tuvo su traca final de fin de año con la vulnerabili-
dad RCE de Log4j y que tendrá una larga cola a lo
largo del año. Pero 2022 también nos puede traer IKERLAN
alguna que otra sorpresa, y esa sorpresa puede estar Salvador Trujillo
empaquetada con un fallo criptográfico. En 2021 se Responsable de Área
detectó una vulnerabilidad en Microsoft Exchange Ciberseguridad Industrial
que permitía a un atacante hacerse con las creden-
ciales de acceso al correo-e de sus víctimas. La vul- “Durante los últimos años se han incremen-
nerabilidad está basada en un ataque criptográfico tado las amenazas e incidentes y 2022 no
conocido desde hace casi 20 años y, es más, en el va a ser una excepcion. La digitalización de
2010 ya se había detectado esa misma vulnerabili- la industria prosigue a fuerte ritmo, pasan-
dad en el framework ASP.NET. ¿Cuántos más pro- do de una etapa de prototipos o desplie-
blemas criptográficos duermen latentes esperando gues iniciales a una generalización de los mismos, lo que hace
su descubrimiento? La combinación de la falta de que se multiplifiquen las vulnerabilidades y oportunidades. Más
conocimiento especializado en criptografía en los que nunca las actualizaciones en los sistemas industriales es algo
profesionales de ciberseguridad y el riesgo de fallos necesario y el enfoque integral y evolutivo se convierte en algo
criptográficos, que ha alcanzado el segundo puesto central. La rapidez en los tiempos de identificación, detección y
en el podio de la clasificación OWASP 2021, no pare- respuesta automatizada es crucial, pues impacta en los procesos
ce muy halagüeña. La criptografía es compleja y sus de los fabricantes de dispositivos IoT conectados. Los temas de
problemas asociados no son, en muchas ocasiones, regulación van a avanzar en esta senda para hacer de obligado
adecuadamente entendidos incluso en organizacio- cumplimiento estas prácticas. A nivel general, las empresas indus-
nes con gran inversión en seguridad. ¿Podemos es- triales son cada vez más conscientes de la importancia que tiene
perar un nuevo Heartbleed o ROCA en el año 2022? la ciberseguridad en sus organizaciones, están apostando más
Sin duda la vulnerabilidad ya está ahí, esperando a por fortalecer sus líneas de trabajo en este ámbito, y se comienza
ser descubierta”. a considerar un factor de competitivad a nivel internacional. Gra-
cias a esta creciente concienciación, las empresas están cada aunque están ya dándole vueltas a cómo monetizar aún más
vez mejor protegidas y las amenazas recibidas tendrán una sus éxitos. Suponiendo que se mitiga la denegación de acce-
menor probabilidad de éxito a la hora de perjudicar su activi- so que supone el ransomware con salvaguardias varias y con
dad. Desde Ikerlan, continuaremos colaborando con empresas deploiments automáticos de infraestructuras en la nube, los
industriales de diversos sectores en desarrollar tecnologías de atacantes se centrarán en la venta de la información exfiltra-
Ciberseguridad industrial”. da, y en la venta de sus éxitos de penetración en los sistemas
atacados. De ese modo, el riesgo será que sean varios los que
se enteren de tus secretitos, y recibas visitas de otros en tus
JTSEC sistemas después de cada ataque con éxito”.
Javier Tallón
Director Técnico
LAYAKK
“Las innovaciones tecnológicas, cada José Picó
vez más complejas y pervasivas (5G, CEO
IA, IoT, coche conectado, etc.) no están
haciendo sino aumentar la superficie de “El año 2022 va a traer una explosión
ataque hasta límites insospechados. La de servicios y dispositivos 5G, que au-
falta de experiencia y estandarización mentarán aún más nuestra dependen-
en el desarrollo de smart contracts y en todo lo relacionado cia de las comunicaciones inalámbricas
con finanzas descentralizadas está suponiendo un preocupan- en todas las facetas de nuestras vidas.
te nuevo vector de ataque con cuantiosas implicaciones eco- Es muy probable que los atacantes in-
nómicas, que no harán sino aumentar en los próximos años. crementen su dedicación de recursos a buscar debilidades en
Sin embargo, las mayores sorpresas sin duda vendrán con el todas ellas: desde las comunicaciones de gran cobertura, como
descubrimiento de amenazas avanzadas y persistentes de las 5G, hasta las más locales, como WiFi, Bluetooth o NFC. En
cuales aún no somos conscientes y que probablemente lleven este sentido, la iniciativa que la Unión Europea ha puesto ya
muchos años operando bajo radar. Mientras que los principios en marcha para la certificación de la seguridad de tecnologías
de seguridad desde el diseño, seguridad por defecto y defensa 5G (EU5G) será extremadamente útil”.
en profundidad no sean asumidos, probados (¡y certificados!)
en cada pieza de código conectada a Internet y mientras que
los usuarios no estemos plenamente alerta y concienciados NETWORK, INFORMATION AND
de los ciberriesgos, los atacantes seguirán yendo siempre un COMPUTER SECURITY LABORATORY
paso por delante”. (NICS Lab)
Javier López Muñoz
Director
LABORATORIO DE CRIPTOGRAFÍA – UNIVERSIDAD DE MÁLAGA
LIIS
Jorge Dávila “En el nuevo año se seguirá la estela
Director actual en lo que se refiere a ataques a
Facultad de Informática la cadena del suministro del software,
UNIVERSIDAD POLITÉCNICA DE MADRID causando múltiples problemas en diversos verticales. Uno de
los verticales más destacados será el de la emergente Industria
“Para 2022, y empezando por aclarar 5.0, donde la transformación digital de ecosistemas industria-
que lo desconozco todo sobre los pla- les y la integración de soluciones como los gemelos digitales
nes delincuenciales de esos que hacen necesitarán de entornos confiables. También el concepto de
tanto por la ciberseguridad en el mundo, mi intuición me dice metaverso dará sus primeros pasos, y la posibilidad de extraer
que seguiremos explotando el ransomware por los pingües valor de la economía subyacente a estos ecosistemas atraerá
beneficios que otorga a los delincuentes. Teniendo en cuenta a múltiples actores maliciosos. Asimismo, el auge de la com-
que es lenta la toma de medidas mitigadoras del ransomware putación segura multiparte (MPC) y su adopción en secto-
por parte del empresariado patrio y Administración Pública res como el de las criptomonedas hará que se intensifiquen
digitalizado/a (salvaguardias bien diseñadas y correctamente tanto los ataques a este tipo de tecnologías como la creación
operadas), los atacantes no tienen prisa en ampliar su negocio, de nuevos esquemas más seguros”.
INDUSTRIA Y SERVICIOS
ACCENTURE ADVANTIO
Xabier Mitxelena Manuel Fernández
Managing Director Accenture Security Director para España, Portugal y LATAM
en España, Portugal e Israel
“La confluencia de debilidades en elementos críti-
“Desde la Dark Web hay claros indi- cos relacionados con suministros básicos, (cadena
cios de los constantes desafíos para de distribución, energía) junto a elementos des-
atacar redes IT y OT de forma orga- estabilizadores para la sociedad mundial, (incre-
nizada y masiva. Por eso, es clave en mento de tensiones Oriente-Occidente, inflación,
2022 estar preparados y entrenarse cambios drásticos en modelos económicos) ofre-
de manera continua para prevenir compartiendo al máxi- cen a la ciberdelincuencia una cantidad considerable de objetivos de alto
mo la Inteligencia y empezar a cifrar por defecto la infor- impacto. Confiamos en que la línea de actuación siga centrándose en
mación crítica. También, las certificaciones de productos la delincuencia, la extorsión y la manipulación con fines políticos; pero
y servicios obligarán a mejorar la seguridad en la cadena existe una alta probabilidad de acciones con el objetivo de aprovechar
de suministro. Las amenazas provendrán, especialmente, el momento desestabilizado en que vivimos para provocar situaciones
por la automatización de los procesos y la evolución de de caos, buscando algún tipo de notoriedad o esgrimiendo ideologías”.
las herramientas de ataque, incluso por la integración de
grupos y plataformas en este ámbito. Tenemos que tener
claro que los secuestradores de datos emplean creciente- AIUKEN CYBERSECURITY
mente nuevos métodos de extorsión a todos los niveles, Juan Miguel Velasco
elevando sus objetivos a infraestructuras críticas (hay mu- CEO
chos ejemplos que son muestra de esta escalada) y que
el “commodity malware” puede terminar invadiendo los “2022 con el COVID aún descontrolado y en la
nuevos entornos OT/IoT gracias a su conectividad desde el sexta o séptima ola, va a seguir presionando a
ámbito IT. Por ello, anticipación, prevención y formación las empresas para teletrabajar y no volver atrás;
son vitales en este nuevo año”. las conexiones remotas y con menos sedes físicas,
seguirán impulsando el increíble crecimiento de
Microsoft Azure y Office 365, por supuesto Ama-
ACRONIS zon y Google –pero en menor medida– ya que la expansión de Micro-
Denis Valter Cassinerio soft gracias a Office 365 y a Teams seguirá siendo exponencial, lo que
Director Regional de Ventas hará más atractiva para los ciberdelincuentes la Cloud. El objetivo será
para el Sur de Europa la nube, y esto significará que empezaremos a experimentar el ran-
somware con el secuestro y borrado de datos más orientado a la Cloud,
“Nuestros Centros de Operaciones donde realmente el daño es mayor y el alcance es máximo. Las nuevas
de Ciberprotección vigilan constan- vulnerabilidades y Zero Days de los sistemas operativos y las apps, que
temente los fenómenos mundiales seguirán sin ser realizados con seguridad por diseño, darán nuevos ca-
y observamos que el ransomware minos al ransomware para secuestrar, robar y destruir datos. En suma:
alcanza una difusión sin preceden- seguiremos rezando porque los ciberdelincuentes estén más preocupa-
tes, con el phishing a la cabeza de los vectores de ata- dos en enriquecerse que en atacar las muy vulnerables infraestructuras
que más sensibles. Las cargas de trabajo virtuales y es- criticas: agua, electricidad, petróleo, hospitales y otros”.
pecialmente el entorno Linux registraron un crecimien-
to constante en la cadena de ataques. Durante 2022, el
ransomware será la principal fuente de ataques, a pesar AJOMAAL ASOCIADOS
de los esfuerzos de los gobiernos por detener a las or- Carlos Álvarez
ganizaciones criminales. Los emisores de los ataques se Ingeniero Preventa
centrarán en las criptomonedas, utilizando metodologías
como los “flash loan attacks”, y el phishing seguirá siendo “A medida que 2021 fue avanzando, nos fuimos en-
el principal vector de ataque. Los ataques a la cadena de contrando en un entorno de trabajo híbrido entre
suministro involucrarán a los MSP y sus herramientas, y el presencial y el teletrabajo, haciendo que los equi-
los compromisos de la API para los servicios en la nube pos fueran más susceptibles a un ataque por RDP
serán más comunes. La IA utilizada para los ataques se o VPN, lo cual supuso un nuevo reto tanto para los
hará más evidente, y asistiremos a una consolidación de hackers, como para los trabajadores en cibersegu-
los proveedores de Ciberseguridad, considerando que la ridad, que debemos hacer frente a posibles backdoors o malware para el
complejidad es el enemigo de la seguridad”. minado de criptomonedas. Durante 2022, seguiremos con la tendencia de
validación digital sin contraseñas, provocando el auge en los siste- dena del ataque llegando directamente a la petición del pago,
mas de autenticación multifactor y, en consecuencia, provocando el reduciendo costes de explotación e incrementando la eficiencia,
aumento de ataques en phishing, diccionario o fuerza bruta, ya no que al final todo consiste, como en cualquier tipo de negocio, en
solo en nuestros ordenadores, sino también en cualquier elemento aumentar la rentabilidad. También asistiremos a un incremento
implicado en la autenticación, como pueden ser nuestros móviles. de tensiones internacionales generadas por el cibercrimen, entre
Por tanto, se espera un año lleno de retos, algunos ya conocidos, los países generadores y los países objetivo. En lo que respecta
y otros que veremos cómo van evolucionando”. a los ataques veremos un incremento muy significativo hacia las
redes OT, vehículos autónomos y sistemas conectados en gene-
ral. La falta de personal cualificado hará que la automatización
AKAMAI TECHNOLOGIES tome un mayor protagonismo tendiéndose al concepto de las ‘IA
David Sánchez defensoras’. Y cómo no, el metaverso –que para muchos puede
Sales Manager parecer todavía algo indefinido– será como no puede ser menos,
campo abonado para los ataques tradicionales (identidad, etc.) y
“Estamos viendo cómo se incrementan los los nuevos especialmente hacia las tecnologías que lo posibilitan:
ataques, cómo se explotan nuevas vulnera- Blockchain, criptos y NFT”.
bilidades Zero Day (ej. Log4j) y tenemos cla-
ro que seguirá siendo una constante en este
2022. Tener las medidas de defensa adecua- AON
das (WAAP, SWG, EDR, etc.), y las de remedia- Pablo Montoliu
ción (micro-segmentación, backups, etc.), sin duda, será algo en lo Chief Information & Innovation Officer
que las empresas seguirán trabajando durante el próximo ejercicio”.
“El cibercrimen, con el ransomware a la ca-
beza, es una amenaza que solo empeora-
ALL4SEC rá a medida que los atacantes continúen
Juan José Galán creciendo en sofisticación y experiencia. La
Business Strategy desafortunada realidad es que es proba-
ble que la epidemia de ransomware siga
“La persistencia en el tiempo de las mis- aumentando. Afortunadamente, existen estrategias que las em-
mas amenazas de todos los años supera las presas pueden tomar para reducir el riesgo de ser víctimas de un
previsiones que periódicamente realizamos. ataque de ransomware, incluyendo la contratación de un buen
Quizás por ello, en 2022 deberíamos parar- seguro de ciber riesgos que mitigue el impacto de la crisis en sus
nos a pensar por qué se repiten estos pa- balances y cuentas de resultados. La mala noticia: este riesgo es
trones, y afrontar su análisis desde puntos cada vez menos atractivo para las aseguradoras, por lo que hay
de vista o perspectivas menos habituales (que nos hagan pensar que adoptar buenas prácticas (que redundarán en nuestro benefi-
en cómo los ciberdelincuentes se abrirán paso en el futuro utili- cio) para conseguir coberturas aseguradoras razonables. También,
zando estas mismas amenazas, y así poder proponer posibles solu- en esto, nos enfrentamos a un panorama VUCA…”.
ciones): el ransomware encapsulado en contenedores de servicios
virtualizados, los procedimientos Man-in-the-Middle dirigidos a los
sistemas de doble autenticación, las técnicas de evasión basadas ARMIS
en lenguajes de programación menos habituales, la explotación Vesku Turtia
de fallos en configuraciones de equipos o servicios en la nube, etc. Regional Sales Director
Las posibilidades son muchas, y más aún en un entorno tan dis-
ruptivo como el actual. Pero, incluso si lo hacemos así, es probable “A finales de 2025 tendremos un tercio de
que nos encontremos con sobresaltos que provengan, como fue a todos los empleados trabajando desde sus
finales de 2021, de los ataques de software Supply Chain o de las casas o mejor dicho fuera del entorno “tra-
amenazas Zero-day, tipo Log4j, que no dejan de sorprendernos”. dicional”. La rápida digitalización y cam-
bio de nuestra forma de trabajar ha creado
nuevos puntos de entrada para los “malos”.
