Revistasic 148

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 202

www.v-valley.es | seguridad@v-valley.

com

MAYOR RENTABILIDAD Y VALOR

PROPUESTAS DE
XaaS
DE ÚLTIMA GENERACIÓN

Network Cloud Workplace Aplicación Dato Gestión

BARCELONA | BILBAO | MADRID | LISBOA | SEVILLA | ZARAGOZA


4 FEBRERO 2022 / Nº148 / SiC
Nº 148
Febrero 2022

>> S u m a r i o
6 Editorial 188 Propuestas
8 Doble Fondo 190 Novedades
10 Sin Comentarios
198 Eventos y Formación
12 Noticias
84 Proyectos 200 Bibliografía
178 Informes y Tendencias 202 Actos y Convocatorias

>> en este número

20 La ciberseguridad en la ESN 2021, por Miguel Ángel Ballesteros


91 Especial ¡OJO AVIZOR!: Ciberataques 2022: a peor
• La ONU, ante el reto de un comportamiento responsable
de los estados en el ciberespacio y su regulación, y la lucha
coordinada contra la ciberdelincuencia, por Camino Kavanagh
• Previsiones y vaticinios
148 L a Ciberinteligencia en la estrategia de Seguridad Digital,
por Juan Carlos Gómez Castillo
152 D ata trust: la estrategia de confianza en el dato,
por Andrés Diego Hontiveros y Julio Castilla Arranz
158 R esiliencia operativa digital: TIBER-ES, TIBER-EU y DORA,
por Eva González Jiménez y Juan López-Rubio
162 Meta-cantos de sirena3, por Jorge Dávila
168 P archeado eficiente de sistemas: un factor crítico para
la seguridad digital de los negocios,
por Álvaro Etcheverry y Jordi Juan Guillem
172 Crónica de IdentiSIC 2021

SiC / Nº148 / FEBRERO 2022 5


E D I TO RI A L

• Amenazas y ataques en 2022, a peor. Esto parece desprenderse del estudio que ha realizado
SIC y en el que expertos del sector de la ciberseguridad han respondido a una pregunta: “¿Más de lo mismo
pero peor o habrá sorpresas?”. Lo puede encontrar el lector en el intenso y extenso especial que se inicia en
la página 91 de esta edición.
La antedicha cuestión se ha formulado a 241 especialistas de la ONU, la UE, actores internacionales relevantes,
autoridades públicas competentes españolas, Fiscalía General del Estado, FFCCS (Ertzainza, Guardia Civil,
Mossos d’Escuadra, Policía Foral de Navarra y Policía Nacional), entidades autonómicas, asociaciones y
analistas, centros de investigación, laboratorios de evaluación, industria, servicios, congresos y hackers.
En suma, un trabajo que constituye una toma de temperatura sin precedentes y en el que se vierten ideas
y vaticinios desde casi todos los frentes de la ciberseguridad (tecnología, operación, gestión, prevención,
investigación, política, ámbitos sectoriales, respuesta, ...) y la lucha contra el crimen.
Los pronósticos (más allá de lo cuantitativo y medible) tienen un gran valor, porque se basan en proyecciones
de datos de organizaciones y terceros, en la experiencia de años trabajando en la materia y en la del día a día.
No desespere el lector, porque tras la lógica coincidencia en algunas predicciones, como la del crecimiento
del ransomware, siempre se esconde alguna idea en la que no se había pensado. O no lo suficiente.

• Ransomware: ¿quién paga la fiesta? Con este sugerente título, la revista SIC organizará en
Madrid una nueva edición de su Espacio TiSEC, que tendrá lugar los días 27 y 28 de abril en modalidad híbrida.
Los devastadores efectos de la fecunda tipología de este delito (que marida tan maravillosamente con otros)
y que afecta a primeras, segundas y terceras partes (vamos a parar aquí por ahora), es una de las causantes
de que las compañías aseguradoras se hayan vuelto especialmente prudentes a la hora de asumir riesgos por
cerrar contratos con clientes para cubrirles los gastos generados por ciberataques.
Para empezar, las aseguradoras están subiendo el precio de las primas. Y, además, las exclusiones ganan
peso en sus pólizas.
El problema es francamente complejo en el espacio y en el tiempo. Por una parte, la elevada velocidad de la
modernización no está permitiendo estabilizar en muchos sectores los procesos de gestión de riesgos de un
modo medible y verificable por un tercero de modo continuo. Genera incertidumbre (máxime con la presión
regulatoria en pleno auge para proveedores y clientes).
Sirvan como ejemplos los escenarios industriales y la IoT. Ni los tomadores tienen la ciberseguridad en la
fase de madurez que quisieran, ni las aseguradoras, por tanto, están en disposición de calcular el riesgo que
asumen con la cobertura de pérdidas causadas por ciberataques.
En Espacio TiSEC se intentará profundizar en las dimensiones de este problema y en los caminos que se
vislumbran para una solución razonable y viable para los involucrados.

• Unión Europea. Los trabajos que llevan realizando los distintos organismos que componen la UE,
aunque algo tarde, están dando sus frutos. Parece que antes de verano del presente estará lista la NIS2. Y
se nos vienen DORA y CER (resiliencia de entidades críticas). Y a la ‘Directiva radio’, con su puntito de
ciberseguridad, se sumará la ley europea de resiliencia cibernética para dispositivos IoT.
Estas iniciativas requieren de certificaciones de ciberseguridad. Y en este terreno se esperan nuevos avances
sobre lo ya existente, especialmente en la automatización de procesos entre los involucrados en las evaluaciones
y certificaciones.
También se están realizando trabajos en IA y 5G con algún sabor de ciberseguridad y en el reconocimiento
de derechos de los ciudadanos en el ámbito digital, asunto en el que la Comisión Europea realizó una
declaración el pasado enero.
Y cuando estas y otras iniciativas en curso estén fijadas y alineadas, quizás podamos decir que la vieja Europa
ha recuperado el primer vagón del tren de las vanguardias. A por ello.

Edita: Ediciones CODA, S.L. Goya, 39. 28001 Madrid (España) Tels.: 91 575 83 24 / 25 Fax: 91 577 70 47 Correo-e: Editor: Luis
Fernández Delgado Director: José de la Peña Muñoz Redacción: Ana Adeva, José Manuel Vera Sección Laboratorio SIC: Javier Areitio Bertolín Colaboran en este número:
Miguel Ángel Ballesteros, Julio Castilla, Jorge Dávila, Andrés Diego Hontiveros, Álvaro Etcheverry, Marta Fernández, Juan Carlos Gómez, Eva González, Antonio Grimaltos,
Jordi Juan Guillem, Camino Kavanagh, Juan López-Rubio, Alberto Partida, Miguel Peco, José Ruiz, Rafael Vidal Departamento de Marketing/Publicidad: Rafael Armisén Gil,
Fernando Revilla Guijarro Administración y suscripciones: Susana Montero, Maite Montero, Mercedes Casares Fotografía: Jesús A. de Lucas Ilustración: Fernando Halcón
Diseño y producción: MSGráfica | Miguel Salgueiro Imprime: Monterreina ISSN: 1136-0623

SIC CIBERSEGURIDAD, SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD no comparte necesariamente las opiniones vertidas por los autores de los artículos. Prohibida la
reproducción total o parcial de cualquier información digital, gráfica o escrita publicada en SIC sin autorización escrita de la fuente.

6 FEBRERO 2022 / Nº148 / SiC


Una ciberseguridad dinámica
para un mundo dinámico.
Cuando tu plataforma puede aprender y
adaptarse, los ciberdelincuentes no son
un problema para tu empresa. Descubre
cómo Trellix te mantiene seguro.
trellix.com

SiC / Nº148 / FEBRERO 2022 7


• DOB LE FONDO •

RNS: mercado y patriotismo


José de la Peña Muñoz
Director

las estructuras verdaderas de la ciber- mente asociados al mundo TIC: enfoque exclusivo
seguridad nacional de España no parece a resultados, beneficios rápidos, rondas galácticas
que les guste depender de compañías de financiación/inversión, caza y captura de ideas
especializadas proveedoras de tecnolo- con futuro inmediato en modo churrera acelerada
gía y servicios con un alto riesgo de sere incorporación eficiente en el proceso especulativo
adquiridas por capital extranjero o de las que sede muerte súbita y nacimientos múltiples.
pueda sospechar que sus socios o propietarios Para poder empezar a construir el esqueleto de
estuvieran deseando que entre capital extranjero la ciberseguridad nacional, los responsables de la
en sucesivas rondas de financiación. misma se vieron en su momento obligados a tirar
Por otra parte, el sector de la defensa y la de expertos y de las empresas que creyeron en la
seguridad patrio, ha estado desde hace muchos idea e invirtieron en un futuro lleno de riesgo. Y
esas son las que, más o menos, configuran en el
años sin interés por invertir también en el futuro
(salvo escasas y muy significadas excepciones), presente el ramo de la ciberseguridad nacional.
mientras sus ejecutivos (que se pensaban que Pero los tiempos están cambiando: ahora sí
ellos eran el Estado) se mantenían dulcemente interesa la ciberseguridad nacional (que es la de
todos), suena la pasta
y está en ejecución un
primer piloto de la Red
Nacional de SOC-RNS, una
Ahora sí interesa la ciberseguridad nacional buena iniciativa no exenta
de provocar desajustes
(que es la de todos), suena la pasta y está en sectoriales hasta ahora no
ejecución un primer piloto de la Red Nacional vividos, porque al requerir
para algunos procesos el
de SOC-RNS, una buena iniciativa no exenta uso de herramientas co-
de provocar desajustes sectoriales hasta ahora munes, algunos prestado-
res privados que aspiran a
no vividos en el gremio. estar en dicha Red, sienten
cierta curiosidad por saber
las condiciones de su uso.
El segundo punto de
fricción tiene que ver con
anestesiados por la suave cadencia de los mi- la compartición y los tipos de actores de la RNS, en
llonarios pedidos clásicos del ‘cliente’, que no la que junto a los centros públicos hay prestado-
invertía un duro en seguridad de la información. res especializados privados. Y esto ha despertado
Mientras eso sucedía, el ramo de la ciberseguri- susceptibilidades entre algunos responsables de
dad de muchos otros países se abría camino a su MSSPs. ¿Por qué? Pues dicho en román paladino:
alrededor al ritmo de speed metal propio de las porque el prestador comparte en la Red lo que su
transformaciones ‘digitales’ (la de antes y la de cliente de la Red le diga, en función del contrato
ahora). Y así tenemos en nuestra historia casos de prestación al que los dos se obligan. Si ser
extremos: el del temprano emprendedor al que le miembro de la Red le obliga a más, podría ver en
compró la compañía una multinacional de copete, peligro su know-how y generar en clientes suaves
y empresas de las que España como estado no quiebras de confianza.
puede prescindir, al tiempo que económicamente Nos vamos haciendo mayores, el gremio va
raquíticas, como Epicom. creciendo y la importancia de la ciberseguridad,
El hecho es que aquí, y hasta hoy, la ciber­ también. Y lo que antaño empezó como una
seguridad ha crecido ligada preponderantemente magnífica colaboración entre leales, ahora más
al comprador privado. Es muy anglosajona y, por que nunca debe fortalecerse. Al fin y al cabo, los
tanto, sus cromosomas incorporan genes típica- de este lado somos los buenos. 

8 FEBRERO 2022 / Nº148 / SiC


SiC / Nº148 / FEBRERO 2022 9
• SIN COMENTA RIOS •

Luis Fernández Delgado


Editor
La ciberseguridad vaciada
estas alturas a ningún perspicaz se le escapa que orejas a nivel planetario y Europa, abocada a espabilar
la ciudadanía percibe de manera creciente que la en el tablero competencial mundial, decide al fin proveer
mugre digital lo está invadiendo todo, causando de nutritivo maná modernizador a sus vetustos acólitos
una severa quiebra de la confianza cuando no para no perder el tren de la competitividad en la fratricida
una alarmante sensación de desamparo ciber- lucha por la soberanía de los campeones tecnológicos.
nético por parte de los timoneles públicos y privados, Para reconducir este desatino, los fondos europeos se
incapaces de encarrilar debidamente la ambrosíaca encaminan a ponernos al día siempre y cuando la guita
transformación digital. de los Next Generation llegue a la economía real, algo
Tanto los vaticinios de los expertos –de los que un que aún está por ver. En el pack de esta primera tanda de
número considerable en esta edición de SIC dan buena candidatos a la modernización se anuncia el denominado
cuenta de ello– como el sentir del resto de actores so- ‘Programa Kit Digital’, para ayudar al segmento de las
ciales dispuestos a desenvolverse –forzados o no– con pymes de menos de 50 empleados –unas 158.000– a
una mínima soltura en escenarios digitales, manifiestan impulsar su digitalización.
su sombría percepción de que sobrevienen tiempos En el Catálogo de Soluciones de Digitalización –entre
cibernéticos correosos. las que ¡albricias! figuran las comunicaciones seguras y
la ciberseguridad–, habrán de ser de-
mandadas específicamente y conlle-
varán subvenciones concretas –bono
Ahí viene la plaga, le gusta cifrar, digital mediante–. En el caso de la
ciberprotección el objetivo es propor-
ahí viene la plaga, le gusta secuestrar cionar a las empresas beneficiarias
seguridad básica y avanzada para
Y cuando estás escatimando, los dispositivos de sus empleados
(funcionalidades de correo seguro,
es la reina del lugar antimalware, antispyware, antispam,
antiphishing, navegación segura,
control de contenidos, análisis y
detección de amenazas, monitoriza-
A día de hoy, el tuétano del tejido productivo ción de la red, configuración inicial y actualizaciones de
español (97%) lo conforman 3,4 millones de pymes. seguridad, y requisitos especiales de formación).
En general, su madurez tecnológica deja mucho que En esta ambiciosa iniciativa serán claves los denomi-
desear y hasta estadísticas recientes –por ejemplo, las nados agentes digitalizadores adheridos, quienes previa
incluidas en el informe del último trimestre de 2021 de inscripción y autorización, y una vez se concede la sub-
ObservaCiber– muestran que, aunque más de la mitad vención a la pyme solicitante, serían los encargados de
de la población (55,3%) tenía mucha (51,1%) o bastante llevar a cabo la implantación y prestación.
(4,2%) confianza en Internet en 2020, el porcentaje con Como bien sabe, lector, la criticidad del colectivo
poca o ninguna confianza se incrementó en 8,4 puntos pyme es hoy por hoy elevadísima. Su vulnerabilidad es
en el último año, hasta alcanzar el 37,9%. Además, esas tentadora para la ciberdelincuencia organizada, que, con
estadísticas –extraídas por ONTSI de encuestas del INE y sus ataques indirectos, abre resquicios para penetrar en
de Eurostat– afirman que el 28% de la población española los puntos débiles de la cadena de suministro y con ello
sufrió algún incidente de ciberseguridad en 2019, por golpear a presas más grandes.
debajo de la media europea, que se situó en el 34%. Sea pues bienvenida esta iniciativa y ojalá fructifique.
Estos sombríos guarismos delatan que la ciber- Su éxito bien cabría celebrarlo cantando el estribillo
seguridad vaciada anida en el núcleo del palpitar del –convenientemente adaptado– del célebre primer rock
ecosistema económico español. A los que llevamos & roll de la historia en español, obra de los Teen Tops:
un tiempo en esto no nos asombra este desalentador “Ahí viene la plaga”. Diría así:
balance de abandono. La inoperancia, dejadez y falta
de visión anticipatoria de los actores propiciatorios “Ahí viene la plaga, le gusta cifrar,
del avance digital, tercos en su empeño de perdurar ahí viene la plaga, le gusta secuestrar
modelos industriales vetustos y remisos a ingresar en Y cuando estás escatimando,
el siglo XXI con las bielas actualizadas, son los directos es la reina del lugar”
causantes de esta rusticidad tecnológica y subsiguiente
fragilidad digital. El mismísimo Ramsoncín, el rey del encifrado frito, lo
Y en esto, la pandemia nos tira severamente de las habría firmado, sumándose a la canora celebración. 

10 FEBRERO 2022 / Nº148 / SiC


SiC / Nº148 / FEBRERO 2022 11
NOTICIAS

Europa
El borrador de la Directiva NIS2 en su última fase, podría ser aprobado en junio y entrar en vigor en 2024
EUROPA apuesta por contar con más hegemonía
en ciberseguridad, infraestructura de DNS,
protección IoT y sanciones por desinformación
2022 será un año importante para la ciberprotección en la UE con numerosas iniciativas que podrían ver la luz.
Entre ellas, destaca la actualización de la ‘Directiva sobre seguridad de redes y sistemas de información’, conocida
como NIS2, que, tras sufrir varias modificaciones por el Consejo a finales de 2021, y ser vista por la Comisión de
Industria del Parlamento, está en negociación entre ambas instituciones y podría ser aprobaba en junio, aunque no
hay fecha prevista. También, es destacable la nueva Ley Europea de Resiliencia Cibernética a la que podría darse
‘luz verde’ en septiembre y que regulará la ciberseguridad de los dispositivos IoT (incluyendo también el software).
Seguramente, a nivel legislativo, entre otras disposiciones. Eso
el aspecto más destacado de los sí, los estados miembros po-
últimos meses ha sido la finaliza- drían identificar entidades más
ción del borrador de la Directiva so- pequeñas con un alto perfil de
bre seguridad de redes y sistemas riesgo de seguridad, mientras
de información, NIS2, que busca que la ciberseguridad pasaría
mejorar la resiliencia y las capa- a ser responsabilidad del más
cidades de respuesta a incidentes alto nivel ejecutivo. Asimismo,
en la UE, tanto del sector público la directiva establece un mar-
como del privado. Tras darla el visto bueno co para una mejor cooperación e intercambio
el Consejo y el Parlamento, proponiendo de información entre diferentes autoridades y
una serie de cambios, actualmente está en estados miembros y crea una base de datos
su última fase de negociación entre ambas europea de vulnerabilidades.
entidades, aunque no tiene una fecha prevista
de aprobación. De cualquier forma, entre sus Alcance más amplio
novedades figura el establecimiento formal de
la llamada ‘Red europea de organizaciones de ministración pública y el Espacio, pero también Además, en la antigua directiva NIS, los es-
enlace de crisis cibernéticas (EU-CyCLONe)’, a los considerados “sectores impor tantes”, tados eran responsables de determinar qué en-
que apoyará la gestión coordinada de ciberinci- como los servicios postales, la gestión de resi- tidades cumplirían los criterios para calificarlos
dentes a gran escala. Además, impondrá obli- duos, los productos químicos, los alimentos, la como operadores de servicios esenciales, algo
gaciones más estrictas, en términos de gestión fabricación de dispositivos médicos, la electró- que ahora cambia, ya que NIS2 introduce una
de riesgos, así como de presentación de infor- nica, la maquinaria, los vehículos motorizados y regla de ‘límite de tamaño’. Ello supone que las
mes e intercambio de información. También, los proveedores digitales, según destacan desde entidades medianas y grandes que operan en
implicará a más entidades y sectores a tomar el Parlamento. los sectores o prestan servicios cubiertos por
medidas. Por ejemplo, afectará a los “sectores Exigirá contar con capacidades de respuesta la directiva entrarán en su ámbito de aplicación.
esenciales” como la energía, el transporte, la a incidentes, seguridad de la cadena de sumi- Asimismo, el Consejo ha propuesto que la Di-
banca, la salud, la infraestructura digital, la ad- nistro, cifrado y divulgación de vulnerabilidades, rectiva no se aplique a las entidades que lleven

La Comisión crea tres programas de trabajo, uno de ellos, de ciberprotección


y pone en marcha las primeras convocatorias de propuestas
La Comisión ha adoptado tres programas de tra- este año; y el segundo, se centra en la puesta en
bajo para el Programa Europa Digital, en los que se marcha y funcionamiento de la red de los Euro-
describen los objetivos y las áreas temáticas espe- pean Digital Innovation Hubs, con un presupuesto
cíficas, que recibirán una financiación total de 1.980 de 329 millones de euros, hasta finales de 2023.
millones de euros. El programa de trabajo principal, Tras el anuncio de estos programas de trabajo, la
que cuenta con 1.380 millones de euros, se centrará Comisión ha abierto el primer conjunto de convo-
en la inversión en las áreas de IA, espacios de datos catorias para la participación de empresas, centros
y nube, infraestructura de comunicación cuántica, habilidades digitales de investigación, centros de excelencia e instituciones públicas en el
avanzadas y el uso generalizado de tecnologías digitales en la economía marco de Europa Digital.
y la sociedad, hasta finales de 2022. Asimismo, la UE destinará 110 millones, presumiblemente a partir
Junto a éste, la Comisión ha publicado dos programas de trabajo de septiembre, para la mejora y coordinación de los Centros de Ope-
específicos: el primero se centra en la financiación en ciberseguri- raciones de Ciberseguridad (SOCs). Esta iniciativa también incluirá
dad, con un presupuesto de 269 millones de euros hasta finales de la creación de plataformas transfronterizas.

12 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 13


NOTICIAS

Europa
EN BREVE
a cabo actividades en áreas como la defensa o
la seguridad nacional, la seguridad pública y el La UE pondrá a prueba la protección de la cadena
poder judicial. Los parlamentos y los bancos cen-
trales también están excluidos de su alcance. Por de suministro con ejercicios de simulación a gran escala
supuesto, el borrador que ahora se debatirá está La UE quiere conocer la ciberprotección de una propuesta de Francia, que asumió
alineado con la legislación sectorial, en particu- de los proveedores y para ello viene po- la presidencia el 1 de enero de este año,
lar con el Reglamento sobre resiliencia operativa niendo en marcha y, según fuentes de
digital para el sector financiero (DORA) y la Direc- desde enero a fe- la organización, el
tiva sobre resiliencia de entidades críticas (CER), brero un programa objetivo, con sus
para proporcionar claridad jurídica y garantizar que permitirá la resultados, es de-
la coherencia entre NIS2 y estas regulaciones. simulación de ci- sarrollar un marco
Una vez aprobada, los estados miembros berataques a este para una respues-
dispondrán de dos años para incorporar las tipo de empresas, ta conjunta. No es
disposiciones a su legislación nacional lo que, según Bloomberg. el primer ejercicio
seguramente, no será antes de 2024. En concreto, el si- d e e s te tipo; en
mulacro pretende diciembre, Israel
Más seguridad en dispositivos comprobar la preparación de los Estados dirigió una simulación de ataque similar
inalámbricos miembro para un ataque que afecte las re- en 10 países contra el sistema financiero
des de distribución del continente. Se trata mundial.
Por otro lado, en noviembre, la Comisión apro-
bó la denominada ‘Directiva radio’ para “garanti-
zar que todos los dispositivos inalámbricos sean
seguros antes de ser vendidos en el mercado La AGENCIA ESPACIAL EUROPEA ofrece a los investigadores
de la UE”. Esta ley establece nuevos requisitos
legales para las salvaguardias de ciberseguri-
uno de sus laboratorios para hacer ‘test de intrusión’
dad, que los fabricantes deberán tener en cuenta La Agencia Espacial Europea (ESA) ha sionales de la seguridad y el público”. Las
en el diseño y producción de los productos en invitado a los investigadores de ciberse- propuestas deben enviarse antes del 18 de
cuestión. También, “protegerá la privacidad y los guridad a presentar su febrero y las mejores
datos personales de los ciudadanos, evitará los propuesta para poder podrán hacer una de-
riesgos de fraude monetario y garantizará una ‘hackear’ el laboratorio mostración de concep-
mayor resiliencia de nuestras redes de comuni- espacial OPS-SAT. Su to en el congreso sobre
cación”, destacan sus impulsores. Esta normati- objetivo es mejorar la ciberseguridad espacial
va se complementará con la futura ‘Ley Europea ciberprotección y resi­ CYSAT, en abril, en Pa-
de Resiliencia Cibernética’ para dispositivos IoT liencia de los activos rís. Eso sí, los equipos
formando parte de las acciones anunciadas en la espaciales “mediante la comprensión de seleccionados sólo tendrán seis minutos
nueva Estrategia de Ciberseguridad de la UE, pre- las amenazas planteadas por los profe- para poder demostrar su teoría.
sentada en diciembre de 2020 y cuyas imposicio-
nes se considera podrían estar listas para 2024.
Plan de Seguridad Hídrica para fortalecer
DNS europeo
la resiliencia del suministro de agua en la UE
Además, la Comisión ha publicado una licita-
El Centro Común potable. La guía ofre-
ción para que la UE tenga su propia infraestruc-
de Investigación de ce desde informa-
tura de DNS “segura y de alto rendimiento para
la Red Europea de ción para identificar
reducir la creciente dependencia de unos pocos
Referencia para la vulnerabilidades de
resolutores de DNS públicos operados por enti-
Protección de las seguridad, hasta
dades exteriores a la UE”. El objetivo del servicio,
Infraestructuras una propuesta de
bautizado como DNS4EU, será proporcionar un
Críticas (ERNCIP) medidas de segu-
nivel alto de resiliencia, ciberseguridad, protec-
publicó, a finales de ridad para detectar
ción de datos y privacidad a todas las personas
enero, su ‘Plan de la contaminación
ubicadas en la UE y de conformidad con las leyes
Seguridad Hídrica’ en un documento en el intencionada de los sistemas de suministro,
de la UE, que incluyen el RGPD.
que profundiza sobre cómo implementar entre otros aspectos. Junto a ello, también
Asimismo, fue de especial relevancia que
medidas de ciberprotección específicas para incluye la implementación de sistemas de
el Parlamento presentara a finales de enero
hacer frente a posibles ataques que puedan detección temprana de eventos y análisis de
un informe elaborado durante 18 meses por el
comprometer el agua o su suministro. Con laboratorio tras un evento de contaminación,
Comité Especial sobre Injerencia Extranjera
él, los operadores pueden disponer de las re- sistemas de alerta física, química y ciberné-
(INGE), en el que, entre otras medidas, propo-
comendaciones necesarias para implementar tica, medidas de vigilancia y control para la
ne construir un régimen de sanciones contra la
un Plan de Seguridad para sistemas de agua monitorización continua, entre otros.
desinformación.

14 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

XXXII Congreso Global de Ciberseguridad,


Seguridad de la Información y Privacidad

Pensar la
ciberseguridad.

Y repensarla.

4·5·6
OCTUBRE
2022

SiC / Nº148 / FEBRERO 2022


www.securmatica.com 15
NOTICIAS

EE.UU.
El DHS apuesta por un programa de bug bounty para corregir vulnerabilidades y el país se suma, por fin, al ‘Paris Call’

ESTADOS UNIDOS destinará 890.000 millones de euros para


proteger sus infraestructuras, 1.700 a ciberseguridad y otros
88 para mejorar su capacidad de respuesta a ciberincidentes
Al cierre de esta edición, la cri- críticas para las para desarrollar un modelo que
sis de Ucrania marca el paso de la actividades mili- pueda repetirse en otras agencias
geoestrategia mundial, también en tares y de inteli- del gobierno federal. En total, se
ciberseguridad. De hecho, en ene- gencia. Además, espera ofrecer a los investigadores
ro, dentro de los movimientos de proporciona al recompensas de entre 500 (cerca
hostilidad en la región se produjo Director de la de 440 euros) y 5.000 dólares
un ciberataque a docenas de sitios NSA, el general (4.470 euros), dependiendo de la
web gubernamentales en Ucrania, Paul M. Naka- gravedad de la vulnerabilidad y el
además de darse a conocer la po- sone mayor au- impacto potencial en las operacio-
sibilidad de diferentes campañas de toridad para sal- nes departamentales.
desinformación, como antecedente vaguardar mejor Por su parte, también a finales
a lo que todos han querido evitar, estos sistemas. El presidente de EE.UU., Joe Biden de 2021, la Agencia de Infraestruc-
el enfrentamiento turas, CISA, presentó dos nuevas
bélico tradicio- Igualmente, a fi- con el Director Cibernético Nacio- publicaciones de “Estrategias sobre
nal, y mostrando nales de año el nal, para declarar un ciberincidente vulnerabilidades e incidentes de
que los conflictos Congreso aprobó como “significativo”, activando la seguridad cibernética”, tanto para
híbridos marca- el Proyecto de respuesta que sea precisa y que la Administración como para sus
rán esta década. Ley de Inversión coordinará CISA, ayudando tam- contratistas.
A ello se sumó en Infraestructura bién a empresas privadas y pú-
que, a finales del mes pasado, el y Empleos, por un billón americano blicas a garantizar su continuidad Apuesta por el ‘Paris Call’
presidente Joe Biden destacó que de dólares (algo más de 890.000 de negocio. Asimismo,
EE.UU. podría responder a los ata- millones de euros) que dedica una se invertirán 21 millones
ques cibernéticos rusos en Ucrania partida específica de casi 1.700 de dólares (18,3 millones
“de la misma manera, con ciber- millones de euros a ciberseguridad de euros) al nuevo depar-
néticos”. y que se espera que sea Ley tras tamento que dirige el Di-
Mientras, EE.UU. ha continuado un largo trámite parlamentario. En- rector Nacional Cibernético, Chris
con sus esfuerzos para mejorar tre otras novedades, la nueva nor- Inglis, dentro de la Casa Blanca. Por otro lado, EE.UU. se sumó en
su ciberprotección. A finales de mativa contempla 1.000 millones noviembre al acuerdo ‘Paris Call for
enero, la Casa Blanca anunció la (cerca de 885 millones de euros) a Apuesta por el bug bounty trust and security in cyberspace’,
firma por parte del presidente del un nuevo programa de subvencio- promovido en 2018 por el gobier-
‘Memorando de Seguridad Nacional nes para mejorar la ciberseguridad Por otro lado, el Departamen- no francés, y en el que ya están
8’, “mejorando la ciberseguridad de de los gobiernos estatales, locales, to de Seguridad Nacional (DHS) presentes 80 países (entre ellos,
la Seguridad Nacional, el Departa- tribales y territoriales y cuyo pre- anunció en diciembre que hará España). En este llamamiento se
mento de Defensa y los Sistemas supuesto será gestionado, durante permanente un programa piloto condena el comportamiento impru-
Comunitarios de Inteligencia”, ya cuatro años, a partir de 2022, por de recompensas por errores que dente en el ciberespacio y se busca
que, entre otros aspectos, imple- la Agencia Federal para la Gestión comenzó en 2019, estableciendo movilizar recursos para asegurar la
menta notables requisitos de segu- de Emergencias, actuando como un canal de comunicación, a lar- cadena de suministro de software.
ridad cibernética para los Sistemas asesora la Agencia de Seguridad go plazo, entre el departamento y Curiosamente, la administración
de Seguridad Nacional (NSS) y las de Infraestructura y Ciberseguri- la comunidad de investigación de Trump se negó a firmarlo. La ini-
redes gubernamentales que tienen dad (CISA). seguridad privada. El programa ciativa, voluntaria, busca hacer
información clasificada o que son La propuesta también incorpo- se llevará a cabo en tres fases de Internet una fuerza mayor para
ra la Ley de Recuperación durante este año. El DHS comen- la estabilidad en un momento en
y Respuesta Cibernética, zará invitando a investigadores de que la intromisión electoral y los
que dedicará 100 millones ciberseguridad “examinados” a ataques de ransomware son algo
(algo más de 88 millones realizar evaluaciones virtuales de común. Incluye una serie de prin-
de euros) a cinco años para los sistemas departamentales se- cipios, como defender las eleccio-
mejorar la respuesta fede- leccionados, seguido de un evento nes de los ciberataques, proteger
ral a incidentes cibernéti- de piratería en vivo y en persona, la propiedad intelectual del robo y
cos. Además, dará poder donde los hackers pueden demos- condenar el uso de herramientas
al Secretario de Seguridad trar sus hazañas y ataques. Luego de piratería por parte de actores
Nacional, en colaboración revisará y evaluará los resultados no estatales.

16 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

Entrust Identity
PRINCIPALES
FUNCIONALIDADES

as a Service
La mejor autenticación
multifactor (MFA) de
su clase

Acceso basado en

Todos los usuarios protegidos. Posibilidades credenciales de alta


seguridad

ilimitadas para entornos híbridos.


Inicio de sesión único
(SSO)
Cloud-based Identity and Access Management (IAM) con cobertura para
entornos híbridos
Acceso sin contraseña
Entrust Identity as a Service (IDaaS) protege la identidad digital de su
organización, garantizando un acceso seguro a los sistemas de sus clientes,
trabajadores y partners. Orquestación
de identidad
Nuestra plataforma IAM permite aplicar un control de acceso basado en la
estrategia Zero Trust, proporcionado una Autenticación, Autorización y control Gestión de
de acceso unificado a los recursos de la organización desde múltiples ubicaciones autorizaciones
y accesos
valorando el nivel de riesgo soportado en función del contexto de la conexión.

Protección
URL/API
(IDaaS)
Autenticación y
On-premises Hybrid Cloud
autorización embebida
de aplicaciones en
Users
dispositivos
Identity As A Service
• Authentication and authorization Adaptive risk-
• Access management based access and
• Identity provisioning authentication
• Identity lifecycle management
• Threat detection and continuous
monitoring LEGACY Cifrado de correo
Devices electrónico y archivos,
SaaS firma de documentos

IDentity Proofing

BENEFICIOS

Aplicación de Estrategia Zero Trust Cumpla con requerimientos normativos Fraud detection and
prevention
Mantenimiento de la seguridad en iden- Proteja la identidad de los usuarios y la
tidad digital a través de la autenticación privacidad de la información.
adaptativa basada en el contexto
Secure Portals
Implemente, gestione y crezca de una
Gestión IT Simplificada manera sencilla
Optimice el aprovisionamiento de Aproveche las múltiples APIs disponibles,
Self-service
usuarios, simplifique la gestión de integraciones OTS y SDKs password resets
identidades y aproveche las herramientas
de autoservicios de usuarios. Opción Evolucione según su organización
Integraciones, API y kits
de implementación tradicional o como lo requiera de herramientas para
servicio gestionado. A través de las características como desarrolladores
adaptive risk-based authentication MFA,
Mejore la experiencia de usuario passwordless, identity orchestration y Disponible como un
Proporcione una experiencia de usuario access management controls, IDaaS servicio Gestionado
optima a través de adaptive risk-based proporciona una protección integral
authentication, SSO, passwordless para todos sus requerimientos actuales
login, Identity proofing y federación de y futuros a través de una plataforma
aplicaciones cloud. unificada.

CONOZCA MÁS SOBRE NUESTRAS SOLUCIONES EN WWW.ENTRUST.COM/ES


S©i 2022
C / Entrust Corporation. All rights reserved.
Nº148 / FEBRERO 2022 17
NOTICIAS

EE.UU.
También, se ha unido a esta inteligencia artificial (IA) y respon- del país ha sido la sentencia de un 2017 el ataque con el ransomware
iniciativa la UE, según destacó sabilidad de las plataformas. juez de la corte superior de Nueva NotPetya. Muchas empresas, inclui-
en noviembre la presidenta de la Jersey, que ha condenado a la ase- das Merck y Mondeléz, ‘descubrie-
Comisión, Ursula von der Leyen, Sentencia histórica guradora que cubría los ciberriesgos ron’ que su aseguradora se negaba
quien trazó paralelismos entre las de la farmaceútica Merck a indem- a pagar debido a una exclusión en
iniciativas de la CE y los del Llama- Al margen de la Administración, nizarla con 1.200 millones de euros, su póliza por “actos de guerra”, lo
do de París, sobre ciberresiliencia, una de las noticias más llamativas por los daños que le produjo en que ha sido desestimado por el juez.

EN BREVE
El DHS pone en marcha un programa para pagar a precio El Pentágono retrasa la aplicación de su modelo de
de mercado a nuevos profesionales de ciberseguridad madurez CMMC y abre oficina para implementar Zero Trust
En noviembre, el Departamento de Se- El Pentágono tiene en desarrollo desde 2019 su
guridad Nacional (DHS) anunció la puesta ‘Modelo de Madurez de ciberseguridad’ (CMMC), una
en marcha de un nuevo sistema de sa- iniciativa, a cinco años, para que todos los contratistas
larios para mejorar la forma de contratar, de defensa que trabajen con información crítica, aunque
formar y capacitar en ciberprotección a los no clasificada, tengan que disponer, para ser contratados, de un certificado
funcionarios de la Administración. Deno- de ciberseguridad de un evaluador externo que garantice que cumple con
minado ‘Cybersecurity Talent Management System’ (CTMS). Con él, el el estándar de Certificación de dicho modelo. Sin embargo, el camino para
DHS busca facilitar la contratación y retención de profesionales de alta ponerle en marcha no está siendo sencillo. De hecho, el Departamento
cualificación que, entre otros objetivos, espera ampliar en 150 este año, de Defensa anuncia que vuelve a frenar su aplicación para hacerlo más
en todo tipo de roles. sencillo (en su v. 2.0 se pasa de cinco a tres niveles de seguridad, según
Según el programa, los rangos que se fijan son de un máximo de la información que se trata) y colaborativo con la industria.
255.800 dólares (223.620 euros) para el caso de un vicepresidente, aun- Además, el DoD abrió en diciembre una oficina específica para implementar
que no se descarta, incluso, llegar a los 332.100 (292.000) en perfiles Zero Trust en sus unidades militares. Este acto se produce tras la Orden Eje-
muy concretos. Entre los roles que más está contratando el DHS están los cutiva del presidente Biden sobre ciberseguridad en mayo, que requería que
de profesionales de respuesta a incidentes, análisis de riesgos, detección el jefe de cada agencia desarrollara un plan para implementar una arquitectura
y evaluación de vulnerabilidades, inteligencia e investigación, ingeniero de de Confianza Cero en un plazo de 60 días, y que debe de incorporar los pasos
redes y sistemas, análisis forense y aseguramiento de software. de migración de las mejores prácticas según lo recomendado por el NIST.

La industria ferroviaria, obligada en EE.UU. a cumplir Los bancos norteamericanos deberán informar
estándares más exigentes de ciberprotección de ciberincidentes en un plazo de 36 horas
Las compañías ferroviarias esta- A partir de mayo de 2022, las entidades financieras,
dounidenses deberán invertir más y y más específicamente su dirección, deberán ser total-
mejor en ciberseguridad tras aprobarse mente transparentes con los reguladores en caso de
nuevas directivas por parte de la Admi- ciberincidentes. En concreto, estarán obligados, según
nistración de Seguridad del Transpor- una nueva normativa aprobaba por los reguladores del
te, en colaboración con el DHS. Entre país, a informar un día y medio (36 horas) después de
otras exigencias se pedirá que el propietario y los operadores de trenes haber detectado un ciberataque o brecha de seguridad.
de superficie nombren a un responsable de ciberprotección, sean ca- La normativa, bajo el nombre ‘Requisitos de notificación de incidentes de
paces de comunicar cualquier ciberincidente en un plazo de 24 horas, seguridad informática para organizaciones bancarias y sus proveedores de
así como completar evaluaciones de vulnerabilidades y tener un plan servicios bancarios”, por primera vez, fija un marco temporal para estas situa-
de respuesta ante una crisis. La nueva legislación afectará al 80% del ciones, ya que hasta ahora no existía ninguno. De cualquier forma, el sector
ferrocarril de carga y el 90% de pasajeros. Las directivas entraron en ha manifestado que considera que es muy poco espacio de tiempo para su
vigor el 31 de diciembre, aunque las empresas tienen hasta mediados aplicación. Por otra parte, el sector realizó a final de año un ‘simulacro masivo’
de febrero -90 días- para realizar una evaluación de vulnerabilidad de de ciberataque para comprobar la ciberprotección y resiliencia de Wall Street
ciberseguridad y 180 días para implementar un plan de respuesta. frente a amenazas tipo ransomware.

DARPA quiere disponer de tecnología para detectar técnicas de ataque a través de la firma de los cibercriminales
La Agencia de Proyectos de In- exhaustivos sobre las mar a los operadores evaluaciones de riesgo de atribución
vestigación Avanzada de Defensa técnicas de ataque de sobre las firmas del para la planificación y vigilancia de la
de EE.UU. (Darpa) ha puesto en las redes cibercrimi- adversario mientras infraestructura cibernética que está
marcha el programa ‘Signature Mana- nales a través de sus preparan la infraes- en uso. Se espera que el programa
gement Using Operational Knowled- ‘firmas’. La agencia tructura cibernética esté en marcha en agosto de 2022,
ge and Environments’ (SMOKE), describió dos objetivos técnicos cla- en tiempo real. Y, el segundo, es en- habiéndose cerrado la presentación
para poder realizar estudios más ve del proyecto. El primero es infor- contrar una manera de proporcionar de propuestas en enero.  

18 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 19


NOTICIAS

El GOBIERNO aprueba la Estrategia


La ciberseguridad

TRIBUNA
de Seguridad Nacional 2021 poniendo
especial foco en las ciberamenazas en la ESN 2021
y alertando de su incremento
La estrategia de seguridad nacional establece las líneas de acción político-
Entre las prioridades del estratégicas para la protección de los intereses nacionales frente a riesgos y
Gobierno de España es- amenazas. Las estrategias, por norma, deben revisarse cada cinco años. Sin
taba elaborar una nueva embargo, el Consejo de Seguridad Nacional consideró conveniente adelantar
Estrategia de Seguridad la revisión de la Estrategia de Seguridad Nacional 2017.
Nacional. Así, el 28 de di- Las razones que aconsejaron este cambio fueron principalmente tres:
ciembre de 2021 se apro- la primera fue las lecciones aprendidas de la pandemia del Covid-19 que,
bó el RD 1150 que actua- si bien en origen es de naturaleza sanitaria, ha tenido graves efectos en
liza el anterior documento. otros muchos campos como la economía, las cadenas de suministros,
La nueva Estrategia cons- la inmigración irregular y la sociedad en general. La segunda razón es
ta de cinco capítulos: “Se- el aumento del empleo de las estrategias hibridas por parte de algunos
guridad global y vectores países que contribuyen a la desestabilización de regiones geopolíticas
de transformación”, “Una con efectos en el resto de los países; y la tercera razón es la necesidad
España segura y resiliente”, ciberespionaje, la financiación de afrontar las causas y los efectos del cambio climático.
“Riesgos y amenazas”, “Un del terrorismo o el fomento de La gestión de la pande-
planeamiento estratégico inte- la radicalización”. Y se recuer-
mia ha puesto de manifies-
grado” y, por último, “El Sis- da el incremento creciente de La Estrategia hace hincapié en la to la necesidad de digitali-
tema de Seguridad Nacional la superficie de exposición por
y la Gestión de Crisis”. Por el teletrabajo y el cercano des-
integración de la ciberseguridad zar y extender el Sistema
supuesto, el ciberespacio y la pliegue de 5G, que multiplica- en el Sistema de Seguridad Nacional de Seguridad Nacional a las
CC.AA. mediante la digitali-
ciberseguridad son conceptos rá la capilaridad de las redes con la participación de las CC.AA. zación del sistema, lo que
claves que figuran en ella en y con ello aumentará su uso
debe realizarse mediante
varios apar tados. Se resalta por personas, el segmento IoT
en la ENS que “la digitalización y las comunicaciones M2M. una arquitectura que implique la ciberseguridad desde el diseño.
de todo tipo de actividades Además, se destaca la impor- Las estrategias híbridas son capaces de emplear múltiples instrumentos,
ha ampliado la superficie de tancia de la protección del dato pero hay dos que son los primeros en ser utilizados: los ciberataques y
exposición a posibles cibera- (personal) y las redes en clave las campañas de desinformación que aprovechan el potencial de difusión
taques…” dificultando la pro- de Seguridad Nacional. a través del ciberespacio, uniendo el ciberespacio y el espacio cognitivo.
tección de la información. En la ESN-2021 se considera que los riesgos se ven amplificados por la
Planeamiento estratégico prevalencia de criterios comerciales frente a la seguridad del hardware y
Dos ciberriesgos integrado del software. A la hora de analizar las ciberamenazas, se considera que el
riesgo también se incrementa por el aumento del perímetro de exposición
En el documento se identi- Frente a estas amenazas, derivado del teletrabajo y otros cambios de hábitos de los ciudadanos. Por
fican dos tipologías generales la estrategia marca como uno otro lado, el big data, la lA y la computación cuántica, implican importan-
de amenazas en el ciberespa- de los principales aspectos la tes avances, pero también riesgos para la Seguridad Nacional.
cio. Por un lado, los posibles ciberseguridad y apuesta por La protección del ciberespacio ya está detallada en su estrategia espe-
“ciberataques, entendidos impulsar “las capacidades cífica o de segundo nivel: la Estrategia Nacional de Ciberseguridad 2019,
como acciones disruptivas tecnológicas y los sectores con la que se trabaja a buen ritmo y para la que se ha diseñado un Plan
que actúan contra sistemas estratégicos”, además de des- Nacional de Ciberseguridad que ya fue presentado en el último Consejo
y elementos tecnológicos”. Y, tacar la importancia de contar de Seguridad Nacional y está a la espera de su aprobación por el Consejo
por otro, “el uso del ciberes- con “capacidad preventiva, de de Ministros con objeto de conformar una estructura nacional resiliente
pacio para realizar actividades detección y respuesta frente a frente a los ciberataques.
ilícitas, como el cibercrimen, el las estrategias híbridas”. La ESN-2021 plantea en su línea de acción nº 17
que hay que avanzar en la integración del mode-
lo de gobernanza de ciberseguridad en el marco
del Sistema de Seguridad Nacional. Y es que,
además de las siete líneas de acción que se des-
glosan en 65 medidas que contempla la Estrate-
gia Nacional de Ciberseguridad 2019, la ESN
2021 hace hincapié en la integración de la
ciberseguridad en el SSN con la participa-
ción de las CC.AA.

Miguel Ángel Ballesteros


Director
Departamento de Seguridad Nacional – DSN
GABINETE DE PRESIDENCIA DE GOBIERNO

20 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 21


NOTICIAS

El CONSEJO DE EUROPA aprueba una actualización del Convenio sobre


Ciberdelincuencia para facilitar el trabajo de los cuerpos de seguridad
El Comité de ministros del Conse- medios efectivos para obtener infor-
jo de Europa adoptó a finales 2021 mación de los suscriptores y datos
el ‘Segundo Protocolo Adicional al de tráfico, cooperación inmediata en
Convenio sobre Ciberdelincuencia’ -el emergencias, herramientas de asis-
primero data de 2003-. “Este texto es tencia mutua, así como salvaguardias
un avance significativo en la capacidad de protección de datos personales. Se
tecnológica y la cooperación entre los espera que el texto final se firme para
gobiernos y los proveedores de servi- su aplicación en mayo de 2022.
cios. Extenderá aún más el estado de
derecho al ciberespacio, protegerá a Convención de Budapest
los usuarios de Internet y ayudará a
brindar justicia a quienes se conviertan Se trata de un paso más de la UE
en víctimas de delitos”, dijo la Secretaria General para luchar contra la delincuencia ciber-
del Consejo, Marija Pejčinović. Este Protocolo tiples, cambiantes o desconocidas, los pode- nética. El 23 de noviembre de 2001, el Consejo
tiene por objeto la lucha contra el racismo, la res de aplicación de la ley están limitados por de Europa abrió a la firma el Convenio sobre la
discriminación racial, la xenofobia y la intoleran- fronteras territoriales. Como resultado, solo una ciberdelincuencia, que sigue siendo el tratado in-
cia, en el ámbito de los sistemas informáticos, y pequeña parte del delito ciberné- ternacional más relevante que pro-
en particular, Internet, penalizando jurídicamen- tico que se denuncia a las autori- tege a las personas y sus derechos
te los actos racistas y xenófobos. Para ello, el dades de justicia penal conduce a contra la delincuencia en Internet.
Protocolo Adicional armoniza el derecho de los decisiones judiciales”, añaden sus En 2003, se añadió a la Convención
Estados miembros y de los demás estados fir- responsables. A su vez consideran un Protocolo adicional relativo a la
mantes, y amplia el ya firmado y ratificado por que, para solventar este problema, penalización de los actos de ca-
España. el Protocolo proporciona una base rácter racista y xenófobo cometidos a través de
“Teniendo en cuenta la proliferación del deli- legal para la divulgación de la información de sistemas informáticos. A principios de enero, el
to cibernético y la creciente complejidad de la registro de nombres de dominio y para la coo- Consejo de Ministros español autorizó la firma del
obtención de pruebas electrónicas que pueden peración directa con los proveedores de servi- Protocolo Adicional al Convenio sobre la Ciberde-
almacenarse en jurisdicciones extranjeras, múl- cios para la información de los suscriptores, lincuencia, sumándose a él.

DEUTSCHE TELEKOM y sus socios, entre ellos TELEFÓNICA, La BSI alemana alerta
diseñarán la Infraestructura Europea de Comunicación de la gran colaboración
Cuántica (EuroQCI) del cibercrimen para atacar
Después de que la Co- cuántica independientes y La Oficina Federal de Se-
misión Europea seleccio- seguras en la UE. guridad de la Información
nara en abril al consorcio Esto que se considera (BSI) de Alemania ha publi-
QSAFE (Quantum Net- crítico por cuanto para cado su informe anual sobre
work System Architecture cifrar de forma segura la la ciberprotección en el país,
for Europe) para diseñar la información sensible, es en el que destaca que se en-
Infraestructura Europea de necesario que las claves frenta a “una amenaza grave
Comunicación Cuántica, se compartan de forma y creciente a medida que la sociedad se vuelve
se acaban de entregar los resultados provisio- suficientemente protegida entre los interlocuto- más conectada digitalmente y los delincuentes
nales de su primer estudio. Realizado a lo largo res de la comunicación. Y los métodos de cifrado más sofisticados”.
de 15 meses, sigue el enfoque de ‘seguridad por probados hasta ahora, como RSA (Rivest, Sha- Sirva como ejemplo que la agencia detectó
diseño’ y sienta las bases para el despliegue de mir, Adleman) o DH (Diffie-Hellman), no serán re- 144 millones de nuevas variantes de malware
una infraestructura cuántica europea que incluya sistentes frente a los ataques de los ordenadores sólo entre junio de 2020 y finales de mayo
componentes de fibra terrestre y por satélite. cuánticos. Ello supone una amenaza para todas de 2021, un 22% más que el año precedente.
Asimismo, permite vislumbrar como imple- las comunicaciones modernas y hace imprescin- Además, en febrero de 2021, la BSI identificó
mentar la red EuroQCI (infraestructura de co- dible cambiar a claves cuánticas. 553.000 variantes de malware en un día, un nue-
municación cuántica segura), que incluye una Para anticiparse a esta situación, en abril de vo récord. El informe señala que posteriormente
propuesta de cómo debería ser el diseño técnico 2021, la Comisión Europea inició dos estudios, aumentó el nivel de amenaza que plantean los
inicial, los análisis de seguridad, y el dimensio- entre ellos el dirigido por el consorcio QSAFE, ataques informáticos maliciosos de “tenso” en
namiento inicial de la red, entre otros aspectos. para definir la arquitectura de una infraestructu- 2020 a “crítico”. La razón de este mayor nivel de
En total, más de 20 grandes compañías eu- ra de comunicación cuántica segura (EuroQCI). alerta es la creciente profesionalidad de los ci-
ropeas forman parte de este consorcio, entre El objetivo, en definitiva, es diseñar una red de berdelincuentes combinada con la composición
ellas, Deutsche Telekom, Telefónica, Thales y distribución de claves entre diferentes puntos en red de la sociedad, destaca el organismo, que
Thales Alenia Space, con el objetivo de avanzar finales, donde se empleen para el cifrado y des- considera que “los ciberataques se han vuelto
en el desarrollo de tecnologías de comunicación cifrado de datos clasificados. más frecuentes y más costosos”.

22 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 23


NOTICIAS

España es la primera por número y la sexta por cuantía, según Enforcement Tracker
EUROPA superó en 2021 los 1.070 millones de euros en sanciones
por protección de datos, con un crecimiento de un 594%
Las autoridades de protección de datos con- nes, siendo el sexto país europeo donde más propuesto en este ejercicio duplican todas las
tinúan su labor en pro del usuario. En el último multas por vulnerar el RGPD se han puesto. De sanciones que el organismo había puesto en los
año, según datos de Enforcement Tracker, hecho, 2021 ha batido ‘todos los récords’ por dos años anteriores (desde 2018). Entre otras,
en Europa se han impuesto 1.073 millones de parte de la Agencia Española de Protección de sancionó con ocho millones a Vodafone, con seis
euros en multas por infringir el Reglamento Ge- Datos (AEPD). En concreto, la AEPD propuso y tres millones a CaixaBank, con cinco al BBVA,
neral de Protección de con 1,5 a la por tu-
Datos (RGPD), lo que guesa EDP, con 2,5 a
supone un incremen- Mercadona… Eso sí,
to interanual de un por número de san-
594%, según el bufete ciones, España lidera
de abogados interna- el ranking europeo con
cional DLA Piper. 340 procedimientos –
La razón más im- aunque por cuantía es
por tante fue la de la sexta–.
incumplimiento, que Curiosamente, a pe-
marcó el 8% de las sar de estas cifras, su
notificaciones, alcan- presupuesto permane-
zándose las 130.000. ce con pocos cambios
Es curioso que, in- año tras año. Desde
cluyendo la labor en los 13,4 millones de
este campo de los 27 euros con los que con-
países de la UE, el que ha puesto en 2021 la un 47% más de sanciones (180 frente a 120) tó en 2014, creció hasta los 15,8 en 2021 y para
multa de mayor cuantía ha sido uno de los más en el año anterior, superándose los 32 millones. 2022 ha obtenido 17.
pequeños: Luxemburgo, que sancionó con 746 Aunque el RGPD entró en vigor en mayo de Todavía falta por ver cómo evolucionarán las
millones de euros a Amazon por no procesar 2018, no ha sido finalmente hasta 2020 y 2021 resoluciones que eleve la AEPD en 2022. Ahora,
los datos de los clientes de acuerdo con la ley. cuando sus efectos sancionadores se han hecho muchos especialistas esperan cómo impactarán,
Irlanda ocupó el segundo lugar con una multa notar. La razón no es otra que cuando entró en seguramente en 2023, los nuevos reglamentos
de 225 millones a WhatsApp. vigor, la AEPD ya tenía varios casos abiertos a como la Ley de Servicios Digitales y la Ley de
En cuanto a España, ha pasado en pocos los que se les aplicó la legislación previa a este Mercado Digital, así como el Reglamento sobre
años de tres a 32 millones anuales en sancio- reglamento. Solo las multas que la AEPD ha la Inteligencia Artificial (IA).

El WEF vuelve a situar la ciberseguridad como Akamai se adhiere a FS-ISAC en pro


un riesgo crítico a corto y medio plazo de la seguridad de los proveedores
El Foro Eco- El FS-ISAC (Fi- sector ante cibera-
nómico Mun- nancial Ser vices menazas sofistica-
dial (WEF) ha Information Sha- das”, ha explicado
publicado su ring and Analysis la Directora Global
nueva Encuesta Center), una co- de Inteligencia de
de Percepción munidad global FS-ISAC, Teresa
de Riesgos Glo- de intercambio de Walsh.
bales (GRPS) ciberinteligencia Entre los prime-
para 2022. Un centrada exclusi- ros en adherirse a
documento en el vamente en los servicios finan- ella está Akamai Technologies,
que ha contado cieros, presentó en enero su como miembro fundador, para
con la participa- ‘Critical Providers Program’. Se “facilitar un diálogo bidireccional
ción de más de trata de un programa para pro- en materia de inteligencia frente
1.000 expertos veedores de servicios esenciales a amenazas y tácticas cibercri-
y ejecutivos de diseñado con el fin de reforzar la minales dentro del sector finan-
todo el mundo, que destacan que la de la salud mental, también obtuvieron seguridad de la cadena de sumi- ciero”, explican desde la empre-
ciberseguridad es, una vez más, una una puntuación alta. Por supuesto, la ci- nistro en este sector. sa. “Esperamos poder compartir
de las 10 amenazas más importantes. berseguridad y los fallos que se sufren “FS-ISAC ha creado este pro- pronto todas las ventajas que
Por supuesto, la acompañan los pro- en sistemas digitales fueron uno de los yecto para fomentar una colabo- ofrece nuestra plataforma en el
blemas ambientales –por el fracaso de aspectos que más destacaron los par- ración constante y el intercambio EDGE globalmente distribuida
la acción climática y el clima extremo–. ticipantes. Uno de cada cinco (19,5%) de información entre las compa- gracias a su posición privilegia-
Además, los desafíos generados por la consideró que será un problema crítico ñías que lo conforman y sus pro- da”, ha añadido el responsable
pandemia, como las crisis de medios en los próximos dos años, y el 14,6 % veedores. La iniciativa reforzará de la empresa en Iberia, Fran-
de vida, las enfermedades y el deterioro dijo que lo sería en 2 a 5 años. la protección y la preparación del cisco Arnau.

24 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 25


NOTICIAS

Los ataques de denegación de servicio se han cuadriplicado en el último año


EUROPOL pide más colaboración internacional ante
el crecimiento del cibercrimen para derrotarlo
Cada año, el Cen- corporaciones e más débil’. Los incidentes
tro Europeo de Delitos instituciones gu- de Kaseya y SolarWinds
Cibernéticos (EC3) de bernamentales, son ejemplos destacados de
Europol publica la ‘Eva- en el último año”, esta tendencia”, explica el
luación de amenazas del resalta, a la vez documento.
crimen organizado en que recuerda que En él no falta mención a las
Internet’ (denominado aquellas que están estafas a través de la compra
IOCTA). Se trata de su in- detrás de este tipo en línea y del incremento del
forme estratégico insignia de ataques se han “malware móvil, con ciberde-
sobre hallazgos clave y aprovechado del lincuentes tratando de encon-
amenazas emergentes, así como de- teletrabajo para “lanzar ata- trar formas de eludir medidas
sarrollos en el crimen cibernético y ques más sofisticados y di- de seguridad adicionales,
amenazas que afectan a gobiernos, rigidos”. También, alerta del como la autenticación de dos
empresas y ciudadanos en la UE. A uso creciente de métodos de factores”, según el informe.
finales de 2021 dio a conocer una extorsión a proveedores de “Las operaciones en todo
nueva edición en la que dedica gran instituciones financieras y el mundo, como la elimi-
parte de su información a analizar empresas, como los ataques nación exitosa de la botnet
qué está pasando con el cibercri- DDoS (los cuales, se han Emotet, han demostrado la
men y cómo mejorar la lucha contra cuadriplicado en un año). A eficacia de la cooperación in-
él. “Las bandas de ransomware se ello se suma que, según el estudio, atacar a un gran número de orga- ternacional”, ha destacado la Direc-
han centrado cada vez más en ob- “los ciberdelincuentes son cada vez nizaciones a través de la cadena de tora Ejecutiva de Europol, Catherine
jetivos de alto perfil, como grandes más conscientes del potencial de suministro, buscando el ‘eslabón De Bolle. Sin embargo, el informe
muestra la preocupación policial
de los “programas de afiliados de
ESPAÑA obtiene de EUROPOL más de un millón de euros para luchar contra ransomware, que permiten que un
el crimen organizado transnacional grupo más grande de delincuentes
ataque a las grandes corporaciones
España ha conseguido una fuente de fi- más de 20 operaciones, alineadas con las
nanciación extra –superior al millón de eu- prioridades de la llamada plataforma EM-
e instituciones públicas”.
ros– como apoyo a las operaciones poli- PACT (European Multidisciplinary Platform Precisamente, en la lucha contra
ciales transnacionales dirigidas a combatir Against Criminal Threats). el cibercrimen, uno de los grandes
la criminalidad organizada. Estos fondos, “El abanico de medios adquiridos y las hitos con los que ha comenzado
ofrecidos a los estados miembros de la cantidades obtenidas por España han ido 2022 ha sido la desarticulación, por
Unión Europea a través de Europol, tienen en aumento cada año, lo que demuestra parte del Servicio Federal de Segu-
dos modalidades: una conocida como HVG, dirigida sobre la activa participación y buen trabajo que se viene desa- ridad de Rusia (a petición de EE.UU.
todo a la parte estratégica, y otra conocida como LVG para rrollando, producto de la excelente coordinación existente según las autoridades rusas), de la
aspectos eminentemente operativos. Este instrumento ha entre CITCO, Guardia Civil, Policía Nacional y FIIAPP”, ha banda Revil que, supuestamente,
posibilitado durante 2021 la obtención de importante ma- explicado el Director del Centro de Inteligencia contra el está detrás del ataque al proveedor
terial técnico especializado empleado por las unidades de Terrorismo y el Crimen Organizado (CITCO) y Coordina- Kaseya y por el que resultaron afec-
Policía Nacional y Guardia Civil, y que se ha empleado en dor Nacional EMPACT, Manuel Navarrete. tadas más de 1.500 compañías en
todo el mundo.

Un exhaustivo informe muestra la gran desconexión entre los responsables de los SOCs y su personal
La comunicación y conexión entre la considerándolo ‘altamente efectivo’, mientras
par te directiva y la más técnica es uno que un 40% no lo vio así. Además, un 45% del
de los principales retos de los Centros de personal y un 37% de la dirección consideran
Operaciones de Seguridad (SOC). Así lo que los objetivos del SOC no están alineados
destaca en su último informe sobre los con las necesidades de negocio.
SOCs la compañía de origen español, Sus puntos débiles más destacados fue-
Devo Technologies, en el que preguntó a ron el agotamiento (71%), la sobrecarga de
más de 1.000 profesionales, casi la mitad información (70%), la falta de visibilidad de
de la alta dirección y el resto perfiles más la superficie de ataque (67%) y estar dispo-
técnicos o proveedores de servicios. En nible las 24 horas del día, los siete días de la
él, llama la atención en que el 60% de los semana, los 365 días del año (63%).
trabajadores de SOC puntuaron a la baja a sus ejecutivo” como una importante barrera para Cerca de dos tercios de los encuestados
responsables, incluso, un 13% les dio dos o progresar profesionalmente. también agregaron que estos inconvenientes les
menos puntos sobre 10. Asimismo, un 40% Sin embargo, los ejecutivos de los comités de ha llegado a plantearse cambiar de dedicación
resaltó la “falta de liderazgo” o “apoyo a nivel dirección sí se mostraron satisfechos de su SOC, o dejar sus trabajos.

26 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

¿Cómo redefinir
tu estrategia de
ciberseguridad en la
era del COVID-19?
La pandemia ha acelerado los procesos de
transformación digital en las compañías,
por lo que un planteamiento estratégico en
materia de ciberseguridad que garantice la
confianza de los clientes es más importante
que nunca. Descubre cómo nuestro enfoque
EY Resilient Enterprise puede ayudarte a
afrontar los desafíos de la nueva realidad.
ey.com/es_es

SiC / Nº148 / FEBRERO 2022 27


NOTICIAS

Presentó su primera campaña de sensibilización de la certificación en ciberseguridad


ENISA destaca el trabajo de los CSIRT para proteger sectores
como el de salud, hacer frente a vulnerabilidades y contar
con una identidad robusta
La Agencia de Ciberseguridad de la UE (Eni- Ciberseguridad, en la que se centró en cómo
sa) ha continuado en los últimos meses con su puede afectar a las organizaciones, el mercado
labor de divulgación y concienciación a través y la estandarización en la UE, con más de 1.800
de numerosos informes. En este sentido, es de par ticipantes en línea. Entre otros aspectos,
especial interés su informe sobre el estado actual además, se puso en valor la puesta en marcha
de las capacidades sectoriales de CSIRT en el en noviembre de un Grupo de Trabajo Ad-Hoc
sector de la salud desde la implementación de sobre el 5G de la UE con el fin de preparar un
la Directiva sobre seguridad de redes y sistemas esquema de cer tificación de ciberseguridad
de información (NIS). candidato para estas redes. Asimismo, con
En el año 2020, Enisa recibió un total de 742 motivo de este evento, presentó la primera
informes sobre incidentes de ciberseguridad con campaña dedicada a la sensibilización sobre la
impacto significativo de los sectores críticos Gestión de la identidad Certificación de Ciberseguridad.
bajo la NIS. “El sector de la salud experimentó
un aumento del 47% de este tipo de incidentes También fueron significativos dos nuevos in- Alerta CSIRT
en 2020, en comparación con el año anterior”, formes dedicados a la identidad: por un lado, el
destaca el documento a la vez que considera que de identidad soberana (SSI) y, por otro, el estu- Por supuesto, Enisa también siguió de forma
“los ataques de ciberseguridad en la atención dio de los principales ataques de ‘presentación exhaustiva los posibles ataques con la vulne-
médica pueden poner en peligro la vida de los de rostros’. A ellos se sumó un interesante (y rabilidad Log4j, una de las más críticas de la
pacientes y provocar efectos en el mundo físi- extenso) documento sobre la ‘Protección de al- última década, detectada a finales de año. “Los
co”. Por ello, considera especialmente relevante goritmos de aprendizaje automático’, en el que miembros de la Red CSIRT también contribuye-
que los CSIRT sectoriales de salud nacionales se propone una taxonomía para estos algoritmos, ron activamente a actualizar la lista de software
proporcionen servicios más adecuados para el entre otros aspectos. vulnerable, que mantiene el Centro Nacional de
sector ofreciendo también un listado de reco- Además, también organizó, a finales de Seguridad Cibernética de los Países Bajos -en
mendaciones. 2021, su Conferencia de Certificación de github.com/NCSC-NL-”, recordó el organismo.

REINO UNIDO presenta una legislación sobre La ciberseguridad y la IA acaparan las


seguridad para dispositivos IoT con multas licitaciones públicas más recientes en España
de hasta 12 millones de euros Un estudio fraestructura de
realizado por comunicaciones
El gobierno bri- de seguridad en sus la consultora y ciberseguridad
tánico ha llevado productos y crear DoubleTrade ha destacado que de su organismo SPRI. La Univer-
al Parlamento una un mejor sistema muchas de las licitaciones que sidad Autónoma de Madrid solici-
nueva legislación de informes públi- más se están llevando a cabo tó en otro concurso, por 1,5 millo-
para proteger me- cos para cualquier tienen como protagonistas a la nes de euros, servicios de soporte
jor los dispositivos vulnerabilidad des- ciberseguridad y a la inteligencia de ciberseguridad y el Ministerio
IoT. En concreto, el Proyecto de ley cubierta, entre otros aspectos. artificial, tanto por parte del Esta- de Justicia ha dedicado 1,1 mi-
de infraestructura de telecomuni- do como de las comunidades au- llones de euros para los servicios
caciones y seguridad de productos Sanciones significativas tónomas. En concreto, a final de de su oficina de ciberseguridad y
(PSTI) marca nuevos estándares de año, Aena sacó a concurso ser- seguridad normativa.
ciberseguridad para los fabricantes, El incumplimiento de esta normati- vicios de ciberseguridad por valor “A lo largo del presente año he-
impor tadores y distribuidores de va podría acarrear fuertes multas emi- de 20,4 millones, mientras que el mos visto numerosos ejemplos de
dispositivos que se pueden conectar tidas por un nuevo regulador: cerca Incibe pidió “servicio de apoyo en la debilidad estructural de muchas
a Internet, como teléfonos, tabletas, de 12 millones de euros o el 4% de tecnologías de detección de ame- plataformas digitales, tanto públi-
televisores inteligentes y rastreado- su facturación global, así como hasta nazas de ciberseguridad”, por 1,1 cas como privadas. Blindarse para
res de actividad física. La legislación 24.000 euros por día en el caso de millones de euros; y otro específi- tratar de evitar estos problemas es
también se aplicará a los productos una infracción en curso. co para su plataforma BigData por elemental y la Administración ya
que pueden conectarse a otros dis- El regulador también tendrá el po- 1,4 millones. Además, la Sociedad realiza numerosas operaciones
positivos, pero no directamente a In- der de exigir a las empresas que cum- Estatal de Loterías y Apuestas del para protegerse contra la ciber-
ternet, como bombillas y termostatos plan con los requisitos de seguridad, Estado convocó un concurso para delincuencia, y es por eso por lo
inteligentes. retiren sus productos o dejen de ven- la implantación y mejora de su ci- que DoubleTrade ha puesto la lupa
Estos requisitos incluyen prohibir derlos o suministrarlos por completo. berprotección por 833.000 euros. en unas licitaciones que aspiran a
las contraseñas universales prede- Además, en diciembre, el gobier- Por su parte, la Agencia Vasca proteger la información de todos
terminadas, obligar a las empresas a no presentó su nueva estrategia de de Desarrollo Regional abrió un los españoles”, ha resaltado el
ser transparentes sobre las acciones ciberseguridad, incluyendo un pre- concurso valorado en 630.000 Director General de DoubleTrade
que están tomando para corregir fallas supuesto de 238 millones de euros. euros para la evolución de la in- España, Xavier Piccinini.

28 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 29


NOTICIAS

Arranca la Red Nacional de SOC con un proyecto piloto de


intercambio de información técnica para prevenir ciberincidentes
El Centro Criptológico Nacional A ello se suma que el
(CCN) puso en marcha, en enero, Gobierno ha convocado
un proyecto piloto para compartir un programa de subven-
información y documentación téc- ciones –a través de la
nica entre diversos organismos de Orden TER/1204/2021,
los sectores público y privado, para de 3 de noviembre–, por
prevenir y detectar posibles ciberin- 92,7 millones de euros,
cidentes y limitar de esta forma su para transformación
impacto y alcance. Esta iniciativa, de que permitan la detec- digital y modernización
la que ya ha venido informando SIC, ción y alerta temprana de las entidades loca-
supone un impulso al intercambio de de posibles incidentes, les con más de 50.000
información y documentación téc- como indicadores de habitantes, en el que
nica entre entidades, tanto públicas compromiso, indicado- se contempla la ciber-
como privadas, y para disponer de res o indicios de ataque, análisis permitirán agilizar los procedimien- seguridad, en su ‘Línea estratégica
más y mejores capacidades que sobre tácticas, técnicas y procedi- tos para compar tir información 5’ y que los consistorios pueden
faciliten la detección de ciberame- mientos de nuevas amenazas, reglas técnica sobre ciberincidentes y ci- aprovechar, entre otros aspectos,
nazas, así como reducir el impacto de detección y listados de dominios beramenazas y sentarán las bases para poner en marcha sus SOCs,
de cualquier ciberincidente. sospechosos. Asimismo, a través del modelo de colaboración de esta que podrán formar parte de la Red
De momento, se trata de una de esta plataforma, los organismos Red”, destacan sus responsables. Nacional. Como primer paso, el
iniciativa a la que se han sumado y entidades que forman parte de Avalada por la UE, se espera que CCN está organizando reuniones
notorias entidades este proyecto la RNS permita una mayor coordina- con responsables de los consisto-
públicas, como piloto compar- ción y un intercambio más eficiente rios locales para recomendar cómo
la Secretaría Ge- tirán informes de información entre todos los SOC acometer este reto. También for-
neral de Admi- de análisis de integrados en esta Red, objetivo marán parte de la RNS los nuevos
nistración Digital muestras de para el que el CCN “promoverá el SOC de las Comunidades para los
(SGAD), la Región de Murcia, el código dañino, avisos de seguridad, empleo de herramientas comunes que el Ministerio de Administración
Gobierno de Canarias, el Centro alertas de vulnerabilidades o investi- y compartidas, como LUCIA, para Pública ofrecerá una partida de 120
de Seguridad TIC de la Comunidad gaciones de ciberamenazas. centralizar la gestión de los inci- millones. “La idea de montar una
Valenciana (CSIRT-CV), Enusa In- dentes del sector público, y REYES, Red de SOCs es muy buena, aunque
dustrias Avanzadas y Radio Tele- Primer hito de la RNS como base de la ciberinteligencia veremos la realidad, la UE apuesta
visión Española, así como algunos que compartir”, destacan desde el por ello, nosotros también”, desta-
destacados actores privados, todos “Esta iniciativa de colaboración organismo. có uno de sus responsables en las
miembros del foro Csirt.es, como público-privada es el primer hito En principio, el proyecto tendrá Jornadas STIC.
Entelgy Innotec Security, Sothis, del despliegue de la Red Nacional una duración de dos meses y, una
S2 Grupo, Accenture, CSA e Intec. de Centros de Operaciones de Ci- vez consolidados los procedimien- Acuerdo con el MCCE
Dichos organismos y entidades berseguridad (RNS) que coordina el tos de colaboración e intercambio
emplearán una plataforma que el CCN y pretende mejorar las capaci- de información, se hará extensiva Por otro lado, el CCN y el Mando
CCN ha puesto a su disposición para dades de protección y defensa del la participación a todos los organis- Conjunto del Ciberespacio (MCCE)
compartir inteligencia sobre cibera- ciberespacio español. Para ello, los mos y entidades públicas y privadas han firmado una alianza estratégica
menazas e intercambiar aquellos mecanismos de intercambio que se interesadas en formar parte de la para la gestión y respuesta a cibera-
elementos, datos y documentación impulsan con este primer proyecto Red Nacional de SOC. taques complejos al sector público.

JUSTICIA dedicará 125 millones de euros a su transformación digital, a través de un Acuerdo


Marco con especial atención a su ciberseguridad y su SOC-AJU
El Gobierno ha aprobado una partida de 125 das con el desarrollo y mante- Finalmente, el tercer
millones de euros, para 24 meses, prorrogables nimiento de sistemas de infor- lote recoge las actividades
hasta 48, que permitirá aprobar un Acuerdo Mar- mación y oficinas de gestión destinadas a servicios de
co que permita al Ministerio de Justicia ges- de programas y proyectos; apoyo a la seguridad y
tionar eficientemente los objetivos señalados en servicios de desarrollo y man- gestión del servicio, así
el proyecto ‘Justicia 2030’ y en el plan ‘España tenimiento de aplicaciones; como servicios de opera-
Puede’. “El objetivo es transformar el servicio así como oficinas técnicas de ción y gestión de seguridad
público de Justicia para hacerlo más accesible, proyectos; el segundo incluye que formarán par te del
eficiente y contribuir al esfuerzo común de cohe- programas relacionados con Centro de Operaciones
sión y sostenibilidad”, destacan sus impulsores. la ingeniería de datos; labora- de Ciberseguridad para
Además, el acuerdo incluye la posibilidad de fi- torios de innovación e IA e implantación de solu- la Administración de Justicia (SOC-AJU) y las
nanciación por presupuesto ordinario o por los ciones basadas en ésta e Ingeniería de datos para actividades de soporte y gestión de servicios.
fondos europeos Next Generation UE. identificar, extractar y explotar información dentro El plazo de presentación de ofertas está abierto
En concreto, la convocatoria está dividida en del ámbito judicial para el establecimiento y mejora hasta este mes con el proceso que se indica en
tres lotes. El primero recoge actividades relaciona- de modelos predictivos, entre otros. la Plataforma de Contratación del Sector Público.

30 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

¿PROTEGERTE DE LAS
CIBERAMENAZAS TE QUITA
EL SUEÑO?

... ¿O TE DIFERENCIA DE LA
COMPETENCIA?