ALVAREZ AND MARSAL Pero no solo las personas somos vulnerables en nuestras empresas
Julio San José utilizando las magníficas herramientas de IoT, también lo son las
Managing Director Digital Transformation & industrias, hospitales con (IoMT), cadenas de suministro, edificios
Cybersecurity inteligentes, aeropuertos, ciudades inteligentes, prácticamente todo
lo que tocamos hoy en día es vulnerable frente a un ataque. Los
“Seguro que habrá sorpresas, quizás has- dispositivos IoT/IoMT llevan creciendo exponencialmente frente a
ta podamos ver al cibercrimen disminuyen- las herramientas tradicionales (portátiles, servidores y móviles) los
do su actividad mientras se gasta el dinero últimos años. ¿Entonces qué? Ya han ocurrido muchos ataques
que consiguió en 2021. Hablando de ran- contra estos sistemas y van a seguir aumentando, seguro. La nueva
somware, veremos cómo se agiliza la ca- era de IoT ya está aquí, ahora toca tener herramientas adecuadas
para vigilarlas y mejorar la seguridad digital en nuestros entornos en que se realiza la gestión de la identidad, y sobre todo la concien-
globales mirando con la lupa qué sistemas y dónde están nuestros ciación no deben parar. Otro aspecto importante es la nueva forma
dispositivos IoT. La seguridad en IT es muy importante, pero no lo de desarrollar las aplicaciones, como tendencia las arquitecturas
suficiente”. microservicios, la reutilización de componentes, los contenedores,
el desarrollo de APIs y despliegues en la nube. Todo ello hace que
la forma de desarrollar sea cada vez más compleja y hace que las
ARROW ECS IBERIA aplicaciones sean más difíciles de testear y salgan a producción con
Ignacio López Monje elevado número de vulnerabilidades. Esto hace que los ciberdelin-
Director Regional Iberia cuentes aprovechen todas las vulnerabilidades del software desa-
rrollado para su beneficio, por lo que habrá que presentar mucha
“En 2022 continuarán expandiéndose y atención a los ataques DDoS, a las APIs y a los ataques comunes SQLi
evolucionando amenazas ya conocidas y LFI, a la inyección de SQL seguida por la Inclusión local de archivos,
como el ransomware, el phishing dirigido o el scripting entre sitios (XSS). Prueba de ello es la vulnerabilidad
(BEC), los ataques a dispositivos móviles, Log4Shell y que afecta a la librería de código abierto Log4j. Final-
como smartphones y tablets, y ataques de mente, es importante tener clara una estrategia DevSecOps y pres-
ingeniería social. Además, se intentarán tar atención a los ataques sobre las plataformas de criptomonedas
comprometer los crecientes sistemas desplegados en la nube, fo- (neobancos y plataformas de inversión en criptodivisas), donde los
calizándose en herramientas DevOps y pipelines, entornos de con- ciberdelincuentes sin lugar a dudas van a poner el punto de mira”.
tenedores e Infraestructura como Código (IaC). Potencialmente,
se añadirán nuevos ataques a las cadenas de suministro y para la
obtención ilegítima de datos de coches inteligentes conectados”. ATOS
Arancha Jiménez
Responsable de GRC y Seguridad
ASTREA LA INFOPISTA JURÍDICA
Ignacio Alamillo “Los ciberataques forman parte de un ne-
Director gocio en auge y, como tal, presenta avan-
ces significativos a buen ritmo, incluso me-
“Todo apunta a que 2022 va a ser un año jor de lo esperado. En el roadmap de amenazas y ciberataques
importante para el despegue de las infraes- para este 2022, veremos un foco continuista en objetivos distribui-
tructuras y tecnologías de registro distri- dos y remotos, como consecuencia, principalmente, de los cam-
buido, especialmente ligadas a la gestión bios en el ámbito laboral. Además, se incrementarán los ataques
de criptoactivos, y de los servicios corres- a la cadena de suministro, teniendo que generar dependencias
pondientes. Indudablemente, y dejando de seguras entre las partes. Los atacantes identificarán el gap exis-
lado las iniciativas que simplemente constituyen esquemas abier- tente en la seguridad de los entornos híbridos y aprovecharán la
tos de Ponzi, encontramos loables iniciativas que serán objeto de falta de visibilidad para conseguir abrir caminos persistentes y,
ataque criptográfico, especialmente aquellas basadas en proto- hasta entonces, inexplorados... y así, hasta un sinfín de amena-
colos de consenso diferentes de prueba de trabajo, debido a las zas y ataques, que aprovecharán cualquier grieta en la estrate-
deficientes prácticas de gestión de claves y del uso de algoritmos gia implementada, incluso en las propias herramientas que nos
sin certificación en dichos sistemas. Todo un desafío por resolver protegen, para conseguir sus objetivos... Está en nuestras manos
para garantizar que las cadenas de bloques son realmente inmu- ponérselo un poco más difícil...”.
tables y fiables. Esperemos que la aprobación de la revisión del
Reglamento eIDAS ayude en este sentido”.
A3SEC
Nacho García Egea
ATALANTA Director Técnico de España
Isaac Gutiérrez
CEO “El 2022 se ha iniciado con todas las nue-
vas variantes que se han desarrollado ex-
“Terminamos 2021 con un incremento muy plotando la vulnerabilidad Log4Shell, con-
elevado de los ciberataques de ransomware, tinuando su evolución hacia ataques enfo-
y la pandemia y el teletrabajo causaron que cados al robo de wallets de criptomonedas,
se incrementaran las campañas de phishing cryptojacking e incidentes contra grandes
e intentos de fraude. Durante 2022 conti- servicios expuestos basados en Log4j hasta que se consiga par-
nuarán este tipo de campañas y de ataques chear en su totalidad. El año continuará con nuevas amenazas
que cada vez irán más dirigidos, y serán más sofisticados y agresivos, (aunque también las ya conocidas, pero con mutaciones para ha-
ya que no les sirve únicamente el pago por la clave o el descifrado cerse indetectables) de actores emergentes para distintas indus-
de la información, sino que ahora además chantajean y extorsionan trias donde la resiliencia será clave para recuperarse de ciberata-
por no hacer pública información confidencial. Por ello, la forma ques complejos basados en nuevas técnicas de ocultación frente
a detecciones inteligentes y automatismos básicos. La clave de la Si queremos ir más allá en la protección de nuestras redes, debemos
detección avanzada de incidentes será la IA bien utilizada en sus utilizar dispositivos que rompan la pila TCP/IP para aislar determina-
vertientes de Deep Learning y Machine Learning en modelos pre- dos activos críticos o aislar servicios de alto riesgo. Por ejemplo, ais-
dictivos de ciberseguridad. Para finalizar, en la última etapa del lar el departamento financiero del resto de la organización o aislar
año ya teniendo un gran nivel de digitalización en la mayoría del la navegación Web de nuestra red de propósito general aumenta
conglomerado empresarial y el teletrabajo integrado en nuestro considerablemente el nivel de seguridad de las redes corporativas”.
ADN, la evolución en materia de concienciación en ciberseguridad
mejorará la protección en las cadenas de suministro mejorando su
valoración de riesgo, aunque al haber aumentado el perímetro y AUTHUSB
con ello la exposición de las compañías, se identificaran más vec- Jorge Vega Lamas
tores de acceso y futuros ataques a estos. En conclusión: tendre- Socio y CTO
mos que estar mejor preparados y con flujos de detección predic-
tivos más óptimos para llegar antes a la respuesta del incidente”. “Los ciberdelincuentes van siempre por
delante. Tienen los medios materiales, téc-
nicos, económicos y el tiempo necesario
ÁUDEA para desarrollar nuevas amenazas. La pre-
Jesús Sánchez vención se hace indispensable. En nuestro
CEO campo, dedicado a proteger las infraestruc-
turas críticas y las redes industriales, vemos desde luego que se
“2021 será recordado como el año con más producirá un aumento notable de los ataques “dirigidos”, sobre
ciberataques registrados a nivel mundial, y el todo a las redes OT, creados específicamente para la organización
panorama se prevé que siga en tendencia a a la que van a atacar, no con un objetivo meramente económico
lo largo de 2022. El año vendrá cargado con inmediato (ransomware por ejemplo) si no con objetivos de es-
nuevos métodos de ciberataque cuyo obje- pionaje industrial (VOLVO) o disrupción en infraestructuras vitales
tivo se focalizará en los servicios en la nube, con efectos muy serios para las empresas en el primer caso y la
ataques ransomware y a la cadena de suministro; cuya vía de entra- población. Veremos, además, en nuestra opinión –y muy relacio-
da sea muy probable a través de técnicas de ingeniería social como nado con la anterior reflexión– un aumento significativo de los
phishing y smishing cada vez más personalizados y por ende más difí- ciberataques a los dispositivos móviles con nuevas técnicas cada
ciles de detectar. Generar cultura de Ciberseguridad y mejorarla debe vez más sofisticadas y con amenazas que evaden los medios ha-
ser uno de los objetivos más importantes para todas las compañías”. bituales de respuesta a incidentes”.
AUTEK AVAST
Miguel Ángel Martín Luis Corrons
Product Manager Evangelista de Ciberseguridad
“El tablero de juego ha cambiado drástica- “Nadie debería asumir que está exento de
mente los dos últimos años. La necesidad sufrir una vulnerabilidad o ciberataque en
del acceso remoto ha multiplicado enorme- su sistema, sean cual sean sus característi-
mente los incidentes de seguridad. Este es- cas. Teniendo esta premisa en mente, me
cenario no va a cambiar en 2022; por tanto, gustaría destacar dos nuevas tendencias que
ahora es más necesario que nunca aplicar seguirán creciendo en este año. En primer
los conceptos ‘Zero-Trust’ y ‘Need To Know’. lugar, la nueva versión híbrida de trabajo desde casa mantendrá las
Partiendo de la base de no confiar en nada, ni en nadie, es necesario puertas de las empresas abiertas a los ciberdelincuentes. Por otro
incorporar la segmentación durante la definición de los procesos de lado, el continuo auge de las criptomonedas facilitará la continui-
la organización y la autenticación fuerte de los usuarios (y/o equipos). dad del uso de malware de minería de criptomonedas y estafas
Como hemos podido ver en estos años, todas las organizaciones con monedas digitales, siendo los monederos el principal objetivo”.
están comprometidas en mayor o menor medida, su problema
es que no lo saben. El mantenimiento básico de los sistemas, por
ejemplo, la aplicación de parches de seguridad, ocupa demasiado BABEL
tiempo en cualquier organización y además ninguna organización José Miguel Ruiz Padilla
tiene recursos, económicos y materiales, suficientes para hacer Director de Seguridad y Servicios Gestionados
frente a una amenaza avanzada.
Algunas organizaciones están cambiando la aproximación a la ci- “En 2022 desgraciadamente tendremos bas-
berseguridad: ahora la prioridad es contener los daños y volver a tante de más de lo mismo, con protagonis-
estar operativos en el menor tiempo posible. Desde nuestro punto mo del ransomware, aunque más dirigido,
de vista debemos seguir apostando por la segmentación, las zonas mediante campañas de extorsión más ela-
que definamos no confiarán las unas en las otras. boradas y grupos de RaaS, con mayor orga-
BT CEFIROS
Héctor Guantes Ángel Carreras
Director de Ciberseguridad para España, Portugal, Director
Israel y Grecia
“Este año seguirá la misma tendencia cre-
“Tras otro año (el 2021) complicado para ciente de ataques, sobre todo, los que ex-
todos y, aún con la esperanza de mejo- plotan vulnerabilidades de aplicativos y sis-
ra puesta en el actual, esperamos un año temas o aquellos que aprovechan la poca
con tendencia alcista en cuanto a nivel de visibilidad y control de los entornos cloud.
ataques e incidentes. La velocidad del ne- Para gestionar estos riesgos será necesario
gocio nos va a llevar a la necesidad de tomar rápidamente deci- disponer de soluciones para análisis de código, soluciones orien-
siones complejas sobre entornos cambiantes que van a dificultar tadas a brindar visibilidad de las políticas de todos los sistemas
la gestión del riesgo corporativo y una puerta de entrada para –incluidos los servicios cloud–, soluciones que nos vayan validan-
posibles amenazas con impacto sobre la cadena de suministro do en tiempo real la postura ante el riesgo con “mentalidad de
y derivando en su consiguiente control más férreo. El avance defensor”, y realizar además pruebas de pentesting continuo au-
constante de la digitalización de las manufacturas y el entrama- tomatizado con “mentalidad de atacante”.
do industrial, junto con la hiperconectividad 5G corporativa, va
a incrementar el atractivo criminal del sector con un aumento
de los ataques sobre en entornos OT e IIoT, que potenciará el CIPHER (A PROSEGUR COMPANY)
uso generalizado de técnicas de detección proactiva basadas en Jorge Hurtado
tecnologías IA y ML”. Vicepresidente EMEA
han demostrado tener éxito (ransomware, BEC, timo del ceo…, CITRIX
aparte del uso de otras tecnologías como deepfake para tener ma- Nuno Silveiro
yores garantías de éxito en el ataque) y, por lo tanto, la necesidad AD&Security Sales Specialist, Western & Southern
de una evolución drástica en los métodos no es necesaria a corto Europe Networking
plazo para estos atacantes. En el segundo caso, sí que veremos
probablemente más “creatividad” y un mayor uso de técnicas de “Para 2022 hay un consenso que los ata-
ataque a la cadena de suministro, bien con librerías maliciosas, bien ques van a ser más sofisticados, en ma-
con el ataque e infección de terceros para abrir la puerta del ata- yor cantidad y más allá del ransomware y
que principal. En los ataques de menor escala veremos variaciones DDoS. Las organizaciones tienen una su-
con repetición de los métodos actuales con un mayor evolución e perficie de ataque más amplia, y es nece-
incremento del número de ataques en los dispositivos móviles”. sario que desplieguen una política de confianza cero para todos
(incluyendo IoT), que protejan sus servicios expuestos a internet
al mismo tiempo que reducen la complejidad de gestión y detec-
CISCO ción través de consolidación soluciones potenciadas por IA bien
Ángel Ortiz políticas corporativas de parcheo al momento”.
Director de Ciberseguridad para España
automático. Soy un firme defensor de combatir el fuego con fuego. zando y “apagando” riesgos lo antes posible. Será necesario “de-
Tenemos que utilizar las mejores y más modernas tecnologías tal y mocratizar” y comenzar a emplear soluciones automatizadas que
como hace el enemigo y esperar lo inesperado, ya que esto es una contemplen IA para identificar en tiempo real la PII (Personally Iden-
guerra. El siguiente nivel de amenaza se sitúa más allá de los centros tifiable Information) que puede ser utilizada para crear vectores de
de datos, en las infraestructuras de energía, agua o transporte. Este ataque altamente complejos contra las personas de la organización
teatro de operaciones está empezando a ser objeto de ataques ya (o terceros que participan en la cadena de valor)”.
que los sistemas de IT que lo soportan necesitan desesperadamen-
te una modernización. Mientras llega, hay que implementar con-
tramedidas que protejan estas ICs. La velocidad para implementar CORERO
estas contramedidas es importantísima y su capacidad para aler- Álvaro Villalba
tarnos y reaccionar a tiempo son críticos. Hemos de ser capaces Ingeniero de Sistemas Senior
de observar todo el “campo de batalla” en tiempo real y atajar las
amenazas, no simplemente detectarlas cuando ya han sucedido”. “Analizando lo observado en nuestros clien-
tes, el número de ataques ha ido creciendo
significativamente a lo largo de los últimos
CONSIST años. Si a esto le añadimos el aumento de dis-
Paloma García Piserra positivos conectados y que detrás de la mayo-
Country Manager de Consist International España ría de los ataques hay una motivación econó-
y Portugal mica, lo esperado es que en este 2022 se siga por la misma senda. En
relación con los ataques de DDoS, los patrones son similares a años
“Cada vez hay más aplicaciones IoT, aumen- anteriores (ataques de poca duración y de volumen medio), aunque
tan los servicios en la nube, 5G, y sobre todo estamos observando un gran incremento de los ataques de espectro
hay mayor uso de dispositivos móviles, (apli- amplio que impactan a subredes enteras, lo que implica que muchas
caciones móviles, plataformas de pago por veces estos afecten también a otros usuarios que comparten dichos
móvil). Todo esto junto con la adopción del rangos, aumentando el riesgo de sufrir un ataque de este tipo”.
teletrabajo y la mayor confianza en el uso de los smartphones, se-
rán los principales objetivos de los ciberdelincuentes. El ransomware
continuará en ascenso. Además, las filtraciones de información segui- COUNTERCRAFT
rán, pero con mayor coste. La protección de los dispositivos móviles David Barroso
y tener una visibilidad completa, de lo que sucede desde un único CEO y Fundador
punto, debe ser el ancla de cualquier operación de ciberseguridad”.
“Me temo que este año va a ser bastante con-
tinuista respecto al tipo de amenazas que ve-
CONSTELLA remos, pero centrándonos en tres principales;
Juan Luis Fernández el primero, fácil de adivinar, más ransomware,
VP of Professional Services puesto que es un modelo de negocio que fun-
ciona muy bien, incidentes perpetrados prin-
“La inclusión de la Inteligencia Artificial en cipalmente por bandas criminales. La segunda, aumento de inciden-
el modus operandi habitual de los atacan- tes en la cadena de suministro (supply chain) puesto que muchas
tes junto con la alta automatización ya exis- veces es más sencillo atacar a un proveedor como previo paso para
tente, está permitiendo incrementar rápida- acceder a tu objetivo final; en este caso hablamos principalmente de
mente la superficie de ataque de las empre- grupos patrocinados por gobiernos. Y, por último, el abuso de vulne-
sas y muy especialmente en el ámbito de rabilidades en componentes open source que usamos en multitud de
los empleados que trabajan en ella y sus terceros colaboradores escenarios; como hemos visto con la vulnerabilidad de Log4j, encon-
(personas). ¿De qué modo? Sencillamente, los atacantes ya utilizan trar una ejecución remota de código en un componente tan usado
una visión holística del “objetivo: el activo persona y sus caracte- tiene un impacto tan grande, que seguramente muchos atacantes
rizaciones” (y no solo del empleado, sino del padre de familia, del se sentirán como niños con zapatos nuevos”.
usuario del banco, del practicante de un deporte, del amigo de
amigos, etc.). Atacando a estas “caracterizaciones de la persona”
de forma automatizada e integral, vamos a sufrir un incremen- CROWDSTRIKE
to y sofisticación sustancial de los Ataques Orientados Altamente Juan Luis Garijo
Automatizados que mezclan la información del ámbito personal Director General en España y Portugal
con lo profesional y viceversa que degeneren en escenarios de ran-
somware, ATO, BEC, phishing, campañas de desinformación coor- “De acuerdo con el último estudio de Crowd
dinadas, etc. Para protegerse, será necesario comenzar a pensar Strike sobre percepción de la ciberseguridad,
en la persona “como un todo”, identificar a qué riesgos ya están cada vez más compañías claudican ante las
expuestos mis trabajadores (¡Y no solo los CEOs o miembros de la extorsiones de los ciberdelicuentes debido a
Dirección!) o qué nuevos riesgos surgen en tiempo real monitori- que los sistemas de seguridad son cada vez
más lentos a la hora de descubrir incidentes. Y esto es algo que no 5. Phishing e ingeniería social. La formación de los empleados y los
cambiará en 2022. Creemos que en los próximos meses las peticio- sistemas antiphishing pueden ayudar a mitigar este riesgo. Se pre-
nes de rescate serán más sofisticadas y veremos toda una economía vé un aumento de las estafas por mensajes de texto, correo elec-
alrededor de las filtraciones de datos. Sin duda alguna, la inclusión trónico y redes sociales. Las nuevas tecnologías y los deepfakes
de los ciberseguros en las cuentas anuales de las compañías será están potenciando a los delincuentes y haciendo aún más difícil
otra praxis que va a evolucionar mucho en 2022, más aún si tene- a la gente diferenciar entre lo que es real y lo que es malicioso.
mos en cuenta la nueva normativa de la Unión Europea”. 6. Dispositivos IoT seguirán ampliando la superficie de ataque de
todas las organizaciones, lo que dificultará su protección. Predeci-
mos que aquí es donde las soluciones EDR jugarán un papel clave”.
CYBERARK
Albert Barnwell
Sales Manager CyberRES, a MICRO FOCUS line of business
Ramsés Gallego
“Veremos cómo los problemas de ciberse- CTO Internacional
guridad quizás no empeoren radicalmente,
pero serán diferentes en algunos aspectos “Vamos a experimentar más ataques a tra-
clave. En general, la seguridad se va a com- vés de agujeros en aplicaciones comercia-
plicar aún más debido a los nuevos escon- les, como ha ocurrido con Log4j al final de
dites provocados por la nube, la virtualiza- 2021. Lo que en su día se etiquetó como
ción y las tecnologías de contenedores. Con respecto a la cadena ‘Living-off-the-land’ (‘Viviendo de lo que da
de suministro, los atacantes aumentarán el enfoque en esta área la tierra’) supondrá un vector de ataque por
lucrativa: históricamente, los ataques a la cadena de suministro la facilidad de explotar esas vulnerabilidades, la superficie de ata-
han sido realizados por ciberdelincuentes patrocinados por un que con millones de dispositivos desplegados y el volumen de
Estado que persigue objetivos de alto valor o con un alto retorno impacto que puede suponer. Por ello, más que nunca, un robus-
de la inversión (la brecha de Kaseya es uno de los muchos ejem- to programa de inteligencia de amenazas alineado con operacio-
plos). Sin embargo, los controles anti-phishing generalizados (a nes de seguridad resultará crítico. La combinación de código no-
menudo descargados a los propios proveedores de la nube) han robusto y la falta de monitorización multi-canal (en la creciente
elevado el costo operativo de tales ataques. Como resultado, los convergencia IT y OT) serán claves en este 2022, que requerirá, de
ataques a la cadena de suministro se volverán más frecuentes y nuevo, de la capacidad de resistir, de recuperarse, de perdurar”.
serán utilizados como un vector de ataque por una gran parte de
los ciberdelincuentes, debido a un mayor retorno de la inversión,
así como al hecho de que la cadena de suministro se está convir- CYMULATE
tiendo en el eslabón más débil de la cadena”. Daniela Kominsky
Country Manager para España, Portugal e Italia
CYBERPROOF by UST Global Company “No vamos a ver grandes sorpresas. El nú-
Manel Álvarez González mero de vulnerabilidades críticas (CVSS
Country Manager at CyberProof Spain superiores a 9) y los ataques exitosos a la
cadena de suministro de 2021 dejan a los
“1. Ransomware: Veremos un aumento tan- cibercriminales con un arsenal de opciones.
to en el número de ataques de como en la Esperamos una oleada de exploits, inclu-
cantidad de dinero exigida para el rescate. yendo Log4j y diferentes formas de aprovechar las macros de
2. Ataques a la cadena de suministro. Se Office y las debilidades de Active Directory para el robo de cre-
espera que continúen siendo un problema denciales y escalada de privilegios. Esperamos que las empresas
muy grave durante el presente año. sigan la Directiva de Ciberseguridad, que recomienda programas
3. Trabajo híbrido: Es probable que las redes personales de los de pruebas ofensivas para reducir el riesgo de convertirse en el
altos ejecutivos y de los líderes gubernamentales sean objeto de próximo Colonial Pipeline o SolarWinds”.
ataques. Además, los acuerdos de trabajo híbrido tienen un im-
pacto en los procesos de transformación de la nube, lo que trae
ventajas y crea nuevos riesgos. DARKTRACE
4. Sanidad: Los datos de los pacientes son valiosos, y los disposi- José Badía
tivos sanitarios que utilizan el IoT tienden a ser difíciles de asegu- Country Manager para España y Portugal
rar. El gran volumen de trabajadores sanitarios con acceso a datos
sensibles hace que la higiene de la seguridad sea un gran reto, y “2021 fue el año del ransomware: nues-
los centros sanitarios recogen y almacenan grandes volúmenes tros investigadores descubrieron que la
de información de pacientes muy valiosa y comercializable. Estos cantidad de ataques a organizaciones es-
factores son algunos de los que llevarán a los delincuentes a cen- tadounidenses se triplicó en comparación
trarse en el sector sanitario. con 2020. Es probable que los atacantes
DLTCODE DYNATRACE
Fernando Mairata Gabriel Agatiello Silva
Director General Responsable de Ciberseguridad para EMEA Sur
“2022 será la evolución de las amenazas. La “El año pasado trajo muchos desafíos para
gran sorpresa será la evolución de los ran- los equipos de seguridad de aplicaciones,
somware donde los actores empezarán a como hemos visto con la vulnerabilidad
extorsionar a los usuarios afectados por las Log4Shell. Estos desafíos están aquí para
brechas ante la negativa de las empresas a quedarse, y podemos esperar un panorama
pagar los rescates. Otra amenaza importan- similar en 2022. DevSecOps debe tomarse
te serán los ataques a la imagen de personas relevantes mediante en serio y ser la fuerza motora que agregue valor, velocidad y
la creación de noticias falsas o productos como CBD Gummies y seguridad en todas las etapas del desarrollo. La combinación de
otras webs y sistemas de noticias falsas. Viviremos las grandes Inteligencia Artificial y automatización será fundamental para la
reformas de internet y el ajuste a la neutralidad de la red ante seguridad, permitiendo a los desarrolladores ser más proactivos
estas amenazas y otras estafas relacionadas con criptomonedas”. a la hora de incluirla como una pieza fundamental en su SDLC”.
EFFICIENTIP
DOTFORCE Diego Solís
Jose Luis Pozo
Regional Manager para Iberia y LATAM
Técnico de Preventa
“Después de un año de ataques cibernéticos
“La vulnerabilidad de Log4j nos ha mos-
históricos y de perfil alto, la seguridad, inclui-
trado que estamos expuestos a vulnerabili-
da la del DNS, ya es prioridad para cualquier
dades aún desconocidas tanto en códigos
tipo de empresa. A medida que aumente la
abiertos como propietarios. Tres protago-
digitalización en todos los sectores la com-
nistas claves jugarán un papel primordial en
plejidad de las redes seguirá creciendo. Por
2022 y en años sucesivos: la seguridad por
tanto, medidas como Zero Trust, inteligencia de amenazas, análisis
diseño, el parcheo virtual en tiempo real (RASP) y el pentesting
de comportamiento vinculado a la inteligencia de tráfico DNS se
continuo y automatizado. Y, por supuesto, esto no sirve de nada
popularizarán para hacer frente a la exfiltración de datos, que es la
si no protegemos la identidad de los usuarios y monitorizamos
amenaza más seria que prevemos en EfficientIP, creando una deman-
nuestra red interna on-premise y Cloud”.
da creciente de soluciones de seguridad cada vez más potentes”.
“Hay dos factores diferenciales que impacta- “El panorama de las amenazas se expande
rán en el escenario de ataques y amenazas y evoluciona a un ritmo increíble, y ya no es
en el 2022: la aceleración de la digitalización posible adoptar un enfoque fragmentario de
iniciada por el contexto COVID y los fondos las soluciones de seguridad. Los equipos ac-
europeos, y la situación geopolítica actual, tuales deben estar continuamente a la caza
con puntos de fricción en Europa del Este de amenazas y asumir que los ataques son
entre OTAN y Rusia, y en el Pacífico entre AUKUS y China. inevitables. La seguridad es un problema de datos y debemos utilizar
El incremento de inversión (sí, digo inversión) en ciberseguridad soluciones que nos permitan realizar una detección automatizada
en los distintos organismos públicos y compañías derivado de la de toda nuestra infraestructura, desde los datos de seguridad tra-
aceleración de la digitalización, supondrá una escalada del nivel dicionales, la nube, las aplicaciones y los años de datos históricos”.
de complejidad tecnológica de las amenazas, que obligará a una
mayor profesionalización y especialización de los actores atacantes.
ELIX TECH & MIA BREACH HUNTER
Por otra parte, el contexto geopolítico comentado, implicará toda-
Daniel Martín
vía mayor importancia (por cantidad y calidad) de las acciones entre
Director Comercial
actores estatales con altas capacidades (ciber-ejércitos y/o grupos
vinculados), en los que abundarán los ataques contra infraestruc-
“Sin duda más de lo mismo pero peor. En
turas críticas (foco en OT/IoT) y el espionaje industrial.
2022 seguiremos viendo un claro aumento
Podemos encontrarnos, por tanto, en un escenario en que el tan
de las amenazas y ciberataques a empresas
temido ransomware, aunque muy abundante, pase a ser un ataque
y, por supuesto, a organismos públicos. Ló-
“commodity” y tengamos que preocuparnos más por las nuevas
gicamente las grandes compañías y multi-
amenazas sofisticadas y profesionalizadas”.
nacionales, que son más conscientes de la
situación y los riesgos, contarán con más medidas técnicas a su explotación de vulnerabilidades que, a pesar de que muchas
alcance que las que pueden tener compañías de tamaño mediano de ellas estarán solucionadas con su correspondiente parche
y sobre todo las pymes. Sin embargo, el talón de Aquiles seguirá de seguridad, la lentitud con la que demasiadas empresas las
siendo el mismo: las personas. Para ello sigue siendo imprescin- aplican, permite que los ataques sigan teniendo éxito. En lo
dible, por un lado, la formación y concienciación y, por otro, las que respecta a los ataques sufridos por usuarios domésticos,
certificaciones que aseguren unas medidas adecuadas de protec- es importante destacar la continua evolución de los caballos de
ción y contención; y es en este aspecto donde soluciones novedo- Troya bancarios, el robo de información personal, el incremento
sas como las que conllevan IA, se van a convertir en importantes de ataques dirigidos a todo lo relacionado con criptomonedas
aliados preventivos para las organizaciones”. y NFTs, y el problema que tanto a empresas como a usuarios
representan los dispositivos IoT desprotegidos, lo que aumenta
considerablemente la superficie de ataque”.
ENTELGY INNOTEC SECURITY
Félix Muñoz
Director General EPIC BOUNTIES
José Ramón Palanco
“Aunque el panorama de las ciberamena- CEO y CTO
zas continúa estando protagonizado por las
campañas de ransomware y de phishing, “Seguiremos viendo cómo la superficie
hay otras que en los últimos años están ga- de ataque se sigue incrementando con
nando mucha fuerza y, sin duda, van a dar más herramientas de trabajo en remoto,
de qué hablar durante este año. Se trata del VPNs, etc. Esto llevará a las organiza-
malware para dispositivos móviles, especialmente caballos de Troya ciones a extender sus esfuerzos en evo-
bancarios, y los ataques a la cadena de suministro. Habrá que tener lucionar sus equipos de ciberseguridad.
especial cuidado con estos últimos, pues algunos ejemplos recientes Muchas entidades desconocen que ciertos activos están pu-
han dejado patente su gran potencial de afectación”. blicados en internet y esto es más grave cuando aparecen vul-
nerabilidades que afectan de manera masiva, como es el caso
de Log4j. Con la aparición de herramientas de monitorización
ENTRUST de nueva generación y servicios de bug bounty, empresas y
Rafael Cuenca organismos públicos podrán conocer mejor cuándo están ex-
Regional Channel Manager IAM poniendo activos vulnerables en Internet y así evitar pérdidas
para el Sur de Europa económicas y de reputación”.
alcanzar objetivos de gran impacto social, como son los sistemas SMS son vulnerables, porque como ya se ha visto mediante técni-
industriales de las infraestructuras críticas. cas de ingeniería social es posible tomar el control del número. Es
En este contexto, una política de seguridad consistente en toda un campo donde soluciones, como las de Autenticación Delegada,
la red, desde el centro de datos a la nube pública o privada y los están emergiendo como una respuesta sencilla a esta amenaza”.
servicios SaaS, IaaS y PaaS serán, más que nunca, imprescindibles
para afrontar el nuevo panorama de ciberamenazas al que nos
enfrentaremos este año”. GMV
Javier Zubieta
Director de Marketing y Comunicación
FUJITSU de Secure eSolutions de GMV
Francisco Javier Antón
Responsable de Ventas de Ciber Seguridad “Más de lo mismo pero peor. Se ha demos-
Director Regional para el Oeste de Europa trado que la amenaza existe, se materializa
aunque sea de forma chapucera, y tiene
“La arquitectura Zero Trust mantendrá la impacto; por lo tanto, ¿para qué cambiar-
confianza en el mundo laboral híbrido. No lo? El grado de profesionalización del ata-
se confía en nada hasta que se tenga cons- cante es tal que ‘productiza’ los ataques mientras que afila el
tancia de que es confiable. hacha para el futuro. Y creo que la situación se podría revertir si
La seguridad cibernética de TI y también la desde el otro lado tenemos libertad y ganas de aliarnos, ya sea
de OT serán la preocupación de los CISO. compartiendo información, ya sea amplificando la respuesta”.
En 2022, la ciberseguridad de la tecnología operativa (OT) será
reconocida igual de importante que la seguridad de TI para ga-
rantizar la continuidad del negocio. Y la verdadera continuidad GOLDILOCK
del negocio requerirá mayores niveles de colaboración y conoci- Sergio Alonso
mientos en tiempo real. VP Partnerships & Channel
Las organizaciones que desean desarrollar resiliencia y estabili-
dad deben reunir múltiples disciplinas como la continuidad del “La Ciberdelincuencia es un segmento en
negocio, la continuidad de la TI / recuperación ante desastres, la crecimiento. En 2022 vamos a seguir vien-
gestión de riesgos y la cadena de suministro para colaborar en do ataques cibernéticos en diversas formas,
planes de mayor alcance. a pesar de los crecientes esfuerzos de las
La forma más fuerte de defensa ... vendrá al ser atacado. Para de- instituciones gubernamentales para con-
sarrollar la resiliencia organizacional contra una marea creciente vertirse en actores activos en la protección
de amenazas cibernéticas en el año en curso, las organizaciones de las empresas y la infraestructura crítica, incluidos los servicios
tendrán que aprender a pensar como ciberdelincuentes y ejerci- públicos y las instalaciones de producción, que están siendo cada
tarse en simulación de ataques sofisticados”. vez más atacados. Vemos 4 áreas de amenazas: 1) Ingeniería social
en general: el 30% de todos los ataques incluyeron un componen-
te de ingeniería social en 2020, lo que significa que se necesita
GIESECKE + DEVRIENT más capacitación en sensibilización. 2) Ransomware está aquí para
David González quedarse en 2022, con más organizaciones a las que infectará. 3)
VP West & South Europe, Africa & Middle East Los ataques DDoS también serán problemáticos y costarán a las
empresas hasta cientos de miles de dólares por hora. Finalmente,
“Durante la pandemia de Covid-19, se ace- las empresas deberán lidiar con las consecuencias de las vulnerabi-
leró la digitalización para que pudiéramos lidades de la computación en la nube, un aumento del 50% en el
interaccionar sin necesidad de presencia fí- uso significa un aumento exponencial de estas vulnerabilidades”.
sica: teletrabajo, comercio-e y servicios gu-
bernamentales son algunos ejemplos. Ello
conlleva un aumento claro de las brechas GRUPO CYBENTIA Y EUROCYBCAR
de seguridad que hace que sea necesario seguir invirtiendo en Azucena Hernández
soluciones que garanticen la seguridad y nuestra privacidad elec- CEO
trónica. Siempre garantizando un equilibrio entre la seguridad y
la conveniencia. Es importante lograr el equilibrio correcto, ya sea “Los crackers están poniendo su foco en
agregando protección mediante criptografía o medidas de pro- robar la información –los datos persona-
tección que impliquen el uso de biometría. Me gustaría destacar les y los secretos– que un vehículo reca-
el aumento de fraude que se está produciendo en el comercio ba de los usuarios desde el momento que
electrónico motivado por su rápido crecimiento. Es uno de los lo compran, lo alquilan, se descargan una
sectores donde más hincapié se debe hacer mediante la imple- aplicación para poder recargarlo –si es eléc-
mentación de soluciones de autenticación robusta sin dañar la trico– o cuando viajan a bordo y conectan el Bluetooth –agenda
experiencia del usuario. Los sistemas solo basados en el envío de de contactos, mensajes...–, utilizan el navegador GPS –geolocaliza-
ción, rutas habituales, destinos preferidos...–, se vinculan al vehí- una presión constante por publicar código nuevo, a ve-
culo mediante Android Auto o Apple Car Play –conversaciones de ces, sin el nivel de validación de la seguridad necesario. Al
mensajería instantánea–; sin olvidar los datos que recaba la caja mismo tiempo, esta dependencia atrae a un gran colecti-
negra que, a partir de este año, incorporarán de forma obligatoria vo de actores maliciosos que no dudarán en explotar vul-
los vehículos y que permitirán saber exactamente qué ha hecho el nerabilidades tan comunes y peligrosas como en el caso
conductor los 30 segundos antes de sufrir un accidente... Y una de la librería de código abierto Log4j el pasado diciem-
fecha clave: julio de 2022. Los fabricantes de coches, camiones, bre. En este contexto, opinamos que lo más probable es
autobuses y furgonetas deberán demostrar que sus vehículos son que las amenazas y ciberataques empeorarán en 2022.
ciberseguros para poder homologarlos en Europa… ¡Y, ahí, se La automatización de la seguridad durante todo el ciclo
prometen muchas sorpresas!”. de vida del software es nuestra respuesta a este desafío”.
ganando especial interés los ataques a las cadenas de suministro que trabajo, con servicios en nube, es decir, con un perímetro cada vez
pueden brindarles acceso a muchos afectados en un solo ataque. más difuso. En mi opinión, esos puntos son los que los ciberataques
Esto presionará a las empresas no solo para fortalecer los controles van a intentar aprovechar en este próximo año. Los ataques van a
esenciales de ciberseguridad, sino también a mejorar sus capacidades ser cada vez más avanzados y sofisticados, se aprovechará princi-
de detección y respuesta en 2022, lo que aumentará la demanda de palmente como vector de entrada los dispositivos IoT y móviles y los
soluciones MDR (Managed Detection & Response)”. proveedores como punto más débil. Además, irán en aumento los
ataques dirigidos a entornos cloud. El phishing estará cada vez más
mejorado aprovechando las noticias del momento o creando noticias
KYNDRYL falsas, y, por supuesto, el ransomware seguirá creciendo y dirigién-
Miguel Ángel Ordóñez dose, no solo a entornos Windows, sino también MacOS y Linux. Por
Director de Resiliencia y Ciberseguridad, eso, debemos reforzar al máximo la seguridad en cada uno de esos
España y Portugal puntos y seguir trabajando en la concienciación de los usuarios”.