Generamos confianza, transformamos la


seguridad en una fuente de fortaleza y
ventaja competitiva

GET THE FUTURE


YOU WANT
SiC / Nº148 / FEBRERO 2022 31
NOTICIAS

Participan seis empresas privadas con servicios especializados S2 GRUPO trabaja en el intercambio
Iniciado el proyecto piloto para compartir ágil de indicadores de compromiso,
información, tecnología y capacidades cruciales para la RNS
en la RED NACIONAL DE SOC En el marco del piloto de la RNS, S2 Grupo, junto al
resto de participantes en esta iniciativa, trabaja en el
Como ya informara SIC, el Centro Crip- Implicación del sector privado intercambio ágil de información relativa a incidentes de
tológico Nacional, del CNI, está acometien- seguridad, en especial, indicadores de compromiso de
do la creación de la Red Nacional de SOC Por el momento, el proyecto piloto, que todo tipo. Este intercambio permite a todos los impli-
supone el primer hito del despliegue de la cados una mayor capacidad de prevención, detección
Red Nacional de SOC, tendrá una duración y neutralización de
de dos meses y, una vez consolidados los amenazas.
procedimientos, se Es de destacar
hará extensiva la que los principios
participación a todos del intercambio
(RNS), con la participa- los organismos y en- de información se
ción del sector público tidades interesados centran en: com-
y privado. Asimismo, el en formar parte de la partir información en el minuto cero de una anomalía,
COCS o Centro de Ope- Red. Entre los partici- compartir sin mencionar la víctima –anonimizando los
ración de Ciberseguri- pantes de esta prime- datos–, tener una mayor eficiencia en activar medidas
dad de la Administra- ra fase están diversos ante agresores y mayor nivel de automatización. Entre
ción General del Estado organismos del sector la información a intercambiar se podrá encontrar IP y
y sus Organismos Públicos será un miembro público, como la Secretaría General de Ad- Tácticas, Técnicas y Procedimientos de los adversarios,
destacado dentro de la Red, que también ministración Digital (SGAD), la Región de indicadores de ataque, indicadores de compromiso o
estará formada por diferentes tipos de SOC Murcia, el Gobierno de Canarias, el Centro de correos-e maliciosos, entre otros. S2 Grupo a través de
ministeriales, autonómicos, virtuales, sec- Seguridad TIC de la Comunidad Valenciana su división de Threat Intelligence, Lab52, coordinará la
toriales y privados. Su objetivo es disponer, (CSIRT-CV), Enusa Industrias Avanzadas y compartición de esta información con la RNS proporcio-
casi en tiempo real, de un panorama consoli- RTVE, así como el apoyo de grandes refe- nando toda la información de contexto necesaria. Para
dado de amenazas, así como de un conjunto rentes de la ciberseguridad en España como ello se han conectado la plataforma de compartición de
de medios que permitan reaccionar de forma Entelgy Innotec Security, S2 Grupo y Sothis, inteligencia de S2 Grupo con la plataforma creada por el
rápida ante ciberamenazas, además de capa- además de Accenture, Intec y CSA, todos CCN para la RNS.
cidades suficientes de detección. ellos como miembros fundadores. Dentro de la RNS juegan un papel trascendental las
herramientas desarrolladas por S2 Grupo junto con
el CCN: CARMEN, CLAUDIA y GLORIA. El SOC de S2
ENTELGY INNOTEC SECURITY suma fuerzas con el CCN Grupo cuenta con más de 300 profesionales e instala-
ciones en Valencia, Madrid y Bogotá, y próximamennte
para prevenir ciberincidentes en San Sebastián.
Seguridad, el SmartSOC que, según
destaca la empresa “fusiona la inte-
ligencia, el talento y la más avanzada SOTHIS, miembro cofundador
tecnología para prestar servicios y
soluciones eficaces frente a las ame-
de la creación de la RNS
nazas que pueden comprometer la ac- Sothis tam-
Entelgy Innotec Security ha dado a co- tividad de nuestros clientes”. Además, recuerda bién ha dado
nocer su apoyo al CCN en el proyecto piloto que “gracias a nuestro equipo multidisciplinar a conocer su
dedicado a desarrollar y poner en marcha un acreditado en las principales certificaciones de apoyo como miembro cofundador
nuevo sistema para compartir información y ciberseguridad y a las más de 50 herramientas a la Red Nacional de SOC (RNS)
documentación técnica entre or- desarrolladas por nuestra área por la que España dispondrá de un
ganismos públicos y privados. de I+D+i, así como a otras “espacio en el que intercambiar
Como es sabido, las organiza- tecnologías líderes, este servicio conocimiento y ayudar a diseñar mejores prácticas en
ciones participantes comparti- ofrece una actividad 24x7 que el sector; una apuesta por la mejora de las capacidades
rán a través de una plataforma permite gestionar, cada año, más de protección y defensa del ámbito digital español, que
aquellos elementos, datos y documentación de 26.500 incidentes, 42.000 casos de fraude pretende buscar una mayor coordinación y un intercambio
que permitan la detección y alerta temprana: en línea, además de realizar 40.000 análisis de de información más detallado entre todos sus miembros,
indicadores de compromiso, indicadores o in- malware y contar con 7.000 reglas de detec- públicos y privados”, resaltan desde la compañía.
dicios de ataque para realizar investigaciones ción desplegadas en nuestros sistemas”. “Nos alegra poder poner nuestro conocimiento al ser-
conjuntas, análisis sobre tácticas, técnicas y Todas ellas, capacidades de las que po- vicio del resto de empresas y de la administración pública
procedimientos de nuevas amenazas, reglas drá disponer el CCN, así como la “amplia como impulsores de la primera Red Nacional de Centros
de detección y listados de dominios sospe- experiencia y conocimiento del sector para de Operaciones en Ciberseguridad. Sin duda, es un hito
chosos, informes de análisis de muestras de llevar a cabo ese impor tante objetivo que que beneficiará al conjunto de la sociedad gracias a la
código dañino, avisos de seguridad, alertas se ha marcado: mejorar las capacidades de difusión del conocimiento y a dotar a todos sus integran-
de vulnerabilidades o investigaciones sobre protección y defensa del ciberespacio espa- tes de mayores capacidades de prevención reacción y
ciberamenazas, etc. ñol”, destacan desde Entely Innotec Security, mitigación de ciberataques, un fenómeno por desgracia al
En su caso, participará de forma activa a recordando que este año cumplen 20 años alza, pero ante el que estamos cada vez más preparados
través de su Centro Avanzado Operativo de desde su fundación en 2002. gracias a iniciativas como esta”, comentan desde Sothis.

32 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 33


NOTICIAS

La mayoría lo harán con cargo a los fondos europeos del Plan de Recuperación

AUTONOMÍAS y AYUNTAMIENTOS incrementan sus partidas


para protección cibernética en 2022 creando Centros
de Operaciones de Seguridad
La prevista llegada de los fondos europeos, que ciudad de la Cultura, en Santiago–, que coordinará que se quiere “avanzar en su apuesta por posi-
también permitirá incrementar y mejorar las capa- tanto los servicios de ciberprotección de Galicia cionar a la comunidad autónoma como región
cidades de ciberseguridad de las entidades locales como la actividad del Centro de Respuesta a tecnológica, contando con el talento andaluz y
y autonómicas, está propiciando que numerosos Incidentes de Seguridad (CSIRT.gal) y el nodo la colaboración de los profesionales más desta-
consistorios apuesten por poner en marcha planes gallego de ciberseguridad, CIBER.gal. Además, cados en materias clave como ciberseguridad,
de ciberprotección, con un Centro de Operacio- destacó el refuerzo de la formación de las FF.CC inteligencia artificial o análisis de datos”. De él
nes de Ciberseguridad (SOC) como piedra angular. de seguridad en ciberdelitos y ciberseguridad a forman parte 28 profesionales de entidades pú-
Este es el caso del Ayuntamiento de Madrid que través de la Academia Gallega de Seguridad blicas y privadas, como Telefónica, Vodafone,
ha desarrollado una Estrategia de Ciberseguridad Pública (AGASP). Indra, Babel, Ayesa o Isotrol, así como cinco
y que, en noviembre, creó el Comité Municipal de También, ha sido expertos y agentes sociales como la Confede-
Seguridad de la Información, un órgano colegia- notable la iniciativa ración de Empresarios de Andalucía, sindica-
do para el seguimiento, asesoramiento, coordina- de 15 ayuntamientos tos y colegios profesionales. Entre otros está el
ción y control, desde donde se dirige la política de navarros, que participan en la sociedad pública fundador y director de VirusTotal e impulsor de
seguridad de la información del Ayuntamiento y propietarios de Animsa (Asociación Navarra de la instalación del centro de ciberseguridad de
sus organismos Informática Municipal), que ofrece soporte in- Google en Málaga, Bernardo Quintero.
autónomos. formático y de tecnología a 169 entidades locales El Consejo Asesor se estructurará en grupos
Además, a fina- de la Comunidad y que ha puesto en marcha una de trabajo específicos que se encargarán de
les del pasado nueva ‘Oficina de Ciberseguridad’. desarrollar “cada uno de los ejes de la estrate-
mes, se constituyó el SOC municipal, promovi- gia digital del Gobierno andaluz”. Así, la ciber-
do por la Coordinación General de Alcaldía y Estrategia andaluza de ciberseguridad protección, que está avalada por la Estrategia
ejecutada por la Oficina Digital e Informática Andaluza de Ciberseguridad 2022-2025, tendrá
del Ayuntamiento de Madrid. Así, se convertirá Además, a finales de año, el Consejo de Go- como pilar la creación del Centro de Ciberse-
en un “elemento vertebrador de las capacidades bierno de Andalucía aprobó la formulación de guridad de Andalucía, al que se destinarán 60
de prevención, monitorización, vigilancia y res- la Estrategia Andaluza de Ciberseguridad 2022- millones de euros. Además, el Gobierno andaluz
puesta ante ciberincidentes” y permitirá ampliar 2025, “como instrumento general de planifica- ha solicitado al Ejecutivo central que Granada
la ciberseguridad “a todas las infraestructuras ción para las políticas de ciberpro- sea sede del Centro Nacional de
municipales y empresas que proporcionan ser- tección y que será coordinada y IA y de la Agencia Estatal de IA.
vicios y se integra en la Red Nacional de Centros elaborada por la Consejería de la En Málaga, se presentó en enero la
de Operaciones de Ciberseguridad”. Presidencia, Administración Públi- Fundación Innova Instituto Ricardo
ca e Interior, a través de la Agen- Valle, que tendrá entre sus líneas
Las apuestas de Galicia y Navarra cia Digital de Andalucía (ADA)”, de trabajo áreas de investigación en
destacan sus impulsores. Entre sus aspectos microelectrónica, 5G y la ciberseguridad, entre
No es la única entidad autonómica que está más relevantes está reforzar las capacidades de otras muchas.
apostando por la ciberprotección. El Vicepresiden- prevención, detección y respuesta a incidentes Otras entidades que han dado a conocer su
te Primero de la Xunta, Alfonso Rueda, puso en en la Administración de la Junta a través de ser- puesta por la ciberprotección, fueron los ayun-
valor, en noviembre, la puesta en marcha del Cen- vicios avanzados de ciberseguridad, además de tamientos de Benidorm y de San Vicente del
tro de Ciberseguridad de Galicia –ubicado en la cooperar y colaborar con el resto de entidades Raspeig (ambos en Alicante), que anunciaron
del sector público andaluz, ayuntamientos, di- una inversión de 260.000 y 220.000 euros, res-
putaciones provinciales y otros entes públicos. pectivamente. Oviedo también comunicó que
Además, a mediados de enero, el Consejero destinará 800.000 euros a su SOC, situado en
de la Presidencia, Administración Pública e In- el Ayuntamiento. Y, Castellón, víctima del ciber-
terior de Andalucía, Elías Bendodo, presidió, en crimen en 2021, por un ataque de ransomware,
Sevilla, la constitución del Consejo Asesor de ha ampliado su partida para mejorar su ciberse-
Ciudad de la Cultura la Agencia Digital de Andalucía (ADA), con el guridad hasta en un millón de euros.

UNE pone en marcha un grupo de expertos de normalización en Ciberprotección IoT


La Asociación Española de Nor- centrará, entre otros las necesidades de El gr upo de exper tos estará
malización, UNE, ha impulsado la aspectos, en la estan- estandarización, los presidido por Carlos Valderrama,
creación de un grupo de expertos darización horizontal principales estánda- senior Cybersecurity Advisor de
de normalización en Ciberseguridad y vertical en el cam- res y directrices de Huawei, apoyado por Amanda Suo
IoT, que permitirá a los exper tos po de ciberseguridad la seguridad de IoT de la UNE, y estará integrado en el
nacionales influir en el desarrollo y privacidad en IoT y que han elaborado Comité Técnico de Normalización
de estándares internacionales clave tiene como objetivo hasta la fecha los CTN 320 sobre Ciberseguridad y
para generar confianza en el merca- analizar la situación actual de la nor- organismos internacionales de nor- Protección de datos personales de
do digital. Este grupo de expertos se malización en este ámbito, así como malización y las alianzas de interés. la UNE.

34 FEBRERO 2022 / Nº148 / SiC


NOTICIAS
es.logicalis.com

Logicalis acelera el viaje


a la ciberseguridad

Muchas soluciones de ciberseguridad


actuales proporcionan cierta sensación
de protección a las organizaciones. Pero,
a medida que evolucionan los sistemas
de defensa, los cibercriminales también
utilizan técnicas cada vez más sofisticadas
y peligrosas. Ataques de ransomware,
phishing o la ingeniería social son buenos
ejemplos de ello.

Por eso, una estrategia de seguridad fiable


debe ser parte intrínseca de la compañía
y evolucionar a su ritmo. No basta con que
sea buena. Tiene que ser la mejor.

Desde Logicalis Spain ofrecemos Servicios


Gestionados Avanzados y las más modernas
soluciones de ciberseguridad que aportan
la agilidad e innovación necesarias para
facilitar este camino hacia la más completa
y eficaz tecnología de defensa.

¿Qué podemos hacer por su


organización?
Contacte con Logicalis y conozca
cómo podemos ayudarle.

Para más información, visite


www.es.logicalis.com

Email
marketing-es@es.logicalis.com
SiC / Nº148 / FEBRERO 2022 35
NOTICIAS

Considera el texto positivo, aunque insta a clarificar muchos de sus apartados y acelerar la aprobación del ENS para redes 5G

La CNMC pide modificar algunas disposiciones


del Anteproyecto de Ley de Ciberseguridad 5G
La Comisión Na- plotación de este tipo criterios de valoración de todos los También, recomienda aprobar
cional de los Merca- de redes, además riesgos (para determinar las medidas cuanto antes el Esquema Nacional
dos y la Competen- de a los fabricantes más adecuadas y proporcionadas de Seguridad (ENS) para las redes
cia (CNMC) publicó de equipos termi- con respecto a la importancia de y servicios 5G, para clarificar los
un informe a finales nales y dispositivos cada riesgo) o la revisión de algunos criterios y condiciones de aplicación
de año en el que conectados a esta detalles del régimen sancionador del de las obligaciones o, en su defecto,
pedía clarificar más las definiciones red o los usuarios corporativos que Anteproyecto para que sea más de- aclarar el alcance y concreción de
y ámbito de aplicación de los requi- tengan derecho de uso del dominio tallado y sistemático”. las medidas que puedan ser cumpli-
sitos de seguridad, así como incluir público radioeléctrico en régimen de mentadas sin esperar a la aprobación
criterios de valoración de todos los autoprestación. Criterios de valoración de dicho esquema, para evitar situa-
riesgos y revisar algunos detalles En el Anteproyecto no se descarta ciones de incertidumbre regulatoria.
del régimen sancionador del Ante- pedir la certificación de elementos de Además, aconseja que la Ley Eso sí, destaca como muy positivo la
proyecto de Ley de Ciberseguridad las redes e, incluso, exigir para la co- incluya “criterios de valoración de apuesta que se hace en el Antepro-
5G, elaborado por la Secretaría de mercialización o empleo de equipos las obligaciones de seguridad con yecto por la I+D+i en ciberseguri-
Estado de Telecomunicaciones e In- terminales y dispositivos conectados respecto a su afectación a la com- dad 5G y aconseja que se impulse, en
fraestructuras Digitales, que podría a las redes que estos cumplan unos petencia, en especial para aquellas colaboración con la UE, para poder
aprobarse como ley este año. requisitos mínimos de ciberprotec- medidas que puedan limitar o condi- diversificar el número de suministra-
Se trata de un documento que ción conforme, también, a lo acor- cionar el uso de suministradores con dores en las redes 5G y reforzar su
tiene como objetivo establecer los dado a nivel europeo. un determinado perfil de riesgo”. Algo resiliencia, fortaleciendo la industria
requisitos de seguridad específicos A pesar de que el informe de la que considera vital por cuanto, tam- tecnológica europea.
para el despliegue y la explotación CNMC es positivo en general, con el bién alerta que la
de redes y servicios basados en la texto propuesto, sí considera nece- futura Ley podría
tecnología 5G, incorporando a la nor- sario que se modifiquen algunos de permitir vetar a
mativa nacional las medidas consen- sus aspectos como “la aclaración de empresas por
suadas entre los Estados miembros. las definiciones y ámbito de aplica- motivos geopolí-
Así impondrá obligaciones tanto a los ción de los requisitos de seguridad ticos, destacando
operadores de redes y servicios 5G, (que incluya la delimitación explícita los riesgos que
como a los suministradores de equi- de operadores a los que sería de supone, limitando
pos y servicios necesarios para la ex- aplicación la norma), la inclusión de el mercado.

El BANCO DE ESPAÑA publica la guía de El BANCO CENTRAL EUROPEO advierte a la banca


implementación de TIBER-ES para impulsar que comenzará a realizar controles de sus medidas
la ciberresiliencia del sector financiero de seguridad cibernética ‘in situ’
La Comisión Ejecutiva del y Fondos de Pensiones (DGS- El Banco Central Europeo de los ser vicios, aunque
Banco de España publicó en FP). Así, a través de este marco, (BCE) considera la cibersegu- también considera que hay
enero la guía de implementación cualquier institución financiera o ridad de las entidades comu- que estar aler ta por cuanto
de TIBER-ES, completando así infraestructura de mercado que nitarias uno de sus grandes “el aumento del riesgo ci-
la adopción a nivel nacional del opere en España puede some- pilares. Por ello, ha anunciado bernético merece especial
marco de pruebas avanzadas de terse a una prueba TIBER-ES, de que a partir de este 2022 y, atención”. Además, resalta la
ciberseguridad pu- manera voluntaria, por primera vez, va a comen- necesidad de que las entida-
blicado por el BCE aunque el grado zar a realizar inspecciones des pongan en marcha, si no
(TIBER-EU). de sofisticación ‘in situ’ a las entidades de la cuentan con ellos, procesos,
TIBER-ES tie- de estas pruebas zona euro. El objetivo es comprobar si funciones y responsabilidades para
ne como objeti- las hace reco- son resilientes ante ciberataques, so- garantizar la integridad de sus datos
vo fundamental mendables solo bre todo, con la apuesta por lo digital a –el organismo ha constatado que, al
for talecer la ci- para aquellas que causa de la pandemia. Los datos son menos, un 5% de las entidades aún no
berresiliencia del conjunto del tengan un cierto nivel de madu- cuanto menos llamativos, teniendo en tienen independencia funcional entre la
sector financiero español. Por rez en ciberresiliencia. cuenta que, según el BCE, el incremen- ‘primera’ y la ‘segunda’ línea de defen-
esta razón, si bien el Banco de Con la aprobación de la guía to de ataques fue hasta un 54% supe- sa cibernética.
España es la autoridad propieta- finaliza el proceso de adopción. rior frente a 2019. Para incrementar la ciberprotección
ria del marco local, cuenta con A partir de este momento, las en- De cualquier forma, el Consejo de del sector, la Comisión Europea trabaja
la estrecha colaboración de la tidades e infraestructuras podrán Supervisión Bancaria del BCE también para aprobar la Ley de Resiliencia Ope-
Comisión Nacional del Mer- manifestar su interés en realizar ha puesto en valor que, de momento, rativa Digital (DORA) para mejorar la
cado de Valores (CNMV) y la una prueba bajo TIBER-ES diri- no se ha producido ninguna interrup- resiliencia de las entidades –de la que
Dirección General de Seguros giéndose al Banco de España. ción de impor tancia en la prestación SIC se hizo eco en su número 143–.

36 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 37


NOTICIAS

El índice de siniestralidad de las ‘ciberaseguradoras’ se incrementó en un 72% por quinto año, según S&P Global
Cinco aseguradoras españolas concentran el 50%
de las ‘ciberpólizas’ contratadas en España
La Dirección General través de inyección de
de Seguros y Fondos de códigos SQL, phishing Las ‘ciberpólizas’ suben un 23% su tarifa interanual
Pensiones (DGSFP) ha y la exfiltración de da- ante la creciente demanda y auge de amenazas
realizado un estudio sec- tos”. Además, el 89%
torial sobre ciberriesgos de las compañías va- La aseguradora Beazley, que cotiza en el Lloyd’s of London, destacó
y seguros siguiendo la loró su exposición al en noviembre que las tarifas de las primas en los negocios de renovación
definición de riesgo ciber- ciberriesgo en un nivel aumentaron un 23% interanual en el tercer trimestre, lo que llevó a unos
nético que recoge la auto- medio o alto, incluyén- ingresos brutos por primas de más de 3.200 millones de euros. Lo intere-
ridad europea de seguros, Sergio Álvarez, Director dolo dentro del riesgo sante es que una gran parte de estos aumentos de precios provienen de la
EIOPA, en sus informes y General de la DGSFP operacional en la ela- ‘División de Riesgo Cibernético y Ejecutivo de la empresa’, que registró un
boración de su ORSA. aumento de las tasas del 48% en lo que va del año, en comparación con el
establecida por el IAIS en
mismo período del año anterior. “Los precios de los seguros cibernéticos
2016. En él destaca que “los cibe- También, reconocieron que su presu-
continúan aumentando a pesar de una ‘trayectoria descendente’ de recla-
rriesgos se han convertido no solo puesto dedicado a este aspecto se
mos después del trabajo de remediación realizado con los clientes durante
en un foco de vulnerabilidad para las incrementó en 2020 y alcanzó los 18
el año pasado”, destacó el Director Ejecutivo de la aseguradora, Adrian Cox.
aseguradoras sino, también, en una millones de euros, con la finalidad de
Aunque desde la compañía comentan que no hay una explicación
nueva área de negocio”. protegerse de los ciberataques, tanto
clara, sí sostienen que esa podría ser la razón por la que, al ofrecer
En total, par ticiparon las ocho a nivel interno y como externo.
asesoramiento sobre ciberseguridad a los clientes, las aseguradoras
mayores entidades aseguradoras de A nivel interno, destacaron la im-
también mejoran su capacidad de defensa frente a las amenazas imple-
vida (en volumen de provisiones) y plementación “de mecanismos de mentando mejores prácticas.
gestión de identidad, autentica-
ciones y control de accesos, así
como de mecanismos de segu- AIG como asegurador de este tipo de la responsabilidad corporativa ciber-
ridad de datos, creando departa- pólizas cibernéticas. nética, la gestión de incidentes de
mentos específicos y políticas de En segundo lugar, respecto a la datos electrónicos y los gastos extra
ciberseguridad que comunican a cobertura de los riesgos cibernéti- derivados de los ciberincidentes. El
las diez mayores entidades en los su personal, al que adicionalmente cos ofrecida por el mercado ase- DGSFP también recuerda, citando
ramos de no vida (en volumen de forman en materia de riesgos de se- gurador español, se observa que la datos de S&P Global, que el índice
primas), lo que permitió evaluar en guridad cibernética”. comercialización de los productos de siniestralidad de las aseguradoras
torno al 60% del negocio asegurador. Respecto a ciberamenazas ex- de ciberseguros se concentra en aumentó por tercer año en 2020 en
Entre sus conclusiones destaca ternas, el informe explica que se cinco entidades, alcanzando una 25 puntos –o más del 72%–. Esto
que el 50% de las entidades parti- ha incrementado el número de de ellas el 70% de este tipo de hizo que las primas de las pólizas de
cipantes reconoció “haber sufrido aseguradoras que han contratado pólizas –aunque no se han dado a ciberseguro independientes aumen-
ataques a la seguridad de la infor- seguros para cubrir su propio cibe- conocer sus nombres–. En cuanto taran un 28,6% en dicho año, hasta
mación, en los últimos tres años, a rriesgo, destacando el liderazgo de a las coberturas más ofrecidas, son los 1.430 millones de euros.

TRELLIX, la compañía resultado de la unión Los ingenieros españoles plasman


de MCAFEE ENTERPRISE y FIREEYE, despega en una guía su visión sobre cómo deben
Desde enero, De momento, Trellix contará con más ser las buenas prácticas de ciberprotección
en la industria de de 40.000 clientes (entre los que se en-
ciberseguridad ha cuentra el 78% de las empresas Fortune La Asocia- a incluir en
debutado un actor Global 500), 5.000 empleados y más de ción Española los Sistemas
destacable, Trellix, 1.700 millones de euros de ingresos. En de Ingenieros de Seguridad
la nueva compa- definitiva, “los equipos altamente califica- de Seguridad Física que per-
ñía resultado de la dos de McAfee Enterprise y FireEye han (Aeinse), a mitan salva-
suma de fuerzas sumado fuerzas para ayudar a combatir través de un guardar a estos
de McAfee Enterprise y FireEye. “Este a los atacantes, mientras desarrollan una Grupo de Tra- sistemas frente
viene acompañado de una nueva misión: plataforma de seguridad integrada impul- bajo específico a las amenazas
reforzar la resiliencia y la confianza de sada por inteligencia artificial y la auto- interno, ha publicado la ‘Guía a su disponibilidad, confiden-
las empresas a través de una matización”, destacó el Direc- de buenas prácticas de Ci- cialidad de sus datos e integri-
‘Seguridad Viva’, tecnología tor Ejecutivo de la compañía, berseguridad en Proyectos dad de su información.
de seguridad que aprende y se Bryan Palma (en la imagen). de Sistemas de Seguridad La guía forma parte de las
adapta para proteger sus operaciones”, Así, en su propuesta, Trellix ofrece, entre Física’. En ella, se proponen iniciativas de Aeinse en pro de
destacan desde la organización, a la vez otras capacidades, una plataforma de se- una serie de recomendacio- mejorar las prácticas del uso
que resaltan que buscarán “ser pioneros, guridad integrada diseñada para proteger nes prácticas para la correcta de la tecnología de seguridad
aportando innovación y experiencia para a los clientes en puntos finales, infraes- disposición de las medidas y puede consultarse en www.
dar forma al futuro de la ciberseguridad”. tructura, aplicaciones y en la nube. de ciberseguridad necesarias aeinse.es.

38 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 39


NOTICIAS

C AV I L A C I O N E S S E G U R A S

Seamos irreverentes
Me pidieron dar mi visión sobre las amenazas y los tipos de ata- verdaderamente multidisciplinares. Bien, todo esto aplica igualmen-
que que acecharán en 2022. Permítanme salirme del camino marcado. te a 2022. Sin embargo, algo me dice que, otro año más, seguiremos
Tienen todo el resto de la revista para empaparse de serias prediccio- sin poder “cocinar” este plato en nuestra cocina. El día a día, táctico
nes, muy bien justificadas y ajustadas a la realidad tecnológica que y cortoplacista, nos llenará nuestra bandeja de entrada. Esta es mi
nos rodea. Déjenme ser irreverente en mis cavilaciones. Quizás cause predicción. Espero que no se cumpla y que, poco a poco, nuestro
revuelo y tomen estas provocaciones para iniciar una conversación oficio sea más gratificante.
constructiva entre ustedes. Necesitamos hacer de la ciberseguridad una profesión atractiva
El pasado año, por estas fechas, escribía en esta sección una para nuestros jóvenes, donde puedan disfrutar creciendo personal
columna titulada “Receta ¿magistral o mágica? para sobrevivir en y profesionalmente. Ainara, el nombre ficticio de una nueva “com-
ciber en 2021”. En ella, confirmaba la creciente relevancia de los cibe- pañera en la oficina”, me confesaba el otro día, toda contrariada,
lo difícil que es, en nuestra profesión,
Necesitamos hacer de la ciberseguridad una profesión atractiva distinguir entre conocimiento y opinión.
para nuestros jóvenes, donde puedan disfrutar creciendo personal Entre un análisis real y “pura charlatane-
ría”. Ainara es joven, acaba de asumir su
y profesionalmente. Una nueva “compañera en la oficina”, me comentaba, primer puesto de responsabilidad, pro-
toda contrariada, lo difícil que es, en nuestra profesión, distinguir entre cede del mundo científico e ingenieril, y
conocimiento y opinión. Entre un análisis real y ‘pura charlatanería’. tiene el loable objetivo de proporcionar
valor al negocio proponiendo medidas
rincidentes, tanto en pérdidas económicas, como en el nivel de estrés de ciberseguridad justificables e implementables. Ahí es nada.
asumido por los profesionales de la ciberseguridad. Adicionalmente, Yo sólo pude animar a Ainara con dos mensajes: le di la bien-
sugería ingredientes alternativos para mejorar nuestra “receta diaria” venida a una profesión en continuo proceso de autodefinición en
en nuestro trabajo. la que “casi todo está aún por hacer o demostrar” y le animé a que
Hablaba primero de elementos imprescindibles para mantener aplicase su “método científico”, basado en la ob-
una vida equilibrada, como el ejercicio físico y la alimentación. Se- servación sistemática de hechos reales, para
gundo, y ya enfocado a la seguridad, argumentaba que una buena proponer medidas de seguridad repetibles
monitorización de nuestros sistemas, junto con una práctica efectiva cuya eficacia se pueda medir. Esperemos
de gestión de identidades, cambios y parcheo de vulnerabilidades, que Ainara no cambie de actividad profe-
pueden mejorar nuestra resiliencia. Mencionaba también la necesi- sional durante 2022. La necesitamos.
dad de usar fuentes de información fiables, de colaborar con otros
Alberto Partida
equipos y entidades y, finalmente, proponía la creación de equipos
Experto en Ciberseguridad
https://linkedin.com/in/albertopartida

Adoptada en la ONU una resolución de RUSIA ISRAEL refuerza su apuesta por la innovación
y EE.UU. para luchar contra el ciberdelito con un laboratorio dedicado a IA y otro de
La Asamblea
General de la
cursos o TI “con
fines delictivos
MASTERCARD a ransomware e identidad
ONU aprobó a fi- o ter roristas”. La Dirección Cibernética Nacio- cara a mejorar la lucha internacional
nales de 2021 la Además, resalta nal de Israel (INCD) anunció la crea- contra las redes cibercriminales.
resolución ruso- que “las normas ción de un laboratorio especializado Por otro lado, Mastercard ha ex-
estadounidense voluntarias y no en la investigación de la IA aplicada plicado que en la misma ciudad ha
sobre las normas vinculantes de a la ciberseguridad, en Be’er Sheva, abierto un laboratorio de innovación,
de comportamiento en el ciberes- comportamiento responsable de en colaboración con la Universidad con la energética italiana Enel X,
pacio y la prevención de delitos en los países pueden reducir los ries- Ben Gurion de la ciudad. Su objetivo que buscará mejorar la tecnología
esta área. El documento titulado gos para la paz, la seguridad y la es ofrecer un punto de que permite detectar
‘Logros en el campo de la informa- estabilidad internacionales”.  encuentro entre aca- de forma proactiva el
tización y las telecomunicaciones Por último, ambas naciones in- démicos, expertos del ransomware, así como
en el contexto de la seguridad in- vitan a todos los países a sumar- ámbito público y del mejorar la gestión de
ternacional y el fomento del com- se a las reglas de conducta en el privado para abordar la identidad y la auten-
portamiento responsable de los Es- ciberespacio establecidas en los las posibles ciberame- ticación, sobre todo en
tados en el uso de las TIC’ también informes del Grupo de Trabajo de nazas que se pueden entornos financieros y
fue validado, previamente, por la composición abierta y del Grupo dar con la IA y plantear posibles res- de energía.
Primera Comisión de la Asamblea de Exper tos Gubernamentales. puestas y tecnologías que permitan De forma paralela, Israel también
General, según Tass. Se espera que el documento reducir o evitar su impacto. Una labor ha firmado un acuerdo con Marrue-
El documento señala que “a for talezca la paz y la seguridad que forma parte de los esfuerzos del cos, fruto de los llamados Acuerdos
todos los estados les interesa internacionales en el uso de tec- país para defenderse de los ataques de Abraham, para colaborar en ci-
promover el uso de las TIC con nologías de la información y las crecientes de ransomware y para lo berseguridad. Precisamente, Ma-
fines pacíficos y prevenir los telecomunicaciones, según el Re- que también ha cerrado una alianza rruecos ha firmado un acuerdo con
conflictos derivados de su uso”. presentante Permanente Adjunto con el Departamento del Tesoro de Reino Unido para fortalecer los lazos
En este sentido, Rusia y EE.UU. de Rusia ante la ONU en Ginebra, los EE.UU. para colaborar con el políticos y, también, incrementar su
piden que se evite el uso de re- Andrei Belousov. Ministerio de Finanzas hebreo, de cooperación en ciberseguridad.

40 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

10,11 y 12 de marzo / KINEPOLIS Madrid

¡Estamos de vuelta!
¿Te lo vas a perder?

www.rootedcon.com
SiC / Nº148 / FEBRERO 2022 41
NOTICIAS

ObservaCiber indica que queda mucho por hacer en concienciación en las empresas
Solo una de cada cuatro empresas ha puesto en marcha un programa
de seguridad en España, a pesar del incremento de ciberataques
A mediados de 2021, el Obser- nuestro país (y un 34% ciones reconocieron que
vatorio Nacional de Tecnología y en el Viejo Continente) cuenta con sistemas in-
Sociedad (ONTSI) e Incibe presen- tiene documentados ternos de ciberseguridad.
taron de forma conjunta un ‘espacio’ procedimientos preven- En cuanto a los se-
centrado en ciberseguridad: Obser- tivos, de protección de guros cibernéticos, aún
vaCiber que, entre otros, ha dado lu- almacenamiento, acce- hay poca madurez ya
gar al informe, del último treimestre so o procesamiento de que sólo un 18% de las
de 2021, firmado al alimón por su datos, de gestión de los empresas cuenta en
directora Julia Velasco junto a Luis derechos de acceso, España con uno, frente
Muñoz, sobre ‘Indicadores sobre responsabilidades y al 24% de la media eu-
confianza digital y ciberseguridad en deberes, formación de ropea. Además, un 38%
España y la Unión Europea’. En él, empleados, etc. Eso sí, tiene personal especiali-
entre otros datos de interés, se des- hay importantes diferen- zado en ciberprotección
taca que, de momento, el porcentaje cias según el tamaño de en nuestro país (por el
de empresas en España que declara las empresas, ya que el 41% en la UE). Algo que
haber sufrido algún incidente que les 72% cuenta con una estrategia, frente del citado INE (ETICH, 2020). Para también suplen con recursos exter-
causara “indisponibilidad” es muy al 32% de las medianas o el 30% de la comparativa europea se usaron nos, ya que el 67% apuesta por ellos
bajo (9%), tanto en Espa- las pequeñas. las mismas encuestas en el ámbito (curiosamente, más que la media en
ña como en Europa. Sólo Para realizar este dos- europeo, que armoniza y recopila la la UE, un 63%).
una de cada cuatro (25% sier se usaron los datos 0ficina Europea de Estadística. Por último, también se destaca la
por el 26% en Europa) de la encuesta sobre el uso importancia de la concienciación,
confiesa que ha puesto en de TIC y comercio-e en las Inversión en tecnología aunque se trata de un aspecto que
marcha una política formal empresas del INE (ETICCE, las empresas aún tienen que trabajar
de seguridad TIC en los últimos doce 2020), y la encuesta sobre equipa- También, es especialmente posi- más. Sólo el 21% imparte formación
meses. Sí destaca que un 33% en miento y uso de TIC en los hogares tivo que el 96,3% de las organiza- obligatoria –por 24% en Europa–.

Los riesgos cibernéticos encabezan las preocupaciones MADRID adjudica a NTT DATA un
de la alta dirección, según PWC contrato de 19 millones para mejorar
PwC ha publicado los re- de dólares (lo que se denomina su ciberseguridad
sultados de su ‘25.ª Encuesta unicornios). Compañías que, en
anual mundial de directores gran parte, apuestan por cinco Madrid tiene
ejecutivos’, con la participación áreas concretas, que van desde en marcha ser
de cerca de 4.500 ejecutivos de las plataformas de servicios fi- una ciudad co-
89 países, en la que destaca la nancieros de consumo, hasta la nectada. Como
preocupación de la alta direc- creación de un ecosistema para primer paso, en
ción porque un ciberataque o vehículos eléctricos, y las bases 2022 ha puesto
un shock macroeconómico socaven el que permitan la expansión del metaverso. en marcha un
logro de los objetivos financieros de su Sin embargo, también hay importan- programa de
empresa. Eso sí, también se constata que tes amenazas que preocupa a la alta transformación
“en conjunto, el optimismo de los CEO se dirección, en los próximos años. Se digital, dotado con 19 millo- la automatización de ope-
ha mantenido estable y alto”. trata de los riesgos cibernéticos (49%), nes de euros, para el que con- raciones, la incorporación
seguidos de la situación tará con NTT DATA. A través de sistemas predictivos
sanitaria (48%) y de la de él, se espera evolucionar y de compor tamiento con la
volatilidad macroeconó- garantizar la disponibilidad de aplicación de IA, las alertas
mica. Precisamente, los las infraestructuras críticas tempranas ante eventuales
participantes destacaron que prestan servicio a más de fallos en la infraestructura, el
que consideraban que los cuatro millones de ciudadanos refuerzo en la protección de
incidentes cibernéticos sí y medio millón de empresas. los sistemas para garantizar
podrían incidir tanto en La licitación adjudicada inclu- la ciberseguridad y la segu-
la innovación, como las ye la administración, el man- ridad de la información, y el
ventas. Un reto en el que tenimiento y la transformación diseño de la evolución hacia
Entre los elementos que contribuyen el estudio destaca que también es pre- de la infraestructura tecnológi- arquitecturas de sistemas en
a ello es el importante papel que está ju- ciso, según los participantes, ‘recalibrar ca y tiene una duración máxi- la nube. La puesta en marcha
gando la innovación como impulsor del habilidades’, sobre todo, en lo que atañe ma de cinco años. de este proyecto contará con
crecimiento. Prueba de ello es que, según a desarrollar capacidades relacionadas Entre los diferentes retos un equipo de más de medio
PwC, ya hay 869 empresas que han al- con la ciberseguridad y el cultivo de la previstos también destaca centenar de personas en el
canzado la valoración de 1.000 millones confianza, entre otras. un apar tado que permita plazo de un año.