“Existen incertidumbres globales en el ám- “Las amenazas del año 2020/2021 estuvie-
bito geopolítico, sanitario y económico que ron marcadas por el aumento de la expo-
tendrán su reflejo en un buen número de sición empresarial y personal, producidas
incidentes y problemas de seguridad duran- por el teletrabajo y la migración a la nube.
te este año 2022. Aumentarán los ataques Según los principales indicadores en in-
de grupos patrocinados por Estados en las fraestructuras críticas a lo largo de todo el
áreas de la energía, comunicación y robo de información sensible, mundo, gestionados por el equipo de Cyber Threat Intelligence de
con mayor visibilidad e impacto en las infraestructuras críticas. Mnemo, se puede ver la evolución de los actores y sus principales
En lo referente a la pandemia, todavía continuamos con incerti- actividades y TTP’s, de un modelo de ataque selectivo a uno ma-
dumbres y cambios de paradigma en el modo de trabajar, que se sivo. En este año 2022 se prevé un desarrollo de e-crime a través
traducen en un fuerte aumento de las medidas para protegernos de la automatización en todo el proceso de ataque, con modelos
que no terminan de ser totalmente efectivas por la falta de recur- de negocio del malware y zero-days orientados a la capitalización
sos formados para implantarlas correctamente y por la imprevisi- en cortos plazos, y, por lo tanto, tiempo de vida breve. Esta situa-
bilidad de la situación. La parte más débil del ecosistema que ro- ción provocará ataques más generalizados, de alto impacto, con
dea a las empresas y organizaciones seguirán siendo los usuarios y menor durabilidad y mayor recurrencia”.
adopción masiva del teletrabajo también fue un gancho impor- y la geografía de una región cogiendo a todo el mun-
tante para las campañas, por lo que sospechamos que el regreso do por sorpresa, los eventos de los últimos dos años
a las oficinas en 2022, así como cualquier otro tema de interés han puesto en marcha una serie de cambios que, le-
público, se utilizarán como señuelos de phishing para provocar jos de ser transitorios, han venido para quedarse. Las
que el usuario haga clic y provoque un incidente. Prevemos que tensiones geopolíticas, el aumento de la superficie de
los ciberdelincuentes seguirán aprovechando la ingeniería social exposición de las organizaciones con la implantación
para dirigirse a los usuarios de distintas organizaciones con temas (ya permanente) del teletrabajo, la reconversión masi-
populares y señuelos que apelen a sus emociones”. va de muchos colectivos al mercado y las profesiones
IT, la aparición de nuevas amenazas de día cero y la
creciente necesidad de una adecuada automatización
PwC que palie la falta de personal experto, plantean un es-
Gonzalo Gómez-Abad cenario complejo y sobre el que cualquier estrategia
Director en el área de Ciberseguridad en Business puramente reactiva se convierte en una apuesta arries-
Security Solutions gada. Este 2022 es el año de la táctica, de la respues-
ta predictiva, el enfoque proactivo y de la adaptación
“2022 seguirá la misma tendencia que el constante a las amenazas híbridas evolutivas. El año de
año anterior en relación al aumento de la la ciberinteligencia”.
sofisticación y profesionalización de los
ciberataques. La respuesta a éstos no sólo
debe darse desde un plano tecnológico. Tan- REALSEC
to para evaluar el impacto real para la organización de los inciden- Pablo Juan Mejía
tes, como para aplicar medidas de respuesta efectivas, necesitamos Country Manager para España y
de la implicación del negocio y el entendimiento de los procesos México
de negocio por parte de los equipos de ciberseguridad. Aunque
lógicamente para lograr la disminución del nivel de exposición a “Habrá sorpresas. Se esperan
sus amenazas específicas, las organizaciones deben repensar de ataques dirigidos a cadenas de
forma continua la arquitectura de seguridad, con objeto de mejo- suministro con posibles disrup-
rar la madurez y sofisticación de los controles que quieren aplicar”. ciones de servicios, así como a
dispositivos e infraestructura
Edge IoT. Por otro lado, las criptomonedas y en especí-
QUALYS fico los wallets sufrirán cada vez más ataques. En mate-
Sergio Pedroche ria de recursos humanos, se incrementará la escasez de
Country Manager España y Portugal talentos en ciberseguridad alrededor del mundo y la po-
sición del CISO en las empresas será aún más relevante”.
“Más de lo mismo o incluso peor. En 2022
será cada vez más importante conocer cuál
es nuestro nivel de riesgo en cada instante RECORDED FUTURE
para poder tomar medidas rápidas y efica- Anna Angulo
ces, Log4Shell ha sido un claro ejemplo de Threat Intelligence Consultant
lo que está por venir. Cada vez hablaremos
más de “Algoritmos malignos” y ataques masivos en lugar de ci- “Cerramos el año con una fuer-
berdelincuentes o grupos APT por lo que las técnicas de detección te presencia del ransomware en-
y respuesta deben contemplar herramientas como la inteligencia tre las mayores preocupaciones
artificial y los automatismos, claves para poder luchar en igual- en los equipos de seguridad y se
dad de condiciones. Y no nos olvidemos del “Back to Basic”, la prevé que en 2022 este seguirá
configuración y el cumplimiento con las normas seguirán siendo presente. Entre las variantes que
nuestros cimientos donde apoyarnos”. más han afectado a las organizaciones en España se
encuentran Conti, Lockbit, Pysa o REvil y es probable
que sigan generando incidentes como los que se han
RAVENLOOP registrado. Por otro lado, podríamos seguir presen-
Daniel Vidal ciando impactos al sector farmacéutico, gubernamental
CEO o financiero generados por grupos de Corea del Nor-
te, China o Irán por su carácter oportunista mediante
“En Ravenloop creemos que uno de los ma- phishing y robo de credenciales. Estos han sido avivados
yores retos al que se enfrenta el sector IT por el empeoramiento de la situación económica debi-
en 2022 tiene un nombre: Adaptación. De do al contexto sociopolítico y sanitario en el que nos
la misma forma que la repentina erupción encontramos. Es por eso que no deberíamos perder de
de un volcán cambia para siempre la vida vista las nuevas TTP que estos grupos están usando”.
raleza ciberfísica. Por otro lado, la vulnerabilidad estrella del cierre blema; los ciberataques no vamos a poder erradicarlos, por lo que
del 2021 (Log4j API) tendrá bastante recorrido siendo utilizada tenemos que reforzarnos atendiendo a varias premisas: La depen-
muy probablemente, entre otros, por la ciberdelincuencia para la dencia que tenemos en software de terceros nos lleva a tener que
liberación de distintas formas de ransomware. No obstante, no afrontar el poder evaluar de forma efectiva estas herramientas. A
podemos dejar de prepararnos para “nuevas sorpresas” y por ello esto le aumentamos la necesidad de tener que abordar esta se-
seguiremos potenciando las capacidades de prevención, detección guridad en entornos más complejos, como la Cloud (complejos
y respuesta del tejido empresarial”. por la falta de visibilidad de las herramientas que hay detrás). Los
sectores fundamentales son los principales objetivos y lo seguirán
siéndo, con especial atención al sector sanitario y energías. No
SECURÍZAME obstante, la madurez de las herramientas de seguridad actuales,
Lorenzo Martínez nos permiten afrontar este año con una mayor esperanza”.
CTO
ransomware, +59% ataques IoT, +73% nuevas variantes de conviertan en uno de los objetivos de los atacantes y ci-
malware, etc.) y con menos ataques mucho más dirigidos, letales berdelincuentes. Por último, y como parece ser obvio, se-
y sofisticados. El MaaS (Malware como Servicio) es una realidad, guirá creciendo el número de dispositivos conectados, con
y un modelo de negocio lucrativo para el cibercrimen. Finalmen- lo que crecerá el número de vulnerabilidades, además de
te, el uso de IA para la detección y respuesta va a ser un MUST, aparecer nuevas, por lo que se incrementará la superficie
así como la capacidad de poder monitorizar en tiempo real qué de exposición”.
ocurre en nuestra infraestructura. Es tiempo de cambios, y por
ello, 2022 debe ser el año de la ciberseguridad”.
SPLUNK
Marco Blanco
SOPHOS AVP y Country Manager, España y Portugal
Ricardo Maté
Country Manager para Iberia “De las predicciones sobre Seguridad
de Datos que hemos publicado para
“Las previsiones de Sophos para el año 2022 me gustaría destacar algunos
2022 indican que el ransomware no se de- puntos del informe. La profesionali-
bilita; por el contrario, esperamos que sea zación del ransomware, y de su cade-
el vector de ataque en más del 80% de los na de suministro, que permite a los
casos. El segundo entorno sobre el que se atacantes usar software, infraestructura e información de
van a producir un gran número de ataques terceras partes de manera industrial, empujará a un incre-
son las nubes públicas, seguido de los dispositivos móviles y los mento notable de la compartición de información de inteli-
criptomineros que vemos que se mantienen, pero seguirán tenien- gencia de seguridad. Inicialmente a través de los fabricantes
do un bajo impacto (menos del 5%). y proveedores de servicios y, probablemente después, im-
Por otro lado, vemos el abuso de herramientas de simulación de pulsada por organismos públicos. También prevemos una
adversario activo, tipo Cobalt Strike, las cuales son empleadas adopción acelerada de los principios DevSecOps, ahora que
por los cibercriminales para pasar desapercibidos en sus ataques. se consolidan las prácticas de despliegue continuo y CI/CD.
También seguiremos viendo el abuso de las propias herramientas Además, los Proveedores de Servicios Cloud (CSPs por sus
de administración de sistemas ya disponibles, como PowerShell siglas en inglés) cada vez son objetivos más codiciados por
y las herramientas de administración remota, como ya pudimos los atacantes y los convierte en la siguiente potencial gran
ver con SolarWinds o Kaseya, que pueden abrir una puerta que brecha. Como respuesta a todo lo anterior, prevemos que
será muy utilizada por los ciberatacantes. las organizaciones buscarán operar la seguridad mejor y más
El ransomware se volverá más modular y más uniforme. Los “es- rápido y para ello desarrollarán iniciativas de más integra-
pecialistas” en ataques de ransomware ofertarán diferentes ele- ción de datos de seguridad y automatización de la respues-
mentos de un ataque en modalidad as-a-service (RaaS) y pro- ta, para incrementar la eficiencia y así encarar el crecimiento
porcionarán guías de estrategias (playbooks) con herramientas y de ataques y amenazas”.
técnicas que permiten a diferentes grupos de atacantes llevar a
cabo ataques muy similares.
En este nuevo escenario, vemos que ya no sirve tener las mejores STORMSHIELD
herramientas de protección, sino que necesitamos monitorizar y Borja Pérez
buscar las amenazas en un modelo 24x7”. Country Manager para Iberia
S21SEC TENABLE
Agustín Muñoz-Grandes Amit Yoran
CEO CEO
CONGRESOS
HACKERS
La Ciberinteligencia en la estrategia
de Seguridad Digital
El presente artículo es una adaptación de la excelente conferencia que pronunció en Securmática 2021 el autor, Juan
Carlos Gómez Castillo, Global Chief Digital Security Officer de Telefónica, S.A., quien ofrece aquí una visión rápida de
cómo la ciberinteligencia puede ayudar a la protección y defensa de las empresas en el mundo
digital. Comienza enfocando el concepto de ciberinteligencia y analizando su contribución a la
operativa de seguridad digital. Seguidamente esboza los elementos necesarios para disponer
de las capacidades de ciberinteligencia en una empresa y termina contando la experiencia del
camino recorrido en su compañía.
Juan Carlos Gómez Castillo
Los objetivos de la ciberinteligencia se pueden sistematizar en: La ciberinteligencia contribuye a los 4 pilares clásicos de la
• Conocer las ciberamenazas relevantes para el negocio: estrategia de seguridad digital en mayor o menor medida: iden-
– Motivación (¿qué las mueve y por qué?) tificación (sería mejor enfocarlo como anticipación), protección,
– Objetivos (¿qué buscan y a quién? ¿hacen ataques dirigidos detección y respuesta. Donde aporta un gran valor la ciberin-
o masivos?) teligencia es en la anticipación (como decía Sun Tzu en su libro
– Capacidades (¿de qué recursos disponen?) El arte de la guerra, “Cada batalla se gana antes de librarse”).
– TTPs - Tácticas, Técnicas y Procedimientos (¿cómo lo hacen?) Concretamente, la ciberinteligencia aporta información para el
• Para realizar acciones y tomar decisiones que se anticipen a trabajo de las siguientes áreas (sólo se exponen algunos ejemplos
la acción y evolución de las mismas. ilustrativos):
• Y mejorar las capacidades
de prevención, detección y reac- • Para el CSIRT en la respuesta a
ción que mitiguen los efectos ad- incidentes:
versos de las ciberamenazas que – Información técnica para mejorar
finalmente tengan impacto en la la monitorización y detección (IoCs, etc.)
empresa. – Información de contexto para tria-
La ciberinteligencia no es una ge y respuesta.
(indi-) ingesta de feeds sin relacionar – Avisos e información de ataques
ni una lista de informes genéricos que han sufrido terceros.
sin tiempo de leer. Es el resultado de – Alertas de potenciales ataques
enriquecer y contextualizar los datos DDoS, hacktivismo, etc.
de las fuentes para obtener informa- – Alertas de potenciales data leaks
ción, que sólo será ciberinteligencia Figura 1.- Resultado de la ciberinteligencia. (contraseñas, datos en venta/publica-
cuando sea accionable o facilite la
toma de decisiones.
La ciberinteligencia se centra en La ciberinteligencia es una de las múltiples piezas del programa CyberVIP,
varios niveles de conocimiento: desarrollado internamente por Telefónica para la protección de directivos
• Cosas que conocemos (actores,
TTPs, vulnerabilidades existentes, en el mundo digital (suplantación en redes sociales, datos de directivos
etc.) en data leaks propios o de terceros, publicación de datos no públicos de
• Cosas que sabemos que no co-
directivos en webs...)
nocemos y que queremos conocer
(0-days, data leaks y vulnerabilidades propias que se venden en ción en foros, Dark Web, etc.) y code leaks.
el mercado negro, si alguien se está organizando para atacarnos, – Colaboración en la respuesta a incidentes: ayuda a la atribu-
etc.) ción, monitorización de blogs, repercusión en noticias, etc.
• Cosas que no sabemos que no conocemos (pero que al me-
nos debemos tener la ambición de intuirlas). • Para el Red Team en la detección de vulnerabilidades:
Además, siguiendo los alineamientos clásicos de inteligencia – Avisos de nuevas vulnerabilidades críticas (0-days, con o sin
y dependiendo de la bibliografía, se pueden diferenciar varios exploit asociado) para que el Red Team lo monitorice y analice el
tipos de ciberinteligencia (Operacional/Táctica/Estratégica/etc.), potencial impacto.
en función de los objetivos, los destinatarios, el formato y el – Alertas de vulnerabilidades existentes en la infraestructura
soporte de la información. Igualmente es una buena práctica propia que se vende en foros.
definir un ciclo de ciberinteligencia basado en las etapas de – Información de nuevas TTPs que ayudan a plantear nuevos
Dirección, Obtención, Elaboración y Difusión, donde una de las ejercicios de Red Team.
claves para la ciberinteligencia es el enriquecimiento en la etapa – Avisos de campañas de explotación de vulnerabilidades por
de elaboración. cierto grupo de actores.
• Para el CISO:
– Tendencias amenazas, riesgos, ataques,
etc. y cómo afectan a las capacidades de segu-
ridad. Figura 3.- Contribución de la ciberinteligencia.
– Información para la priorización de inver-
siones y contrataciones en función de los riesgos.
– Información útil para la comunicación con la Dirección. Experiencia propia
En este sentido, la gestión y mitigación lizar o hasta qué punto, la empresa puede 2. OPTIMIZAR
de los riesgos de ciberseguridad y privacidad confiar en ellos.
asociados al dato es un desafío tanto ope- Como punto de partida, es necesario Minimizar los datos al perímetro
rativo como cultural, sujeto a una estrate- identificar no sólo cuáles son realmente los necesario
gia integral y una operativa, que conlleva la datos necesarios, sino también conocer para
comprensión de sus datos, el entendimiento qué se utilizan y si se realiza un uso ético de ¿Es posible que las empresas gobiernen
de cómo estos viajan a través del negocio y los mismos, quién y por qué accede a ellos, y protejan sólo los datos que necesitan, y
la implementación de cambios en personas, qué implicaciones requieren en lo referente eliminen el resto? Los datos de poco valor
procesos y tecnología. a privacidad y seguridad, así como si los con- no sólo crean un riesgo innecesario, sino que
Esta estrategia y operativa deben ir troles de seguridad asociados a estos datos también desplazan o dificultan la localiza-
orientadas a la confianza de la empresa son suficientes para mitigar los ciberriesgos ción y uso de los datos que realmente son
en el dato como generador de valor, pero y amenazas de seguridad y privacidad que generadores de valor. Además, los datos no
también confianza en que los riesgos aso- conllevan. confiables o incorrectamente ‘securizados’
ciados al dato se encuentran constituyen una fuente de riesgo,
correctamente gestionados. tanto en la toma de decisiones
Obviamente la confianza en el equivocada sobre información erró-
dato debe repercutir también nea, como en el riesgo de accesos
en el cliente, quien tiene que inapropiados (internos o externos)
percibir que sus datos están a información sensible.
siendo protegidos y utilizados Las empresas deben por tanto
de forma adecuada. Según el reducir ese riesgo minimizando el
estudio PwC Consumer Intelli- perímetro de exposición. Los da-
gence Series, en los 2 últimos tos de prueba, preliminares, los
años, sólo el 21% de los con- duplicados, los datos que ya han
sumidores manifiesta haber sido sustituidos, los datos legacy
aumentado su confianza en y algunos datos personales de em-
Figura 1.- Capacidades en una estrategia data trust.
cómo las empresas utilizan pleados, son sospechosos habituales
sus datos.
Una estrategia data trust
debe dar soporte de forma
El metadatado está proporcionando un soporte fundamental en la gestión de
coordinada a la estrategia de acceso al dato, permitiendo tener un mayor control sobre quién accede a los
negocio a través de las siguien- datos y para qué, trasladando a metadatos los criterios y principios definidos
tes cuatro capacidades sobre
el dato, que deben estar pre- por el CISO y DPO con los que habilitar la limitación de accesos.
sentes by design en las ini-
ciativas de creación de valor y protección Dar cobertura a estos aspectos no es para ser eliminados.
asociadas al mismo. Estas capacidades de- algo sencillo ni inmediato, ya que requiere La creación de fuentes únicas y reputa-
ben aplicarse en el contexto de un ciclo de un conjunto de herramientas y habilidades das de datos, con modelos de datos, están-
vida del dato, para permitir a los equipos conjuntas y coordinadas de expertos en ries- dares y taxonomías comunes para toda la
aplicar los controles adecuados acorde a la gos, negocio, privacidad, seguridad, gobier- empresa, es la base para poder arrancar las
fase en la que se encuentren. no del dato y cumplimiento. Con un equipo iniciativas de eliminación de datos. Si la eli-
dedicado, es posible desarrollar una única minación se lleva a cabo junto con las inicia-
1. DESCUBRIR fuente para el inventario de datos y poder tivas de gobierno y protección, las empresas
así diferenciar los datos de valor de los datos probablemente se puedan focalizar en los
Gran parte de las empresas tienen que más residuales, que saturan la infraestruc- datos que necesitan, tanto en su operativa
hacer frente a una debilidad evidente: no tura IT y aumentan la exposición al riesgo como en la generación de valor ligada al cre-
saben qué datos tienen, cómo se van a uti- innecesariamente. cimiento del negocio.
de gobierno definido en la aplicación. consentimientos en caso requerido. identidad para controlar el acceso a través
– Registro de accesos y visualizacio- Esta clasificación a través del metadato, de políticas establecidas, así como la com-
nes: recopilan información sobre el acceso y se utilizará para que cuando un usuario (jun- prensión de la identidad de los usuarios, las
la actividad de los usuarios en la plataforma. to a su información asociada) solicite visuali- máquinas y las aplicaciones cuando crean,
– Rol/funcionalidad: determinan las ac- zar una unidad de información, se determine modifican, almacenan, utilizan, comparten
ciones que los usuarios pueden realizar dado si contiene datos personales, identificativos y eliminan datos. A este respecto, y para los
su nivel de acceso en cuanto a confidenciali- y/o sensibles, y si los contiene, determinar si datos que lo requieran, es fundamental el
dad y sensibilidad. dicho usuario dispone de la base legitimado- registro del uso de datos y generación de
• Metadatos de seguridad y privaci- ra (y consentimiento, si aplica) para utilizar informes de cumplimiento que demuestren
dad: dichos datos. cómo se controlan los datos y se accede a
– Confidencialidad: determinan el nivel Igualmente, a partir de las clasificaciones ellos.
de confidencialidad de la información en extraídas de la política de seguridad corpo-
cuatro niveles: Información pública, privada, rativa, se pueden configurar las matrices de Linaje y trazabilidad de acceso
confidencial y restringida acceso y enmascaramiento de datos. En el y consumo
– Sensibilidad: determinan el nivel de primer caso, la matriz de preautorización
sensibilidad de la información en tres nive- establece el acceso a los datos, con un nivel Los mecanismos de linaje permiten iden-
les: información sensible, información per- de acceso determinado en función de su rol, tificar ágilmente donde está ubicado técni-
sonal, personal identificativa e información de forma que los usuarios accedan solo a camente el dato desde los orígenes hasta su
genérica datos de su área (mediante la consulta de consumo. La gestión de petición de acceso al
La construcción de un diccionario de pri- los atributos del usuario en las unidades or- dato permite conocer quién, por qué y cuán-
vacidad permite normalizar y gestionar de ganizativas del directorio activo). Para opti- do se accede a los datos. El linaje permite,
forma mucho más ágil la entre otras cosas:
catalogación y etiqueta- • Conocer los oríge-
do de grandes volúme- nes del dato.
nes de datos mediante • Conocer dónde se
los metadatos. Esta ubica, reporta y, en con-
construcción supone un secuencia, quién puede
ejercicio coordinado de consumirlo potencial-
DPO-CISO-Data Privacy- mente.
CDO para asegurar la • Analizar los siste-
correcta traslación de mas por los que fluye el
las políticas y normati- dato; esto permite co-
vas de etiquetado del nocer si dichos sistemas
dato. La operativización tienen correctamente im-
del diccionario en he- Figura 3.- Matrices de preautorización de acceso y enmascaramiento de datos. plementadas las medidas
rramientas de gobierno
del dato permite ligar las
etiquetas de sensibilidad
Para culminar una estrategia data trust, se debe confiar en los datos como una
del dato a las estructuras fuente capaz de crear valor de forma segura. Las iniciativas para proteger los datos
técnicas de tal forma que determinan cómo debe protegerse cada uno de los activos de datos asignando
la gestión se agilice.
controles adecuados según la sensibilidad, confidencialidad y riesgo asociado
Aplicación del a los datos, de forma alineada.
metadatado en
repositorios big data mizar este proceso, existen herramientas de oportunas de seguridad del dato.
gobierno del dato capaces de construir estas • Realizar análisis de impacto ante posi-
Actualmente son muchas las empresas matrices de forma automática a partir del bles cambios regulatorios o de clasificación
que están desarrollando y evolucionando sus metadatado asociado a tablas, datasets, etc. del dato.
Data Lake corporativos para el autoconsu- En el segundo caso, la anonimización de • Trazar quién accede a qué información,
mo de datos. Estas iniciativas deben estar datos depende de las categorías aplicables el motivo del acceso y la temporalidad.
reguladas bajo unas premisas de security & según la clasificación GDPR. • Asegurar que los usuarios únicamente
privacy by design que asegure el correcto Aparte de las matrices de preautoriza- acceden a la información para la cual tienen
uso de los datos. ción, las herramientas de gobierno del dato privilegios.
Para el cumplimiento GDPR, por ejemplo, permiten un flujo de solicitud de autoriza- • Soporte en la identificación de los da-
en los entornos colaborativos es imprescin- ción de acceso o desenmascaramiento de tos sobre los que actuar en el ejercicio de
dible registrar a través de los metadatos y datos adicionales sujetos a los flujos de derechos.
a nivel de unidad de información (dominio aprobación correspondientes.
de datos, informe, vista, etc.), el tipo de tra- De esta forma, el metadatado está pro- Estandarización del dato
tamiento y la finalidad de uso de los datos porcionando un soporte fundamental en
que se están explotando, comprobando que la gestión de acceso al dato, permitiendo El uso de estándares y taxonomías de
existe una base legitimadora que permita el tener un mayor control sobre quién acce- datos contribuye a la optimización del pe-
uso y gestión de los mismos, así como que de a los datos y para qué, trasladando a rímetro de datos necesario según comentá-
el usuario que realiza la acción está debi- metadatos los criterios y principios defini- bamos anteriormente. En el ámbito de la ci-
damente autorizado. Esta determinación dos por el CISO y DPO con los que habilitar berseguridad, por ejemplo, el estándar STIX
se utilizará para consultar el repositorio de la limitación de accesos. Se hace uso de la (Structured Threat Information Expression)
Más información:
iberia_team@barracuda.com | barracuda.com
DORA En la Figura 1 podemos observar un resu- ceso de revisión y evaluación supervisora (EBA/
men de las principales obligaciones que esta- GL/2017/05), donde ya se mencionaban estos
Se prevé que dentro de tres meses entrará blece el Reglamento: periódicos ensayos para evaluar la eficacia de
en vigor el reglamento DORA (Digital Operatio- las medidas y procesos de ciberseguridad, y de
nal Resielience Act), lo cual afectará a las enti- Resiliencia operativa digital seguridad tecnológica implementados.
dades e infraestructuras financieras y hace que La publicación de DORA en el Diario Oficial DORA se basa en el proceso de realización
nos cuestionemos qué entidades se ven realmen- de la Unión Europea está prevista para mayo de de pruebas del marco voluntario TIBER-EU de-
te impactadas por estas nuevas obligaciones. 2022, pero hasta julio de este mismo año no sarrollado por el Banco Central Europeo (BCE),
DORA establece un marco común y unifi- se ha programado la publicación de la norma que incluye unas guías de implementación de
cado, un alineamiento normativo que aglutina técnica para las pruebas de penetración avan- las pruebas bajo un proceso unificado para que
diferentes normas (EBA, PSD, EIOPA, eIDAS, zada (RTS). se reconozcan por los estados miembros de la
etc.). Implica que muchas entidades lleven tra- ¿Qué conlleva realmente la resiliencia ope- UE y así reducir la duplicación de pruebas. Este
bajando en su resiliencia operativa desde hace rativa digital? Se propone un estándar común marco es de carácter voluntario, es decir, la rea-
tiempo, obligadas, o no, por otras regulaciones,
por lo que no necesitarán un gran esfuerzo para
adaptarse a esta nueva normativa. El principal
En enero, el Banco de España publicó las guías de implementación
cambio consiste en involucrar a la alta dirección
en la supervisión del marco de gestión del TIC. TIBER-ES, con el propósito de especificar las condiciones para la
Es decir, todas las entidades bancarias deberán realización de pruebas de Red Team, dirigidas a cualquier institución
asignar cometidos y responsabilidades para las
funciones relacionadas con las TIC, además de financiera o infraestructura de mercado que opere en España.
contar con procesos de aprobación, control y
asignación adecuada de inversiones y formación para la medición de la resiliencia que exige la lización de las pruebas de resiliencia operativa
en TIC. Sin embargo, si hablamos de otras en- realización de pruebas avanzadas, basadas en definidas en TIBER-EU y TIBER-ES se realizan
tidades financieras como empresas de seguros, ensayos de penetración guiados por amenazas previa solicitud de las entidades al Banco de
Fintech o proveedores de servicios de TIC (cloud, y con una periodicidad de al menos tres años. España, por lo que las empresas no están obli-
Criptoactivos, crowdfunding, etc.), su impacto Hace un tiempo la EBA (Autoridad Bancaria gadas a realizarlas, aunque como hemos visto,
será mayor, ya que muchas de las normas que Europea) publicó las directrices sobre la eva- el reglamento DORA sí establece que deben
intenta unificar no incluyen a estas entidades. luación del riesgo de TIC en el marco del pro- hacerse este tipo de pruebas periódicamente.
Figura 1
Figura 2
TIBER-ES lidar test si no siguen los requisitos de TIBER-ES • Fase de test: En ella se realiza una in-
TIBER (Threat Intelligence Based Ethical y TIBER-EU. No es supervisor. vestigación de la exposición a amenazas de la
Red-Teaming) es la guinda del pastel para • White Team (WT): Equipo al que se so- entidad, diseño del test según esta información
mejorar la ciberresiliencia de las empresas. mete al test. Define el alcance de la prueba, es y el plan de ejecución del test.
Esto significa que no solo se trata de esta- responsable de gestionar el proceso y garanti- • Fase de cierre: Informe de resultados de
blecer medidas robustas frente a posibles zar una prueba segura y controlada. la prueba con información sobre las fortalezas,
ataques sino que, además, las entidades de- • Blue Team (BT): Equipo de la entidad debilidades y todas las actividades que se han
ben enfrentarse a una situación de ataque encargado de detectar amenazas y vulnerabili- realizado.
real. Para ello surge el marco TIBER-EU, en dades. Gestiona el personal, los procesos y los Cada una de estas fases tiene diferentes
España: TIBER-ES, que propone un enfoque sistemas objeto de la prueba. subfases y las guías detallan las actividades que
holístico y basado en ciber inteligencia con el • Proveedor de Threat Intelligence (TI): hay que realizar en cada una de ellas.
objetivo de mejorar y conocer las debilidades
y las fortalezas de la resiliencia operativa de
una entidad. Aunque por el momento solo
afecta a las entidades del sector financiero,
TIBER – EU es un marco de pruebas operativas de carácter voluntario
se puede aplicar para cualquier entidad de para el sector financiero español. Sin embargo, el reglamento DORA
cualquier sector. obliga a las entidades del sector financiero a realizar pruebas de
Recientemente, en enero, Banco de Es-
paña publicó las guías de implementación resiliencia operativa avanzada al menos cada tres años.
TIBER-ES, con el propósito de especificar las
condiciones para la realización de pruebas Proveedor externo, realiza el papel de investi-
de Red Team. Estas pruebas están dirigidas gación del atacante (lo que equivaldría a la fase Análisis de riesgo
a cualquier institución financiera o infraes- reconocimiento del kill chain de un atacante Estas pruebas suponen un peligro para las
tructura de mercado que opere en España real) y proporciona un informe sobre amenazas entidades, por lo tanto, es imprescindible con-
(se pueden solicitar de manera voluntaria); específicas con posibles escenarios de ataque a trolar la prueba desde el principio realizando un
sin embargo, el propio Banco de España re- los que estaría expuesto la entidad. análisis detallado de los puntos más críticos y los
comienda que sean solicitadas por entidades • Read TEAM (RT): Proveedor externo, riesgos que pueden surgir durante la ejecución
con cierto nivel de madurez en ciberresiliencia equipo encargado de emular a los atacantes del test, cómo se van a mitigar y establecer planes
debido a su grado de sofisticación. basado en el informe del proveedor de TI, rea- de contingencia en caso de que sea necesario.
lizará un documento de detalle del escenario
Participantes y funciones simulado. Planificación e involucración
Las guías de implementación explican los de equipos en cada fase
participantes y sus funciones dentro de las Proceso El marco define un tiempo de 28-30 sema-
pruebas de Red Team: Las guías de implementación describen el nas para la ejecución de las diferentes fases de
• TIBER Cyber Team (TCT): Es el equipo proceso TIBER-ES y tienen tres fases clave: las pruebas. Dependiendo de cada una de las
encargado de revisar periódicamente el marco • Fase de prelanzamiento: En ella fase fases y subfases, se definen los participantes
TIBER-ES basándose en la experiencia de los re- se designan los responsables y el alcance de la involucrados en cumplir con el cometido de las
sultados obtenidos. Tienen la potestad de inva- prueba que se va a realizar. actividades propias de esa etapa.