42 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 43


NOTICIAS

CCI anuncia dos plataformas para que identificar proveedores


y requisitos de ciberseguridad industrial sea más fácil
A instancias del Centro de Ci- de ciberseguridad en infraestruc- Permite crear un proyecto de de ciberseguridad identificando
berseguridad Industrial, con la turas críticas industriales según el automatización o digitalización únicamente el riesgo de pérdi-
colaboración de profesionales de estándar IEC-62443-3-3. industrial e incorporar requisitos da de disponibilidad, integridad
organizaciones industriales y y confidencialidad en las
proveedores del ecosistema zonas, conductos y sus
CCI, se han creado dos pla- componentes obteniendo
taformas, una que facilita la un informe completo de
incorporación de requisitos los requisitos del estándar
de ciberseguridad en los IEC 62443-3-3 por cada
proyectos industriales y otra componente del proyecto.
que ayuda a identificar a los Por otro, la plataforma
proveedores con capacida- Catálogo Activo (https://
des de ciberseguridad que catalogo.cci-es.org )per-
cumplen con el estándar de mite buscar qué proveedo-
referencia IEC-62443 y el Plataforma RECIN res tienen capacidades de
framework de la NIST, ca- ciberseguridad para cum-
tegorizando servicios y so- plir con los requisitos de
luciones de ciberseguridad ciberseguridad de los prin-
industrial por sector de apli- cipales estándares, filtrado
cación, alcance geográfico y por múltiples condiciones.
certificaciones profesionales. Es una herramienta que fa-
De un lado, la plataforma cilita la localización de pro-
RECIN (https://RECIN.cci- veedores de ciberseguridad
es.org) facilita el diseño de industrial y que cuenta con
arquitecturas seguras en los el apoyo institucional de
proyectos industriales y la BCSC, CCN-CERT, Ciber-
Catálogo Activo
incorporación de requisitos GAL e INCIBE.

ETSI presenta un estándar global integral para SINGLAR, concesionaria de importantes


aumentar la ciberseguridad en los móviles proyectos europeos en consorcio de I+D+i
El Instituto Europeo de Normas ción, correos-e, SMS, llamadas, con- Singlar, compañía española de autónomos de seguridad crítica, en
de Telecomunicaciones (ETSI) ha traseñas para servicios web y datos ciberseguridad del Grupo Nunsys, soluciones de CPS de seguridad.
dado a conocer un nuevo estándar, relacionados con el estado físico”, fue concesionaria durante el último Por otro lado, la compañía,
el ETSI TS 103 732, que identifica destacan sus responsables. trimestre de 2021 de proyectos en con sede en Valencia, ha dado a
riesgos clave de seguridad y priva- “Tras la excelente mejora en segu- consorcio de I+D+i de gran rele- conocer nuevas versiones de sus
cidad para los datos del usuario pro- ridad lograda con ETSI EN 303 645, vancia para el desarrollo de tecnolo- productos de ciberprotección apos-
porcionando la protección adecuada para dispositivos de IoT de consumo, gía nacional de ciberseguridad, con tando por su internacionalización y
en dispositivos móviles. ETSI ha trabajado para proteger otros subvenciones de más de un millón por lanzar soluciones verticales de
Denominado como ‘Per fil de equipos y ahora el TS 103 732 ofrece de euros, con los mismos.
protección de dispositivos móviles una solución completa para proteger foco en pro- Sus pro-
móviles”, resaltó el Presidente porcionar en puestas son:
de Ciberseguridad del Instituto, toda la cadena 1) GConsulting
Alex Leadbeater. del proyecto la Compliance,
La especificación incluye so- seguridad (Safety and Security), la versión en inglés y Gestión Com-
porte criptográfico, protección privacidad (Privacy) y la disponibili- pleta y Automatizada de un Plan Di-
de datos de usuario, identifica- dad (Performance). rector de Seguridad, 2) SafeCloud
ción y autenticación, administra- Se trata del proyecto TRANSACT para el gobierno de los datos,
ción de seguridad, protección de (Transform Safety-Critical Cyber- versión en inglés y nuevas vistas
privacidad, resistencia a ataques Physical Systems Into Distributed específicas de los documentos de
físicos, arranque seguro y cana- Solutions for End-users and Part- una empresa para el CISO y para el
les de comunicación confiables. ners) cuyo objetivo es desarrollar un DPO, y 3) Sirena para la ciberse-
del consumidor’ (Consumer Mobi- Destacan que este es el primero de concepto de arquitectura de solucio- guridad industrial, con un vertical
le Device Protection Profile), esta una serie de estándares, derivados nes distribuidas de aplicación uni- para el sector ferroviario y otro para
nueva propuesta busca “garantizar de ETSI EN 303 645, sobre ciberse- versal, un marco y una metodología puertos, y conexión con Guardian
la protección de los datos clave del guridad del consumidor que se pon- de transición para la transformación de Nozomi y KICS for Networks de
usuario, como fotos, videos, ubica- drán en marcha este año y medio. de CPS (Cyber-Physical Systems) Kaspersky.

44 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 45


NOTICIAS
MERCADO DE CIBERSEGURIDAD

La seguridad como servicio y en la nube, segmentos que lideran


un efervescente mercado repleto de operaciones
Los analistas vaticinan que los presupuestos para ciberseguridad crecerán en 2022, fruto de su gran demanda y del déficit de profesio-
nales existente. Así lo destaca el último informe del Consejo de Seguridad Internacional de Neustar (NISC), de noviembre de 2021, en
el que el 81% de los participantes anunciaron incrementar esta partida -un 24% dijeron que entre un 31% y un 50%, y un 41% entre un
11% y un 30%-. Además, para paliar el déficit de profesionales, el 71% apostaron por contar más con proveedores externos y el 94%
consideraron que contar con una póliza de ciberriesgo “vale la pena”.
El mercado de ciberseguridad si- Symphony Techonology Group, por ramiento con sede en Noruega, DNV, ció la adquisición de la tecnológica
gue pujante. Y, junto a estas cifras, más de 3.500 millones de euros. comprase la compañía de ciberse- portuguesa Warpcom, especializada
también está el interés de los inver- Además, Google Cloud se hizo con guridad industrial Applied Risk. Las en integración y servicios tecnoló-
sores por este tipo de compañías. su primera empresa fuera de EE.UU., empresas se fusionarán bajo la marca gicos. Además, Also se hizo con el
Así lo han destacado Marco Oehrl y el proveedor israelí Siemplify, centra- DNV. Además, GBG, proveedor de so- mayorista Ireo a finales de año, por
Robert Zach, en Investing.com en do en software de orquestación, auto- luciones de prevención de fraude y lo que ofrecerá un amplio abanico
un artículo en el que adelantan que matización y respuesta de seguridad verificación de identidad con sede en de servicios técnicos y de consul-
está previsto que el mercado de ci- (SOAR) basado en la nube. Kaspers- el Reino Unido, adquirió Acuant por toría además de un portafolio más
berprotección europeo crezca hasta ky, por su parte, compró Brain4Net, 646 millones de euros, especializada amplio de soluciones, acelerando
2026 a un ritmo anual del 7%, res- un desarrollador de software de or- en verificación de identidad y cumpli- así el crecimiento de su negocio en
pecto al 10,6% mundial, esperando questación SD-WAN y NFV. Domain- miento de Know Your Customer (KYC) España. Además, Devoteam, com-
que la cifra de negocio para enton- Tools, especializada en inteligencia y Anti-Lavado de Dinero (AML). pañía europea de consultoría digital,
ces ronde los 185.000 millones de de amenazas basada en nombres En cuanto a distribuidores, Ex- ha dado otro importante paso en Es-
paña, reforzando su oferta de servi-
cios y soluciones sobre tecnología
CrowdStrike se hizo con SecureCircle, SecureAuth Microsoft, así como su presencia
en Cataluña, con la adquisición de
con Acceptto, McAfee (Consumo) fue comprada por Necsia, consultora Gold Partner de
fondos de inversión, Avast adquirió Evernym, Google Cloud Microsoft, que cuenta con 150 em-
pleados y sede en Barcelona. Por su
compra Siemplify, Kaspersky a Brain4Net, Schwarz Group parte, Seidor ha reforzado su área
se hizo con XM Cyber, Exclusive Networks con Networks Unlimited, DNV de integración con la adquisición de
Impala Network Solutions, espe-
con Applied Risk, Evolutio compró Warpcom y Also a Ireo, entre otras. cializada en servicios de comunica-
ciones corporativas, seguridad TI e
euros, gran parte de ellos correspon- de dominio y DNS, adquirióFarsight clusive Networks completó la ad- infraestructura para centros de da-
dientes a servicios. Security, de inteligencia de DNS y quisición de Networks Unlimited, tos. Con esta operación esta división
Junto a ello, las operaciones de soluciones de datos de seguridad ci- un actor especializado con sede en alcanzará una facturación anual de
compra y acuerdos continúan con bernética de DNS pasivo. Asimismo, Sudáfrica que presta servicios a 38 20 millones de euros y contará con
el buen ritmo marcado en 2021. Proofpoint adquirió Dathena, empre- mercados nacionales en el continen- 120 empleados. Asímismo, la multi-
CrowdStrike anunció la adquisición sa de protección de datos a través de te africano, con soluciones de pro- nacional canadiense CGI se hizo con
de SecureCircle para reforzar su IA, con sede en Singapur. Su integra- tección e infraestructura. La adquisi- la española CMC para fortalecer su
oferta de protección Zero Trust. Se- ción permitirá a Proofpoint migrar a ción establece la primera presencia posición en Europa.
cureAuth se hizo con Acceptto para los clientes de suites de protección de Exclusive Networks en África sub-
desarrollar sus soluciones de inicio contra pérdida de datos heredadas sahariana, expandiendo su presen- Rondas de financiación
de sesión sin contraseña fáciles de con requisitos de datos en reposo y cia global. Por otro lado, Clearlake
usar y ofrecer autenticación impulsa- ampliar la integración existente con Capital compró Quest Software a Finalmente, entre las recientes
da por IA a las empresas. Microsoft Information Protection. Francisco Partners, por unos 4.800 rondas de financiación ha destaca-
Sin embargo, la operación más También, resultó significativa la millones de euros, aunque ya fuera do la realizada por Pentera, espe-
significativa ha sido la compra de compra de la empresa israelí de ci- adquirida en 2016 a Dell, junto a cializada en validación de seguridad
McAfee, dedicada al consumidor, berprotección en la nube híbrida XM Sonicwall, por unos 2.000 millones. automatizada (ASV), que recaudó
por 12.075 millones de euros por Cyber por parte del gigante minorista Por otra parte, la multinacional espe- 131 millones de euros, lo que eleva
par te de un grupo de inversores europeo Schwarz Group, propietario cializada en inteligencia de amenazas la valoración de la compañía a casi
entre los que están el fondo Advent de Lidl, por 614 millones de euros. Recorded Future se hizo con Secu- 900 millones. Además, la empresa
International, Crosspoint Capital La tecnología de XM Cyber tiene rityTrails, una startup de ‘inventario de seguridad en la nube Lacework
y Permita, entre otros. Tras esta como objetivo prevenir ciberataques de Internet’ que recopila y almacena recaudó 1.300 millones en una se-
operación, según sus impulsores, en redes locales y de múltiples nu- datos de dominios y direcciones IP gunda ronda de financiación. El pro-
McAfee continuará construyendo bes. Avast anunció la adquisición de actuales e históricos, por unos 58 veedor de verificación de identidad
sus soluciones de ciberseguridad de Evernym, centrada en soluciones de millones de euros. digital Socure captó casi 400 millo-
consumo, abandonando los nego- identidad descentralizadas basadas nes, y el de soluciones de seguridad
cios de ciberprotección empresarial en blockchain. Mercado nacional y seguros cibernéticos Resilience 70
ya que en marzo de 2021 anunció la La oleada de operaciones contem- millones. Panther Labs, una startup
venta de esta división a un consorcio pló también que el proveedor de solu- Evolutio, compañía experta en la especializada en análisis de detección
dirigido por la firma de capital riesgo ciones de gestión de riesgos y asegu- integración de servicios cloud, anun- y respuesta, consiguió 105 millones.

46 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 47


NOTICIAS

La compañía, además, abre una delegación en Sevilla como parte de su plan de crecimiento
IBERMÁTICA impulsa programas de ciberseguridad, IA y robótica financiados
con los fondos Next Generation, por tres millones de euros
Un año después de la presentación de su sión de Cibersegu- También, buscamos especializar los servicios
unidad, ‘Next Ibermática’, para impulsar pro- ridad y CEO en ITS de detección temprana ante incidentes para
yectos de digitalización susceptibles de captar Security by Iber- entornos industriales donde existen requisitos
fondos europeos, varios son los que ya están mática. “El objeti- técnicos de rendimiento y disponibilidad más
viendo la luz, por un valor de tres millones vo del programa es exigentes que en entornos IT”.
de euros. Ibermática está embarcada así en mejorar la predic- Asimismo, el directivo apunta que, entre otros
diferentes iniciativas basadas en ciberseguri- ción automatizada aspectos, la compañía “va a investigar cómo la
dad, IA, 5G, robótica e, incluso, tecnologías de ciberataques IA puede servir para la construcción de un SOC
cuánticas, en sectores como Salud, Turismo, en los Centros de con capacidad de autoaprendizaje. También,
Educación y Administraciones Públicas. Adi- Operaciones de vamos a preparar y diseñar el SOC para que,
cionalmente, la firma vasca ha liderado y par- por sí mismo, se encuentre provisto de medidas
ticipado en diversas actividades dentro de los de autoprotección ante potenciales amenazas”.
programas estratégicos de I+D+i puestos en
marcha por el Gobierno, con un volumen total Foco en Andalucía
de cinco millones de euros.
En concreto, dentro de su programa de I+D Ibermática, además, ha marcado Andalucía
en el ámbito de la ciberprotección, la compañía como uno de los focos estratégicos en su plan
aborda “dos ejes de actuación clave: por un de crecimiento. Y es que, acaba de abrir una
lado, los ‘Sistemas de categorización, detección oficina en Sevilla, concretamente, en el Par-
temprana, prevención y predicción automatizada que Científico y Tecnológico Cartuja, para dar
de ciberataques y ciberamenazas’ y, por otro, los Cibeseguridad (SOC) al incorporar una mayor servicios TI, principalmente de transformación
‘Sistemas de inteligencia de ciberamenazas’”, inteligencia para la detección e identificación digital, a grandes empresas y Administración
explica a SIC Álvaro Fraile, Director de su Divi- de ataques, tanto conocidos como de día cero. Pública.

TELEFÓNICA se alía con NAVANTIA, DEKRA, ESPAÑA, el país con más fraudes
DARWIN y MICROSOFT para desarollar nuevos de identidad en la Red de Europa
sistemas en Defensa, Automóvil y nube híbrida “Robar la identidad de una
Telefónica ha empezado ha hecho en colaboración persona nunca ha sido tan
a trabajar en diversos pro- con el Centro Tecnológico sencillo”. Así de categórica
yectos para la construc- de Automoción de Gali- se muestra la compañía
ción de soluciones avanzadas cia (CTAG), Harman, Nexus, Eset, que alerta de las fa-
en los ámbitos de la Defensa, HPE, además de Telefónica cilidades con las que, en
los coches conectados y la Tech y Telefónica Tecnología la actualidad, cuentan los
nube, a través de la firma de de Seguridad, ha permitido estafadores para vaciar las la empresa en España, a la
varios acuerdos de colaboración disponer de un demostrador para cuentas bancarias e inver- vez que ha puesto de relieve
con empresas emblemáticas. provisionar certificados de ciber- siones de las víctimas, entre la reciente oleada de casos
Entre ellos, destaca el rubricado seguridad anónimos, interopera- otros robos. Solo en EE.UU., de smishing que suplantan
con Navantia, por el que Telefó- bles y válidos en la UE, convir- las pérdidas por todo tipo la identidad de entidades
nica Tech (la unidad de negocios tiéndose en el primer operador de de fraudes de identidad al- bancarias para tratar de
digitales de Telefónica) se ha con- telecomunicaciones que dispone canzaron cerca de 56.000 conseguir las credenciales
vertido en socio de su división de de una Autoridad de Cer tifica- millones de euros en 2020, de acceso a la banca en lí-
Ciberseguridad para el desarrollo ción reconocida por la Comisión según un estudio de Javelin. nea de los usuarios.
de un sistema de ciberpro- vinculada a la red 5G para Este dato no es muy diferen-
tección reforzado para los comunicaciones vehicula- te en el escenario español ya Premios Eset
nuevos submarinos S-80 y res, con los requisitos del que, según Eurostat, la Ofi-
que tendrá continuidad en las fragatas estándar C-ITS.  Además, la compañía ha cina Europea de Estadísti- Por otro lado, la empresa
con F-110. firmado acuerdo con Darwin Innovation ca, España es el país con reconoció la buena labor de
Por otro lado, Telefónica y Dekra Group, para desarrollar una solución de más víctimas por fraude de la Revista SIC y de dos de
dieron a conocer, a finales de año, en seguridad aplicada a vehículos autóno- identidad en la red de todo sus redactores, Ana Adeva y
Málaga, una solución pionera de ciber- mos conectados (CAV). el continente europeo. “Cada José Manuel Vera, como fi-
seguridad 5G aplicada a la movilidad Por otro lado, Telefónica Tech y Micro- vez es más común ver ro- nalistas de los V Premios Pe-
conectada que permite hacer más efi- soft han reforzado su alianza para ofrecer bos de identidad en nues- riodísticos y Divulgación en
cientes, fiables y seguras las comunica- soluciones específicas de nube híbrida tro entorno”, afirma Josep Seguridad Informática por
ciones vehiculares utilizando 5G y tecno- confidencial para las Administraciones Albors, Director de Investi- su reportaje “Csirts: Al pie
logía criptográfica. La iniciativa, que se Públicas. gación y Concienciación de del cañón” (SIC nº 142).

48 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 49


hello@wsg127.com wsg127.com    

NOTICIAS

STORMSHIELD reafirma su posición en Iberia y suma fuerzas


con SEKOIA para integrar tecnologías
A pesar de la crisis provocada por la pandemia, llegar a sectores críticos. “Preferimos trabajar con
la filial en Iberia de Stormshield ha sido capaz de un canal relativamente reducido, muy especializado
avanzar en consonancia con el resto del grupo, in- y muy fieles a la marca y, por supuesto, siempre
crementando no solo su facturación sino también certificado”, afirmó Antonio Martínez, Senior Pre-
el número de clientes en nuestro país. De hecho, sales de Stormshield Iberia, quien puntualizó que
“el último trimestre del año pasado fue el mejor de la compañía cuenta con 100 partners en España y
la historia de la compañía”, aseguró Borja Pérez, trabaja con dos mayoristas, Tech Data (conocida
Country Manager de Stormshield Iberia. Y, en su ahora como TD Synnex, tras la fusión con Synnex)
recién acabado año fiscal 2021 la empresa termi- e Ireo. “Nuestro objetivo es aumentar el canal en
nó con un crecimiento estimado del 15%. el área de OT y potenciar el área de Defensa, que
A esta progresión ha contribuido el buen com- ya supone un tercio de la facturación global de la
De izq. a dcha. Antonio Martínez, Borja Pérez,
portamiento de todas sus líneas de productos, Carine Martins, y Eric Hohbauer compañía y en España no es tan grande. También,
principalmente de las herramientas de seguridad queremos crecer en el área de Administraciones
perimetral y de red, con especial foco en la pro- En España, Stormshield, de hecho, ha cer- Públicas”, especificó Martínez.
tección de las redes más sensibles, “tanto de las tificado sus soluciones Stormshield Network
infraestructuras críticas nacionales, como de las Security con el Centro Criptológico Nacional Acuerdo con Sekoia
áreas operativas de todo tipo de negocios”, expli- (CCN), “siendo el único cor tafuegos europeo
có Pérez. Y es que su apuesta por el desarrollo de designado como producto cualificado y el único La compañía, además, anunció recientemente
productos y de nuevas funcionalidades dirigidos firewall como producto aprobado”, afirmaron los un acuerdo de colaboración con Sekoia, un reco-
a aumentar la seguridad específica de las redes responsables de la compañía. nocido actor en CTI (Cyber Threat Intelligence) y
críticas está ayudando a conseguir grandes resul- XDR (eXtended Detection & Response). Entre otras
tados a la compañía. “Preferimos contar con un Canal, jugadores clave cosas, esta asociación “permitirá a Stormshield
producto muy focalizado, es decir, que cubra as- enriquecer el motor de reputación IP de su gama
pectos muy concretos de la seguridad, que ofrecer Asimismo, a la positiva evolución de Stormshield de cortafuegos Stormshield Network Security, al
algo que abarque más, pero pueda abrir puertas en Iberia ha contribuido también su apuesta por la integrar las bases de datos de IPs maliciosas que
traseras”, confesó Pérez. fidelización de su canal y su especialización para posee Sekoia”, destacan desde ambas compañías.

AENOR y EUROCYBCAR crean la primera certificación del Los responsables de IAM creen
mundo para vehículos conectados bajo criterios ONU, y la que los desarrolladores no cuentan
consigue una moto eléctrica española con la capacidad necesaria para
Para 2030, más del 40% del los requisitos de la normativa implementar controles de seguridad
parque automovilístico español europea, que entró en vigor en
será eléctrico y conectado, se- enero de 2021 y obliga a que
gún la Asociación Española sean ciberseguros los coches,
de Fabricantes de Automóvi- autobuses, camiones, furgone-
les y Camiones (Anfac). Ello, tas, remolques y autocaravanas
también plantea impor tantes que se homologuen –desde
problemas de ciberseguridad. julio de 2022– y se comerciali-
Para anticiparse a esta amena- cen –desde julio de 2024– en la ThycoticCentrify ha realizado una encuesta junto
za, por primera vez en la histo- Unión Europea y países adheri- a Forrester, sobre las claves de la seguridad y la in-
ria, un vehículo ha superado el dos a la normativa. novación en entornos DevOps. Entre sus principales
test que avala su condición de Así, a partir de ahora, Aenor conclusiones, destaca que más de la mitad de las
‘vehículo ciberseguro’, según la auditará y cer tificará que la organizaciones (57%) ha experimentado inciden-
normativa UNECE/R155 –desa- NUUK Cargopro ha superado tes relacionados con la exposición de secretos en
rrollada por la Comisión Econó- el test Eurocybcar y que, por DevOps en los últimos dos años. Y, en contrapar-
mica de las Naciones Unidas para Europa– y tanto, dispone del suficiente grado de cibersegu- tida, sólo el 5% de los encuestados afirma que sus
según el procedimiento y metodología ESTP ridad conforme a requisitos especificados en la equipos de desarrollo utilizan los mismos procesos
desarrollado por la española Eurocybcar, que normativa UNECE/R155 que, de momento, eso y herramientas de gestión de secretos.
analiza hasta 70 amenazas específicas, con sí, no contempla las motocicletas. El documento, titulado ‘La innovación segura
sede en Vitoria-Gasteiz. De cualquier forma, esta certificación “es un requiere hacer invisible la gestión de secretos de
De esta forma, España se adelanta al resto de hito sin precedentes, ya que Eurocybcar se ha DevOps’, resalta que el 68% de los desarrolladores
países europeos y también a Japón, Corea del convertido en la primera empresa tecnológica en está de acuerdo en que la administración dé priori-
Sur, Rusia, China, Estados Unidos, Australia... crear y aplicar con éxito una metodología propia dad a la seguridad sobre las fechas de lanzamiento.
Se trata, en concreto, de la motocicleta eléctrica y única para emitir un certificado de Ciberseguri- Asimismo, subraya que el 53% de los líderes de IAM
NUUK Cargopro, que obtuvo esta acreditación dad para Vehículos, según la normativa UNECE/ afirman que los desarrolladores carecen de la com-
tras superar el Test Eurocybcar, que mide y evalúa R155”, ha destacado la CEO de la compañía, prensión o la capacidad necesaria para implementar
el nivel de ciberseguridad de un vehículo, según Azucena Hernández. los controles de seguridad adecuados.

50 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 51


NOTICIAS

Alertó de que los criminales, tras atacar una empresa han llegado a llamar a trabajadores y clientes para informar de la situación
El SOPHOS DAY analiza las nuevas amenazas que llegarán
y cómo hacerles frente con más inteligencia, anticipación
y con su enfoque de seguridad centralizada
Sophos celebró a finales de año, una arquitectura de protección Apuesta de Edelvives y Haya
y en versión on line, la séptima edi- abier ta que aprovecha la au- Real Estate
ción de su Sophos Day, con más tomatización y los equipos de
de 1.500 profesionales del sector, analistas y expertos en seguri- Además, Sophos ha sido
entre los que se encontraban clien- dad de Sophos, así como la in- elegido por la editorial Edelvi-
tes, partners, prensa y expertos en formación colectiva de todos los ves para proteger sus redes y
ciberseguridad. Inaugurado por el productos del fabricante. Ade- endpoints y frenar los intentos
Director de la compañía para el sur más, dio a conocer soluciones de ciberataques sufridos por la
de Europa, Ricardo Maté, destacó integradas en dicho ACE, como compañía, que han aumentado
los buenos resultados conseguidos Sophos XDR, su nuevo Extended durante los meses de confina-
en España y analizó el actual pano- Detection and Response para la miento. Gracias a la colabo-
rama de ciberamenazas “cada vez protección de todos los puntos ración de Global Technology,
más complejo”. Además, recordó de la red que convier te las solu- “solo una parte del ataque”, ya que proveedor de TI de Edelvives, la
que, según su ‘Informe de Cibera- ciones de Sophos en mucho más la mayoría de los incidentes también editorial española, con una plantilla
menazas 2022’, “el ransomware es seguras, así como Sophos Firewall, “incluyen la exfiltración de datos, a de 800 empleados, ha desplegado
más complicado” y hay una cons- que con su nueva serie XGS, impul- veces robando cientos de gigabytes Sophos Intercept X Advanced for
tatación del “perfeccionamiento sada por la estructura XStream, re- o, incluso, terabytes”. También, se server con Extended Detection and
de las técnicas por par te de los fuerza en gran medida la seguridad dieron a conocer casos en los que Responde (XDR) para la protección
atacantes, que hace cada vez más de la red. los atacantes, tras lograr su objetivo, avanzada contra el ransomware y
exigente proteger las redes empre- Por su par te, Alberto Rodas, comienzan a enviar a empleados y la recuperación automática de ar-
sariales”. Sales Engineer Manager, demostró ejecutivos correos-e amenazantes, chivos. También, ha apostado por
“Los grupos de cibercriminales cómo sacar partido a herramientas llamarles a sus teléfonos, así como la compañía británica inmobiliaria
se están especializando en las dife- como su XDR. Además, el Director a sus clientes y proveedores para dar Haya Real Estate para proteger
rentes áreas de los ataques, como de Incident Response de la com- a conocer su acción, informarles de la gestión de activos inmobiliarios
escribir código, conseguir accesos pañía, Peter Mackenzie, mostró que su red no es segura y mermar frente al ransomware con sus so-
a las redes a través de Initial Broker varios indicadores que considera la credibilidad de una compañía. luciones de última generación. Con
Access o en ofrecer los diferentes preocupantes: por ejemplo, que los Terminó el evento anual con una la participación de Aiuken, la com-
módulos de los ataques en la moda- ataques suelen “empezar una se- mesa redonda, ‘Luchando contra la pañía ha desplegado la solución ‘In-
lidad de Ransomware as a service mana antes de ser detectados”, que profesionalización del cibercrimen y tercept X Advanced with EDR’ para
(RaaS)”, destacó. También, mostró los ransomware se despliega en la cazando amenazas’, en la que par- la protección de los puntos finales,
el Ecosistema Adaptativo de Ciber- red, bajo el control de los crimina- ticiparon los responsables de TI en así como la solución empresarial
seguridad (ACE) de la compañía, les, y que este software malicioso es Acciona, Affinity, Ehlis e Illunion. Sophos Mobile Security.

TRABAJO adjudica a FUJITSU, por un millón de Las vulnerabilidades de software se


euros, la creación de un SOC para evitar ataques incrementaron un 264%, según HackerOne
El Ministerio de Traba- seguridad de las TIC dentro La plataforma de re- rante la pandemia,
jo adjudicó en 2021 varios de un plan de mejora conti- compensas por errores, como explicación
contratos de ciberseguridad nua, mitigando las posibles HackerOne, destacó que a estas cifras.
a Fujitsu. El último de ellos, vulnerabilidades y evitando sus investigadores de ci- Además, de todas
en diciembre, permitirá al cualquier tipo de escenario berseguridad descubrie- las vulnerabilida-
organismo contar con las que suponga un riesgo en el ron más de 66.000 vul- des reportadas, el
capacidades de un Centro de funcionamiento e integridad nerabilidades. Además, 26% se considera-
Operaciones de Seguridad (SOC), para de las redes y los sistemas”. En el en los test de intrusión ron críticas, el 36%
intentar evitar volver a sufrir severos contrato también se incluye la realiza- que también realiza a de gravedad media
incidentes como el ocurrido en mar- ción de un análisis de vulnerabilidades compañías, detectaron un incre- y el 34% de gravedad baja. El in-
zo, cuando un ransomware inutilizó cada tres meses, incluyéndose prue- mento de vulnerabilidades del forme también encontró que el
durante un plazo larguísimo muchos bas de intrusión de forma anual, tanto 264%, respecto a 2020, y de un precio medio de un error crítico
de los sistemas y equipos del Servicio al Ministerio como a sus organismos 47% a través de los programas aumentó en un 20%, de 2.200 a
Público de Empleo Estatal (SEPE). y sedes. de este tipo que tienen en marcha más de 2.600 euros en 2021.
El objetivo del contrato es contar Por otro lado, Fujitsu y BGN Tech- muchas empresas. Por sectores, No hay que olvidar que, en el
con “un servicio 24x7 de Seguridad nologies, la empresa de transferencia en el sector financiero HackerOne mundo hispano de ciberseguri-
Gestionada que garantice la seguri- de tecnología de la Universidad Ben- detectó un aumento del 62% y en dad, también ha sido reseñable
dad de los Sistemas de Información y Gurion (BGU), en Israel, han firmado las administraciones públicas de la creación de la primera plata-
las Comunicaciones del Ministerio de un acuerdo para acometer juntos una un 89%. La compañía destacó la forma de recompensas por erro-
Trabajo y Economía Social”, además investigación para una Inteligencia Ar- apuesta por la transformación di- res, Epicbounties, con sede en
de permitir al organismo “reforzar la tificial “precisa y segura”, gital y la migración a la nube du- Málaga.

52 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 53


NOTICIAS

Se reduce, casi a la mitad, el número de empresas que despiden empleados por haber sufrido brechas de datos
KASPERSKY busca regular y proteger los dispositivos biónicos
e insiste en el riesgo por el aumento del ransomware
El amplio de 1,7 millones
mundo de In- de euros.
ternet de las Por otro lado,
Cosas está la compañía des-
creciendo con tacó que, según
ecosistemas sus investigado-
avanzados, res, durante el
complejos y tercer trimestre
automatizados, de 2021, España
también con tecnologías de e-salud. En el futuro, volvió a situarse como principal país receptor de
estos podrían dejar de ser simples dispositivos spam. Exactamente, nuestro país recibió el 9,55%
de soporte para convertirse en un componente del total de estos ataques en todo el mundo. Tras
esencial del cuerpo humano por lo que su pro- España se sitúa Rusia, Italia, Brasil y México.
tección es vital. Asimismo, revela que, ahora, son menos
Por este motivo, Kaspersky ha propuesto una las empresas que despiden a sus empleados
‘política integral de ciberseguridad’ que aborda el a causa de las brechas de datos. De hecho, en
reto del perfeccionamiento humano a través de los 2021, se redujo casi a la mitad el número de
dispositivos biónicos, especialmente, aquellos que Ransomware, un desafío recurrente organizaciones que prescindieron de personal
pretenden sustituir o mejorar partes del cuerpo hu- de TI de alto nivel (7% en 2021, en comparación
mano con un implante artificial, por ejemplo, como Asimismo, Kaspersky ha publicado varios estu- con el 12%, en 2018) y de seguridad de TI de
un biochip NFC, prótesis de miembros biónicos y dios en los que pone de relieve que el ransomware, alto nivel (8% en comparación con el 14%, en
órganos internos, así como órganos sensoriales una vez más, “se convirtió en el protagonista in- 2018). Y es que, “la demanda de especialistas
artificiales (por ejemplo, prótesis visuales, audífo- discutible del año en materia de ciberprotección”. en TI y ciberseguridad sigue siendo alta”, indica
nos, etc.). Se trata de un tema en el que la compa- De enero a noviembre de 2021, casi el 50% de los la compañía.
ñía, que dio a conocer su iniciativa en el Foro de incidentes de seguridad gestionados por su Equipo Entre sus informes también es relevante el dedi-
Gobernanza de Internet de la ONU, lleva tiempo de Respuesta Global a Emergencias (GERT) estu- cado a los proveedores de servicios gestionados,
trabajando. Su objetivo es ofrecer una política que vo relacionado con él, incrementándose un 12%, titulado ‘Mercado MSP en 2021: desafíos y opor-
sirva para mitigar los riesgos que esta tecnología respecto a 2020. tunidades en seguridad TI en la nueva normalidad’.
puede suponer para las redes informáticas de las Este tipo de ataque se encuentra, además, en el En él, constata que la mayoría (93%) de los MSP
empresas. Esto incluye, por ejemplo, garantizar la segundo puesto de la lista de aquellos que mayor europeos está planeando añadir nuevos servicios a
privacidad digital de los dispositivos, probar diferen- incidencia y coste financiero han supuesto para su cartera de ciberseguridad, siendo la inteligencia
tes niveles de derecho de acceso a la información las empresas europeas, después de la criptomi- de amenazas la principal opción (44%), junto con
almacenada y mitigar cualquier amenaza relaciona- nería, según su informe anual ‘IT Security Econo- la evaluación de seguridad (40%) y el análisis de
da con la salud humana. mics 2021’. Ambos supusieron una media de más malware (38%).

Falta de controles y visibilidad de la actividad Nace el proyecto CUCO de computación cuántica,


de los usuarios, talón de Aquiles de las empresas promovido por BBVA y GMV, entre otras
Las organizaciones continúan detectaron empleados que hicieron Las tecnologías el Plan de Recupera-
operando con una visibilidad limita- un mal uso o abuso del acceso a las cuánticas están lla- ción, Transformación
da de la actividad del usuario y de aplicaciones comerciales durante el madas a marcar una y Resiliencia, tendrá
sus sesiones con aplicaciones web, año pasado. Entre otras razones por- nueva era tecnológi- una duración de tres
a pesar del riesgo que supone por que el 48% reconocieron que consi- ca, pero para ello es necesario eva- años y está siendo promovida por
amenazas internas y robo de creden- deran que su capacidad para ver los luar la eficiencia de los algoritmos un consorcio formado por siete
ciales. Así lo destaca la compañía registros de los usuarios y auditar su cuánticos en entornos reales de empresas: Amatech, BBVA, DAS
CyberArk en su última investigación, actividad es “limitada”. negocio, y así acelerar su implanta- Photonics, GMV, Multiverse com-
en la que ha preguntado a 900 res- También es llamativo que en el ción y uso a medio plazo. Con este puting, Qilimanjaro Quantum Tech y
ponsables de seguridad corporativa 70% de las compañías cada usua- objetivo, arranca el proyecto CUCO, Repsol; y apoyada por cinco centros
de todo el mundo. Entre las con- rio tiene acceso, de media, a más a través del cual, se investigará si la de investigación: BSC, CSIC, DIPC,
clusiones más relevantes destaca de 10 aplicaciones comerciales, computación cuántica puede respon- ICFO y Tecnalia; y una universidad
que el 80% de las organizaciones muchas con información crítica. der, mejor que la clásica, a las ne- pública, la Politécnica de Valencia.
Además, más de la mitad (54%) cesidades de cinco industrias estra- Cada compañía investigará en
de las empresas investiga la ac- tégicas para la economía española: sus respectivas áreas de actividad.
tividad de los usuarios derivada energía, finanzas, espacio, defensa Así, buscarán casos de uso en ob-
de incidentes de seguridad o y logística. servación de la Tierra (en el caso de
cumplimiento al menos una vez La iniciativa, subvencionada por GMV), de la optimización y simula-
por semana, frente al 34% que el CDTI y apoyada por el Ministe- ción de cálculos financieros comple-
investigan mensualmente. rio de Ciencia e Innovación bajo jos (por parte de BBVA), entre otros.