Figura 3
Otras pruebas de resiliencia citación de los equipos responsables y actores aunque no hay un final escrito. Durante los si-
operativa involucrados en el proceso técnico de respuesta mulacros todo puede pasar, no hay situaciones
Se pueden aplicar otras metodologías en y contención de incidentes. marcadas, hay diferentes posibilidades y según
entidades financieras (y no financieras) para las decisiones tomadas, pueden ocurrir varias
probar su resiliencia operativa. Existen varios Red Team situaciones.
ejercicios que permiten no ya solo evaluar los Hemos hablado anteriormente de la ali-
procedimientos de identificación, respuesta y neación de DORA con el TIBER-EU. Estos ejerci- Wargame
recuperación de incidentes sino también mejo- cios están basados en evaluar la capacidad de Innovación al estilo Hollywood. Lo que se
rar estos procesos conociendo las debilidades respuesta durante el ataque ciber. El modelo pretende con este tipo de ejercicios es mezclar
y fortalezas. En algunos casos, las pruebas pro- consiste en un caso real de ataque, es decir, en la simulación Red Team con los ejercicios de si-
puestas por el marco TIBER-EU son demasiado un entorno de producción, para examinar la mulación de crisis. Una simulación end-to-end
sofisticadas y no todas las empresas están pre- reacción al ataque. Asimismo, están dirigidos en un entorno de producción, una inmersión
paradas para afrontarlas. Aun así, no significa al equipo encargado de detectar amenazas y en una crisis provocada por un incidente tec-
que no puedan realizar otro tipo de ejercicios vulnerabilidades con el objetivo de establecer nológico. El objetivo por lo tanto no es solo
mejorar los procesos, sino también preparar a
los equipos involucrados en la gestión de crisis
Estos marcos proporcionan directrices claras para realizar pruebas para que cuando estas lleguen mantengan la
calma y sepan actuar acorde con sus roles y
de resiliencia avanzada, pero uno de los problemas a los que se responsabilidades.
enfrentan las empresas de este ecosistema, es que muchas de ellas,
que ahora se ven afectadas por el Reglamento, no tienen la madurez CONCLUSIONES
Solución de confianza
para securizar
entornos crÍticos,
operacionales
y embarcados
Meta-cantos de sirena3
Después de la era Trump (está por ver que haya acabado), el Brexit y Cambridge Analytica vivimos en el reino de las
desinformaciones, la superficialidad y las modas caprichosas y arbitrarias. No me refiero al ambiente en general, sino a
nuestro sector de la “ciberseguridad”. Este entorno tan nuestro está barrido por vientos preñados de palabras de moda
que nadie parece investigar. Como sano ejercicio de salud mental sectorial, convendría echar un vistazo a cuáles son
esas “tendencias”, esas modas que pretenden conquistar lo que dentro de diez años será nuestro escenario habitual.
Los vientos denominados “alisios” son Sin duda, otras Internets son posibles, Wood 15, co-fundador de Polkadot 16 y Ethe-
vientos que soplan de manera relativamente pero la única que interesaba e interesa al reum 17, para referirse a un sistema online
constante en verano y menos en invierno, beneficio mercantil era una red extensa pero descentralizado, basado en blockchain 18,
y que circulan entre los trópicos 30-35º de centralizada, que llegue a todos los rinco- en una economía descentralizada basada
latitud norte y sur hacia el ecuador. Son vien- nes del planeta donde pueda haber seres en tokens 19 (DeFI) y construido sobre un
tos que van desde las altas presiones subtro- humanos. Parte de esos alisios que ventilan universo de organizaciones autónomas
picales a intentar llenar las bajas presiones este nuestro mundo digital, apuntan a la ne- descentralizadas 20 (DAO). Realmente, la
ecuatoriales. Al igual que los alisios, en el cesaria descentralización de nuestro actual denominada Web3 tuvo su efervescencia a
mundillo Internet soplan con cierta cons- sistema nervioso digital, pero no está nada finales de 2021 21 como parte de una extra-
tancia temas, rumores, posicionamiento, y claro que 1) la Internet actual nos lo vaya a ña hiperactividad de los entusiastas de las
sobre todo campañas, que tienen en común permitir y 2) que realmente sepamos hacer- criptomonedas y de las inversiones de ciertas
la necesidad de cambiar la esencia de la ya lo. Desde dentro de la alienación es difícil compañías y tecnólogos en ese nuevo casino
adulta y treintañera World Wide Web, tam- saber cómo salir de ella. digital 22.
bién conocida como Internet.
Desde la contribución históri- Se apunta a la necesaria descentralización de nuestro actual
ca de Edward Snowden 1 en ju-
nio de 2013 que vino a confirmar
sistema nervioso digital pero no está nada claro que la Internet de
y a documentar lo que muchos hoy nos lo vaya a permitir y que realmente sepamos hacerlo. Desde
ya sospechábamos, pero que las
mayorías se negaban a creer, no
dentro de la alienación es difícil saber cómo salir de ella.
hay duda de que el experimento académico Lo peor de todo lo anterior es que es
inicial que fue la Web, sin darnos cuenta, La Web3 absolutamente necesario analizar en profun-
había dado lugar y nutría a una nueva mu- didad a qué se refieren todos los términos
tación del Capitalismo. A ese nuevo enfoque, En esta persistente sensación de que no que hemos volcado en el párrafo anterior.
ya sin ambages, se le denomina Capitalismo debemos continuar por mucho más tiempo Si lo hacemos veremos como blockchain,
de la Vigilancia 2 y se esconde detrás de la en la senda actual, algunos han lanzado lo DeFI, DAOs y la propia Web3 son grandes
denominada Minería de Datos 3. que han tenido a bien en llamar, con poca fachadas de pseudo-utopías nada definidas
Snowden, con su contribución, puso imaginación eso sí, como Web3 13. y, en el mejor de los casos, de salubridad
de manifiesto la existencia de la Vigilancia La Web3 es algo completamente distin- muy dudosa.
Masiva 4 y del Estado de la Vigilancia 5 en el to al concepto de Tim Berners-Lee conocido Un ejemplo interesante de estos cantos
que se había convertido Estados Unidos. Sin como Web Semántica 14. En realidad el térmi- de sirenas lo tenemos en el incidente The
embargo, ese acontecer es más bien oportu- no “Web3” fue acuñado en 2014 por Gavin DAO (con logotipo Đ) que fue una Organi-
nista, como lo son ciertas bacterias y virus 6,
porque lo que estaba posibilitando el esta-
blecimiento de ese Panopticón 7 digital era 1
Ver https://en.wikipedia.org/wiki/2013_Global_surveillance_disclosure
la misma existencia de Internet, pero lo que
2
Ver https://en.wikipedia.org/wiki/Surveillance_capitalism
realmente estaba fomentando y financian-
3
Ver https://en.wikipedia.org/wiki/Data_mining
4
Ver https://en.wikipedia.org/wiki/Mass_surveillance
do esa mutación era la mercantilización de 5
Ver https://en.wikipedia.org/wiki/Mass_surveillance#Surveillance_state
todo lo humano 8, su alienación 9 efectiva 6
Ver https://en.wikipedia.org/wiki/Opportunistic_infection
través de la modernización y digitalización 7
Ver https://en.wikipedia.org/wiki/Panopticon
del márquetin dirigido 10. 8
Ver https://en.wikipedia.org/wiki/Commodification
Un análisis posterior de cómo hemos 9
Ver https://en.wikipedia.org/wiki/Social_alienation y https://en.wikipedia.org/wiki/Marx’s_theory_of_alienation
llegado a esta situación, resalta el proceso 10
Ver https://en.wikipedia.org/wiki/Direct_marketing
de concentración gravitacional 11 que ha su- 11
Ver https://en.wikipedia.org/wiki/Gravitational_collapse
frido Internet desde su nacimiento allá por 12
Ver https://en.wikipedia.org/wiki/Big_Tech
1995. Al igual que las estrellas, la ganancia
13
Ver https://en.wikipedia.org/wiki/Web3
de masa de Internet favoreció y causo la
14
Ver https://en.wikipedia.org/wiki/Semantic_Web
15
Ver https://en.wikipedia.org/wiki/Gavin_Wood
concentración de todo ese fenómeno en un 16
Ver https://en.wikipedia.org/wiki/Polkadot_(cryptocurrency)
reducido grupo de empresas que hay detrás 17
Ver https://en.wikipedia.org/wiki/Ethereum
del anagrama GAFAM 12. Los gigantes tecno- 18
Ver https://www.wired.com/story/web3-gavin-wood-interview/
lógicos a los que nos referimos son Alpha- 19
Ver https://en.wikipedia.org/wiki/Decentralized_finance
bet (Google), Amazon, Apple, y Meta 20
Ver https://en.wikipedia.org/wiki/Decentralized_autonomous_organization
(Facebook), llegando a ser los cinco grandes 21
Ver https://gizmodo.com/what-is-web-3-and-why-should-you-care-1848204799
de Internet si incluimos a Microsoft. 22
Ver https://www.theguardian.com/technology/2021/jan/09/bitcoin-boom-threatens-to-turn-it-into-pure-gold
Constantemente se están descu- petitivo y poco gratificante, por lo que antigüedad suficiente como para que ya
briendo nuevas vulnerabilidades de las personas que lo realizan tienden a no reciban actualizaciones.
seguridad en los sistemas operativos cometer errores. Idealmente, para an- Ninguno de los anteriores es motivo
y en las diversas aplicaciones de nego- ticipar problemas, se deberían probar para no parchear tanto como se pueda,
cio (sólo en 2020 se publicaron más de los parches antes de desplegarlos por pero sí justifican el por qué se requiere
18.000 vulnerabilidades de software, completo, lo que requiere más tiempo contar con una estrategia de parcheado
más que en cualquier otro año1). En res- y dinero. adecuada. La presión en este aspecto
puesta, los distintos fabricantes publi- • Sólo se puede parchear algo si se sobre las organizaciones sigue aumen-
can con regularidad actualizaciones de sabe que existe y en qué estado se en- tando como resultado de la explosión
seguridad destinadas a cubrir estas po- cuentra. Cada vez es más difícil man- de la movilidad, las tecnologías en la
sibles brechas. La aplicación de las
citadas actualizaciones, un proceso
conocido como parcheado, preten- En relación con la explotación de vulnerabilidades asociadas al proceso
de resolver dichas vulnerabilidades
antes de que puedan ser explota-
de parcheado, más de tres cuartas partes (77%) de los respondientes
das por un posible atacante. en la última Encuesta Global sobre la Seguridad de la Información de EY
Adicionalmente, la aplicación manifiestó haber experimentado un aumento en el número de ciberataques
de estos parches puede corregir
errores, agregar nuevas funciona-
disruptivos, como ransomware, en los últimos 12 meses, en tanto que en
lidades y/o mejorar la estabilidad la encuesta precedente solo el 59% manifestó haber experimentado un
o apariencia de los sistemas. Por aumento de ciberataques en el último año.
lo tanto, el parcheado no se rea-
liza únicamente por motivos de seguri- tener inventarios de activos precisos y nube y el Internet de las cosas, que
dad, sino para asegurar que se obtiene actualizados. han cambiado el entorno tecnológico
el máximo rendimiento y funcionalidad • El parcheado introduce riesgos. expandiendo la superficie de ataque a
de la infraestructura tecnológica des- No es extraño que la aplicación de un miles de nuevos puntos de entrada po-
plegada. parche pueda afectar a la adecuada in- tenciales.
Todo ello hace que el parcheado se teracción entre las distintas versiones de
mantenga como uno de los procesos los sistemas que soportan un proceso Definición y automatización
más importantes para proteger los sis- de negocio. del proceso de parcheado
temas de información. • El despliegue fallido de un parche
puede ser peligroso. Puede causar tan- Con recursos limitados y una media
Parchear es como un dolor to impacto como un ciberataque, hacer de más de tres dispositivos por emplea-
de muelas; sin embargo, que cientos de personas dejen de traba- do, las organizaciones deben implantar
no es negociable jar y se requieran enormes recursos para un proceso formal de parcheado que
solucionarlo. proporcione visibilidad del estado del
El hecho de que la aplicación de • Es posible que no siempre se pue- parque tecnológico y permita gestionar,
parches sea un principio de seguridad da parchear un equipo. Por ejemplo, de forma eficaz y eficiente, el laborioso
básico no significa que siempre sea fá- equipos que no pertenecen a la orga- trabajo de priorización, prueba y des-
cil de hacer en la práctica. Hay diversos nización (por lo que no se pueden par- pliegue de parches.
aspectos que impiden que la estrategia chear); equipos que pertenecen a la Así mismo, este proceso debe per-
de parcheado pueda ser simplemente organización, pero otro departamento mitir identificar y gestionar los riesgos,
“parchear todos los sistemas, en todo es responsable de su parcheado; equi- proporcionando un servicio de parchea-
momento”: pos que no se permite parchear (por do ágil, integrado en los flujos de traba-
• La aplicación de parches requiere ejemplo, algunos sistemas OT, equipos jo de la organización y que no afecte al
tiempo y dinero. Se trata de trabajo re- médicos, etc.); o equipos que tienen la día a día del negocio.
forcepoint.com
SiC / Nº148 / FEBRERO 2022 169
PREVENCIÓN
Bajo el lema ‘Cara a cara con la identidad”, IdentiSIC volvió a ofrecer una muestra representativa de los enfoques
más significativos en la gestión y protección de la identidad digital, así como proyectos de gran calado que desta-
can, más que otros años, la necesidad de ponerla “en el centro” y “como pilar” para acometer con éxito enfoques
de Confianza Cero y, en general, de transformación digital. Durante dos jornadas, profesionales con una dilatada
experiencia, como Paloma Llaneza, de Razona LegalTech, el profesor de la UPM Jorge Dávila, y empresas de
referencia, como PwC y Acciona, expusieron los cruciales retos en el contexto europeo para avanzar con decisión
en la viabilidad de una identidad digital segura y para llevar a buen puerto la transformación digital corporativa.
El congreso contó, además, con expertos de Aiuken, CyberArk, CyberRes de Micro Focus, Entrust, Microsoft, Okta,
SailPoint, Thycotic y Transmit Security, copatrocinadores de esta edición, que aportaron su visión, experiencia y
puesta al día tecnológica de un reto clave para el afianzamiento de la sociedad digital.
De cara a 2022 se espera que definiti- tria de la ciberseguridad y la confianza, los de Certicar. En su ponencia, titulada ‘La
vamente tenga lugar la consolidación del pasados 16 y 17 de noviembre. billetera digital personal interoperable: el
trabajo híbrido y, también, la gran revolu- En un auditorio que rozó el lleno ab- punto clave de la futura identidad euro-
ción digital en España, sobre todo, en el soluto y con amplia participación en su pea’, destacó el esfuerzo que está llevan-
sector público, fruto de la inversión que formato virtual, José de la Peña, Director do a cabo la Comisión Europea “por ha-
se realizará gracias a los fondos europeos de SIC, presentó esta edición recordando cer una identidad digital común para toda
de recuperación. Un panorama en el que la importancia que está cobrando este Europa”. Actualmente, en el mundo di-
la gestión de la identidad y de las cuentas concepto en los nuevos en- gital se funciona “con una
privilegiadas jugarán un papel crítico. tornos de nube e híbridos, identidad presunta”, “no
Así se destacó en la séptima edición de dando paso a la primera hay, en realidad un proceso
IdentiSIC, el congreso de la identidad digi- ponente, Paloma Llane- de verificación, aceptamos
tal segura de referencia en español que, za, CEO de Razona Legal las manifestaciones de las
bajo el lema ‘Cara a cara con la identidad, Tech, una de las máximas partes”, comenzó expli-
en entornos de confianza cero’, concitó el especialistas españolas en cando a la vez que recordó
interés de alrededor de 400 profesionales la materia y, también, Di- que el gran reto para crear
de grandes organizaciones y de la indus- rectora Técnica de EIDAS-TI Paloma Llaneza una identidad digital eu-
ropea pasa por contar con “un entorno “hay un consenso en que la billetera es nance, de Business Security Solutions, en
seguro e identidades que no puedan ser una buena idea, así como testar atributos PwC y, Jon Gabilondo, Gerente de Ar-
suplantadas, además de confiar en sus a través de servicios cualificados”, entre quitectura TIC de Acciona, mostraron el
emisores”. otros aspectos. proyecto que están acometiendo juntos
Por eso, consideró que “sería un error en la multinacional española en una po-
Identidad europea autosoberana no abrir el ecosistema nencia bajo el título ‘La
a atributos más allá de identidad, pieza clave en
En este sentido, afirmó que “existe un lo que plantea el regla- la transformación digital
binomio ‘Zero Trust y fricción’, además de mento”, pudiendo in- corporativa’. “Hemos
recordar que la Presidenta de la Comisión, corporar a él elementos comenzado un proyecto
Ursula von der Leyen, está apostando de otros emisores como, que es muy importante
por la identidad autosoberana, como la por ejemplo, bancos o la en la estrategia de la
planteó Christopher Allen, de forma mayoría de edad, “que compañía”, la cual cuen-
Andrés Diego Jon Gabilondo
que “las identidades sean autogoberna- se pide en muchos servi- ta con más de 35.000
das frente a las identidades federadas”. cios para acceder a ellos”. Pero no es una empleados y está presente en 40 países,
A colación, destacó la labor de “un grupo decisión fácil: “a pesar de que la idea de explicó Gabilondo. Así, adelantó que entre
de 29 países que están colaborando en Von der Leyen es ésta, hay una tensión en los grandes retos de la organización está
blockchain e identidad en el marco euro- la UE entre las posturas de cada país”. Por “hacer un mundo mejor en 2025” y, para
peo de identidad autónoma (ESSIF) para eso, “debe preocupar que se apueste por ello, se ha apostado por poner “a las per-
sistemas de identidad autosoberana”. una estandarización que, por ser muy se- sonas en el centro con los desafíos de la
Entre otros trabajos, “se está apostando gura, no funcione”. En definitiva, comen- IAM derivados de la transformación”, a la
por desarrollar una normativa sobre cre- tó, esta nueva identidad digital europea vez que se aplica un modelo de Zero Trust.
denciales verificables. Se trata de que se tiene que estar alineada con la “soberanía Para ello, destacó que “se está im-
puedan ‘cargar’ en la billetera europea los de datos en Europa y la protección de la plementando una adecuada gestión de
atributos necesarios”. identidad, que sea aceptada por las plata- identidades y un robusto mecanismo de
En este sentido, Llaneza explicó cómo formas mundiales”. autenticación como pilares, para dar res-
funciona dicho sistema en el que se car- puesta a todos los negocios y casuísticas,
gan atestaciones de atributos. Un reto Identidad táctica vs estratégica de forma escalable y flexible para adaptar-
complicado por cuanto normativas como se a los continuos cambios del negocio y
eIDAS2 “han aumentado la complejidad”. A continuación, Andrés Diego, Socio ser capaces de integrar nuevos sistemas y
De cualquier forma, puso en valor que Responsable de Identity and Data Gover- aplicaciones”.
Por su parte, Diego explicó que el pro- cautos en la implementación”, tenien- En este sentido, puso en valor el ar-
yecto comenzó por “entender las necesi- do claro cuáles son los casos de uso. De tículo de 1970 ‘The Possibility of Secure
dades y el contexto de los negocios de hecho, para reforzar los trabajos, se ha non secret digital encryption’, de James
Acciona, que son muy heterogéneos y con creado en Acciona una “oficina IAM’, con Ellis, que trabajaba para el GQHC y que es
niveles de madurez distintos”. Con esa in- ayuda de la firma. Eso sí, destacó tomado por muchos como uno
formación, se diseñó un “framework de que “enfoques como el Zero Trust de los puntos de referencia en
control IAM con las mejores prácticas, no se pueden concebir sin Identi- la creación de una identidad di-
apoyándonos también en estándares in- dad”, poniendo la ciberseguridad gital. También, repasó la impor-
dustriales”. Además, ambos se marcaron “desde la creación de las aplica- tancia que tiene el anonimato
un modelo estratégico “con las necesida- ciones y con ésta como centro del digital “que no es fácil de conse-
des que se tenían que cubrir en el corto modelo de Confianza Cero”. guir”, ya que supone el descono-
plazo”. También, destacó la importancia cimiento “de la propia existencia
Jorge Dávila
en este proyecto de contar con “una par- El futuro de la identidad por no tener elementos únicos
te de gobierno IAM, pegada al negocio, y que es equivalente a la insig-
desde el punto de vista funcional y, otra Comenzó la segunda jornada de Iden- nificancia por cuanto supone no figurar
parte técnica, una de riesgos, con análisis tiSIC con una conferencia magistral, ‘Iden- en ningún registro”. Algo que consideró
y scoring, con responsables de certifica- tidad, Anonimato y “Pseudonimato”: ¿Con cada vez más complicado de alcanzar por
ción y con transversales en el modelo”. qué nos quedamos?’, del siempre disrup- la vigencia de las redes sociales y porque
No faltó en su exposición la necesidad de tivo Jorge Dávila, Director del Labora- las iniciativas que “tienen que ver con el
estandarizar “lo máximo posible, pero res- torio de Criptografía de la Universidad anonimato también molestan a los esta-
pondiendo a las necesidades de la com- Politécnica de Madrid. En ella, destacó dos”, aunque sí es necesario “para el voto
pañía” y con una “respuesta tecnológica el gran reto que aún supone la identidad electrónico o el derecho de la intimidad”.
adaptada”. por cuanto, a pesar de su veteranía, su De cualquier forma, reconoció que “la
En definitiva, este tipo de proyectos, definición “aún no está muy clara”. “La demanda económica es que exista una
añadió el experto de PwC, “requieren mu- identidad es importante porque es nuestro identidad sólida”, analizando las diferentes
cha federación de identidades y facilitar la token o etiqueta y permite relacionarnos ‘modas’ que han dado pie en los últimos
vida de los usuarios, además de orquestar con un individuo para construir una con- años a diferentes conceptos de identidad,
todo de forma adecuada”. Gabilondo re- fianza social sobre el individuo. Nos sin- como la autosoberana, “que permite que
cordó que para ser eficientes “se ha sido gulariza respecto a la sociedad”, comenzó el titular sea el único que genera su iden-
ambicioso con la estrategia” pero “siendo explicando. tidad con un pseudónimo”. Un concepto
que es “muy bonito y se asocia con la inti- del “blockchain a la identidad: no tiene dores y Perdedores del yo Digital’, en
midad como mecanismo para combatir la ni pies ni cabeza. Hay mucha palabrería, una conferencia en la que destacó cómo
monitorización de los usuarios… pero que pero a la hora de la verdad no sirve para estamos “convirtiéndonos en seres digi-
no es cierto: si usas un navegador lo saben nada”, lamentó. ¿Su conclusión? “No está talizados”. “Y todos esos elementos nos
todo de ti, incluso, con programas como claro que esta vez la identifica- facilitan la vida, pero nos compli-
Spotify se puede saber el estado de ánimo ción digital vaya a ir mejor que en can la seguridad, por lo que nos
de una persona”. ocasiones anteriores, pero segui- obligan a abordar la identidad
Por eso, fue crítico con este tipo de ini- rá enterrando en la inoperancia digital mirándola a los ojos con
ciativas que “huelen a humo”. “La UE está el mismo dinero y recursos que soluciones pragmáticas”.
creando un marco europeo de identidad siempre ha dilapidado…”, vati- En este sentido, explicó que
soberana compatible con el eIDAS, sí, pero cinó finalmente en su ponencia. “el ciclo de vida de usuarios de
algunos dudamos de qué realmente esto Carlos Álvarez
la gestión digital tiene excesivos
sea posible”, enfatizó recordando que, a Identidad como servicio elementos que están fuera del
pesar de que hay datos en poder del usua- control de las personas”, por lo que la
rio, cuando alguien los verifica dejan de A continuación, el Director General autenticación y los repositorios centrales
estar bajo el control del titular. Igual de Ejecutivo para Latinoamérica de Aiuken, de información personal no están clara-
preocupado se mostró con la aplicación Carlos Álvarez, habló sobre los ‘Gana- mente alineados, ni bien estructurados
Durante 30 días puede disfrutar de una vista detallada de los riesgos de hasta 50 empresas de su
ecosistema de proveedores, lo que le permitirá tomar decisiones basándose en datos reales.
España, el país con más estudios superiores de ciberseguridad de las 140 titulaciones que hay en Europa, según la Agencia
nuevos cursos, el 16% del total en ¿Temario bien utilizados en los pla-
la base de datos). enfocado? nes de estudio de la
Enisa también llama la aten- educación superior”,
ción de que sólo un 14% de los En cuanto al tipo incrementar el nú-
programas de ciberseguridad de de contenido que se mero de becas en las
educación superior se imparten en imparte en estas ti- Instituciones de Edu-
remoto y el 57% son presenciales, tulaciones, el 48,45% cación Superior (IES),
representando el 29% el formato suele tener que ver adoptar un marco co-
mixto. con disciplinas de mún para roles, com-
informática e inge- petencias, habilida-
Brecha de género excesiva niería de seguridad, des y conocimientos
un 9,55% a leyes, en ciberseguridad, así
El informe sí considera muy ética, política, pri- como promover los
positivo que se “espera que el nú- vacidad, y aspectos desafíos y competen-
mero de graduados en los próxi- legales de la lucha cias en habilidades
mos dos o tres años se duplique”. contra el ciberdelito, de ciberseguridad.
Sin embargo, el equilibrio de géne- y el 12,11% a concep- Además, pide que se
ro sigue siendo un problema “con tos organizacionales, incremente la colabo-
solo el 20%” de media, de mujeres de gestión de ries- ración entre los esta-
cursando estudios”. gos, negocio y cum- dos miembros para
Una cifra que sólo superan seis plimiento. Además, compartir los resul-
países de la UE: Rumania (50%), todos suelen incluir tados del programa y
Letonia (47%), Bulgaria (42%), Li- un mínimo de 4,49% del tiempo competencias en ciberseguridad las lecciones aprendidas.
tuania (31%), Francia (20%) y Sue- a prácticas. “De cualquier forma, de interés para los profesionales, Para dar respuesta a las nece-
cia (20%). España se queda en un hay una tendencia a más temas de según la encuesta ‘Cybersecurity sidades del mercado laboral, Enisa
18%, en el puesto 22º. A partir de ingeniería de ciberprotección”. El Workforce Study’, de (ISC)². Tam- también recomienda a los países
un análisis de los datos de Cyber- documento sí considera que ac- bién, es de especial relevancia que, llevar a cabo actividades de in-
HEAD, el porcentaje de estudiantes tualmente se está apostando por según constata el informe, sólo el vestigación y seguimiento para
mujeres que se graduaron en 2020 contenidos que tengan que ver 34% de los títulos exigen realizar evaluar continuamente qué com-
fue del 18% (434), acorde al número con las habilidades de mayor más prácticas, de forma obligatoria, en petencias en ciberseguridad nece-
de mujeres que ese año se matri- escasez en el mercado laboral. En el sector público o privado y que sita el mercado y qué puestos de
cularon en este tipo de títulos, un concreto, según el informe 2020 sólo el 23% obligan a sacarse, para trabajo puede ofrecer. Una labor
20% (940). Una cifra inferior a la de ESG e ISSA, son las de seguri- licenciarse, certificaciones profe- que debe incluir, entre otras, mé-
que estudios como el de (ISC)2 dan dad de aplicaciones, de computa- sionales específicas, como CISSP, tricas como el número de vacan-
en el mercado laboral un 25%. ción en la nube, análisis, investi- ISO 27001 y CompTIA Security+. tes de ciberseguridad sin cubrir, el
gaciones de seguridad, ingeniería Precisamente, entre las recomen- tiempo promedio para ocuparlas,
Idiomas más cursados de protección y la administración daciones de mejora de las titula- qué habilidades y en qué porcen-
de riesgos y cumplimiento. ciones de ciberseguridad, Enisa taje se necesitan principalmente
En cuanto a los idiomas más resalta la necesidad de ofrecer más en ciertos puestos, el número de
utilizados, de los 16 identificados, No sólo formación técnica prácticas tuteladas, así como una profesionales de la ciberseguridad
el 38% se imparte en inglés, el 17% mayor presencia de conferencian- que no poseen las habilidades re-
en español, el 11% en alemán, el El informe resalta la necesi- tes invitados a las aulas. queridas o las poseen solo par-
7% en italiano, el 5% en francés, el dad de incrementar las materias Asimismo, la Agencia aconse- cialmente, el tiempo promedio de
4% en griego y otro tanto en portu- de evaluación, análisis, gestión y ja, para remediar la escasez y la capacitación para adquirir nuevas
gués. Una fragmentación que Enisa gobernanza de riesgos y la gestión brecha de habilidades en ciber- habilidades, una estimación del
considera negativa por cuanto, si de riesgos y cumplimiento ocupan seguridad de la UE, atraer a más tamaño de la fuerza laboral de
se contara con mayor número de la segunda y cuarta posición, res- alumnos, “diversificando el con- ciberseguridad y el porcentaje de
programas en inglés los graduados pectivamente, de las principales tenido, los niveles y los idiomas candidatos no calificados.
podrían “interactuar mejor en un
entorno internacional”. Además, la
Agencia constató que el 71% de las
Valoración de las iniciativas españolas de educación digital
titulaciones exigen el pago de unas En cuanto a España, Enisa valora en su informe, de forma positiva, los esfuerzos por parte de la Administración
tasas lo que “puede suponer otra Pública, entre ellos la ‘Línea 3’ del programa ‘España Digital’, dedicada a habilidades básicas para el público
barrera de entrada”. “con el fin de aumentar la confianza en la realización de actividades en línea de manera responsable”. También,
Además, el informe resalta se destaca el ‘Plan Nacional de Competencias Digitales de España
que muchas de estas titulaciones (2021)’, que cuenta con 3.750 millones de euros “para promover re-
de postgrado se ofrecen a gradua- formas públicas e inversiones en ámbitos como la inclusión digital
dos procedentes, en su mayoría, (incluida la reducción de la brecha digital entre hombres y mujeres),
de Ciencias de la Computación, In- la digitalización de la educación y la adquisición de competencias
geniería, Matemáticas o Física. Al- digitales por parte de trabajadores desempleados y empleados”.
gunas titulaciones también piden Igual que el programa de Incibe ‘Despega’ para promover la presencia de la mujer en la ciberseguridad, entre otras
cierta experiencia laboral, en torno actuaciones, así como los “concursos desarrollados para impulsar el interés de la generación más joven por dedi-
a dos años, como requisito para la carse profesionalmente a la seguridad cibernética”. Y entre los que enumera la ‘Liga Nacional de desafíos en el cibe-
admisión a un pequeño conjunto respacio’, de la Guardia Civil, y el ‘CyberWallChallenge’ de la Policía Nacional, en el marco de su CyberWallAcademy.
de másteres.
En los próximos meses, la tendencia será contar con ellos ‘en nube’ y de forma centralizada, según Sans Institute
Modelos de SOC
Falta de profesionales
Precisamente, el informe,
al igual que sus predeceso-
res, incide en la falta de pro-
fesionales para cubrir todas
las necesidades de los SOC,
destacando la necesidad de
tener en marcha planes de
conservación para el perso-
nal contratado. De hecho,
hay bastante movilidad en
este tipo de instalaciones,
por cuanto la ‘vida media’
de un trabajador en un SOC,
es de uno a tres años, como
respuesta más citada –casi un
40%, seguida de tres a cinco
años, con casi un 30%–.
Programas de
compromiso
Por primera vez, Entrust y Ponemon Institute hacen una encuesta de su madurez en España
A la espera de valor medio de 40.000 euros o el 5,1% de de agua, infraestructuras para los mercados
que tanto el Con- sus presupuestos generales de seguridad financieros e infraestructuras digitales son
sejo como el Par- de la información, según Enisa. lo que menos cantidad han invertido para
lamento Europeo En España, para cumplir con los objeti- cumplir con la Directiva, “con un gasto me-
alcancen un acuer- vos marcados por la NIS, los OES y DSP han dio de solo 25.000 euros”, indica el informe.
do sobre el texto dedicado hasta ahora una media de 85.000 Energía y banca son los que, por otro lado,
final de la ya co- euros por organización, al igual que sus más dinero han dedicado a su implemen-
nocida como NIS 2, homólogos alemanes, aunque menos que tación: 66.000 y 65.000 euros por organiza-
que sustituirá a la de lo invertido en Italia que ha destinado ción, respectivamente. Cabe considerar que,
actual Directiva sobre la seguridad de las el mayor presupuesto con 140.000 euros. por ejemplo, el sector bancario se ve afec-
redes y los sistemas de información (la Di- La siguen Francia, con 115.000, y Polonia y tado por los costes más altos provocados
rectiva NIS), vigente desde 2016, la Agencia Austria, donde los operadores concernidos por ciberataques, con un impacto medio de
de la Unión Europea para la Ciberseguri- han dedicado una media de 100.000 euros, 300.000 euros, según Enisa.
dad (Enisa) ha hecho balance de su estado respectivamente. Los países que menos Eso sí, cerca del 50% de los OES y DSP
de implantación, así como de la inversión han invertido en implantar la NIS son Mal- encuestados creen que la implementación
realizada y los recursos hu- de la NIS les ha ayudado
manos y tecnológicos que a reforzar sus capacidades
los operadores de servicios de detección, mientras que
esenciales y de servicios el 26% dice que ha forta-
digitales han dedicado a lecido su capacidad de re-
su cumplimiento, en los 27 cuperación de incidentes.