54 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 55


NOTICIAS

Gran parte de los ejecutivos de TI y ciberseguridad reconocen que se autocensuran para no parecer repetitivos o negativos
El 90% de los responsables de TI cree que las organizaciones
comprometen la ciberseguridad en favor de otros objetivos
Trend Micro ha realizado de los riesgos cibernéticos en el caso de que los clientes exijan credenciales
un pormenorizado estudio, ante su junta directiva. de seguridad más sofisticadas (61%).
junto con Sapio Research, La investigación también
preguntando a 5.321 res- revela que solo el 50% de los Acuerdo con NTT Data
ponsables de la toma de directivos de TI y el 38% de
decisiones de negocio y de los responsables de la toma Por otro lado, la compañía ha sellado una
TI de 26 países cómo plan- de decisiones empresariales alianza con NTT Data para potenciar conjunta-
tean sus preocupaciones de creen que la alta mente los servicios de ciberseguridad
ciberseguridad ante los consejos de dirección. dirección entiende completamente los industrial en nuestro país. “Este acuer-
Las respuestas son bastantes ilustrativas, ya que ciberriesgos. Aunque algunos piensan do fomenta la colaboración y coope-
muchos “se autocensuran ante la Junta por mie- que esto se debe a que el tema es com- ración en estos entornos, facilita el
do a parecer repetitivos o demasiado negativos, plejo y está en constante cambio, mu- intercambio de conocimiento y eleva
y casi un tercio afirma que esta es una presión chos creen que la alta dirección no se el nivel de seguridad de las infraestruc-
constante. Pero esto solo perpetuará un círculo esfuerza lo suficiente (26%) o no quiere turas soportadas por sistemas de con-
vicioso en el que los directivos siguen ignorando entenderlo (20%). Además, es notable trol industrial”, han destacado desde
su verdadera exposición al riesgo”, explica el Di- que el 49% de los encuestados afirme las compañías. Además, se creará un
rector Técnico de la compañía en Iberia, José de que los ciberriesgos se siguen tratando como un centro de innovación donde se puedan replicar
la Cruz. También, resulta llamativo que el 90% de problema de TI y no como un riesgo empresarial. casos de uso de clientes, permitiendo diseñar
los preguntados afirmaron que su empresa esta- En concreto, hay tres situaciones que los en- arquitecturas OT ciberseguras, analizar malware
ría dispuesta a comprometer la ciberprotección cuestados consideran que haría cambiar la forma y vulnerabilidades específicas de entornos indus-
en favor de la transformación digital, la produc- de actuar a los máximos ejecutivos: una brecha triales y probar soluciones de ciberprotección
tividad u otros objetivos. Además, el 82% se ha de seguridad (62%), más información del riesgo industrial en un entorno real antes de su desplie-
sentido presionado para minimizar la gravedad empresarial ante incidentes concretos (62%) y gue en producción.

Los grupos patrocinados por estados y el La falta de oportunidades de crecimiento


abaratamiento de las herramientas usadas se eleva como principal razón, por tercer año,
y vendidas estimulan la ciberdelincuencia para cambiar de empresa
Proofpoint ha dado a conocer Además, la compañía ha aler- La empresa Skillsoft ha presentado merciales y de calidad (42% y 36%,
una nueva investigación de ame- tado en otra investigación sobre una nueva edición de su informe sobre respectivamente), y generan retrasos
nazas que revela que el grupo de el abaratamiento de las herra- habilidades y roles en TI en 2021. En en los proyectos (35%), entre otros
ciberdelincuentes alineado con mientas usadas y vendidas por el él, destaca que el 76% de los tomado- desafíos.
Corea del Norte, TA406, ha ata- cibercrimen. En ella, sus respon- res de decisiones de TI en todo el mun- Por tercer año consecutivo, los
cado a expertos en política exte- sables destacan que el phishing do reconocen un déficit para encontrar encuestados que cambiaron de em-
rior, periodistas y organizaciones de credenciales ha evolucionado a los profesionales que buscan, incre- presa en el último año citaron la falta
no gubernamentales (ONG) con en capacidad y complejidad en mentándose la dificultad en un 145% de oportunidades de crecimiento y de-
campañas de robo de creden- los últimos años, “en gran medi- desde 2016, según la investigación, sarrollo como su principal razón para
da a los avances en los kits”. Y hacerlo (59%),
es que, “los usuarios ya no pue- teniendo priori-
den detectar fácilmente las pági- dad sobre una
nas de phishing de credenciales mejor compen-
buscando errores tipográficos sación (39%) y
o comprobando simplemente el equilibrio entre
la ‘casilla verde’ en la barra de para la que se ha entrevistado a 9.300 el trabajo y la vida (31%). En cuanto
ciales que han tenido una perio- direcciones del navegador para profesionales de TI. al salario medio anual de los profe-
dicidad casi semanal durante la saber que están a salvo. El documento destaca como prin- sionales de TI, incluyendo los de ci-
primera mitad de 2021.  Los cibercriminales pueden cipales problemas el rápido cambio berseguridad, ha aumentado en todas
TA406 –que se asocia am- comprar kits en la web abierta tecnológico, que precisa de una for- las regiones. Aparte de los ejecutivos
pliamente con Kimsuky, un por un precio similar al de un mación rápida y continua, así como la y los de ventas, los puestos mejor re-
grupo ampliamente rastreado café con leche”. Así, los inves- dificultad para atraer candidatos cua- munerados se encuentran en la nube,
por la comunidad de inteligen- tigadores resaltan que los “kits lificados (35%) y la falta de inversión la gestión de riesgos, la seguridad y la
cia de amenazas– es conocido que se emplean para phishing en recursos de capacitación (32%). arquitectura y el diseño de TI. En con-
por dedicarse al espionaje, la ci- también pueden recopilar tokens Además del efecto directo que estas creto, el 52% de los participantes dijo
berdelincuencia y la ‘sextorsión’ de autenticación Oauth y multi- brechas tienen en los resultados de que recibió un aumento el año pasado.
y por emplear tanto el mal­ware, factor (MFA) en tiempo real, en- las organizaciones, los encuestados De ellos, el 60% lo atribuyó al desem-
como la recolección de creden- viándolos a los ciberdelincuen- también dijeron que aumentan el es- peño laboral, al desarrollo de nuevas
ciales en sus campañas de re- tes para que los utilicen antes de trés de los empleados (55%), dificultan habilidades u obtener una certificación
copilación de información. que caduquen”, añaden. el cumplimiento de los objetivos co- de la industria.

56 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

El Mayorista de Ciberseguridad de Valor Añadido

Seguridad
de
Risk Datos
Advanced
Governance
Threat
&
Protection
Compliance

r segurida
C ibe d

360º
Seguridad
Seguridad
de
Sistemas
Redes

Seguridad
Seguridad
Infra-
Aplicaciones
estructuras
Mobile
Security

www.cefiros.net – comercial@cefiros.net
SiC / Nº148 / FEBRERO 2022 57
NOTICIAS

Aprovecha su evento anual CPX360 para dar a conocer sus novedades


CHECK POINT renueva su imagen y refuerza su foco
en innovación, velocidad y rendimiento para diferenciarse
Check Presidente y CEO, Gil Shwed, pionero en la in- uniformidad que ofrecen muchos de los demás
Point ha dustria, patentó una tecnología de inspección proveedores” y reflejar “una nueva perspectiva”.
presentado de estado que dio origen a su primer producto, El logotipo se incorporará en todas las áreas de
importantes el FireWall-1. cara al público, que empezó ya por el CPX360, y
novedades Así la compañía destaca que, entre otros as- que seguirá por la totalidad de su “huella digital”.
en su nueva pectos, apostará por dotar de más velocidad a
dirección sus nuevos productos, “por encima que la de IoT, en el foco de los ciberdelincuentes
estratégica con la pretende “remodelar la ci- la competencia”, mejorando el rendimiento de
berseguridad en torno a nuevos productos, la seguridad de la red, de la protección en la Por otro lado, Check Point, además, ha aler-
nuevas experiencias y una mentalidad diferen- nube, del correo-e, etc., y ofrecer una mejor tado de la gran vulnerabilidad que supone el
te”. Así lo destaca la compañía que, a partir de relación precio/rendimiento. “En un panorama aumento del uso de dispositivos IoT. Por eso
ahora, operará bajo un nuevo lema: You de- cada vez más competitivo, ahora hay cientos considera que, ahora, “más que nunca, hay que
serve the best security (“Te mereces la mejor de pequeños y grandes proveedores ofrecien- asegurar los aparatos desde el principio para
seguridad”), con el que quiere poner en valor do soluciones fragmentadas con una seguridad proteger a los clientes de los ciberataques”.
que “sólo la mejor seguridad puede lograr una parcial o limitada”, añaden sus responsables. Entre los dispositivos que considera más vul-
protección completa en la compleja epidemia Por eso, Check Point quiere abrirse paso “entre nerables a este tipo de incidentes están los de
de amenazas actual”. el ruido”, y por ello, ha considerado ahora el automoción, con decenas de ECU (unidades de
La piedra angular de esta estrategia, dada momento de “dar un giro” y reclamar su lide- control electrónico) y millones de líneas de código
a conocer de forma oficial a principios de fe- razgo en el sector. de software. También, los que podrían estar en in-
brero durante su evento anual CPX360, será fraestructuras críticas, sobre todo, de calefacción
“una innovación sin precedentes para superar Nuevo logo y refrigeración, y en dispositivos médicos.
todo lo que hay hasta ahora en el mercado”, “La falta de normas y regulaciones, el acce-
destacan sus responsables. Y es que, Check Para reflejar so inseguro a la red o las contraseñas débiles
Point quiere reavivar el ADN innovador que le toda esta trans- son algunas de las principales razones por las
ha llevado a ser el proveedor global que es formación, también ha actualizado logotipo. cuales estos dispositivos entrañan ese nivel de
y que comenzó cuando su fundador y actual Con este nuevo diseño busca “romper con la vulnerabilidad”, indica la compañía.

PENTERA, nuevo ‘unicornio’ tras recibir una El 52% de los directivos reconocen la
ronda de financiación de 132 millones de euros incapacidad de sus organizaciones para
Pentera, tras recibir más de 130
millones de euros, en una ronda Se-
de los 150 a los 300 empleados para
finales de este año.
detectar y prevenir los robos de información
rie C, se ha convertido en un nuevo “Los equipos de seguridad luchan En un informe presentado, jun- una mayor expansión y comple-
unicornio, superando una valoración contra un número creciente de vul- to con Harvard Business Review jidad de la red de TI derivada del
de 1.000 millones de dólares (882 nerabilidades, exposiciones comunes Analytic Services bajo el título ‘en trabajo remoto.
millones de euros), con su propues- (CVE) y obsoletos enfoques de gestión la era de la Inteligencia y una su- Sin embargo, a pesar de la con-
ta de gestión de las vulnerabilidades de las mismas, que a menudo lo único perficie de ataque en expansión’, ciencia y el reconocimiento de la
que hacen es agotar los limi- DXC Technology ha destacado que importancia de priorizar la segu-
tados recursos que tienen”, algo más de la mitad de los en- ridad de los datos, también se ha
destacó el Cofundador y Di- cuestados (52%), considera que la constatado que continua existien-
rector Técnico de la compa- incapacidad para do una brecha
ñía, Arik Liberzon. “Nuestra detectar y preve- para lograrlo. De
plataforma sin agentes ayuda nir el robo de da- hecho, única-
a estos equipos a identificar tos es un proble- mente el 34% de
sus verdaderas brechas de ma de seguridad los encuestados
seguridad. Nuestros clien- organizacional explicó que sus
tes pueden por fin confiar alto o muy alto. organizaciones
en la eficacia de sus di- La investigación, para la que evalúan el riesgo y construyen
gracias a sus ferentes capas de ciber- se ha contado con la opinión de nuevas medidas de seguridad
pr uebas de seguridad y demostrar a 332 ejecutivos de organizaciones cada vez que emprenden iniciati-
intrusión au- sus directores ejecutivos de todo el mundo, también indi- vas para expandir la recopilación
tomatizadas. y consejos de administra- ca que una proporción similar y el uso de datos. Además, otro
Así, con sólo tres años en el mer- ción que están protegidos contra los de encuestados mostró una gran 34% de los preguntados dijo que
cado, se convier te en la compañía ciberataques”. preocupación por las redes y el lo hace la mayor parte de las ve-
con mayor valoración de su catego- Pentera utilizará la nueva financia- software no seguros (49%), que ces. E, incluso, un 27% que solo
ría, con más de 400 clientes corpora- ción para desarrollar sus operaciones pueden conducir al robo de datos. se realiza algunas veces, rara vez
tivos y el reto de duplicar su plantilla globales y su línea de productos. Además, casi la mitad alertó de o nunca.

58 FEBRERO 2022 / Nº148 / SiC


NOTICIAS
Trend Micro Cloud One™
SEGURIDAD CLOUD
.
No todas las soluciones cloud son iguales. Ayude a sus clientes potenciales
a superar la complejidad y genere informes personalizados del valor
proyectado de Trend Micro Cloud One con el estudio Forrester Economic
Impact.
Conozca más en: trendmicro.com/ForresterTEI

Primer puesto en el informe de IDC global de Guía de mercado de Gartner para plataformas
cuotas de mercado Hybrid Cloud Workload de protección de cargas de trabajo en la nube,
Security de junio de 2021 julio de 2021
Con una cuota de mercado del 27,5 %, Trend En nuestra evaluación del informe, Trend Micro
Micro triplica la del segundo proveedor. ha determinado que cumplimos con 8 de las 8
SiC / Nº148 / FEBRERO 2022 recomendaciones. 59
NOTICIAS

Ha sido el primer proveedor de seguridad nativo de la nube en obtener la categoría alta del ENS

NETSKOPE apuesta por España con un nuevo nodo


de su red NewEdge, doblando su equipo técnico
y comercial y mejorando sus capacidades
Netskope ha comenzado el año apos- que actúa como un “motor de intercam-
tando fuerte por el mercado ibérico, tan- bio de información”, con soluciones como
to por el nombramiento como Country CrowdStrike o Bitdefender, entre otras.
Manager, a finales del pasado año, de Martos también resaltó que, en Iberia, la
Miguel Ángel Martos, ejecutivo de sol- estrategia para 2022 pasará por continuar
vente recorrido en el sector, como el re- el buen trabajo realizado, pero acelerando
doble de esfuerzos de la compañía para la inversión tanto en el equipo de ingenie-
ganar clientes fortaleciendo y ampliando ros, como en el comercial, el de preventa y
su equipo, dando a conocer asimismo esperando un crecimiento en torno al 50%.
su nueva estrategia para 2022. Durante Nuevo equipo de Netscope, liderado por Miguel Ángel Martos (centro) Además, se va seguir invirtiendo en I+D
el acto, Martos destacó que la empresa desde el Centro de Ingeniería de Leganés
ya ha alcanzado una valoración de más de 7.500 En este sentido, Samuel Bonete, Regional Sales de la compañía, porque “queremos tener nodos de
millones de dólares y atrayendo inversores porque Manager, presentó las novedades de producto que acceso cerca del usuario para no generar retardos”,
“la nube está cobrando cada vez más protagonis- pasarán por su nuevo DEM Digital Experience Ma- por lo que se va crear un segundo nodo de acceso
mo y ofrecemos una forma única de protegerla”. nagement, “que permitirá la administración de segu- en Iberia para mejorar su red NewEdge, que cuenta
“No puedes transformarte si no mejoras tu segu- ridad y red, viendo el camino que recorre el usuario con más de 50 data centers en todo el mundo.
ridad y para ello apostamos por un enfoque SASE para ver si hay un problema en la aplicación o en la También destacó que se va a “hacer un gran
(Security Access Service Edge) con la tecnología nube”. Le acompaña ClientLess Private Access for esfuerzo por incrementar la presencia directa
de Netskope”. ZTNA “una solución de acceso seguro, ZTNA, que en grandes cuentas en el territorio español y en
Así, la multinacional, que ya cuenta con más tenemos hace mucho, y de la que recientemente sectores donde no se está tan presente, como la
de 1.500 clientes corporativos, ha destacado que hemos sacado el soporte ClientLess Private”. Administración Pública”. Por su parte, Francis-
espera un crecimiento importante por cuanto ana- co Machuca, Regional Channel Sales Manager,
listas como Gartner van a generar un cuadrante Apuesta por la innovación recordó que “se va a potenciar el canal a través
con dos tipologías de SASE, una dedicada a la de un modelo de capacitación y fidelización.
red y otra de seguridad como servicio, que es lo En tercer lugar, en 2022 se ofrecerá Netskope Queremos que el canal nos ayude a ejecutar y
que más oportunidad de negocio va a generar a Cloud Firewall, que permite tener los mismos con- amplificar nuestro mensaje”. Por último, la com-
Netskope. Así, frente a conceptos como protec- troles de seguridad de la oficina, cuando el traba- pañía también resaltó la importancia de haber
ción de la red, donde hay varios competidores, sí jador está en su casa en remoto. Además, destacó logrado la categoría Alta del Esquena Nacional
considera que tiene un gran valor diferencial en que, “gracias a ser una empresa innovadora cen- de Seguridad (ENS), que nos convier te en “el
el control del dato, en el contexto del usuario y trada en seguridad como servicio desde la nube, primer proveedor de seguridad nativo en cloud
las ‘App Risk’. se ha apostado por Netskope Cloud Exchange”, que logra esta certificación”.

MNEMO gana el concurso del INCIBE para Más de la mitad de las empresas
el desarrollo de software de ciberseguridad reconocieron sufrir ciberataques en 2021
El Instituto considera muy El 67% de
Nacional de Ci- relevantes. Entre los profesiona-
berseguridad de la relación que fi- les de seguri-
España (Incibe) gura en el pliego dad e IT, a nivel
quiere disponer de técnico están des- mundial, ha
servicios de desa- de capacidades afirmado que
rrollo estratégico monitorización de tanto el volu-
de software de ciber- ciberseguridad de men, como la
seguridad y para ello servicios expuestos, gravedad de
en 2021 convocó un hasta buzones tram- los ciberinci-
concurso por más de pa (donde se proce- dentes, au-
3,2 millones de eu- sa, analiza y clasifica mentaron en los últimos 12 meses, periodo, mientras que el 46% expe-
ros. Finalmente, fue adjudicado, en correo spam procedente de varios según la sexta edición del estudio rimentó un ataque de ransomware
noviembre, a Mnemo, por un valor buzones trampa); de obtención de de IBM sobre ciberresilencia. ‘Cyber en los últimos dos años. Así se des-
de 2,9 millones de euros, por un información de sistemas de control Resilient Organization Study 2021’, prende de Además, se destaca que
periodo inicial de tres años. El con- industrial expuestos; de descubri- basado en la encuesta de Pone- en el 45% de los incidentes el origen
trato, que comenzó el 1 de febrero, miento de activos y de detección de mon Institute, con 3.600 expertos fue phishing o ingeniería social, en
permitirá a la empresa pública dis- vulnerabilidades en activos expues- entrevistados. En él, más de la mitad el 22% era por sitios web inseguros,
poner de herramientas y servicios tos; sistema de detección y gestión (51%) admitió haber sufrido un ata- en el 19% por las redes sociales y
estratégicos de ciberseguridad que de casos de phishing, etc. que contra sus datos en ese mismo en el 13% por publicidad maliciosa.

60 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

¿Está su PKI preparada


para el futuro?

PKI HSM IoT Security

ESTUDIO SOBRE LAS TENDENCIAS


DE PKI E IOT EN ESPAÑA
Cómo están usando la PKI 237 profesionales de IT españoles

A destacar:
• La necesidad de una PKI nunca ha sido mayor
para las organizaciones españolas
• El despliegue de PKI está impulsado por los
servicios basados en la nube y el IoT
• La carencia en la definición de responsabilidades,
habilidades y recursos en PKI, nunca ha sido
tan baja
Lea el último informe
en las tendencias en
PKI e IoT, descárguese
S i C / Nº148 / FEBRERO 2022
el siguiente QR 61
©2022 Entrust Corporation.
NOTICIAS

Las XV STIC CCN-CERT piden más colaboración público-privada


Con más de 2.500 personas in situ y cerca de las personas frente Asimismo, iniciativas como el Foro Nacio-
de 15.000 en línea, de 27 países, el CCN-CERT a la tecnología y en el nal de Ciberseguridad –que dio a conocer su
celebró a inicios de diciembre las XV Jornadas viraje de los conflictos trabajo en el último año–, organismos como la
STIC bajo el lema ‘Ciberseguridad 360º. Identi- bélicos del mundo fí- FEMP, que mostraron diferentes iniciativas lo-
dad y control del dato’, en las que participaron sico al plano ciberné- cales, y proyectos como el programa #include
numerosos expertos en la materia, provenientes de la Fundación GoodJob,
del sector público, universidades y empresas tuvieron una especial rele-
de interés estratégico. Durante sus cuatro días, vancia en el transcurso de
un total de 140 ponentes, entre los que desta- las Jornadas. También, tu-
caron el presidente de Telefónica, José María vieron gran protagonismo
Álvarez-Pallete, y la Directora para la Sociedad las sesiones dedicadas
Digital, Confianza y Ciberseguridad de la Comi- Paz Esteban por el CCN a la nueva Red
sión Europea, Lorena Boix, tomaron parte en Nacional de SOC (RNS),
el multitudinario evento. tico. La que ya cuenta con una
Durante el acto inaugural participaron la Se- titular de web específica en su por-
cretaria de Estado Directora del CNI y del CNN, defensa tal, y de la que se avan-
Paz Esteban, y la Ministra de Defensa, Marga- entregó el premio a la Trayectoria Profesional a zaron sus primeros pasos y proyectos piloto.
rita Robles. Esteban reclamó la “necesidad de Luis Hernández Encinas, Director del Instituto
aplicar una visión 360º, unificada y completa, de Tecnologías Físicas y de la Información Hackers y agentes de seguridad
de todo lo que rodea e impacta en la ciberse- Leonardo Torres Quevedo, reconociendo al
guridad de los organismos y de las entidades experto del CSIC por su trayectoria de 40 años Las jornadas también contaron con represen-
públicas y privadas”, así como “la importancia dedicados a la enseñanza e investigación en tantes de muchas empresas del sector privado
de la identidad digital y el control del dato en los criptografía y especialidades concernidas. y organismos e instituciones públicas como el
nuevos escenarios digitales”. También, recordó Como es habitual, el Jefe del Departamento MCCE, la AEPD o Incibe.
el vigésimo aniversario del Centro en 2022, que de Ciberseguridad del CCN, Javier Candau Y, como curiosidad, David Barroso, de Coun-
se plasmará en diferentes iniciativas para que también repasó, al detalle, los logros del or- terCraft, se convirtió en el único ponente que
la sociedad conozca mejor “la vocación de ser- ganismo y sus principales retos para 2022, ha participado en todas las ediciones de estas
vicio del CNI y su contribución a la seguridad como la puesta en marcha del esperado COCs jornadas. Las Jornadas fueron clausuradas por
nacional y a la defensa de los intereses de Espa- y la Red Nacional de SOCs, además de nuevas la Secretaria de Estado de Digitalización e IA,
ña”. Por su parte Robles, resaltó la importancia herramientas y capacidades. Carme Artigas.

MESA REDONDA: Ciberseguridad en MESA REDONDA: El reto de armonizar


las administraciones locales, “demasiado la ciberseguridad y la protección
por hacer” pero cada vez más madura y tratamientos de los datos

Las Jornadas contaron con un apartado destinado a las administra- El delicado equilibrio entre la lucha contra la cibercriminalidad y el
ciones locales y cómo hacen frente a las crecientes ciberamenazas. respeto a los derechos y libertades fundamentales de los ciudadanos,
Especialmente interesante fue la exposición de la alcaldesa de Cas- atendiendo a las diferentes regulaciones existentes, fue también uno de los
tellón, Amparo Marco, explicando cómo gestionaron el incidente de temas analizados en un debate titulado ‘El alineamiento de la privacidad y la
ransomware sufrido en 2021 y las lecciones aprendidas. Precisamente, ciberseguridad en datos y en sus tratamientos’, y moderado por José de la
para profundizar en este aspecto, el editor de Revista SIC, Luis Fer- Peña, Director de Revista SIC, que contó con la participación de Mar Es-
nández, moderó un debate en el que participaron tanto Marco, como paña, Presidenta de la AEPD; Luis Jiménez, Subdirector General del CCN;
José Luis Garrote, Subdirector de Modernización Administrativa en Elvira Tejada, Fiscal de Sala en la Unidad de Criminalidad Informática; y
la FEMP, Carlos Galán, asesor del CCN, José Morales, Gerente de la Hazel Díez, Directora de Gobierno, Riesgo Tecnológico y Cumplimiento
Empresa Provincial de Informática de la Diputación de Córdoba, y (GRC) en el equipo de Ciberseguridad del Grupo Santander. Con algunos
Pablo López, jefe del Área de Normativa y Servicios de Ciberseguridad pequeños matices, los participantes enfatizaron que “sin privacidad, la
del CCN. Todos destacaron la necesidad de concienciar más a los ciberseguridad no podría subsistir”. Y se dejó claro que la protección de
responsables políticos –que, según los participantes, han de asumir los derechos de las personas y las necesidades de investigación es uno
que tienen mucha responsabilidad en este tipo de incidentes– y facilitar de los grandes retos, en el cual, el principio de la proporcionalidad resulta
más el intercambio de información, sobre todo, cuando se ha sufrido esencial. Asimismo, como portavoz de la única entidad privada partici-
un ataque, para conseguir ser más ciberseguros, conscientes de lo pante, Díez destacó la importancia de “la colaboración público-privada
vulnerables que son muchas entidades locales. tanto en la protección, como en la detección y la respuesta de amenazas”.

62 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

ISO 27701
Gestión sostenible de la
privacidad

La protección de los datos personales cobra especial relevancia no sólo por ser una
obligación legal, sino porque la vulneración de la privacidad puede traducirse en
una merma de confianza que se materialice en un impacto de negocio. Se impone la
necesidad de definir un modelo de gestión de la privacidad sostenible.

En GMV nos encantaría ayudarte en la implantación y certificación de un sistema de


gestión de la privacidad basado en el estándar 27701:

· Somos la primera empresa en España en obtener la certificación ISO 27701.


· Seguimos una metodología de implantación ágil.
· Ofrecemos flexibilidad en la aplicación de la metodología, optimizando el proceso.

marketing@gmv.com

gmv.com

SiC / Nº148 / FEBRERO 2022 63


NOTICIAS

El I encuentro #INCLUDE, de FUNDACIÓN GOODJOB, refrenda la vitalidad


de su programa de empleabilidad con el sector comprometido
Desde que en 2019 comenzara el la fase formativa, en la
programa #Include, de la Funda- que los preparadores
ción GoodJob, y con horizonte de laborales ayudan a los
inicio de su quinta edición el día 21 par ticipantes a me-
de este mes de febrero, las cifras jorar sus habilidades
hablan por sí solas de la iniciativa: comunicativas, así
cerca de 200 personas con discapa- como a enfrentar una
Al final del evento posaron todos los premiados
cidad formadas en ciberseguridad y entrevista de trabajo,
cerca de dos decenas de empresas mico del Programa y Cofundador cesarias para desempeñar y continúa en los pri-
apoyando esta iniciativa que conti- de RootedCON, Luis Fernández, un trabajo concreto. Para César López meros meses de inte-
nua recibiendo nuevas incorporacio- Editor de la Revista SIC y César ello, es fundamental contar gración en la empresa
nes (la más reciente, Tarlogic). López. Todos plantearon los retos y con una formación teórico-práctica, en la que se va a incorporar hasta la
Para repasar sus logros y plan- oportunidades de la recualificación enfocada en la práctica real de si- contratación indefinida.
tear sus retos inmediatos, en coin- de colectivos sin experiencia en el tuaciones que se van a encontrar en En la última edición del programa,
cidencia con la última edición de las ámbito de la ciberseguridad. “Con su día a día”, destacó López, quien la cuarta, se ha contado con la cola-
Jornadas STIC, y por deferencia del la transformación digital por la que recordó que esto “solo es posible boración de la Consejería de Econo-
CCN-CERT, la Fundación celebró su se está apostando y la inversión que con la colaboración de profesionales mía, Empleo y Competitividad de la
primer foro junto a los principales supondrán los fondos europeos, en que diariamente se enfrentan a esas Comunidad de Madrid en la selec-
representantes de las compañías ciberprotección no va a sobrar nadie situaciones”. ción de participantes del programa.
participantes. Tras unas palabras e, incluso, se quedarán vacantes sin También, con la dirección académi-
de bienvenida de su fundador y Pre- cubrir para acometer todos los pro- Diferentes empresas, ca del citado Román Ramírez, que
sidente, Jorge Albalate, intervino yectos en este ámbito. Por eso es mismo modelo de integración dirige los contenidos del programa
César López, Director de la Funda- fundamental definir los perfiles que incluyendo como ejes principales
ción, quien agradeció a todas las tienen y tendrán más demanda para También, se celebró una mesa el ecosistema, las operaciones
personas que forman la Comunidad incidir en ellos desde el Programa de redonda con portavoces de algunas de ciberseguridad, ciberseguridad
#include su desempeño, apoyo y la Fundación”, destacó Fernández. de las compañías integrantes de la perimetral, inteligencia, gobierno y
convicción a lo largo de las cuatro Por ello, los participantes desta- Comunidad #include, en la que se riesgos, ciberseguridad en la nube
ediciones del Programa. Puso de caron la necesidad de desarrollar puso de manifiesto que el modelo e industrial, y ciberwatching.
relieve, además, la importancia de programas que, como #include, de empleo, con apoyo, llevado a Además de exper tos de Palo
la recualificación de perfiles “sin contengan formación teórico-prác- cabo por la Fundación, permite una Alto, Exclusive Networks, Entelgy
experiencia previa” en cibersegu- tica enfocada al puesto de trabajo integración real y duradera de este Innotec Security, Sonicwall, Incibe,
ridad que mejoren la integración real con el doble objetivo de, por un colectivo. “Se trata de un enfoque CCN-CERT y la Revista SIC, entre
de las personas con discapacidad. lado, conseguir la integración labo- que conlleva el acompañamiento de otros, que han impartido el temario.
Precisamente, a finales de 2021 se ral de personas con discapacidad en preparadores laborales de la unidad Tras su primer año de actividad
realizó su 4ª Edición. un sector con una alta demanda de de apoyo de la Fundación durante el y en sus tres ediciones, ya se han
La jornada contó con un debate profesionales. Y, por otro, dotar al proceso: desde las entrevistas hasta incorporado al mercado laboral 88
en el que participaron Luis Jiménez, sector de profesionales cualificados. la introducción laboral en el puesto participantes de forma directa y 32
subdirector del CCN-CERT, Rosa “La integración efectiva de los par- de trabajo”, se destacó a la vez que de forma indirecta, lo que implica
Díaz, Directora General del Incibe, ticipantes de #include pasa por la se recordó que, en este programa, que más de un 81% de ellos están
Román Ramírez, Director acadé- capacitación en las habilidades ne- el acompañamiento se inicia desde empleados.

Los premios reconocen el apoyo de SIC y RootedCON Presentación en Galicia


Como colofón a la jornada, se cele-
bró la primera entrega de los Premios
#include, con los que la entidad quiso
reconocer la excelente labor de los que
han hecho realidad esta iniciativa. En
concreto, fueron reconocidos tanto
Incibe como CCN-CERT, en la catego-
ría institucional; Atos, Entelgy Innotec Por otro lado, a instancias del Ciber.GAL –el encuentro
Security y Telefónica Tech en la #in- gallego de ciberseguridad– celebrado los pasados 10 y 11
cluder; Asseco fue distinguida como de noviembre en Santiago de Compostela, la organización
empresa colaboradora; y Fortinet y Palo Alto recogieron el galardón en la categoría de del evento tuvo a bien incluir un espacio en su programa
empresas tecnológicas. Jezer Ferreira, Josbel Guerra, Maica Aguilar y Javier Rubio para la presentación del Programa #include a la audiencia
fueron distinguidos en la categoría de Voluntarios y no faltó, también, un reconocimiento gallega. Fue llevado a cabo mediante la conferencia pre-
especial a Román Ramírez, Director académico del programa junto con José de la Peña sencial “Empleabilidad, Ciberseguridad y Discapacidad:
y Luis Fernández, de Revista SIC, quienes también fueron premiados por su decisivo Génesis, alcance y futuro”, pronunciada al alimón por
apoyo en el arranque y consolidación de la iniciativa, además de dedicar un galardón a César López y Luis Fernández (revista SIC) causando una
la unidad de apoyo de la Fundación por su labor en el desarrollo del Programa #include. excelente impresión.

64 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

¿Sigues haciendo la misma


gestión de vulnerabilidades?

¿O prefieres
un camino diferente?

SiC 65
www.pentera.io
/ Nº148 / FEBRERO 2022
NOTICIAS

MICROSOFT y MINSAIT colaboran para acelerar BREVES


la migración segura a la nube, en España  Cada vez más equipos de detección y respuesta a incidentes,
conocidos como CERT o CSIRT, son reconocidos por los princi-
de acuerdo con los criterios definidos pales foros de referencia que acreditan su desempeño y entran
por la European Data Protection Board así a formar parte de una comunidad para la colaboración y el
(EDPB), así como en el ámbito nacional. intercambio de información. En lo que respecta a los equipos
Microsoft ha ampliado su alianza con Minsait asegurará la gestión de cla- con sede en España, han pasado a formar parte del listado de
Minsait, una compañía de Indra, para ves de cifrado externas, acceso e iden- CSIRT europeos publicado por ENISA: NTTDATA-ES-CERT (que
ofrecer a las empresas y administracio- tidades, y realizará la monitorización y mantiene, además, la denominación EVERIS-CERT) y SANITAS-
seguimiento de ciberamenazas CERT, y vuelve a aparecer Indra-CSIRT. También, ha engrosado
desde su SOC. Además, prestará el número de miembros de CSIRT.es, con la incorporación de
nes públicas españolas una oferta com- servicios de gestión de la infraes- IR DXC Technology Iberia, NTTDATA-ES-CERT (y sale EVERIS-
pleta de soluciones y servicios de nube tructura en modelo de nube híbrida con CERT), la Oficina de Coordinación de Ciberseguridad (OCC) y
híbrida que facilite y acelere su migración Microsoft, para adoptar de forma rápi- Secure&IT CSIRT. Además, Prosegur-CERT pasa a ser Cipher-
al cloud. da y homogénea los estándares de las CERT. Eso sí, ya no se encontrará en este listado el del CNPIC,
Para ello, Minsait y Microsoft propor- diferentes instituciones, y garantizará ni el del CESICAT. Revista SIC ofrece, con actualizaciones
cionarán soluciones que cumplen los re- las operaciones del servicio mediante periódicas, un listado con todos los CERT-CSIRT con sede en
quisitos legales y técnicos más exigentes la auditoría física y supervisión de los España en https://revistasic.es/agora-sic.
para los principios de confianza cloud centros de datos que requieran los
 FacePhi ha presentado “una herramienta personalizable que
(Trusted Cloud) y soberanía del dato, clientes para su servicio.
combina distintas soluciones biométricas para conseguir una au-
tenticación a través de múltiples factores, incrementando la segu-
CEFIROS potencia su catálogo y casi dobla ridad”. Según destaca la compañía, “las soluciones biométricas
de autenticación van más allá de eliminar el uso de contraseñas
su facturación en 2021 y facilitar la accesibilidad a espacios digitales; es una forma de
aumentar la protección de entidades y usuarios, blindándoles
El mayorista de Synopsys, referente en contra prácticas dañinas como el fraude, el robo de datos o las
soluciones de ciber- soluciones de análisis suplantaciones de identidad”.
seguridad, Cefiros, de código, KeySight.  Con un mayor énfasis y dependencia de la tecnología, el ries-
ha repor tado un tecnología disruptiva go cibernético encabezó la lista de la nueva encuesta global de
gran 2021 gracias, especialmente, a en simulación de ataques BAS, y Rodhe riesgos de la compañía Aon, siendo considerado el primer riesgo
su incremento en ventas de fabricantes & Schwarz, única solución certificada en actual y futuro previsto en todo el mundo, su puesto más alto
como Tufin o F-Secure, y a la incorpo- Europa de protección WAF y antiDDoS”, desde el inicio de la encuesta. Este informe recoge, cada dos
ración de nuevas firmas a su portafolio ha afirmado Angel Carreras, Director años, las aportaciones de más de 2.300 participantes de 60
durante el pasado año, como Exabeam, General de la compañía. “Esto, sumado países y 16 sectores de actividad. El ciber riesgo se citó en la
Keeper Security, HP Wolf Security o a la gran inversión de recursos que ha- lista de los 10 principales riesgos en cada región, sector y tipo
Ridge Security. remos en F-Secure, Tufin, inWebo (única de encuestado.
Asimismo, la compañía espera seguir tecnología certificada en Europa de 2FA/
cosechando buenos resultados durante MFA), Keeper o HP Wolf Security, hará  Giesecke+Devrient (G+D) y Nymi han desarrollado un
este 2022. “Las previsiones para este que, gracias a nuestros partners e inte- novedoso sistema de autenticación para el acceso, por ejem-
año serán llegar a los dos millones de gradores, nos posicionemos como uno de plo, a espacios de trabajo, basado en la combinación de la
euros de facturación, reforzando el equi- los grandes mayoristas de valor añadido huella dactilar y el latido cardíaco de las personas, frente a la
po comercial y técnico, e incorporando de los mercados español y portugués”, opción actual de contraseñas o reconocimientos de rostro o
más fabricantes a nuestra cartera, como ha resaltado Carreras. iris. La nueva solución, de momento en forma de una pulsera,
no exige contacto y permite mantener las manos libres.
 El proveedor Arexdata ha firmado un acuerdo con Ingram Mi-
THREATQUOTIENT logra la conformidad SOC 2 cro, a través del cual, le permitirá ampliar su capacidad en Europa
Tipo II para su plataforma ThreatQ para ofrecer su solución tecnológica, Arexdata Data Security Plat-
form, a todo tipo de organizaciones empresariales e institucionales.
ThreatQuotient ha completado con capacidad de un proveedor de servicios  InnovaSur ha solicitado su registro en el catálogo de Agentes
éxito la auditoría de cumplimiento de la tecnológicos para gestionar de forma Digitalizadores del programa Kit Digital, con el fin de ofrecer sus
organización de servicios (SOC) 2 Tipo segura los datos de los clientes. Para servicios de ciberseguridad a pymes y autónomos andaluces sin
II para su plataforma conseguir una desig- que esto les suponga esfuerzo, ni coste. Se trata de una iniciativa
ThreatQ. Esta cer tifi- nación SOC 2 Tipo puesta en marcha por el Ministerio de Asuntos Económicos
cación valida que los II, las organizaciones y Transformación Digital que cuenta con un presupuesto de
controles de seguri- se someten a una ri- 3.000 millones de euros y cuyo objetivo es ayudar a este tipo de
dad y gobernanza de gurosa auditoría que negocios a llevar a cabo su transformación digital.
ThreatQuotient, pre- analiza los siguientes  Fortinet anunció que siete nuevos proveedores de servicios
viamente verificados criterios de los ser- -Convergia, Eastern Communications, Halo Global, Lintasarta,
por el Tipo I, mantienen efectivamente vicios de confianza: Ooredoo Qatar, PLDT y Transtelco- han incorporado Fortinet Se-
la protección, confidencialidad y dispo- seguridad, disponibilidad, integridad cure SD-WAN a su oferta de servicios gestionados. La solución
nibilidad de su servicio alojado. La firma del procesamiento, confidencialidad y Secure SD-WAN de la compañía permite a los MSSP ofrecer a los
independiente Clearview Group, realizó privacidad. En este sentido, la adhesión clientes servicios de red de alto valor orientados a la seguridad,
la auditoría. continua de ThreatQuotient a sus polí- aprovechar nuevas oportunidades de mercado y hacer crecer
SOC 2, una norma clave del sector en ticas fue probada y confirmada por el su negocio.
materia de seguridad de datos, evalúa la proceso de auditoría de Tipo II.

66 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 67


NOTICIAS

S21SEC obtiene la certificación del Esquema Nacional NOMBRAMIENTOS


de Seguridad en categorías Media y Alta  Banco Santander ha situado como
Global CISO of Wealth Management
S21sec ha reci- (Sistema de Gestión de and Insurance a David Matesanz.
bido de Aenor los Servicios de TI para Con más de 18 años de solvente
certificados del Es- los Servicios gestio- experiencia, ha trabajado en la
quema Nacional de nados a nivel mundial) Universidad Camilo José Cela,
Seguridad (ENS), de y, por último, el ISO Daimler AG, Grupo Correos y S21sec, entre
categoría alta, para 14001:2015 (Sistema otras. Es ingeniero en Informática por la
los servicios gestio- de Gestión Ambien- Universidad Nebrija.
nados más críticos tal en las oficinas de  Arturo Navarro ha ingresado en
como son el SOC/ Madrid). Esta serie de calidad de CISO en Rural Servicios
CERT y de categoría reconocimientos ava- Informáticos. Con más de 20 años de
media para el res- lan el sólido sistema experiencia, con anterioridad ocu-
to de servicios. Un de gestión de S21sec, pó cargos de responsabilidad en la
reconocimiento que En la imagen, de izq. a dcha., cer tificando la segu- disciplina en Prosegur, Gfi y Getronics
ha conseguido la Rafael García Meiro, CEO de Aenor; ridad, la calidad, el
Iberia, entre otras compañías. Es Matemático
compañía, de ori- y Agustín Muñoz-Grandes, CEO de S21sec. compromiso con el
por la Universidad Complutense de Madrid.
gen vasco, “gracias medioambiente y los
al estricto cumplimiento con los requisitos niveles de servicios en toda la cadena de  Israel Díez ha sido fichado por Elix-
que garantizan una protección adecuada de valor; y posicionando a la compañía den- Tech como CISO. Es ingeniero de Tele-
sus sistemas, servicios, datos y comunica- tro de un mercado que cada vez es más comunicaciones por la Universidad de
ciones, reforzando su compromiso con sus competitivo. Alcalá y ha trabajado en Ecix Group,
clientes y stakeholders”, destacan desde la “La renovación de la certificación ENS CNIPJ, Einzelnet y Bejob Santillana,
organización. de nivel Alto y Medio en España respalda entre otras.
Esta certificación se suma al resto de el compromiso histórico de S21sec para  Allianz ha significado la buena
acreditaciones con las que cuenta S21sec, cumplir con los controles de seguridad labor de Emiliano Astudillo amplián-
entre ellas, el certificado ISO 9001:2015 que permiten a todos los clientes con los dole sus responsabilidades como
(Sistema de Gestión de la Calidad para to- que trabajamos utilizar nuestros servicios Regional CISO para IberoLatam. Con
dos los servicios a nivel mundial), el ISO y nuestras soluciones para tratar los datos más de 18 años de experiencia, (una
27001:2017 (Sistema de Gestión de Segu- más sensibles y confidenciales de cada una década como directivo de TIC9), ha
ridad de la Información para todos los servi- de sus empresas”, ha señalado el CEO de desempeñado roles de responsabilidad en
cios a nivel mundial), el ISO 20000-1:2018 S21sec, Agustín Muñoz-Grandes. PwC, T-Systems y Alcaltel SEL AG, entre otras
empresas. Es licenciado en Económicas por la
Universidad de Barcelona.
La tecnología biométrica de VERIDAS, acreditada  La firma EY,
para verificar la identidad no presencial en la tras los recien-
tes ajustes de
Administración Pública española mercado, ha
conformado
Veridas, compañía es- La video-identificación
a distancia aplicada a trá-
un potente
pañola centrada en tecno-
logía biométrica, ha sido mites en la Administración plantel con ascensos y fichajes de peso en-
acreditada para verificar la Pública abre un nuevo tre los que destaca la promoción de Rubén
identidad no presencial de abanico de aplicaciones González a Socio para las áreas de Consultoría
usuarios en la Administra- para los usuarios, que Tecnológica y Ciberseguridad dentro de Servi-
ción Pública española. serán los grandes benefi- cios Financieros, así como la contratación de
Según la cer tificadora Dekra, organismo ciados de estas novedades tecnológicas. Xavier Gatius, en tanto Director en Consultoría
de evaluación de la conformidad eIDAS Entre otros, el Gobierno del País Vasco ha Tecnológica, Ciberseguridad y Sector Público
(UE), la herramienta de video-identificación comunicado recientemente que la tecnolo- para Cataluña, Andorra y Baleares. Además, la
no presencial de Veridas gía biométrica de Veridas consultora se ha reforzado con Javier Miguel
cumple con los requisitos se podrá emplear en la Martín, como Managing Director. De un lado,
de seguridad exigidos por obtención de la BakQ, un González ha desempeñado gran parte de su
la Guía de Seguridad de las medio de identificación y trayectoria profesional en la firma, en la que
TIC del Centro Criptológico Nacional, de firma electrónica de Euskadi. comenzó en 2007, como Senior Manager. Es
categoría alta, una de las más exigentes, y Con esta autorización, la compañía ingeniero Informático por la Universidad de
es por tanto válida para su uso. Como se tecnológica navarra pasa a ser la primera
León. Gatius fue hasta mediados de 2021 Se-
sabe, cumplir con esta validación es indis- empresa española en conseguir certificar
cretario General del Departamento de Políticas
pensable para todas las herramientas que su tecnología para la verificación de la
identidad no presencial en la Administra-
Digitales y Administración Pública de Cataluña,
utilizan métodos de identificación no pre-
sencial de usuarios en el proceso de solici- ción Pública española. En este sentido, y con anterioridad Director del Cesicat (hoy
tud de certificados electrónicos cualificados la empresa, liderada por Eduardo Azan- Agencia de Cibeseguridad de Cataluña). Martín
y supone que la tecnología está preparada za, también cuenta con el Cer tificado de es ingeniero especializado en ciberseguridad
para reducir al máximo las posibles amena- Conformidad del ENS, emitido por Bureau y ha desempeñado roles de responsabilidad
zas de seguridad en el marco de la Orden Veritas Certification, así como con la ISO en Telefónica, Orange, Solium Cloud&Mobility
ETD/465/2021, de 6 de mayo de 2021. 27001, obtenida en 2020. Solutions y Unitronics, entre otras.

68 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 69


NOTICIAS

GMV colabora con ORANGE en un proyecto NOMBRAMIENTOS


de ‘smartphone virtual’ y será una de las  La firma de servicios profesio-
nales Alvarez&Marsal (A&M),
encargadas de crear una red federada de IA en su objetivo de erigirse en
referencia también en Transfor-
para la I+D sanitaria mación Digital y Ciberseguridad
en España, ha incorporado un
Orange y GMV colaborarán en un alta ciberprotección en su utilización nutrido grupo de especialistas
proyecto que, según destacan, “ofrece y proporcionar un smartphone vir- encabezados por Julio San
una solución innovadora y completa tual que requiera demandas especí- José, como Managing Director
para la configuración y acceso a dis- ficas por parte del usuario como, por -cargo equivalente a su ante-
positivos móviles virtuales, aprove- ejemplo, para juegos o aplicaciones rior puesto, como socio en EY-,
chando las ventajas de la tecnología muy exigentes. junto a Juan López Rubio,
5G”. Así, a través de la solución de- Esta experiencia se enmarca en el como Senior Director en Transformación Digital y
sarrollada por GMV, ubic, los usuarios Plan Nacional 5G, el programa para Ciberseguridad, ambos Premios SIC. A ellos se han
dispondrán de las funciones principa- el desarrollo de proyectos piloto de sumado Marta de Zavala y Eva González, en cali-
les de su smartphone en la nube y de tecnología 5G que ejecuta la entidad dad respectivamente de consultora y senior manager
forma sencilla, segura e inmediata pública empresarial Red.es, impulsa- dentro del área Digital Transformation & Cybersecuri-
gracias a la velocidad, calidad y es- do por el Ministerio de Asuntos Eco- ty. San José, uno de los profesionales más reputados
casa latencia de la red 5G de Orange. nómicos y Transformación Digital, del sector, ha trabajado con anterioridad asimismo
El acceso a este ‘smartphone vir- cofinanciado con el Fondo Europeo en roles de responsabilidad en Bankinter y Sistema
tual’ hace innecesario que el usuario de Desarrollo Regional (FEDER). 4B, entre otras. López Rubio cuenta con una destaca-
da trayectoria en EY, CA Technologies, I4S y S21sec,
Proyecto Tartaglia entre otras. Es ingeniero en Informática, Robótica e
IA por la Universidad de Granada.
Además, GMV, junto con otras 15 Zavala, licenciada en Administración y Gestión
entidades en consorcio, serán las de Negocios, cuenta con un máster por el IE en
encargadas de la creación de una ciberseguridad y con anterioridad trabajó en Dell,
cuente con sus aplicaciones instala- red federada con inteligencia artificial EY y TriGlobal, entre otras. Por su parte, González es
das en su terminal físico, ya que todas para acelerar la investigación clínica ingeniera informática por la Pontificia de Salamanca
las herramientas básicas se encuen- y sanitaria en nuestro país. El proyec- y ha tenido roles de gestión en compañías como EY,
tran alojadas en la nube. El acceso a to, denominado Tartaglia se enmarca Inmark Mobile y Sopra Group, entre otras.
dichas funciones se realiza a través de dentro del programa Misiones de I+D  El Patronato de la Fundación Círculo
una única app, ubic, que, gracias al en Inteligencia Artificial de la agenda ha optado por Silvia Gamo como nueva
uso de tecnología de streaming y vir- España Digital 2025 y de la Estrategia Directora General, sucediendo en el cargo a
tualización en un entorno de movilidad Nacional de Inteligencia Artificial. Es- Marisol Martínez Tirado, al frente del ente
seguro, da acceso a un smartphone tará financiado por la Unión Europea durante más de 25 años. Gamo es licencia-
completo en la nube. a través de los fondos Next Genera- da en periodismo por la Complutense de
En cuanto a su ciberseguridad, tion EU y su presupuesto es de más Madrid y máster en Digital Business Executive Pro-
ubic está orientado a proveer una de 7,5 millones de euros. gram, DIBEX, por el ISDI. Ha desarrollado gran parte
de su trayectoria profesional en el Ministerio de
Economía y en la entidad Red.es, donde desempeñó
PALO ALTO y SIEMENS se asocian para el cargo de Directora de Comunicación y Relaciones
Institucionales.
proteger las infraestructuras críticas  Acronis ha nombrado a Denis Valter
Cassinerio, Director de Ventas regionales
Palo Alto Networks (ICS)”, destacan ambas para el Sur de Europa. Cuenta con más de
ha incrementado los compañías. 30 años de experiencia en el Sector, des-
puntos comunes de su Los firewalls virtua- empeñando puestos de alta dirección en
alianza con Siemens “para mejorar la les de la serie VM de Palo Alto están empresas como BT Security, Trend Micro y
seguridad de las redes de misión críti- pensados para ser implementados sin McAfee, y, más recientemente, como Director de
ca y prevenir la amenaza de ciberata- problemas en cualquier entorno virtual Ventas para el Sur de Europa en Bitdefender.
ques a infraestructuras o de la nube y son alta-  Realsec, integrada recientemente
críticas”. En concreto, mente escalables. Así, en el grupo Utimaco, ha fichado a Pablo
se integrarán “los corta- la compañía destaca su Juan Mejía como nuevo Country Manager
fuegos virtuales de última generación capacidad para proteger todo el tráfico, para España y México, para liderar la estra-
de la serie VM de Palo Alto Networks incluido el cifrado, que incluye la identi- tegia y expansión de la empresa. Cuenta
y las plataformas multiservicio Sie- dad del usuario, la de la aplicación y del con más de 12 años de experiencia en los
mens Ruggedcom, para habilitar un dispositivo, así como parar ciberamena- mercados de medios de pago y seguridad
hardware escalable de forma continua zas modernas, usando servicios de se- de Iberoamérica, Península Ibérica, Norte de
que permitirá a los clientes ampliar la guridad integrados de forma nativa. Por África y Oriente Medio, donde ha trabajado en
política de seguridad y visibilidad de otra parte, la plataforma multiservicio Gemalto y Giesecke + Devrient, entre otras. Es
forma coherente en las infraestructu- Ruggedcom RX1500 facilita la gestión ingeniero en Electrónica y Comunicaciones y cuenta
ras de TI, tecnología operacional crí- centralizada, mejorando la protección de con un Máster en Ingeniería por la Universidad de
tica y sistemas de control industrial. los sistemas industriales.. Chalmers, de Suecia.

70 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 71


NOTICIAS

AENA opta por FACEPHI para la verificación NOMBRAMIENTOS


de identidad con biometría  V-Valley ha fichado a José María Díaz-Zorita
como Consejero. Cuenta con más de 35 años de
FacePhi, especializada en veri- sos de gestión de pasajeros y de experiencia en el sector, habiéndose especializa-
ficación de la identidad digital, ha empleados en los diferentes aero- do en canales de distribución, con experiencia
ganado la licitación pública con- puertos de Aena, que se llevarán Internacional. Díaz-Zorita ha desarrollado gran
vocada por Aena  (Aeropuertos a cabo exclusivamente con el co- parte de su carrera en Hewlett Packard Enterpri-
Españoles y Navegación Aérea), nocimiento y consentimiento pre- se, posición desde la que ha liderado la estrategia de la
para “el suministro y actualización vio del usuario y excluyendo su uso compañía en el canal para España y Sur de Europa.
de una para videovigilancia. 
 La multinacional europea Atos
solu- Por un lado, FacePhi será la en-
ha incorporado a Pilar Torres como
ción cargada de aportar soluciones di-
nueva Directora General de España y
de bio- gitales para las distintas fases por
Portugal, y ha reforzado su área de
metría las que un pasajero pasa durante
ciberseguridad con el fichaje de Ana
facial”, para sus aeropuertos. El su experiencia en un aeropuerto:
desde el registro, el check-in y el Arenal. Torres venía siendo hasta
objetivo es mejorar la experien-
cia de los pasajeros y agilizar los acceso a la zona de control o sa- el momento de su ingreso y desde 2016, Directora de
procesos internos. Su utilización las VIP, hasta el mismo momento Sector Público para España y Portugal en Amazon Web
se realizará exclusivamente con del embarque. Services. Además, ha ocupado diversos puestos de res-
el conocimiento y consentimiento Por otro, Aena extenderá el uso ponsabilidad en Microsoft España, Sun y HP en distintos
previo de los usuarios. de esta tecnología a los procesos roles del área de operaciones, marketing y dirección ge-
internos de gestión y operación neral en Europa Central y del Este. Por su parte, Arenal,
de sus empleados, como la rea- con una solvente trayectoria en ciberprotección, asumirá
lización de actividades de mante- responsabilidades al frente de España orientada a servi-
nimiento, seguridad o servicios. cios financieros. Con anterioridad ha sido directora de
De esta forma, se reforzará la ciberseguridad en Mnemo.
De esta forma, se convertirá en seguridad de los trabajadores y  Armis ha fichado como Channel Mana-
el primer operador aeroportuario de las instalaciones en su con- ger para Iberia e Italia a Rocio Vaquero. Con
del mundo por número de pasaje- junto, además de evitar el uso de amplia formación empresarial, ha trabajado
ros que cuenta con una red que se tarjetas identificativas de papel o para Farmaconsulting Transacciones, SealPath y
extiende por toda España y en otros plástico, con el consiguiente bene- Santander Elavon Merchant Services, entre otras
países como Reino Unido (Lon- ficio medioambiental y reducción compañías.
dres), México y Brasil. En concreto, de residuos. El contrato inicial
su tecnológica será la responsable firmado con Aena cuenta con una  Maria Lanzellotti se ha unido a ZeroFox como
de proveer sus soluciones de on- duración de cuatro años, por un Directora de Ventas de Canal, siendo la respon-
boarding digital y autenticación que importe total de aproximadamente sable de gestionar e incrementar las asociaciones
se aplicarán a los diversos proce- 1,5 millones de euros. estratégicas en Europa de la compañía. Con am-
plia experiencia, ha trabajado en empresas como
Digital Shadows, Tenable, HP Enterprise Security
EVOLUTIO adquiere WARPCOM y refuerza e IBM, donde se centró, sobre todo, en el desarrollo de
su propuesta en el mercado ibérico los mercados del Sur de Europa.
 En su intensa estrategia de re-
Evolutio ha adquirido la center, data fuerzos, Netskope ha incorporado
firma por tuguesa Warp- center y en- a Julien Fournier, Ilona Simpson,
com, centrada en integra- tornos cloud, Francisco Machuca y Federico Teti,
ción y servicios tecnoló- y ciberseguri- como Vicepresidente para el Sur
gicos. De esta manera, afianza su dad. La compañía, que continuará
de Europa, como CIO para EMEA
intención de ser el principal socio operando con su marca, cuenta
y como Regional Channel Sales
tecnológico de las empresas con instalacio-
Manager para Iberia, y como Sales
de España y Portugal con al- nes y equipos de
Engineer, respectivamente. Tras una
cance nacional e internacio- vanguardia, con
década en Palo Alto, Fournier se
nal. El objetivo de la compra un liderazgo local
une a la compañía para responsabi-
es crear sinergias que favo- en la integración
lizarse de los equipos de España, Francia, Italia e Israel.
rezcan el crecimiento de ambas de servicios tecnológicos de alto
valor añadido. Simpson ha ocupado puestos de CIO y alta dirección de
compañías, reforzando su liderazgo
en el mercado ibérico. La adquisición generará sinergias TI en empresas como Porsche, DHL, Adidas, Aston Martin
Warpcom es un integrador tec- en ambos sentidos, ya que Warp- e Innogy (EON). Machuca, por su parte, ha desempeña-
nológico con más de 20 años de com se beneficiará del liderazgo de do roles de diferente responsabilidad en Arrow, Altimate
experiencia –fue fundada en 1989 Evolutio en el mercado tecnológico SND, Jazztel Empresas y Mambo Techonolgy, entre otras.
como Alcatel Comunicação de profesional (servicios de seguridad, Y, Teti acompañará a clientes y canal en la evaluación
Empresa–, con áreas de negocio nube e IT) que se combinan con la de las tecnologías de Netskope, para darlas a conocer
tan variadas como infraestructuras transmisión de datos, lo que permite en el mercado español. Con una extensa experiencia en
IT, colaboración, experiencia de a sus clientes tener una ventanilla Argentina y en Chile, ha trabajado en Sophos, Westcon-
cliente y de empleado y contact única con Evolutio. Comstor, Wipro Limited o Forcepoint en nuestro país.

72 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

Cytomic Orion

Analítica que
acelera la
detección y la
respuesta
La solución cloud que acelera el Threat Hunting, la Cytomic Orion guía a tus analistas de seguridad en el
detección y la respuesta en tu organización. proceso de triaje, investigación y reacción inmediata.

Automatiza búsquedas de amenazas malwareless, triajes


de alertas y la investigación de casos gracias a la
aplicación de análisis de eventos e inteligencia de Para más información visita:
amenazas. https://www.cytomic.ai/es/soluciones/orion/

cytomic.ai
SiC / Nº148 / FEBRERO 2022 73
NOTICIAS

EXCLUSIVE NETWORKS amplía su acuerdo NOMBRAMIENTOS


de distribución con JUNIPER para aumentar  Raquel Hernández ha
sido promocionada por
su cobertura global Zscaler a Directora Regio-
nal para España y Portugal.
Exclusive Networks dial, Exclusive Networks La compañía, además, ha
ha firmado un nuevo aprovechará sus más de fichado a Ivan Manuel
acuerdo de distribu- cinco años de éxitos con Redondo como Director Internacional (EMEA
ción a nivel mundial el fabricante en diversos & APJ) Customer Success. Hernández, ingeniera
con Juniper Networks, países de Europa y Asia. industrial, cuenta con amplia experiencia en el
especializado en redes Norteamérica, Benelux, sector TI habiendo trabajado en Gartner, Repsol
seguras impulsadas por Iberia, Reino Unido e Ir- y Hewlett Packard. Por su parte, Redondo posee
Inteligencia Artificial (IA). landa serán las primeras más de 20 años de experiencia y ha trabajado en
Esta nueva alianza profundizará la rela- regiones en integrarse, a las que pronto Splunk, Citrix y Microsoft, entre otras.
ción estratégica entre las dos compañías, seguirán Europa Central, Europa del Este  Tras 20 años en el sector, los últimos
creando un impulso global para ayudar y Sur de Europa. nueve en One eSecurity, Carlos Fragoso
a los socios a maximizar las oportuni- También, cabe destacar el acuerdo se ha incorporado a Maltego Techno-
dades de negocio con las soluciones de firmado entre Exclusive y HashiCorp, logies como Principal Subject Matter
redes, nube y seguridad basadas en IA especializada en software de automa- Expert & Lead Instructor. En esta nueva
etapa centrará su experiencia en la inves-
de Juniper. tización de infraestructura multinube,
tigación del cibercrimen y generación de casos
La tecnología de IA de Juniper Mist convirtiéndose en el principal distribui-
de uso para mejorar las capacidades de investi-
impulsa la automatización, el conoci- dor de los productos de la compañía gación y análisis de datos.
miento y la experiencia garantizada del en EMEA. Además, el distribuidor ha
completado la adquisición de Networks  Sandrá Bardon ha sido nombrada
usuario en toda la infraestructura de
por el United Nations International
redes, proporcionando soluciones de Unlimited, un importante distribuidor re-
Computing Centre (UNICC) como Cyber
AIOps (Inteligencia Artificial en Opera- gional de valor añadido que comercializa
Security Analyst y Red Teaming, Penetra-
ciones de TI) para una red que priorice sus soluciones de ciberseguridad e in- tion Testing & Vulnerability Assessment.
la experiencia en toda la LAN/WLAN y la fraestructura en 38 mercados en África. Con más de 13 años de experiencia
SD-WAN, la red troncal WAN automati- Esta operación, que supone la primera como analista en ciberprotección, ha trabaja-
zada y la red de centro de datos cloud. implantación de Exclusive Networks en do para empresas como Disruptive Consulting,
Con esta ampliación del acuerdo de el África subsahariana, permitirá a la Isdefe e Indra, y en organismos como el Centro
distribución con Juniper a nivel mun- compañía ampliar su malla global. de Excelencia de Ciberdefensa Cooperativa de la
OTAN. Es ingeniera en Informática y Telecómuni-
ROCKWELL AUTOMATION anuncia iniciativas caciones por la Universidad de Alcalá.
 Maria Kalabakas ha sido fichada por
con DRAGOS y CROWDSTRIKE para mejorar Siemens Gamesa para ocupar el puesto

la ciberprotección OT de Governance Manager in OT Cyber-


security. Con amplia experiencia, ha
desarrollado su labor en organizaciones
Rockwell Automation, la inteligencia de ame-
como EY, Panag MedTech o SFF Associa-
especializado cibersegu- nazas. Las capacidades
tion, entre otras.
ridad industrial, anunció combinadas de las dos
nuevas inversiones para empresas aumentarán  Alberto Martín Santos se ha incprpo-
rado a Inetum en calidad de Director
mejorar su tecnología de la velocidad a la que los
OL de Ciberseguridad. Con anterioridad,
la información (TI) y ope- clientes pueden evaluar
fue responsable Comercial de Camefirma
rativa (OT) en su oferta y remediar una amenaza y ocupó puestos de responsabilidad en
de ciberprotección, equi- de ciberseguridad al ofre- Risco Group, Internet Security Auditors,
pando mejor a los clien- cer servicios mejorados Iecisa, GMV y Agnitio, entre otras.
tes con la defensa que de respuesta a inciden-
 Sabis, unidad tcnológica del Banco
necesitan en el peligroso tes. Además, los exper-
Sabadell, ha ascendido a Juan Santonja
entorno actual. Estas tos de Rockwell y Dragos como Director de Control de Servicio.
iniciativas incluyen asociaciones estra- ofrecerán una fuente de información so- Ha desarrollado más de la mitad de su
tégicas con Dragos y CrowdStrike, así bre amenazas desarrollada mutuamente. carrera en el área tecnológica de em-
como el establecimiento de un nuevo Por su parte, la alianza entre Rockwell presas como EIP, Banco Sabadell, Caja
SOC en Israel. Así, el acuerdo entre y CrowdStrike permitirá ofrecer solucio- Mediterráneo y el Centro Superior de Idiomas de
Rockwell y Dragos permitirá combinar nes de servicios de red y ciberseguridad la Universidad de Alicante.
su experiencia global en la industria, las de extremo a extremo a los clientes. Así  Laura Burillo ha sido promocionada
aplicaciones y el dominio de ICS con la mismo, Rockwell ha continuado mejo- a Cybersecurity & Privacy Operations
tecnología, los servicios profesionales y rando sus capacidades globales con el Manager en Bidaidea. Es licenciada en
los servicios de inteligencia de amenazas establecimiento de un Centro de Ope- Derecho y titulada en Protección de Da-
de Dragos. raciones de Ciberseguridad en Israel, tos y ha trabajado para empresas como
La asociación se centrará en los enfocado a servicios remotos de ciber- Entelty Innotec, Getronics Iberia y Grupo
servicios de respuesta a incidentes y seguridad para clientes de la compañía. Prisa, entre otras.

74 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

Hay otra forma


de protegerse del
RANSOMWARE
sin sobresaltos:
LA VACUNA
SI TU ORGANIZACIÓN ES
GRUPO DE RIESGO, EL RIESGO
ES NO VACUNARSE.

Le presentamos la solución más sencilla para que todos los equipos de su organización estén siempre protegidos de las principales y más
activas familias de ransomware: microCLAUDIA. Se trata de una VACUNA que entra en funcionamiento cuando un usuario decide abrir un
archivo que resulta ser dañino y frena su ejecución, previniendo así una posible infección en su compañía. Con ella, estará protegiendo a
miles de usuarios y equipos contra este tipo de ciberataque tan frecuente.

microCLAUDIA es compatible con todas las versiones de WINDOWS desde WINDOWS XP y su instalación es muy fácil, así podrá “vacunar” a
todos aquellos equipos personales que estén trabajando en remoto.

No deje a su organización expuesta a riesgos innecesarios, participe en nuestra campaña de vacunación.

Si necesita más información, escríbanos a clientes@s2grupo.es

Síguenos en: @s2grupo s2grupo.es


Anticipando un mundo
SiC / Nº148 / FEBRERO 2022 ciberseguro 75
NOTICIAS

El MUSEO CARMEN THYSSEN, de Málaga, apuesta por NOMBRAMIENTOS


BABEL para adecuar sus sistemas al ENS  Lookout ha abierto subsidia-
ria en España y ha incorporado
El Museo Carmen Thyssen Málaga ha llevar a cabo, entre otras mejoras, la ade- a Javier Gómez Berruezo como
firmado un acuerdo de colaboración, por cuación de sus sistemas de información Responsable Comercial. Con
cinco años, con Babel (adquirente de In- para cumplir la normativa que aplica a las más de 20 años de experiencia,
genia) para fortalecer su ciberseguridad. fundaciones del sector público y de esta especialmente, en desarrollo de
A través de él, la forma garantizar la negocio en empresas de ciberseguridad
tecnológica facilitará seguridad de la in- y cumplimiento, ha desarrollado su ca-
la adecuación de los formación que ges- rrera en compañías como One Identity,
servicios informá- tiona y cumplir todos Dell, Quest Software y Oracle. Es licen-
los procedimientos ciado en gestión comercial y marketing
ticos del museo al
por ESIC y certificado en cumplimiento
Esquema Nacional de protección de
por Ascom.
de Seguridad (ENS), datos personales
además de apoyar que se disponen en  David Marqués Díaz se ha
los fines culturales el ENS. incorporado a Cipher España
d e l a Fu n d a c i ó n El acuerdo, firma- (división de ciberseguridad de
Palacio de Villalón.  do entre el Francis- Prosegur) como PreSales Engi-
neer Manager. Posee cerca de
Ambas entidades co Gallardo, Director
15 años de trayectoria, forjada
son conscientes de que las nuevas tec- General de Babel y Javier Ferrer, Gerente
en compañías como Ackcent Cyberse-
nologías están evolucionando de forma del Museo –ambos en la imagen– viene
curity, Ouigo, Sothis y UBT Legal & Cum-
exponencial y de que, de la misma forma, a reforzar una relación que surgió con la plimiento, entre otras.
están avanzando los riesgos a los que se aper tura del Museo, que se afianzó con
está expuesto. la incorporación de Inge-  Recorded Future ha ficha-
nia como Empresa Amiga do a Pablo Valenzuela como
El Esquema Nacional
Senior Sales Engineer. Con más
de Seguridad se ocupa de del Museo y que ahora, 10
de 20 años de experiencia, ha
garantizar el uso adecuado años después, se potencia
trabajado en compañías como
de las herramientas tecno- con esta asociación entre Zscaler, Symantec, Buguroo e
lógicas y establecer unos mecanismos de la conocida pinacoteca y la tecnológica Imperva, entre otras.
ciberseguridad que satisfagan los princi- que se encuentra establecida en el Mála-
pios de eficacia, eficiencia y seguridad ga Tech Park y que, desde julio de 2021,  Daniel Fernández ha sido
está integrada en la multinacional espa- designado Director de Ventas
ante los ciudadanos y usuarios.
y Marketing en Dekra España.
El Museo Carmen Thyssen Málaga va a ñola Babel.
Lleva trabajando en este campo
más de 20 años, así como en de-
BOMBARDIER confia en ZSCALER para aplicar Zero sarrollo de negocio, y ha forma-
do parte de compañías como Westcon-
Trust y contar con visibilidad y capacidad de mitigar Comstor España, Afina y Nationale
Nederlanden. Es graduado en Gestión
rápidamente amenazas de Ventas y Marketing por el ESIC.
La multinacional Bombardier, uno de “Al adoptar Zscaler Internet Access (ZIA)  Splunk ha
los referentes en el sector aeronáutico, desde el principio de la pandemia, los em- contratado a Asier
está realizando un proceso constante de pleados que utilizan M365 ya no necesitan Ortega y a Borja
innovación que también está aplicando al recurrir a nuestra red privada virtual (VPN) Fernández, ambos
como Sales En-
ámbito de la ciberseguridad. Precisamen- para iniciar sesión en nuestro centro de
gineer. Ortega es
te, para ello, ha firmado datos, solo para que en-
ingeniero por la Politécnica de Madrid
un acuerdo con Zscaler viemos el tráfico de vuel-
y ha desempeñado roles de responsa-
que le permitirá imple- ta a la nube de Microsoft. bilidad en Websense, Blue Coat, AWS y
mentar el concepto de ‘Confianza cero’ La conexión de los usuarios directamente Forcepoint, entre otras. Fernández ha
para poder mejorar significativamente el a M365 ha reducido significativamente el trabajado para Service Now, Symantec
control de su seguridad y su capacidad de tráfico que los trabajadores remotos diri- y Deloitte, entre otras. Es ingeniero en
disminución de riesgos, consiguiendo así gen al centro de datos de Bombardier”, Tecnología de Ciencia de la Información
for talecer la seguridad ha explicado el CISO de por la Universidad de Gales.
de sus TIC, tanto nuevas Bombardier, Mark Fer-  Palo Alto Networks ha
como heredadas. guson. Además, ha des- nombrado a Juanjo Parra como
Bombardier cuenta tacado que este acuerdo Channel Business Manager. In-
con una flota mundial de más de 4.900 también supone que la compañía se “em- geniero de Telecomunicaciones
aeronaves y sirve a gran variedad de clien- barca en un viaje hacia Zero Trust de la por la Politécnica de Madrid, ha
tes, desde multinacionales y compañías mano de Zscaler, disponiendo de una so- trabajado para compañías como
de vuelos chárter, hasta gobiernos y par- lución que da la visibilidad que se precisa McAfee Enterprise, Telefónica y Plettac
ticulares. y que mitiga las amenazas con rapidez”. Electronics, entre otras.

76 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 77


NOTICIAS

ARROWSPHERE, la plataforma de gestión multicloud NOMBRAMIENTOS


del conocido mayorista, es reconocida con la  Google ha fichado a Hector Sánchez
Montenegro como National Technology
certificación ISO 27001 Officer para España. Con una dilatada y
solvente trayectoria, mayormente vinculada
A r r o w, p r o - Computing Solutions, Eric Gourmelen. con la ciberseguridad, procede de AWS
veedor global de “Este sello de garantía da a nuestros donde venía siendo Industry Standards Ma-
tecnología, ha clientes aún más confianza en nuestra nager y cuenta con una amplia experiencia en com-
conseguido que plataforma, líder en el sector, asegu- pañías como Microsoft, donde ha desempeñado
su p l a t a f o r m a rándoles que seguimos siempre las gran parte de su carrera. También, es Vicepresidente
de la Comisión de Cloud Computing de Ametic.
de gestión mul- mejores prácticas en ciberseguridad”.
ticloud Arrow­ Como se sabe, la ISO 27001, es-  Commvault ha nombrado a Danielle
Sphere, obtenga Eric Gourmelen, tablece más de 100 requisitos para Sheer Directora de Asuntos Jurídicos y de
Cumplimiento Normativo. Será la respon-
la cer tificación vicepresidente de Arrow la creación de un sistema integral de
sable de los equipos globales de esta área,
ISO 27001, con- gestión de la seguridad de la informa-
así como de sus programas de gobier-
firmando que cumple con los más ción, o ISMS por sus siglas en inglés. no, propiedad intelectual, privacidad y
altos estándares internacionales para Para conseguir esta certificación, las comercial. Sheer ha desempeñado roles ejecutivos
establecer, implementar, mantener empresas deben demostrar un enfo- en la empresa de servicios de tecnología financiera
y mejorar continuamente su postura que sistemático y documentado para Bottomline y del proveedor de soluciones SaaS,
frente a la seguridad de la información. proteger y gestionar la información Carbonite. También, forma parte del Consejo de
“La cer tificación ISO 27001 pro- sensible de la empresa y los clientes. Administración de LinkSquares.
porciona una validación externa de La cer tificación garantiza la pro-  Netskope
nuestros rigurosos estándares y es tección de los datos a través de los ha ampliado
una demostración de nuestro compro- controles implementados para la inte- su equipo en
miso continuo para garantizar los más gridad de los datos, la resiliencia de Madrid y en
altos niveles de seguridad y fiabilidad” la infraestructura, la continuidad del Cataluña, donde
ha destacado el vicepresidente de TI negocio, la recuperación de desastres ha abierto una
oficina. Por un lado, ha contratado a Marisol Oliva
del negocio global Arrow Enterprise y mucho más.
Rodríguez, como Regional Sales Manager, quien
trabajará conjuntamente con Samuel Bonete en
YUBICO amplía sus distribuidores en España y la capital. Con más de 20 años especializada en TI
y seguridad cloud, Rodríguez ha trabajado para
presenta sus nuevas llaves de autenticación biométrica empresas como Forcepoint, Telefónica, Accenture
y Enterasys. Por su parte, en Cataluña ha incorpo-
Yubico, dedicado a la producción de Fabio Cichero, Channel Sales Ma-
rado a David Macià y a Ignacio Franzoni, como
llaves de seguridad de autenticación por nager Southern Europe de la empresa,
Regional Sales Manager y como Sales Engineer,
hardware, presentó a finales año en Espa- destacó el crecimiento de la compañía respectivamente. Macià lleva más de 20 años
ña, la serie YubiKey Bio con reconocimien- con este tipo de productos “fruto de la ligado a TI y posee con amplios conocimientos en
to de huellas dactilares. Se trata de un mo- innovación”, que permiten disponer de sistemas de redes, seguridad y comunicaciones
delo que ofrece la seguridad característica “facilidad de uso y seguridad”. Ade- unificadas. Ha desarrollado su labor profesional
de la firma “y una sólida defensa contra la más, recordó que “una vez configurada en compañías como Fortinet y Exclusive Networks.
suplantación de identidad, gracias a la au- la YubiKey Bio, los usuarios encontrarán Franzoni, por su parte, atesora más de 20 años de
tenticación por huella dactilar”, destacan un segundo factor seguro y un inicio de experiencia, habiendo trabajado en Fortinet y en
desde la compañía a la vez que recuerdan sesión sin contraseña para los servicios Arrow ECS Spain.
que “estas nuevas llaves se integran con y aplicaciones de escritorio compatibles  Entelgy In-
las funciones originales de registro y ges- con FIDO”. notec Security
tión biométrica compatibles con las plata- También, destacó que, “la serie Yu- ha reforzado
formas y los sistemas operativos más ac- biKey Bio es compatible con los moder- su equipo con
tuales”. Así, YubiKey Bio permite el inicio nos protocolos FIDO2/WebAuthn y U2F, Julio Rodríguez
de sesión biométrico en el escritorio con en factores de forma USB-A y USB-C, como SOC Ma-
todas las aplicaciones y servicios que so- y no requiere baterías, controladores, ni nager, Mingo Olmos como Director Comercial en
portan los protocolos FIDO y funciona de software asociado” y recordó que sigue Cataluña, y Silvia Maislan para su departamento
forma inmediata con soluciones de Okta, trabajando estrechamente con sus socios de Marketing y Comunicación. Rodríguez, con más
Citrix Workspace, GitHub, IBM Security para fomentar el apoyo a la autenticación de 10 años en el sector, ha desempeñado diferen-
Verify, Microsoft Azure Active Directory y biométrica, como se detalla en las espe- tes roles en Mnemo, Fractalia, Alhambra-Eidos e
Microsoft 365, Duo y Ping Identity. cificaciones de FIDO2/WebAuthn. Indra, entre otras. Olmos, ingeniero superior en
La presentación también sirvió informática por la UPC y MBA por Esade, tiene más
para dar a conocer que a su ac- de 20 años de trayectoria en el sector, habiendo
tual distribuidor, Dotforce, se suma trabajado para compañías como T-Systems y Ack-
ahora para la península Ibérica, el cent, con puestos de dirección y ventas en grandes
mayorista Ingecom con cuyas so- proyectos. Maislan, con amplia experiencia, ha des-
luciones, como Okta, y Thycotic, empeñado roles de responsabilidad en empresas
entre otras, se integran también los como Check Point, S21sec, Opencloud Factory y
modelos de Yubico. Aiuken Solutions, entre otras.