estados miembro. En general, “el 48,9% reco-
El informe, titulado ‘NIS noce un impacto ‘muy sig-
investments’, supone una ac- nificativo’ o ‘significativo’
tualización del primero que de la Directiva en su segu-
la Agencia llevó a cabo en ridad de la información”,
2020. Con los datos extraí- señala el documento.
dos y examinados en este
último, más amplios y por- Áreas de inversión
menorizados, Enisa espera
ir estableciendo un histórico En concreto, para cum-
que sirva de referencia para plir con la NIS, los opera-
los próximos años. dores de servicios encues-
En él, destaca que, de tados destinaron sus es-
un total de 947 Operadores de Servicios ta, Grecia y Latvia, no superando los 20.000 fuerzos a mejorar, especialmente, las áreas
Esenciales (OES) y Proveedores de Servicios euros, por organización. Eso sí, el informe de gobernanza, de riesgo y cumplimiento,
Digitales (DSP) encuestados (e identifica- también subraya que un 18% de los ope- seguridad de red y gestión de vulnerabili-
dos como tales por la UE), un 82% afirmó radores todavía no ha dedicado nada para dades. Dentro de ellas, la tecnología y los
haber implementado la Directiva NIS. Eso implementar sus disposiciones. servicios asociados con la detección y pre-
sí, más de la mitad (un 65%) confesó que vención de intrusiones en la red fueron los
necesitaba una mayor aplicación y cumpli- Energía y banca, los que más gastan más adquiridos. También, se han adoptado
miento, pero no cuenta con los suficientes medidas para la concienciación y forma-
recursos financieros para ello. De hecho, el Por sectores, aquellos que incluyen a ción en seguridad, así como herramientas
67% requirió una partida específica con un las empresas de suministro y distribución de evaluación de vulnerabilidades, gestión
Un 70% se muestra a favor de pagar rescates si con ello se restablece la operativa de negocio, según (ISC)²
del RGPD con tecnología blockchain terceros. Se puede así comprobar si el uso de
los datos personales está permitido o no, y
evidenciar intercambios de datos personales
entre la empresa y terceras compañías para las
Desde sus comienzos, la tecnología blockchain ha sido vista por los expertos
distintas finalidades aceptadas y relacionadas
como una herramienta que permite certificar y validar cualquier información con el negocio de la organización.
de una manera descentralizada, fiable, no manipulable, íntegra, garantizada y • La tecnología blockchain tiene en este
resistente. Sin embargo, se ha generado un debate en relación con las posibles punto especial impor tancia, ya que registra
toda la trazabilidad del uso autorizado o no
incompatibilidades entre lo dispuesto en el RGPD y el uso de la tecnología de de los datos, lo que ayuda a detectar fugas
cadena de bloques. Este debate en la actualidad está ampliamente superado y de datos intencionadas o debidas a fallos de
empresas como Blocknitive han apostado por una herramienta, Asentify Data, aplicaciones.
que con la configuración y utilización de la tecnología blockchain, no solo res- • Registrar las solicitudes de clientes
para el ejercicio de los derechos RGPD que
petan la normativa RGPD, sino que, además, ayudan a las empresas a cumplirla. tienen las personas, es decir, el derecho de
acceso, oposición, rectificación, supresión u
olvido, derecho a la limitación del
Asentify Data, permiten crear tratamiento, información, porta-
las evidencias necesarias para bilidad e impidiendo el ejercicio
acreditar la obtención del con- de decisiones individuales auto-
sentimiento de los usuarios fi- matizadas. Esto permite ejercitar
nales conforme a las finalidades y trazar los derechos de los clien-
concretas para las que otorgaron tes de forma ágil y rápida.
dicho consentimiento, así como Con Asentify Data los regis-
gestionar todo el ciclo de trata- tros de consentimiento de los
miento de los datos hasta la fina- usuarios o clientes están centra-
lización del plazo de conservación lizados en un único repositorio,
de los mismos por par te de las incluyendo la trazabilidad real de
empresas responsables de dicho su ubicación y permitiendo que la
tratamiento. información se comparta de for-
Aunque la tecnología block ma segura con terceras organiza-
chain o “cadena de bloques” ciones. Además, como Asentify
es más conocida por su uso en Data conoce la ubicación de los
criptomonedas como Bitcoin o datos, puede hacer de pasarela
Ethereum, también puede repre- e interconectar con los sistemas
sentar una ventaja competitiva de envío de las compañías para
para una empresa que busque trasladar en tiempo real los datos
convertir la protección de datos permitidos.
en un valor diferencial. Asentify En conclusión, Asentif y
Data utiliza una cadena de blo- Data es una solución basada en
ques privada o permissioned en una configuración adecuada de
lugar de una pública, al emplear la tecnología blockchain para
un grupo limitado de nodos, el consentimiento interesados en tiempo real al centralizar todas proporcionar la posibilidad de ceder datos y
que firmaría un usuario para que la empresa las operaciones realizadas a lo largo del ciclo trabajar de forma conjunta con los socios de
pueda tratar sus datos personales quedaría de tratamiento de datos personales en un único negocio de una manera ágil y segura y aten-
registrado, cifrado y distribuido entre unos repositorio de datos Blockchain hasta su elimi- diendo a los requisitos del RGPD.
nodos conocidos y limitados, garantizando así nación, evitando así fugas o malas prácticas
la privacidad, veracidad e inmutabilidad sobre con datos sensibles por parte de terceros.
el uso de sus datos. Bajo el paraguas de Asentify Data las em-
Asentify Data está desarrollada sobre la presas pueden:
red privada Hyperledger Fabric de la Funda- • Definir las distintas políticas de privaci-
Miguel Peco Perea
ción Linux, beneficiándose de las bondades dad de la compañía bien asociadas a la propia Director de Desarrollo de Negocio
de la tecnología de registro distribuido (DLT, de normativa RGPD como a cualquier otra norma- mpeco@blocknitive.com
sus siglas en inglés Distributed Ledger Techno tiva interna (pudiendo una política llevar una o
logy) para reforzar aún más su cumplimiento varias finalidades de uso asociadas). Marta Fernández Menor
del RGPD, ya que aporta una trazabilidad “no- • Identificar junto con la aceptación de una CTO
marta.fernandez@blocknitive.com
tarizada” sobre el tratamiento, uso e intercam- política, los consentimientos que van asocia-
bio de los datos personales de los usuarios dos y su validez en el tiempo. No guardando la BLOCKNITIVE
KASPERSKY ACTUALIZA SUS SOLUCIONES DE PROTECCIÓN INDUSTRIAL Y AMPLIA SU VPN SECURE CONNECTION
La compañía rusa ha mejorado sus produc- tos Industrial CyberSecurity for Nodes e Industrial
tos de ciberseguridad industrial dotando a su so- CyberSecurity for Networks, combinando los da-
lución Security Center de un cuadro de mandos tos sobre eventos tanto en los puntos finales como
centralizado para orquestar la protección de toda en toda la red, en tiempo real. Con ello facilita que
la infraestructura OT. Con él, pretende facilitar la los responsables de seguridad puedan investigar
administración de productos, actualizaciones, licen- los accidentes en un amplio contexto: los detalles
cias y políticas, además de ofrecer una visibilidad de incidentes enriquecidos con EPP, detección pre-
completa de todos los activos protegidos, eventos cisa de parámetros de activos y mapas de comu-
de seguridad y análisis de incidentes. nicación de la red desde segmentos en los que la
En definitiva, este cuadro de mandos permite a replicación del tráfico todavía no está disponible. Entre ellas, destaca la incorporación de más de 20
los clientes buscar, de forma ágil y sencilla, todos Además, ha incluido un bloqueador para ata- nuevas ciudades de localización, así como la po-
los elementos de la infraestructura (como servido- ques de fuerza bruta y exploits en Kaspersky Indus- sibilidad de conectar un servicio Kaspersky VPN a
res o controladores), obtener sus características trial CyberSecurity for Nodes, así como fuentes de un router doméstico u otros dispositivos. Además,
e, incluso, verlos en un mapa geográfico en el datos ampliadas para la gestión de vulnerabilidades la solución cuenta ahora con una web dedicada a la
que se pueden configurar todos los activos de las y parches en su Kaspersky Industrial CyberSecurity transparencia y la seguridad (www.kaspersky.com/
distintas filiales. Este mapa opera en tiempo real for Networks, proporcionado por su ICS-CERT con vpn-secure-connection-transparency-security), que
y destaca los activos que pueden verse afectados dos nuevas fuentes: la National Vulnerability Data- explica cómo recopila y procesa los datos persona-
por un incidente. Gracias a ello, un administrador base (NVD) y el US-CERT. les ofreciendo total transparencia frente a peticiones
puede investigar, al momento, cualquier problema de la administración o de las fuerzas de seguridad.
Conectividad VPN
que surja ‘haciendo clic’ en él y accediendo a la
consola web dedicada del servidor. La compañía también ha mejorado y ampliado KASPERSKY
Kaspersky además, ha integrado sus produc- las funcionalidades de su VPN Secure Connection. www.kaspersky.es
NACE GALAXY, UNA SOLUCIÓN INTERACTIVA DE CYBERRES PARA LA INVESTIGACIÓN PERSONALIZADA DE AMENAZAS
Con el objetivo de proporcionar información contrarrestar, con informes que también incluyen Para ello, vincula las campañas de amenazas a
rápida y personalizada sobre amenazas críticas las contramedidas que una organización puede la geografía, el sector, así como el riesgo digi-
para acelerar el tiempo de respuesta en las orga- implementar para protegerse. tal y empresarial. La exposición se cuantifica en
nizaciones, CyberRes, una línea de negocios de Entre sus funciones clave más importantes una expectativa de pérdida anual (ALE). Además,
Micro Focus, ha creado Galaxy. Se trata de una destaca, por ejemplo, la vinculación de los clien- Galaxy incluye un programa de comunicaciones
solución que la firma define como “una experiencia tes con las ciberamenazas que afectan a la región digitales para proporcionar visibilidad del papel
inmersiva de ciberame- donde operan, así como de la ciberseguridad a los altos ejecutivos, di-
nazas que proporciona los principales eventos rectores corporativos y otras partes concernidas
inteligencia procesable y mundiales. del negocio.
centrada en el negocio, La solución tam- Cabe destacar que los clientes de Micro
para los responsables bién permite compren- Focus pueden integrar Galaxy directamente en
de seguridad”. der el impacto comer- ArcSight.
Lo hace vinculando cial, creando un mapeo
los usuarios individuales y sus riesgos comer- del perfil de riesgo digital comercial de un usuario CYBERRES (MICRO FOCUS)
ciales específicos con las amenazas que deben para las amenazas relacionadas con su entorno. www.microfocus.com/en-us/cyberres
THREATQUOTIENT PRESENTA THREATQ V5 PARA APOYAR AL ‘SOC DEL FUTURO’ CON CAPACIDADES
DE GESTIÓN DE DATOS EN UN ENTORNO DE TRABAJO COMÚN
ThreatQuotient ha puesto en marcha la quinta proporciona una mayor velocidad de análisis me-
versión de su plataforma ThreatQ, en la que ofrece diante la categorización automática y dinámica de
nuevas capacidades para facilitar el trabajo de los los datos. Además, ha mejorado su ThreatQ Data
Centros de Operaciones de Seguridad (SOC) “del Exchange para compartir bidireccionalmente datos,
futuro, donde los datos serán la base”. contexto e inteligencia sobre amenazas, proporcio-
En concreto, las actualizaciones disponibles en nando una mayor flexibilidad y control sobre dichos
ThreatQ v5 se concentran en el motor DataLinq datos compartidos entre los sistemas de ThreatQ.
que es lo que “conecta los puntos” a través de los de los datos en una superficie de trabajo común y Los equipos con instancias separadas de ThreatQ
datos de todas las fuentes, internas y externas, de proporcionando un contexto de seguridad basado pueden colaborar compartiendo IOCs y adversa-
una organización, incluyendo SIEM/SOAR, identi- en información para que los equipos puedan ser rios, TTPs entre sí.
dad, feeds, nube y ticketing para que puedan ser más minuciosos en sus investigaciones, colabo- Por último, la compañía anunció, además, que
analizados y comprendidos antes de ejecutar una ración, respuesta e informes. “El resultado son su plataforma ThreatQ ha pasado a integrarse en la
respuesta manual o automatizada. operaciones más eficientes y eficaces, la mejora arquitectura de ciberseguridad de McAfee Enterpri-
Y es que, según destaca la compañía, el equi- de la gestión de riesgos y una mayor confianza a se, en concreto, con las soluciones MVision EDR
po habitual de un SOC tiene acceso a docenas de la hora de detectar y responder ante un evento crí- y MVision Cloud.
tecnologías, fuentes de información y datos de tico”, afirman sus responsables.
terceros. Un entorno para el que ThreatQ ofrece La compañía también ha añadido ‘coleccio- THREATQUOTIENT
“conectar los puntos”, reuniendo el valor añadido nes inteligentes’ (Smart Collections), con las que www.threatquotient.com
Riesgos
Cumplimiento
Privacidad
Continuidad
Auditoría
Swww.risk4all.es
i C / Nº148 / FEBRERO 2022 info@risk4all.es 191
NOVEDADES
AKAMAI SIMPLIFICA Y AUTOMATIZA LA SEGURIDAD DE LAS APLICACIONES WEB Y APIs CON ‘APP & API
PROTECTOR’ GRACIAS A TÉCNICAS AVANZADAS DE APRENDIZAJE AUTOMÁTICO
App & API Protector es la nueva solución de junto con la minería de datos, también permite Para ello, emplea un modelo multidimensional de
Akamai que permite disponer de capacidades de analizar de forma constante más de 303Tb de puntuación de amenazas que combina la inteli-
seguridad de APIs y aplicaciones web (WAAP), datos de ataques diarios y actualizar automáti- gencia de la plataforma de Akamai con datos o
con automatización inteligente, sin comprometer camente la seguridad contra las amenazas más metadatos de cada solicitud web y de API. “Estos
la simplicidad, ni la facilidad de uso. recientes. datos se tramitan mediante una lógica de toma de
La solución se Entre sus princi- decisiones que identifica y detiene con exactitud
distingue por el uso de pales características ataques furtivos con gran precisión”, explica.
técnicas avanzadas de destacan la detección App & API Protector, además, integra la capa-
aprendizaje automático y seguridad automática cidad de detección y mitigación de bots con una
que le permiten, por un de APIs para mitigar los tecnología que cuenta con un extenso directorio
lado, reducir los falsos riesgos y las vulnerabi- de más de 1.500 bots identificados. Además,
positivos “hasta cinco lidades, tanto de API co- ofrece a los clientes la capacidad de crear y defi-
veces”, así como anali- nocidas como descono- nir bots para supervisar los análisis y anticiparse
zar ataques a través de cidas y cambiantes. La a los ataques de manera proactiva.
su motor de seguridad adaptable y ofrecer reco- solución es capaz, además, de “detectar hasta el
mendaciones para ajustar las políticas corpora- doble de ataques en comparación con los conjun- AKAMAI TECHNOLOGIES
tivas. Por otro lado, el aprendizaje automático, tos de reglas tradicionales”, según la compañía. www.akamai.com/es
CHECK POINT AMPLIA SU FAMILIA DE CORTAFUEGOS CON QUANTUM LIGHTSPEED, CON MAYOR
RENDIMIENTO Y LATENCIA ULTRABAJA PARA CENTROS DE DATOS
Check Point ha ampliado su cartera de pro- bajadores remotos, que está haciendo que el permite a las empresas soportar flujos elevados
ductos Quantum con los cortafuegos Quantum centro de datos moderno esté evolucionando y transferir de forma segura terabytes de datos
Lightspeed, con los que introduce una innovado- rápidamente hacia una arquitectura híbrida, con “en minutos en lugar de horas, proporcionando
ra tecnología, ASIC, desarrollada por NVIDIA, para operaciones tanto en las instalaciones como en la una baja latencia para las transacciones finan-
ofrecer una gran mejora en su rendimiento. En nube. “Nuestro objetivo era diseñar una solución cieras de alta frecuencia, mientras que también
concreto, la nueva serie es ca- que funcionara en los centros escalan la seguridad bajo demanda para apoyar
paz de ofrecer un rendimiento de datos más exigentes que a los negocios de alto crecimiento como el co-
de seguridad de hasta 3Tbps requieren un alto rendimiento mercio en línea”.
(800 Gbps por puerta de enla- de seguridad, baja latencia y Los clientes que quieran adquirir estos dis-
ce única), y una latencia ultra- que puedan expandirse bajo positivos, que se presentan en cuatro modelos,
baja de 3 microsegundos. demanda para sopor tar un QLS250, QLS450, QLS650, QLS800, podrán
Con ellos, la compañía rápido crecimiento”, explican encontrarlos en la red global de socios de la
quiere dar respuesta al cre- desde la compañía. compañía.
cimiento de las aplicaciones Para conseguirlo, la tec-
SaaS y a la necesidad de dar nología ASIC ofrece un ren- CHECK POINT
un mejor sopor te a los tra- dimiento de cortafuegos que www.checkpoint.com
El Manual de inteligencia de
seguridad es su guía definitiva
para la reducción proactiva
de riesgos. La última edición
de nuestro popular libro
presenta una imagen clara de
la inteligencia de seguridad y
ofrece una guía práctica para
combatir a los autores de
amenazas que atentan contra
su organización ahora mismo...
y en el futuro.
go.recordedfuture.com/book
SiC / Nº148 / FEBRERO 2022 195
NOVEDADES
INDICE DE ANUNCIANTES
EMPRESA PAG. EMPRESA PAG. EMPRESA PAG.
Información de contacto
SiC www.one-esecurity.com | sans@one-esecurity.com | one-esecurity | Teléfono: +34 911 011 000
/ Nº148 / FEBRERO 2022 203
RANSOMWARE
¿Quién paga la fiesta?
Organiza: Madrid
27 y 28 de abril _2022
204 www.revistasic.com/tisec
SiC
FEBRERO 2022 / Nº148 /