78 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

LA CONFIANZA
COMIENZA DESDE

SiC / Nº148 / FEBRERO 2022 79


NOTICIAS

PROSEGUR unifica la gestión y refuerza la protección NOMBRAMIENTOS


de su infraestructura multinube con MICROSOFT  Risk4all, la unidad de Áudea, ha
incorporado a Silvia López Sánchez-
Desde que se fundara en Una infraestructura compleja Polaina como Directora de Desarrollo
1976, la empresa española de de gestión descentralizada de Negocio. Con cerca de 30 años en
seguridad Prosegur ha experi- TIC y foco en la ciberprotección, ha
mentado un amplio crecimiento Prosegur cuenta con un par- trabajado previamente para Accenture,
a partir de adquisiciones y su expansión in- que de 5.000 servidores –3.500 servidores Abast, Audisec, Eulen e itSMF España, entre
ternacional ha ido configurando una infraes- Windows y 1.500 servidores Linux– y cinco otras. Es Licenciada en Económicas y Empresa-
tructura de servidores muy heterogénea y grandes centros de datos en España, Ar- riales por la Complutense de Madrid.
ampliamente distribuida. Gracias a la pla- gentina, Brasil, EE.UU. y Australia, además
taforma software Azure Arc de Microsoft, de ejecutar cargas de trabajo en Microsoft  Fastly ha incorporado
está unificando la administración de todo su Azure, Google Cloud y Amazon Web Ser- a Lakshmi Sharma y a
entorno híbrido y multinube desde un solo vices. Parte de esa dotación se incorpora Daniel Howe Leon como
panel de control, aho- como consecuencia del fuerte crecimiento Director de Producto y
rrando tiempo, esfuerzo inorgánico que ha llevado a la compañía de como Senior Sales Engi-
y costes, al tiempo que seguridad a estar presente en 26 mercados. neer, respectivamente.
aumenta la escalabilidad En este contexto, que integra herramientas Sharma posee más de 20 años de experiencia
y seguridad. “Seleccio- muy dispares, de servidores on premise, en ingeniería y desarrollo de productos, traba-
namos Azure Arc porque cloud y multinube, la gestión descentrali- jando para compañías como Google, Cisco y
tiene la capacidad de cubrir todos los es- zada se hace muy compleja. Con esta ac- Target, entre otras. Howe Leon fue Manager
cenarios con los que nos enfrentamos en tualización, la empresa tiene más visibilidad Operations en LaLiga OTT y Solutions Architect
las instalaciones de Prosegur y, también, de su seguridad y ha conseguido una es- en Akamai. También, ocupó cargos internacio-
con otras nubes con las que trabajamos. No calabilidad simplificada, pero también está nales como Service Manager en Capgemini y
hemos encontrado esta capacidad con nin- ahorrando a su equipo de TI una cantidad trabajó durante más de cuatro años en EE.UU.
guna otra solución”, declara Iñigo Martínez significativa de tiempo al poder monitorizar en diversos sectores, principalmente finanzas y
Lasala, Director de Tecnología y Sistemas la infraestructura desde una sola consola, telecomunicaciones, como Consulting Engineer.
de Prosegur. según destacan desde la empresa.
 Sophos ha ascendido a Juan Cruz
Gallo a Technical Account Manager.
El F.C. BARCELONA confía en LEET SECURITY Con más de 15 años de experiencia en
TI, ha trabajado en Edisa, Microsoft,
para seleccionar a sus proveedores tecnológicos Blanco e Iecisa, entre otras organiza-
ciones.
El FC Barcelona ha a los proveedores tecnoló-
apostado por Leet Security gicos con los que trabaja  Manuel López García se ha incor-
para mejorar su postura de diferentes medidas como porado a Trend Micro como Regio-
ciberseguridad. Así, a partir contar con la certificación nal Account Manager. Es Ingeniero
de ahora, el club de fútbol de continuidad de negocio Informático diplomado en ICAI y ha
exigirá que sus proveedores tecnológicos ISO22301 para los procesos involucrados trabajado como consultor en desarrollo
tengan, al menos, un ICT Rating mínimo de en la prestación de este servicio, estar en de negocio para diferentes empresas
BBB, dentro de los parámetros que establece posesión de la certificación de Anticorrup- como Aubay, Loga, Dormakaba y Capgemini.
la firma de ciberprotección. ción y ética empresarial ISO 37001, así Cuenta con un amplio background en tecnolo-
Fruto de la apuesta del FC Barcelona por como disponer del informe ISAE 3402- SOC gías de ciberseguridad y big data con diferen-
desplegar tecnologías OT/IOT en instalacio- 2 type II para los procesos involucrados en tes certificaciones reconocidas por la industria.
nes deportivas, la entidad está llevando a la prestación de este servicio y emitido
por un tercero independiente, entre otros  One Identity ha designado como
cabo un importante plan de ciberprotección
y transformación digital que supondrá exigir aspectos. Sales Account Manager para Iberia a
Daniel Gaspar, aportando 30 años de
trayectoria en el área comercial y amplia
SOFTTEK y BOTECH combinan sus capacidades para experiencia en venta de soluciones
de hardware (IaaS y PaaS), software
potenciar la ciberseguridad y combatir el fraude empresarial y SaaS. Esa trayectoria fue adquirida
trabajando en Portugal, Irlanda y España (en los
Softtek, dedicada a ayudar a las or- de Softtek, durante sus más de cuatro dé- últimos 11 años) estando asociado con firmas
ganizaciones a evolucionar a través de cadas de vida, así como su red comercial como Oracle, Red Hat, SAP, Microsoft y Google.
tecnología digital, y Botech, especialis- en todo el mundo, con la especialización
ta en ciberseguridad, ciberinteligencia y en la oferta de servicios de prevención, de-  Claranet ha incorporado a Xavier
antifraude, han firmado un acuerdo para tección y gestión del fraude de Botech. De Vigué para dirigir la nueva unidad
colaborar comercialmente y potenciar el hecho, Softtek incorporará las soluciones de negocio del grupo, con la que se
desarrollo de negocio dentro del sector de Botech a su catálogo para reforzar su expande en España con el objetivo
industrial, financiero y de retail. A través abanico de servicios. El acuerdo se mate- de desarrollar todas las capacidades
de él, se espera combinar la experiencia rializará en todo el mundo, combinando las ya consolidadas en la compañía: We
operaciones que Botech tiene activas en Hack, We Teach, We Protect, y en más detalle,
Latinoamérica, Estados Unidos y España, servicios de Identify, Protect, Detect, Respond
y las de Softtek que desarrolla proyectos & Recover. Con anterioridad ha trabajado en
en más de 20 países. S21sec, Prosegur, Innevis e Indiseg.

80 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 81


NOTICIAS

WALLIX acelera su desarrollo en España con NOMBRAMIENTOS


foco en la protección de accesos e identidades  Aruba, compañía de Hewlett
Packard Enterprise, ha ascendido a
suscribiendo un acuerdo con TECH DATA Iván del Fresno a Country Manager,
reconociendo su buen trabajo en ella
Wallix, especializada en soluciones nidad y los servicios financieros. Para desde que comenzara como Account
de ciberseguridad y protección de ac- lograrlo, la filial en Iberia de la compa- Manager en 2016. Con anterioridad
cesos e identidades, ha dado a cono- ñía de origen francés, se apoyará en ha trabajado para empresas como Dimension
la red de revendedores e integradores Data y NextiraOne, entre otras.
de Tech Data, particularmente en los  Alejando de la Granja ha sido con-
especialistas de la tecnología operativa tratado por Rocket.Chat como Regio-
(OT) y de los proveedores de servicio nal Sales Director para el Sur de EMEA.
cer el crecimiento de su filial española, de Ciberseguridad gestionada (MSSP). Con más de 15 años de experiencia en
TI y ciberseguridad, ha desempeñado
Wallix Ibérica, tras firmar una alianza
Refuerzo del equipo comercial
roles de responsabilidad en compañías
de colaboración con el distribuidor
y nuevas referencias como Cipher, Entelgy Innotec, Oesia y Mnemo,
Tech Data (ahora conocido como TD entre otras.
Synnex, tras la fusión con Synnex).
Además, Wallix Ibérica ha anuncia-  CrowdStrike ha incorporado a Lucas
Se trata de una operación a poco más Rey como Regional Alliance Manager
do su intención de reforzar su equipo
para España y Portugal. Ha trabajado
comercial para poder llevar a cabo los
para compañías como Forcepoint, Sy-
numerosos proyectos que van a llegar
mantec, donde desarrolló gran parte de
de un año de la creación de la filial en con rapidez y que se sumarán a refe- su trayectoria profesional, Grupo Eulen
nuestro país y que supone “un punto de rencias de clientes, como las de los y Arete Sistema-Ingram Micro. Es licenciado en
inflexión en su desarrollo. Wallix Ibéri- hoteles RIU, la empresa de software Empresariales y Márketing por el ESIC.
ca, con la ayuda de su red de partners, Proconsi o, incluso, el Consorcio de  Singlar Innovación, del grupo
revendedores e integradores, y ahora Aguas de Bilbao Bizkaia. Nunsys, ha reforzado su equipo de
también gracias a Tech Data, cubre la El objetivo será aumentar el número Desarrollo de Negocio con la incorpora-
totalidad del territorio español”, destaca de socios en los países latinoameri- ción de Pablo Borches como Business
la compañía que “de esta forma forta- canos a través de un gran equipo de Developer para liderar la expansión e
lece su estrategia de canal”. ventas. internalización de productos propios.
La firma de este contrato de asocia- También, ha recordado su apuesta Cuenta con más de 15 años de experiencia en
ción con el distribuidor también implica por la innovación y el I+D con nove- el sector, desarrollando su carrera profesional
la incorporación de Wallix Ibérica a la dades como su Wallix BestSafe, una principalmente en Acerodocs.
estrategia de canal del grupo, fortale- solución de EPM (Endpoint Privilege  Nunsys ha fichado a Enrique Pérez
ciéndose en los sectores claves de la Management) de protección de pun- Alfonso como Consultor Senior, para
empresa, como son la industria, la sa- tos finales. potenciar su área de ciberseguridad.
Con más de 15 años de trayectoria,
ha trabajado para compañías como
El programa LANZADERA, de JUAN ROIG, apuesta Stratic Consultores Tecnológicos y Ciber
por 54 nuevas startups, también de ciberseguridad Forlopd. Cuenta con una amplia experiencia en
la gestión y realización de proyectos de ciber-
Lanzadera, la aceleradora de star- da por las startups. Dependiendo de seguridad y análisis forense para numerosas
sus necesidades, las empresas selec- organizaciones nacionales e internacionales.
tups perteneciente a Marina de Em-
presas e impulsada por Juan Roig, cionadas pueden recibir desde 1.000  Akamai Technologies ha potenciado
sumó 54 nuevos equipos en su con- euros de ayudas, hasta financiación su sector de ZTNA con el nombramien-
to de Enric Mañez como Enterprise
vocatoria del mes de enero. Se trata por valor de 500.000 euros.
Security Sales Specialist Senior. Cuenta
de startups que inno- Entre las elegidas en
con más de 25 años de experiencia, con
van en diferentes sec- ciberseguridad se en-
un amplio bagaje en multinacionales
tores y áreas, entre las cuentran Dotnetsafer, dedicadas a Infraestructura y Seguridad. En
que se incluyen ciber- que ha desarrollado los últimos 12 años ha desempeñado diversas
seguridad, blockchain, una plataforma que funciones en el ámbito de la seguridad para
inteligencia artificial e, permite a las empresas empresas, y ahora, tras la adquisición de Guar-
incluso, el metaverso. escalar y mantener su dicore, se une de nuevo al equipo de Akamai.
Desde que se fundara software de forma se-  Antonio López, socio fundador de
en 2013, la iniciativa ha gura; e Iberbox, una Epic Bounties, se ha sumado a Indi-
impulsado más de 850 suite de servicios en zen, de Scalian Group, como Manager
startups, ha apor tado la nube que protege de Ciberseguridad. Reconocido como
más de 20 millones de archivos e información emprendedor en el sector, ha tenido
euros en préstamos y de profesionales, em- roles de responsabilidad en compañías
logrado 373 millones presas y organismos como Nice1, Codespace Academy y NovaRed,
de inversión consegui- públicos. entre otras.

82 FEBRERO 2022 / Nº148 / SiC


NOTICIAS

SiC / Nº148 / FEBRERO 2022 83


P R O Y E C T O S

Generalitat Valenciana: Protección de la operación


y de la información en la Consejería de Sanidad
en tiempos de pandemia
La Consejería de Sanidad Universal y Salud Pública es un departamento del Consejo de la Generalitat Valenciana con competencias en
materia de sanidad, salud pública, farmacia, evaluación, investigación, calidad y atención al paciente y gestiona la red de hospitales y
centros públicos de atención médica. La entidad cuenta con 34 hospitales a su cargo, 245 centros de salud, y múltiples instituciones
dependientes de ella. Con la declaración del estado de alarma se produjo el confinamiento
de más de 5.000 empleados de los más de 50.000 profesionales concernidos entre Salud
Pública, Atención Primaria y Atención Especializada. En este articulo se describen acciones
encaminadas a dotar de ciberprotección a estos escenarios, en los que se contó con el apoyo
y la colaboración de Nunsys y tecnologías punteras de ciberseguridad.

Antonio Grimaltos / Rafael Vidal Iniesta

SITUACIÓN DE PARTIDA 1: otro personal sanitario, consistió en instalar un atacante y ofreciendo contención remota desde
CONEXIÓN REMOTA SEGURA agente en cada equipo de usuario que, sin interfe- la consola a los endpoints de forma masiva, así
rir con el agente de Endpoint desplegado en cada como aislar o reiniciar equipos.
Con el objetivo de pudieran trabajar de ma- equipo de usuario, permitiese tomar el control del
nera segura más de que 5.000 empleados desde equipo, investigar un incidente, aislarlo… todo ello EMMA-Vigilancia en los Accesos Remotos
casa y 90.000 potenciales remotos, asegurando desde una consola centralizada para el gobierno (VAR)
al máximo la confidencialidad, de las conexiones por parte de la
disponibilidad e integridad de oficina de seguridad de la Con- La solución EMMA – VAR establece una co-
las comunicaciones, se hubo sejería de Sanidad. nexión segura y verificada de manera robusta, en-
de dotar de conexiones a través Eso se consiguió desple- tre el usuario remoto y los sistemas corporativos,
de la GVA remotas de VPN, con- gando la solución Cytomic monitorizando de manera continua el comporta-
templándose habilitar PCs per- EPDR, la cual detecta y respon- miento de la conexión. Es un módulo (Vigilancia en
sonales en casa de cada empleado para trabajar de eficazmente a cualquier tipo de malware des- Accesos Remotos) de la solución global EMMA, la
desde el minuto cero. conocido y ataques sin archivos y sin malware. cual agiliza la visualización de activos en una red,
Para la realización de este proyecto se contó Su tecnología está basada en el servicio Zero- su autenticación y segregación, así como la au-
con Nunsys, en tanto que integrador tomatización de auditorías de seguridad
especialista y distribuidor de Cytomic de la infraestructura. Por otra parte, la
como solución impulsada por el CCN modularidad de EMMA permitió adquirir
en una primera fase para la protección EMMA-VAR de forma independiente, al
de los equipos en casa sin interferir con tiempo que proveerse y combinar otras
sus propias protecciones, y al tiem- funcionalidades de la solución global
po, como implantador de la solución EMMA para la vigilancia de la red.
EMMA-VAR acreditada por el CCN para
controlar los accesos remotos en una SITUACIÓN DE PARTIDA 2:
segunda fase. Precisamente EMMA-VAR Control de activos y alerta temprana
tendría un desarrollo específico al objeto
de validar un usuario remoto externo con Ante la falta de control de los dis-
la herramienta CLARA y solo dejando positivos existentes en cada hospital
conectarse al usuario que estuviera en y centro, y manifestarse la necesidad
disposición de cumplir el nivel medio o de detectar en una fase temprana cual-
alto del ENS en su equipo (según reglas quier incidente de seguridad en entor-
configurables o sistemas a los que se no hospitalario, de cara a los objetivos
deba conectar). En caso de no cumplir, vSOC, se decidió realizar un piloto en
la solución indica qué controles debe cuatro hospitales de la Comunidad para
poner en marcha, para permitirle conectarse. Trust Application, que deniega cualquier ejecución actualizar el inventario de activos, tomar el control
hasta ser certificada como confiable, basando su de los mismos, y detectar fallos, amenazas, y
Despliegue de los proyectos: arquitectura en la nube y con un agente único anomalías en el funcionamiento que puedan su-
Conexión remota de trabajadores ligero que permite un despliegue rápido y sin ape- poner una amenaza.
y externos nas impacto. Asimismo, proporciona visibilidad En este contexto, cabe precisar que el Cyber-
completa y detallada en tiempo real e histórica SOC existente de GVA cubre la salida a Internet y
La manera de controlar los equipos particu- de las acciones de los atacantes y del comporta- la detección parcial de anomalías, y se buscaba
lares, dispositivos remotos, etc., a través de los miento en los endpoints, a los que se suma tam- una alternativa tecnológica para desplegar en hos-
cuales se podían conectar los diferentes usuarios bién capacidad de detección de comportamientos pitales con capacidad de detección de amenazas
remotos, desde administrativos hasta médicos y anómalos en el endpoint (IOAs), bloqueando al avanzada y de desplazamientos laterales.

84 FEBRERO 2022 / Nº148 / SiC


P R O Y E C T O S

SiC / Nº148 / FEBRERO 2022 85


P R O Y E C T O S

información sensible sujeta a RGPD


(datos de salud).
Para este caso, el frente tecnoló-
gico se ha atendido con TRANSIT 1.0,
solución propia del integrador sobre
tecnología OwnCloud en nube priva-
da. Asimismo, se confía en tecnología
SAFECLOUD de Nunsys (OwnCloud +
Cytomic + Cucko + Nunsys Cloud
para almacenamiento ENS nivel alto)
De cara a esta situación, Nun- para TRANSIT 2.0.
sys volvió a apor tar soluciones Es de resaltar que, respecto a la
tecnológicas de referencia, al ser Consejería, se partía de un servicio
distribuidor de SIRENA + Nozomi de intercambio de información con
para alerta temprana en hospitales tecnología OwnCloud sobre Linux, sin
piloto, y de GConsulting para aná- muchas medidas de seguridad más
lisis de riesgos en estos ámbitos, allá de la funcionalidad para Intercam-
además de contar con CyberSOC bio médico/paciente (el paciente puede
acreditado por CSIRT.es (Grupo subir fotos de posibles infecciones; el
de CERTS españoles), FIRST y TF- médico puede enviar documentos al
CSIRT a nivel internacional para paciente).
atender incidencias del entorno En cuanto al Intercambio Centros
sanitario. de Formación/Conselleria, periódica-
mente se sube la lista de casos Covid
Beneficios de cada hospital en los centros a la Conselleria.
y de la Consellería de Sanitat
Transit 2.0 para intercambio
Respecto a los hospitales, “seguro” de información
cada uno de ellos pudo obtener
conocimiento y descubrimiento Nunsys, gracias a su producto
de redes corporativas e industria- SafeCloud, propone una versión 2.0
les, así como la creación de una de Transit con las siguientes funcio-
línea base de comportamiento de nalidades de valor añadido:
dispositivos médicos, junto a un • Se separa el front-end del back-
informe de comportamientos anó- end de almacenamiento para poder
malos (malware, otros) y análisis crecer en este último bajo demanda;
de riesgos para cumplimiento del se instala Cytomic completo en el ser-
ENS (general). vidor de almacenamiento para análisis
Respecto de los beneficios antimalware de cualquier fichero que
obtenidos por la Consejería de Sa- se suba a la plataforma, para análisis
nidad, cabe mencionar el descubri- DLP de cualquier fichero con datos
miento de redes industriales (dis- personales (Número Seguridad social,
positivos médicos) y generación de DNI, Número de cuenta, etc.).
una línea base, la toma de control • Se dispone un sistema de
de la infraestructura real de cada alertas ante ficheros sospechosos y
hospital, la validación del modelo se programan informes para tener el
CSOC que se quiere, interacción control de datos personales subidos a
con CSIRT-CV, acceso a informa- la plataforma, quien, volumen de da-
ción crítica del firewall y endpoint tos… para su control y análisis.
de la Consejería y los hospitales pi- • Se disponen procedimientos
loto. A ello se suma el encaje entre seguros para intercambio de infor-
activos descubiertos y activos de mación (instrucciones técnicas en 3
negocio para depurar a quién llamar casos: relación puntual, esporádica o
ante una incidencia y cómo actuar. permanente), para emplear Transit de la manera más
Tras los primeros despliegues, la cantidad SITUACIÓN DE PARTIDA 3: segura en cada caso. 
de información que obtiene cada hospital de Intercambio seguro de información
sus propias redes, dispositivos conectados, in- Antonio Grimaltos
cluso los desplegados por terceros (sistema de Con implicaciones en Consejería/Centros de Oficina de Seguridad de la Información
vídeo, máquinas de rayos, escáneres, cámaras formación y médicos/pacientes, en estos tiempos Consejería de Sanidad y Salud Pública
CCTV, otros equipos no localizados..) es muy de pandemia se ha normalizado la consulta remota GENERALITAT VALENCIANA
relevante, así como la información de tráfico no de atención primaria y el intercambio de información grimaltos_ant@gva.es
esperado, comunicaciones no controladas y en sensible entre Consejería y Centros de Formación. Rafael Vidal Iniesta
definitiva una toma de control y un herramienta En este contexto no hay que olvidar el requerimiento Director de Seguridad y Gobierno TIC
muy potente de investigación de incidentes ante de disponer de un medio “muy seguro” para inter- NUNSYS
cualquier anomalía o amenaza. cambiar información desde el móvil o el PC con Rafael.vidal@nunsys.com

86 FEBRERO 2022 / Nº148 / SiC


P R O Y E C T O S

SiC / Nº148 / FEBRERO 2022 87


P R O Y E C T O S

CCCAB, la apuesta europea por la automatización


en los Organismos de Certificación
El número de fabricantes que desean certificar la ciberseguridad de sus productos crece continuamente. Entre los estándares
más utilizados internacionalmente se encuentra Common Criteria, cuyo proceso de certificación puede llegar a ser complejo y
costoso. Ante tal problemática, una de las posibles mejoras que hay que implementar, a medio plazo, en
las certificaciones de ciberseguridad consiste en la automatización de procesos mediante el desarrollo de
herramientas como CCCAB, un proyecto financiado por la Comisión Europea en el marco del programa Con-
necting Europe Facility (CEF), que permite ahorrar tiempo y esfuerzo a los CABs (Certification Assessments
Bodies), aligerando su carga de trabajo para optimizar la fase de certificación.
José Ruiz Gualda

Europa es una de las mayores potencias en 2019/881, más conocido como ‘Cyber Security 400 productos certificados sólo en 2021.
cuanto a certificación de ciberseguridad se refiere, Act’, así como la preparación del futuro ‘Cyber Esta metodología de evaluación es muy com-
acumulando algo más de la mitad de las certifica- Resilience Act’. La Unión Europea, a través de su pleta, incluyendo análisis de vulnerabilidades, prue-
ciones que se han llevado a cabo hasta la fecha agencia de ciberseguridad, ENISA, está apostando bas funcionales, revisión de la documentación de
siguiendo el estándar Common Criteria, el más por crear esquemas de certificación que sean co- desarrollo y del ciclo de vida del producto. También
utilizado internacionalmen- munes a toda Europa para es multinivel, permitiendo elegir el alcance y pro-
te. El número de fabricantes/ facilitar una mayor cohesión fundidad de la evaluación. Esta completitud implica
desarrolladores IT, ya sea del mercado interior y la que, cuando se eligen un alcance y profundidad
de software, hardware o mejora de la ciberseguridad elevados, la evaluación sea compleja, requiriendo
firmware, que requieren una a nivel europeo. Un ejemplo un elevado coste en tiempo, recursos humanos y
certificación de ciberseguri- de ello es el denominado económicos, y que el proceso dure un mínimo de
dad para sus productos es EUCC (Common Criteria seis meses, pudiendo prolongarse varios meses
cada vez mayor. Esto incrementa notablemente el based European Cybersecurity Certification sche- más.
volumen de trabajo de los Organismos de Certifica- me). Son varios los actores involucrados en el pro-
ción que, como encargados de verificar el trabajo ceso, tal y como vemos en el siguiente gráfico,
de los laboratorios evaluadores y de emitir los cer- ¿Qué es Common Criteria y quiénes son siendo el desarrollador / fabricante, el laboratorio
tificados de aquellos productos que han superado sus actores principales? de evaluación y el organismo de certificación los
una evaluación de ciberseguridad, constituyen el principales.
último eslabón del proceso de certificación. ISO/IEC 15408, más comúnmente conocido En el caso de España, la función de organis-
Además, Europa está decidida a liderar el sec- con el nombre de Common Criteria, es un estándar mo de certificación corresponde al CCN (Centro
tor de la ciberseguridad siendo la punta de lanza internacional para la evaluación de la seguridad de Criptológico Nacional) que, en los últimos cinco
en estandarización y en certificación. Buena mues- productos IT reconocido en más de 30 países. De años, ha emitido 94 certificados Common Criteria,
tra de ello es la aprobación del Reglamento (UE) hecho, es el estándar más utilizado con más de aunque el número total de expedientes que ha ges-

Arquitectura CCCAB

88 FEBRERO 2022 / Nº148 / SiC


P R O Y E C T O S

Redefiniendo DLP
En el 85 % de las fugas interviene el factor humano*

Porque las organizaciones actuales necesitan un


enfoque más moderno para la prevención de la
pérdida de datos

Proteger la información. Reducir el riesgo.


Sin compromiso

Más información en proofpoint.com/es


o contacte con nosotros info-spain@proofpoint.com

*2020 Data Breach Investigations Report


SiC / Nº148 / FEBRERO 2022 89
© 2021 Proofpoint, Inc. All rights reserved.
P R O Y E C T O S

tionado supera los 300 en este periodo de tiempo. reduciendo el esfuerzo y el tiempo necesarios en para múltiples validadores con diferentes tipos de
La carga de trabajo y la especialización que re- cada proceso. roles disponibles.
quiere este tipo de proyectos implica que los orga- El desarrollo de esta herramienta está financia- • Interfaz de usuario intuitiva y atractiva, per-
nismos de certificación manejen una elevada carga do por la Comisión Europea en el marco del pro- mitiendo la configuración de colores y logotipos
de trabajo por especialistas certificados, siendo la grama Connecting Europe Facility (CEF) y cuenta corporativos.
falta de personal un gran riesgo para el sector. con tres participantes dentro del consorcio: • Instalación sencilla.
1. jtsec Beyond IT Security: Es la empresa • Edición web e impresión de reportes en
Automatización de procesos, el futuro encargada de todo el desarrollo de CCCAB. formatos docx/pdf.
de la certificación de ciberseguridad 2. CCN (Centro Criptológico Nacional): El Or- • Panel de control centralizado.
ganismo de Certificación público español, designa- • Requisitos Common Criteria integrados
Una mayor agilidad en la obtención de la certi- do por el Real Decreto 421/2004 de 12 de marzo, online.
ficación, para cumplir con el tiempo de comercia- que validará la adecuación de las funcionalidades • Basado en tecnologías web de última gene-
lización de los productos, es uno de los grandes de la herramienta a las tareas de validación y cer- ración, como HTML5, CSS3 y AngularJS.
retos de mejora a los que nos enfrentamos todos tificación requeridas por los nuevos esquemas de • Especificación de lenguaje máquina a má-
los que formamos parte del mundo de la certifica- certificación europeos. quina para intercambiar información con los labo-
ción de ciberseguridad. 3. Direzione Generale per le Tecnologie delle ratorios.
Teniendo en cuenta el gran esfuerzo que supo- Comunicazioni e la Sicurezza Informatica - Isti- • Especificación de humano a máquina para
ne crear una metodología de evaluación reconocida tuto Superiore delle Comunicazioni e delle Tec- obtener información de los fabricantes.
en el ámbito internacional, conllevando años de nologie dell’Informazione (ISCOM). El Organismo • Especificación para la comunicación entre
trabajo y de implicación por parte de numerosas de Certificación italiano tendrá un papel similar al todas las partes involucradas.
entidades -tanto públicas como privadas- en dife- del CCN, favoreciendo una doble verificación de • Generación automática de informes de vali-
rentes países, no parece, al menos a corto-medio la herramienta. dación y emisión de certificados.
plazo, que la solución pase únicamente por la mo- El proyecto CCCAB se inició en abril de 2021 • Sistema de almacenamiento en la base de
dificación sustancial de las normas de evaluación y se desarrollará durante un período de dos años, datos.
(se publicará próximamente una nueva versión de por lo que se espera que esta herramienta esté • Adaptación a los requisitos del EUCC.
Common Criteria), sino que la propuesta más via- disponible para abril de 2023. Durante estos 24
ble pasa por automatizar procesos, permitiendo así
ahorrar tiempo y esfuerzo a la hora de realizar una
evaluación de ciberseguridad. En este proyecto, financiado por la Comisión Europea, participan
Tanto en el ámbito privado, como en el pú-
blico, han surgido a lo largo del tiempo diferen- jtsec Beyond IT Security, el CCN-Centro Criptológico Nacional y
tes iniciativas para automatizar ciertos procesos la Direzione Generale per le Tecnologie delle Comunicazioni e la
en las evaluaciones con Common Criteria. Entre
ellas cabe destacar STGen, que actualmente se
Sicurezza Informatica - Istituto Superiore delle Comunicazioni e delle
encuentra desarrollando NIAP (el organismo de Tecnologie dell’Informazione (ISCOM) .
certificación estadounidense) y que pretende au-
tomatizar la creación y validación de la declaración meses se irán cumpliendo los hitos marcados en Conclusiones
de seguridad (ST, por sus siglas en inglés) princi- la hoja de ruta del proyecto, que periódicamente se
palmente para los perfiles de protección Common reportan a la Comisión Europea. CCCAB pretende mejorar y agilizar el proceso
Criteria utilizados en el mercado norteamericano. La herramienta se distribuirá como códi- de validación, con la intención de llegar a ser una
En cuanto a iniciativas privadas, cabe destacar go abierto de manera gratuita a todos los CABs herramienta común para los más de 30 países
CCToolBox, una herramienta desarrollada por públicos o privados que estén interesados en la que reconocen Common Criteria y para el resto de
jtsec y que permite automatizar sustancialmente iniciativa. CABs dentro del Marco Europeo de Certificación de
los procesos de consultoría y evaluación bajo la la Ciberseguridad. CCCAB estará adaptado al EUCC
metodología Common Criteria. También hay que Especificaciones técnicas y uso de CCCAB (más conocido como el Common Criteria euro-
poner de relieve Greenlight Conformance Automa- peo) y, al ser una herramienta de código abierto,
tion Platform, una herramienta desarrollada por el CCCAB funcionará como un asistente que la comunidad podrá contribuir a desarrollar la he-
laboratorio de ciberseguridad canadiense Lightship guiará al usuario paso a paso en la validación del rramienta, por lo que el potencial de uso y mejora
Security Inc, y que se basa en automatizar pruebas trabajo del laboratorio, solicitando la introducción es exponencial, pudiendo en el futuro ampliarse a
de evaluación de Common Criteria, creando repor- de la información necesaria para validar una eva- otros Esquemas de Certificación de la Ciberseguri-
tes de las mismas. luación. El asistente informará a los validadores del dad Europeos que empleen otras metodologías de
Sin embargo, quedaba pendiente crear una siguiente paso en el proceso de validación y de- evaluación como LINCE, esquema 5G o el esque-
herramienta que permitiese la automatización de tectará las partes de la validación que deben com- ma cloud europeo, entre otros.
procesos del último paso, la validación de las acti- pletarse o que presentan algún tipo de problema. El impacto de CCCAB en los años venideros
vidades de evaluación por parte de los organismos CCCAB también permitirá la gestión del cono- cuenta con excelentes perspectivas, siendo la pri-
de certificación (CAB), motivo por el que surgió la cimiento dentro del CAB, ya que será fácil añadir mera versión que se desarrolle en este primer pro-
iniciativa de desarrollar CCCAB. y comprobar los comentarios de los expertos y yecto sólo el germen de una herramienta mucho
los consejos y sugerencias sobre cómo validar más avanzada. 
CCCAB (Common Criteria Conformity fácilmente los trabajos de evaluación siguiendo
Assessment Body) la norma Common Criteria, permitiendo escribir
y generar informes de validación.
Esta herramienta permitirá a los CABs (Con- Las características y ventajas técnicas más
formity Assessments Bodies) de Common Crite- destacadas que aportará el CCCAB podríamos José Ruiz Gualda
ria facilitar el proceso de validación y certificación resumirlas en los siguientes puntos: CTO
de los productos TIC, asistiendo al certificador y • Gestión de proyectos y control de accesos jtsec Beyond IT Security

90 FEBRERO 2022 / Nº148 / SiC


Centro de Conocimiento en Ciberseguridad

¡OJO AVIZOR!
Amenazas y ciberataques en 2022:
¿más de lo mismo pero peor o habrá sorpresas?

• Europa • Entidades autonómicas


• ONU • Asociaciones y analistas
• Actores internacionales relevantes • Centros y Laboratorios
SUMARIO • Autoridades Públicas Competentes de Investigación y Evaluación
y Departamentos de la AGE • Industria y servicios
• Fiscalía General del Estado • Congresos
y FF.CC. de Seguridad (Investigación) • Hackers

* Es posible obtener una versión en pdf de este especial rellenando el formulario disponible en www.revistasic.com
cómo evolucionarÁN los CIBERataques en 2022 cómo evolucionarÁN los CIBERataques en 2022

¡OJO AVIZOR!
posible escrutar la bola de cristal de este 2022 que tiva hecha hasta la fecha– a 241 actores de referencia internacionales
ha echado a andar? ¿Todo son brumas o sí se pueden y supranacionales y de la industria y los servicios para pulsar sus
vislumbrar ya algunos vaticinios con fundamento? ¿So- intuiciones en este asunto tan crucial para el devenir planetario.
brevienen sorpresas o solo persistirán las usuales? ¿Para qué va a En las siguientes páginas, los expertos se retratan, a través de sus res-
cambiar la delincuencia si obtiene buenos resultados y los nuevos puestas, comentarios y enfoques, desvelándose sus preocupaciones
caladeros prometen muy suculentos botines? y predicciones en lo que nos sobreviene.
Para olisquear qué amenazas y ciberataques harán padecer a la * Se incluye un extracto del discurso sobre el estado de la Unión el 15 de septiembre
sociedad este año también pandémico, SIC ha llevado a cabo una de 2021 de Ursula von der Leyen, en el que la presidenta de la Comisión Europea
consulta de alcance sin precedentes –la más amplia y representa- se refirió a las amenazas cibernéticas y la ciberdefensa.

“En el ámbito de los controles de


‘última milla’, se materializará la “Va a crecer el smishing, porque
“Se incrementarán “Van a crecer “Los crackers
tendencia alcista exponencial en el coste de las aún no se está siendo capaz de
los Ataques los usos y abusos están poniendo
primas de ciberriesgos, así como los cambios abandonar el canal SMS como segundo
Orientados Altamente de vulnerabilidades foco en robar la información
profundos en las coberturas y en los procesos factor de autenticación”.
Automatizados que mezclan en componentes de open que los vehículos recaban
de suscripción de pólizas”.
información personal source, utilizados en de sus usuarios”.
y profesional (y viceversa)”. multitud de escenarios”.
“Los delincuentes
“El mundo de
intensificarán “Surgirán estafas
los ciberataques
el nivel de castigo para que aprovecharán
a dispositivos hardware “Preocupan las nuevas formas “Crecerá la triple extorsión,
los extorsionados que el pretendido auge
se está volviendo más de defraudación vinculadas mediante la que un ataque de
contraten a empresas de financiero del metaverso
accesible para potenciales al uso irregular de sistemas informáticos ransomware a una empresa se convertirá,
negociación para reducir como pretexto”.
atacantes”. y de determinados instrumentos de pago también, en una amenaza de extorsión
el importe a pagar”.
inmateriales distintos del efectivo”. para sus socios comerciales”.

“El ‘éxito’ de las criptomonedas facilitará “En el mercado de exploits “Crecerán exponencialmente
“Aumentará la superficie
la continuidad del uso de malware se seguirán pagando altas sumas los ciberataques a la cadena de
de ataque a objetivos
de minería y las estafas con monedas digitales, de dinero por vulnerabilidades suministro, servicios en la nube
móviles y en órbita”.
siendo los monederos el principal objetivo”. en dispositivos móviles”. y dispositivos IoT”.

92 FEBRERO 2022 / Nº148 / SiC SiC / Nº148 / FEBRERO 2022 93


cómo evolucionarÁN los CIBERataques en 2022

COMISIÓN EUROPEA UNIÓN EUROPEA

Una política europea


COMISIÓN EUROPEA
de ciberdefensa Lorena Boix Alonso
Directora de Sociedad Digital,
COMISIÓN EUROPEA Confianza y Ciberseguridad
Ursula von der Leyen
Presidenta “Desgraciadamente, se espe-
Comisión Europea* ra que se intensifiquen los ata-
ques a infraestructuras críticas,
“La naturaleza de las ame- en particular vía las cadenas de
nazas a las que nos en- suministros (en software) y vía
frentamos está evolucio- ransomware, con métodos de extorsión más diversos.
nando rápidamente: desde Podemos esperar el uso malicioso de nuevas tecnologías
ataques híbridos o ciber- como el deepfake o la IA y, quizás, los primeros pasos
néticos hasta la creciente carrera armamentista en el uso de tecnología cuántica para desciframiento.
en el espacio. (…) La tecnología disruptiva ha Se explotarán las vulnerabilidades de aparatos conecta-
sido un gran igualador en la forma en que el po- dos (IoT), a menudo producidos sin considerar la ciber-
der puede ser utilizado hoy por estados rebeldes seguridad de las identidades no humanas y de la nube.
o grupos no estatales. Ya no necesitas ejércitos Se reforzará la acción gubernamental, con la Unión
y misiles para causar daño masivo. Todo lo que Europea pionera en legislar la ciberseguridad del IoT.
se necesita es un ordenador portátil. Se pueden Se intensificará la cooperación entre países europeos,
interrumpir elecciones enteras con un teléfono no solo en asistencia mutua, sino también en preven-
inteligente y una conexión a Internet. (…) Así ción, con la creación de redes de SOCs dotados de IA,
pues, es vital que mejoremos la cooperación en la inversión conjunta en sistemas de comunicación hi-
inteligencia, reuniendo el conocimiento de todos per seguros utilizando tecnología cuántica, o el análisis
los servicios y todas las fuentes: desde el espacio coordinado de la ciberseguridad de redes de comuni-
hasta los instructores policiales, desde el código cación con arquitectura Open-RAN. Los ciberataques
abierto hasta las agencias de desarrollo. serán uno de los principales instrumentos geopolíticos,
En segundo lugar, debemos mejorar la interope- haciendo la cooperación internacional con países ami-
rabilidad. Es por eso que ya estamos invirtiendo gos ineludible”.
en plataformas europeas comunes, desde aviones
de combate hasta drones y ciber. (…) En tercer
lugar, no podemos hablar de defensa sin hablar BANCO CENTRAL EUROPEO
de ciberseguridad. Si todo está conectado, todo (BCE)
puede ser pirateado. Dado que los recursos son Francisco García Martín
escasos, tenemos que unir nuestras fuerzas. Y no Jefe de la Sección de TI, Riesgo
solo deberíamos estar satisfechos de poder abor- Operativo y Resiliencia
dar las amenazas cibernéticas sino, también, de
esforzarnos por convertirnos en líderes en ciber- “En 2021, los riesgos ligados a la
seguridad. Debería ser aquí, en Europa, donde ciberseguridad fueron uno de los
se desarrollen las herramientas de ciberdefensa. principales factores de amenaza
Por eso, necesitamos una política europea de ci- para el sector bancario. La digi-
berdefensa, incluida la legislación sobre estánda- talización, acelerada por la pandemia, ha aumentado
res comunes en el marco de una nueva Ley euro- la exposición de los bancos europeos a ciberincidentes
pea de ciberresiliencia. Y podemos hacer mucho a y su dependencia de proveedores externos. Algunos de
nivel de la UE, pero los Estados miembros también los ciberataques notificados al BCE muestran una cre-
deben hacer más. Esto comienza con una evalua- ciente complejidad pero, la gran mayoría, también re-
ción común de las amenazas a las que nos en- fleja fallos en las medidas de ciberprotección. El BCE,
frentamos y un enfoque común para abordarlas”. comprometido con abordar las deficiencias actuales y
mejorar la resistencia operativa de los bancos europeos,
* En su discurso sobre el estado de la Unión
ha incluido la ciberseguridad en sus prioridades super-
del 15 de septiembre de 2021.
visoras para 2022-2024”.

94 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

EUROPA

ENISA EUROPEAN CYBERCRIME CENTRE


Apostolos Malatras (EC3) – EUROPOL
Team Leader of the Knowledge and Fernando Ruiz
Information team in the Capacity Jefe de Operaciones del EC3
Building Unit
“Aunque no esperamos ver una re-
“Si comparamos el panorama an- volución, durante 2022 la cibercri-
terior con el último, que cubre el minalidad seguirá evolucionando
período de abril de 2020 a julio de e innovando, adaptándose rápi-
2021, vemos que las ciberamena- damente a nuevos escenarios en
zas, de forma generalizada, van en aumento y el ran- busca de oportunidades para obtener un mayor bene-
somware sigue siendo una de las principales. Además, ficio. Veremos ciberataques de ransomware muy selec-
los piratas informáticos a sueldo están surgiendo cada tivos, dirigidos tanto a empresas y servicios estratégicos
vez con más frecuencia y los ciberdelincuentes recurren como a sus cadenas de suministro, cuyas víctimas sufrirán
ahora a una gama más amplia de técnicas. Si bien si- una múltiple extorsión: encriptación, publicación de da-
gue siendo muy difícil predecir cuáles serán las tenden- tos exfiltrados y ataques DDoS. También, observaremos
cias en 2022, continúa siendo poco probable que se un aumento de la ingeniería social orientada al acceso a
produzca un gran cambio, teniendo en cuenta que la información, así como campañas de smishing como me-
presencia online está en continuo crecimiento y que los dio para la infección de dispositivos móviles y el robo de
diferentes sectores de nuestra economía dependen en credenciales a través de sitios web maliciosos”.
gran medida de los productos y servicios digitales. Las
amenazas siguen siendo elevadas, aunque tanto la UE,
como los Estados miembros, continúan desarrollando
la experiencia, la competencia, las herramientas
y la cooperación necesarias para mejorar la re-
siliencia de la UE, a fin de lograr un nivel de
ciberseguridad común más alto y reducir
sustancialmente el volumen y el impacto
de las ciberamenazas y los inciden-
tes en la Unión”.

SiC / Nº148 / FEBRERO 2022 95


cómo evolucionarÁN los CIBERataques en 2022

NACIONES UNIDAS

La ONU, ante el reto de un comportamiento responsable


de los estados en el ciberespacio y su regulación,
y la lucha coordinada contra la ciberdelincuencia
Las amenazas y cibera- ción Abierto mantuvo un enfoque más en su uso de las TICs, también resurgirá el antiguo
taques continuarán plan- amplio, el proceso inclusivo y transpa- debate sobre la necesidad o no de un nuevo ins-
teando una serie de retos rente que guió su trabajo logró anclar trumento jurídicamente vinculante para regular el
para la diplomacia multila- de manera definitiva dicho marco nor- comportamiento de los estados en este ámbito.
teral en 2022. Sin duda, un mativo como compromiso de todos los Mientras que se prestará mucha atención a las
número creciente de esta- estados Miembros de Naciones Unidas. posiciones y estrategia de negociación de la Fede-
dos desplegarán tanto ope- ración Rusa, será importante seguir la de la China,
raciones cibernéticas, como El compromiso, a prueba que seguramente buscará promover sus propues-
las de información, para Dra. Camino Kavanagh tas anteriores sobre la cadena de suministros de
lograr objetivos políticos Consultora/Consejera independiente, Este año se pondrá a las TIC y su iniciativa global de seguridad de los
por debajo del umbral del miembro del grupo asesor de expertos prueba el compromiso de datos, entre otras.  
conflicto armado, y en con- gubernamentales nuestros gobiernos -y so-
flictos armados existentes, Organización para la Seguridad bre todo los grandes po- La complejidad en la propuesta sobre
para lograr avances militares y la Cooperación en Europa-OSCE deres- con este marco, no ciberdelincuencia
y políticos.  ONU – ORGANIZACIÓN solamente en cuanto a su
En cuanto a la respuesta DE LAS NACIONES UNIDAS propio comportamiento, sino Otro proceso que merece atención este año es
diplomática a estos aconteci- también en el nuevo proceso el que se iniciará este mes en el Tercer Comité de la
mientos, si bien 2021 fue, para sorpresa de muchos, de negociación que se desarrollará durante los Asamblea General sobre el tema de la ciberdelin-
el año del consenso y del avance del marco de com- próximos cuatro años, firmemente anclado en los cuencia. Este también surge de una propuesta de
portamiento responsable de los estados que se ha avances que se han logrado hasta la fecha con la Federación Rusa (con el apoyo de China y otros)
venido negociando en el Primer Comité de la Asam- una resolución promovida conjuntamente por es- que llevaba años promoviendo la negociación de
blea General de la ONU desde hace más de dos dé- tados Unidos y la Federación Rusa, en diciembre un nuevo instrumento vinculante y universal con
cadas, este 2022 pondrá en evidencia el compromiso del 2021.  el argumento de que el Convenio sobre la Ciber
de todos los estados con respeto a dicho marco.  Tal como viene sucediendo en los últimos dos Delincuencia del Consejo de Europa (el Convenio
Concretamente, ambos, el Grupo de Expertos años, se espera un debate difícil sobre varios te- de Budapest) no era representativo. Dado que la
Gubernamentales y el Grupo de Trabajo de Com- mas, incluidos: el creciente número de estados que mayoría de los estados occidentales estaban en
posición Abierta sobre los Avances en la Esfera de están desarrollando  y desplegando capacidades contra de la propuesta de un nuevo tratado, el
la Información y las Telecomunicaciones en el Con- de operaciones cibernéticas ofensivas; el aumento proceso promete ser muy complejo, cuando no
texto de la Seguridad Internacional de las Nacio- en alcance, escala, gravedad y complejidad de in- divisivo. 
nes Unidas produjeron dos informes importantes cidentes relacionados con el uso malintencionado Y más allá de la Asamblea General, los obser-
en marzo y mayo del 2021, respectivamente. Ambos de las TIC por parte de estados y actores no estata- vadores de la ONU estarán pendientes también de
informes reafirmaron las evaluaciones y recomen- les, entre ellos los que van dirigidos a las infraes- si los temas relacionados con las TICs y la seguri-
daciones de los informes de consenso de los Grupos tructuras críticas y a la cadena de suministro de las dad internacional avanzarán dentro del Consejo de
de Expertos Gubernamentales previos, que en su TIC; el aumento del uso malintencionado por los Seguridad de la ONU, teniendo en cuenta que, en el
conjunto representan un marco acumulativo y evo- estados de campañas de información encubiertas año transcurrido, Estonia, que llevaba la Presiden-
lutivo para el comportamiento responsable de los con ayuda de las TIC para influir en los procesos cia del Consejo, organizó el primer debate de alto
estados en su uso de las TIC. Dichas evaluaciones y políticos, los sistemas y la estabilidad general de nivel sobre el tema de la ciberseguridad y la paz y
recomendaciones giran en torno a las amenazas ac- otros estados; los efectos inesperados del uso seguridad internacional, a pesar de la resistencia
tuales y emergentes; las normas, reglas y principios malintencionado de tecnologías emergentes; y de otros miembros del Consejo de Seguridad. 
de comportamiento responsable de los estados; el los temas complejos y muy politizados de la atri- En fin, nos espera un año complejo con mu-
derecho internacional que se aplica al uso de las bución y la responsabilidad. Y, a pesar de concluir chos retos, tanto tecnológicos como geopolíticos.
TIC por parte de los estados; el fomento de la con- en informes previos, que el derecho internacional ¿Estará la diplomacia a la altura de las circuns-
fianza; y la cooperación internacional y la creación existente se aplica a las acciones de los estados tancias? 
de capacidad. 
Por su lado, el Grupo de Expertos Gubernamen-
tales entró en más detalle sobre estas evaluacio- En el tema de la ciberdelincuencia, surge de una propuesta de la Federación Rusa
nes y recomendaciones aportando mayor claridad
y orientación al respecto. También, presentó por (con el apoyo de China y otros) que llevaba años promoviendo la negociación de
primera vez un compendio oficial de las contribu- un nuevo instrumento vinculante y universal con el argumento de que el Convenio
ciones nacionales sobre la cuestión de cómo se sobre la Ciber Delincuencia del Consejo de Europa (el Convenio de Budapest) no
aplica el derecho internacional al uso de las TICs
por los estados. Y mientras el Grupo de Composi- era representativo. El proceso promete ser muy complejo, cuando no divisivo.

96 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

ACTORES INTERNACIONALES RELEVANTES

CCDCOE (OTAN) para eludir los MFA (múltiples factores de autenti-


Teniente Coronel Ignacio Pizarro cación) o las soluciones sin contraseña. Se espera
Jefe de Operaciones que los ciberdelincuentes más avanzados continúen
mejorando su capacidad de ser sigilosos, simulan-
“Los avances en IA y el aprendizaje do el comportamiento normal del usuario, como
automático (machine learning) pre- las horas de trabajo y la ubicación geográfica, para
sagian la aparición de vectores ge- evitar cualquier alerta basada en UBA o UEBA (es
nerados automáticamente, capaces decir, de las herramientas de análisis de comporta-
de burlar los filtros habituales. Es- miento del usuario).
tos vectores, alimentados mediante En general, se espera ver nuevos TTP (tácticas, técni-
robo y recolección de datos a gran escala, podrían explotar cas y procedimientos) y algunas evoluciones de las
las brechas de seguridad causadas por la pandemia, bus- actuales para evitar las capacidades de defensa. Las
cando preposicionarse en objetivos de alto valor económi- amenazas más activas a día de hoy, también harán
co o estratégico. Es probable que haya sorpresas. También, acto de presencia y tanto los actores de amenazas
es probable que no sintamos sus peores consecuencias más avanzadas, como los grupos de ciberdelitos,
hasta pasados meses o, incluso, años”. continuarán utilizando técnicas conocidas que han
demostrado ser efectivas durante los últimos años”.

CISA (EE.UU.)
Jen Easterly WORLD ECONOMIC FORUM
Director (WEF)
Filipe Beato
“Todos los días, nuestros adversarios Cyberlead
utilizan vulnerabilidades conocidas
para apuntar a las agencias federa- “La ciberseguridad es un
les. La ciberseguridad se trata, en problema apremiante y glo-
última instancia, de proteger vidas bal, con la pandemia aumen-
y mantener a las personas seguras. tando la dependencia de las
Es importante que todos se tomen un momento para im- infraestructuras digitales e
plementar pasos de sentido común, como la autenticación hiperconectadas y aumentando el entorno de las
multifactor, para mantenerse seguros en línea. Y necesita- amenazas cibernéticas. El bajo coste de los ciberata-
mos que todos hagan su parte para combatir las crecientes ques, la facilidad de su materialización y la alta com-
amenazas que enfrenta nuestra nación en el ciberespacio”. plejidad de la defensa incrementan la amenaza para
2022. Cabe predecir que el delito cibernético y la
cantidad de ataques aumentarán para obtener ga-
FIRST nancias económicas, aprovechando el ransomware,
Javier Berciano la cadena de suministro y las dependencias entre
Board Director industrias y el uso de tecnologías emergentes para
apoyar modelos de negocio nuevos y sostenibles.
“Durante 2022, los actores de ame- Sin embargo, vale la pena observar cómo las leccio-
nazas continuarán desarrollando nes aprendidas durante los últimos años permitirán
sus técnicas para explotar medidas que las empresas respondan y se defiendan más
de seguridad relacionadas con el rápido, aprovechando los modelos de ecosistemas
Zero Trust, como el robo de tokens colaborativos”.

SiC / Nº148 / FEBRERO 2022 97


cómo evolucionarÁN los CIBERataques en 2022

AUTORIDADES PÚBLICAS COMPETENTES Y DEPARTAMENTOS DE LA AGE

CCN – CENTRO DSN – DEPARTAMENTO DE


CRIPTOLÓGICO NACIONAL SEGURIDAD NACIONAL
Carlos Abad Marina Rodríguez
Jefe de Área de Sistemas de Jefa de la Unidad de Ciberseguridad
Alerta y Respuesta a Incidentes
del CCN-CERT “Desde el Departamento de Segu-
ridad Nacional consideramos que
“Pues un poco de todo. En 2022 será un año de continuidad
2022 continuaremos obser- en el auge de la cibercriminalidad.
vando las tendencias detec- La recientemente detectada vulne-
tadas en 2021, pero con una mayor especializa- rabilidad en el uso de la librería Log4j ha sido, y podrá
ción, sofisticación e impacto. Es decir, que proba- seguir siendo durante algún tiempo, la causa de ciberata-
blemente iremos a peor y, de haber sorpresas, no ques de distinta índole. El ramsomware continuará siendo
serán positivas. con gran probabilidad la modalidad más común de cibe-
Por ejemplo, las diversas vulnerabilidades críticas rataque, junto con la denegación de servicio, potenciado
publicadas en los últimos meses, como la de Log4j, todo ello por el progresivo incremento en el uso de la IA,
serán objeto de explotación por parte de actores el aumento de la superficie de exposición y número de dis-
de ransomware. Este tipo de amenazas continuará positivos conectados con el 5G. Los servicios esenciales e
siendo relevante en 2022 con objetivos como las infraestructuras críticas, cuya seguridad se encuentra cada
grandes organizaciones o sectores críticos como el vez más digitalizada, siguen siendo objetivos muy sensibles
sector público, el sector salud o el bancario. Las ca- en lo que respecta a la amenaza de ciberataques.
pacidades técnicas de estos grupos han mejorado El año 2022 por otra parte puede ser el punto de partida
notablemente, reduciendo el “time-to-ransom” a para la tan necesaria inversión en Ciberseguridad, tanto
apenas 48h desde la intrusión inicial, generalmente en el sector público como en el sector privado, que per-
tras la compra de credenciales en la darkweb. Para mita alcanzar mayores cotas de resiliencia de los sistemas
ello, una vez dentro de la red objetivo, obtienen frentes a los ciberataques, así como mayor coordinación
credenciales de usuarios privilegiados mediante téc- y agilidad en la comunicación de incidentes y cooperación
nicas como “kerberoasting”, volcado de credencia- para mitigarlos.
les de memoria o ataques “DC sync”. El despliegue Finalmente, y a modo recopilatorio, tal y como refleja la
de soluciones de tipo EDR o de protección frente recientemente aprobada Estrategia de Seguridad Nacional
al ransomware como microCLAUDIA, desarrollada 2021, es imprescindible contar con las capacidades nece-
por el CCN-CERT, es de gran ayuda para la protec- sarias para resistir y hacer frente a las amenazas actuales,
ción de la red frente a estas amenazas y es una de múltiples, interconectadas e híbridas, siendo altamente
las metas que deben fijarse todas las organizacio- probable en todas ellas la presencia del componente CIBER
nes para 2022. en formato ciberataque y/o campañas de desinformación”.
Respecto a las campañas de ciberespionaje, este
tipo de actores de la amenaza seguirán aprove-
chando el escenario planteado por la pandemia de INCIBE – INSTITUTO NACIONAL
la COVID-19 y explotarán los accesos remotos, po- DE CIBERSEGURIDAD
bremente protegidos aún sin un segundo factor de Marcos Gómez
autenticación, para acceder a información crítica de Subdirector de Servicios de INCIBE-CERT
las organizaciones, bien accediendo al correo elec-
trónico tras ataques de fuerza bruta o de password “Según los datos de INCIBE en 2021
spraying, bien obteniendo tokens para el acceso a se dio soporte a más de 110.000 in-
la infraestructura en la nube. Sin la necesidad de cidentes y casi 70.000 consultas en
desplegar código dañino en las redes atacadas, será el 017, la Línea de Ayuda gratui-
aún más difícil detectar esta actividad”. ta en Ciberseguridad. Los inciden-

98 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

tes más habituales fueron los relacionados con el deberíamos prestar especial atención a nuestro
fraude y las estafas en la Red, el uso de malware Directorio Activo y a los servicios conectados por
avanzado y los ataques a sistemas vulnerables. Las API, priorizar los sistemas de autenticación (po-
consultas en el 017 se han dividido principalmente ner MFA sí o sí), reinventar el concepto del ‘me-
en cómo protegernos mejor o en qué hacer fren- nor privilegio’ (lo llamamos Zero Trust), orquestar
te a un incidente sobre todo del tipo de estafas nuestros sistemas de manera más eficiente y po-
y fraudes. Estos datos no han sido muy distintos tenciar la magia de la IA y su poder de detección
del 2020, ambos años en plena pandemia. Ante la y predicción. Y claro que veremos cosas nuevas,
cuestión de si habrá más de lo mismo es razonable probablemente sofisticados ataques contra mó-
pensar que seguiremos una senda parecida, con viles (como Pegasus), quizás nuevas amenazas
unas tendencias estacionarias similares, fraudes y contra la proliferación de sistemas ciberfísicos,
estafas, ataques a sistemas vulnerables y el uso del algún que otro llamativo ataque realizado con
malware, pero también nos enfrentaremos a nue- tecnologías deep-fake y por qué no, puede que
vas sorpresas. Si el año 2021 fue un año en el que un hackeo relacionado con el mundo de los sa-
destacaron los ataques cibernéticos a servicios pú- télites. Y espero y deseo que dejen en paz a los
blicos digitales que obligaron a tomar nuevas me- fabricantes de vacunas. También 2022 será un
didas de refuerzo como el Plan de Choque en Ci- buen momento para revisar nuestras estrategias
berseguridad, del que INCIBE también forma parte, de seguridad y para no caer en el viejo hábito de
o el uso de vulnerabilidades de amplio espectro e tratar todo, de la misma manera como lo hicimos
impacto como Log4j, es también razonable y lógico en el pasado.”
pensar que nos enfrentaremos a nuevas sorpresas
cibernéticas que una vez más pondrán a prueba
nuestra ciberresiliencia y coordinación de todos los OFICINA DE COORDINACIÓN
agentes públicos y privados en el ciberespacio. IN- DE CIBERSEGURIDAD
CIBE seguirá por ello reforzando sus capacidades Guillermo Fernández López
de ciberseguridad y sus servicios para llegar más y Jefe de la OCC
mejor a ciudadanía y empresas en España”.
“Es previsible que se pro-
duzca un incremento de las
MCCE – MANDO CONJUNTO amenazas en 2022, tanto
DEL CIBERESPACIO en los ciberincidentes en
Emilio Rico Operadores de Servicios
Teniente Coronel Esenciales y en las empresas como en las cifras de
Analista de la Fuerza cibercriminalidad sufridas por la ciudadanía. Pero,
de Operaciones como nos gusta decir en esta disciplina, ‘el futuro
se construye en el presente’ y creemos que ya se
“2021 fue un año ‘apasio- han puesto en marcha iniciativas en los ámbitos
nante’. Se batieron con cre- nacionales, europeos y mundiales que nos permi-
ces el número de ataques tirán combatir con garantías estas amenazas, re-
de zero-day, vimos los efectos que provocó el vertir su tendencia alcista y lograr un futuro con
ataque a SolarWinds, Colonial Pipeline y Kaseya mayores cotas de Ciberseguridad. Entre esas me-
y se multiplicaron los ataques de phishing segui- didas, destacaría la implementación del Plan Estra-
dos de ransomware. Nada de eso va a cambiar y tégico contra la Cibercriminalidad del Ministerio
2022 no va ser diferente porque el teletrabajo, del Interior; la nueva Estrategia de Ciberseguridad
la digitalización continua y la cada vez mayor ex- de la Unión Europa para el decenio digital; y el
posición en línea de nuestras vidas, proporcionan avance para la promulgación del Segundo Proto-
magníficas oportunidades para phishers, cibercri- colo Adicional al Convenio del Consejo de Europa
minales, estafadores y extorsionadores. En 2022 sobre la Ciberdelincuencia”.

SiC / Nº148 / FEBRERO 2022 99


cómo evolucionarÁN los CIBERataques en 2022

FISCALIA GENERAL DEL ESTADO Y FF.CC. DE SEGURIDAD (INVESTIGACIÓN)

FISCALÍA GENERAL DEL ESTADO un gran reto para los investigadores policiales dado el desarrollo
Elvira Tejada de nuevas formas de agrupación delictiva cada vez más organi-
Fiscal de Sala del Servicio de Criminalidad zadas y peligrosas, innovando en nuevas técnicas de extorsión,
Informática combinando lo físico con lo digital, donde el vector de entrada no
será solo un 0-day o que un trabajador que de forma consciente
“En materia de ciberdelitos preocupan o inconsciente participe en el ciberataque, sino que veremos una
especialmente las nuevas formas de de- proyección hacia la seguridad de las personas físicas”.
fraudación vinculadas al uso irregular de
sistemas informáticos y de determinados
instrumentos de pago inmateriales dis- ERTZAINTZA
tintos del efectivo. Particularmente se aprecia un incremento Manuel Viota
significativo en los fraudes cometidos a través de monedas vir- Jefe de sección Central de Delitos
tuales que cada vez afectan a sectores más amplios de la po- en Tecnologías de la Información
blación. También, siguiendo la tendencia detectada en 2021, es
previsible que continúen los ataques de ransonware así como los “Los ataques informáticos, año a año,
Business Email Compromise (BEC), que afectaran más específica- se van sofisticando y haciéndose más
mente a la actividad de las empresas. En lo relativo a los ciber­ dañinos para sus víctimas, a quienes
ataques contra bienes personalísimos, los índices más elevados pese a ir avanzando en los niveles de
corresponden, desde hace años, a agresiones contra la libertad protección y sensibilización todavía les
e indemnidad sexual de los menores y también a las amenazas, queda un amplio camino por recorrer.
coacciones o conductas de acoso, específicamente aquellas que Sin embargo, y a falta de que las estadísticas oficiales lo con-
se encuadran en el ámbito de la violencia de género”. firmen, durante 2021, hemos notado un estancamiento en el
crecimiento de las denuncias, lo que puede responder a una
mayor cultura de la ciberseguridad de nuestra sociedad, de-
GUARDIA CIVIL bido, sobre todo a la difusión de noticias, consejos y técnicas
Juan Antonio Rodríguez Álvarez para evitar ser víctimas de los delincuentes. Si algo nos ha en-
de Sotomayor señado la historia, es que, únicamente con medidas técnicas,
Teniente Coronel Jefe del Dpto. de Delitos no es posible abordar la defensa de nuestras infraestructuras
Telemáticos si no se acompañan de la participación del factor humano
UCO-Unidad Central Operativa en estas acciones”.
Policía Judicial

“El cibercrimen se encamina cada vez MOSSOS D’ESQUADRA


más hacia el objetivo de obtener bene- Esther Salcedo
ficios económicos rápidos y seguros, como son los ciberataques Inspectora
tipo ransomware. Por lo tanto, si hay algo que destacará en un Jefa del Área Central de Investigación Personas
futuro cercano es el uso generalizado de las criptodivisas en todas
las actividades delictivas en el ciberespacio, evolucionando hacia “De lo acontecido en los últimos meses,
esquemas de uso más complejos de descubrir o investigar, por esperamos que la administración y en-
lo que se hará necesario contar con la colaboración privada para tidades públicas sean objeto de nuevos
desarrollar tecnologías de inteligencia sobre la blockchain me- ataques de ransomware con exfiltración
diante la realización de clustering en direcciones de criptoactivos de datos. Por otra parte, la paulatina caí-
vinculados con la acción criminal, que permitan luchar contra las da de precio de las principales criptomonedas, si esta se man-
organizaciones criminales. tiene, podría hacer que las estafas de falsos trading puedan
A su vez, se viene evidenciando el aumento de infraestructuras y descender. Las estafas tipo BEC parecen haberse estabilizado
servicios que favorecen la comisión de ciberdelitos, como el auge en cuanto a número de casos, como también lo han hecho
de foros y/o mercados del cibercrimen en la dark web, el uso ge- otras tipologías habituales como las de falsos técnicos, las de
neralizado de canales de comunicación seguros entre delincuentes sextorsion y romance scam. Por otra parte, los FluBot de este
(jabber, encrochat, wirckr, etc.), unido a servicios de alojamiento año nos han de alertar de la posibilidad de nuevos episodios
tipo bulletproof hosting, obteniendo un alto grado de anonimato. de este tipo y de la facilidad y rapidez de infección de los dis-
Estos y otros elementos que favorecen el cibercrimen, supondrán positivos de telefonía móvil”.

100 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

ENTIDADES AUTONÓMICAS

POLICÍA NACIONAL AGENCIA DE CIBERSEGURETAT


Hermes de Dios Herrero DE CATALUNYA
Comisario Principal, Jefe de la Unidad Pedro Lendínez
Central de Ciberdelincuencia Director del SOC

“El cambio de década está gene- “2022 seguirá siendo un año


rando un escenario digital cada en el que las principales ame-
vez más amplio e impredecible. El, nazas gestionadas este curso
hasta ahora imparable auge de los (ransomware, phishing, robo
criptovalores se pondrá, en mayor de credenciales…), y que tienen
medida, en el punto de mira de los ciberdelincuentes que, como vector de entrada principal al usuario, seguirán
sin duda, intentarán vaciar monederos o estafar a posibles muy activas, y evolucionarán mediante el uso de TTP’s
inversores, aprovechando la volatilidad e incertidumbre más complejos y dirigidos. Por otro lado, y debido a la
que todavía existe alrededor de estos activos. rápida transformación de los sistemas de información
Otras de las ciberamenazas que tendrán un mayor prota- como consecuencia de la gestión de la pandemia Co-
gonismo en los próximos años será el deepfake, es decir, el vid 19 (especialmente en entornos migrados al cloud),
empleo de sofisticadas aplicaciones para manipular videos los grupos cibercriminales incrementarán la actividad
e imágenes. Esta tecnología evoluciona vertiginosamente asociada a la explotación de vulnerabilidades y defi-
para obtener unos muy buenos resultados mediante al- ciencias de seguridad existentes. En consecuencia, pre-
gunos conocimientos técnicos y a bajo costo, todo para vemos un incremento exponencial en ataques del tipo
engañar, estafar o reconducir la opinión pública”. DDoS y RDDoS”.

POLICÍA FORAL DE NAVARRA AGENCIA DIGITAL DE


Miguel Ruiz Morfan ANDALUCÍA
Jefe de la Brigada de Delitos Económicos Eloy Rafael Sanz
y Contra el Patrimonio Gabinete de Seguridad y Calidad
SEDIAN – Seguridad Digital
“Es un hecho que el teletrabajo ha de Andalucía
venido para quedarse, aunque lo
ha hecho tan repentinamente que “Probablemente el panorama
las empresas no han podido dotar de ciber­incidentes en 2022 con-
a sus empleados de herramientas tinúe como el de este año pasado. Los cambios que
de protección suficientes, ello ha aumentado la superficie se implantaron en 2021, con gran incremento del te-
de exposición para que los delincuentes lleven a cabo sus letrabajo y de la permeabilidad del perímetro se van
ataques. Mi predicción: más ataques dirigidos a empresas a mantener, y es muy probable que las medidas para
y entidades públicas aprovechando esos nuevos vectores fortalecer los accesos remotos aún no se hayan desple-
de ataque. El año pasado comenté que era necesario un gado correctamente en muchos sitios.
importante cambio legislativo que dote a las autoridades El aprovechamiento de estas debilidades en el períme-
judiciales, fiscales y policiales de herramientas más ágiles tro, de las vulnerabilidades que diariamente aparecen
en la lucha contra la ciberdelincuencia y este aspecto está en multitud de productos y del eterno banco de pesca
recogido en el Plan estratégico contra la Cibercriminalidad de la ingeniería social mantendrán los actuales niveles
del Ministerio del Interior. Como dije, es necesaria la im- de ataques de ransomware y exfiltración, de fraude
plicación de todos los actores y pienso especialmente en económico o de denegación de servicio.
las entidades bancarias y las prestadoras de servicios de Este es un año para consolidar los inventarios de com-
telecomunicaciones ya que si no endurecen los requisitos ponentes de nuestros sistemas (bill of materials) para
de verificación de identidad (KYC), los ciberdelincuentes que reaccionemos rápido al próximo ${jndi:ldap...}
seguirán abriendo cuentas corrientes o contratando líneas que venga, de identificar puntos de contacto de segu-
de teléfono con una fotocopia de un DNI ocultando con ridad en nuestros proveedores para acelerar las actua-
ello su identidad y poniendo en serios problemas al legíti- ciones, y de ser muy conscientes y vigilantes de nues-
mo titular del documento”. tra superficie de exposición y de sus vulnerabilidades”.

SiC / Nº148 / FEBRERO 2022 101


cómo evolucionarÁN los CIBERataques en 2022

ASOCIACIONES
ENTIDADES AUTONÓMICAS Y ANALISTAS
BASQUE CYBERSECURITY CENTRE (BCSC) AENOR
Asier Martínez Boris Delgado
Responsable del CERT Manager de TIC

”Los tiempos de respuesta para prevenir verse afectado “Nunca es más de lo mis-
por nuevas vulnerabilidades críticas serán cada vez me- mo. Sorpresas te da la
nores al reducirse el tiempo de desarrollo de exploits y vida… como en la can-
explotación masiva por parte de los cibercriminales. El ción, tanto en el mundo
ransomware dirigido será aún más selectivo para cen- digital como en el analó-
trarse mayormente en presas grandes lo que supone un gico. Los ataques DDoS,
potencial beneficio económico superior. Cada vez será más habitual la utiliza- la suplantación de la identidad digital, los cada
ción de técnicas complementarias al phishing, como smishing y vishing. Y las vez más sofisticados ransomware, los ciberata-
estafas relacionadas con las criptodivisas serán una constante”. ques a IoT, a los entornos OT o a la cadena de
suministro; junto con las amenazas asociadas al
escenario de teletrabajo, serán los protagonistas
GENERALITAT VALENCIANA – en 2022. Pero hay soluciones: la familia de es-
Consellería de Hacienda y Modelo Económico tándares abiertos – ISO 27001 – Gestión de la Ci-
Lourdes Herrero Gil berseguridad con ya más de 15 años de historia,
Jefa de servicio de Confianza Digital (DGTIC) permite minimizar el impacto y mitigar el riesgo
en ciberseguridad, gestionando las incidencias y
“Que el cierre del año anterior viniera marcado por el aplicando la mejora continua a nuestros proce-
enorme impacto de una vulnerabilidad hallada en un sos y controles de ciberseguridad. Anticiparse,
módulo de código abierto omnipresente en Internet, es- protegerse y defenderse es la mejor estrategia.
crito sin financiación hace décadas, que no había sido Aprender y mejorar de forma continua. Una po-
detectado hasta ahora y para el que todavía no se sabe sible vacuna para 2022: la familia de ISO 2700X”.
bien cómo responder adecuadamente por parte de muchas organizaciones, in-
vita a reflexionar sobre lo estéril que resulta basar cualquier predicción futura
en el resultado del gran esfuerzo colectivo de todos los profesionales de nuestro APWG.EU – EUROPEAN
sector por mantener protegidos los sistemas de información a nuestro cargo, en UNION FOUNDATION
lugar de en la falta de solidez de los cimientos que los sustentan. El “más de lo Pablo López-Aguilar
mismo” estará garantizado, pero en este sector está visto que nunca podemos Cyber Security Project Leader
descartar las sorpresas”.
“La digitalización (fomen-
tada, en parte, por la pan-
XUNTA DE GALICIA – AMTEGA demia) ha expandido el
Gustavo Herva perímetro de ataque y ha
Jefe subárea de seguridad de la Agencia abierto nuevos vectores
para la Modernización Tecnológica de Galicia de entrada para los ciberdelincuentes. Además, los
servicios de “ciberdelincuencia en línea”, cada vez
“Una vez visto lo ocurrido en los años anteriores, es di- más accesibles, permiten que delincuentes con es-
fícil aventurarse a predecir lo que pueda pasar en 2022, casos conocimientos técnicos puedan llevar a cabo
ya que siempre hay alguna sorpresa. La pregunta plan- ataques sin apenas experiencia. En este contexto,
tea una disyuntiva, pero muy probablemente tendremos servicios esenciales como centros de salud serán
ambas cosas, mismo tipo de ciberataques pero en mayor un blanco habitual de ciberataques cuyos efectos
número y virulencia, y al mismo tiempo seguro que 2022 nos traerá también podrían resultar devastadores si estos llegasen a
nuevos riesgos para que los que trabajamos en este sector estemos aún más tener éxito. En su lucha contra el cibercrimen, go-
entretenidos que en años previos. Por lo tanto, no nos queda otra que traba- biernos e instituciones nacionales y supranaciona-
jar para que ese previsible aumento del riesgo no tenga consecuencias graves les deberían invertir recursos en mejorar el nivel de
para nuestras organizaciones. Será por lo tanto importante seguir aumentando ciber resiliencia de sus ciudadanos (ej. fomentando
las capacidades para protegerse de estos riesgos, en particular fortaleciendo el campañas de educación) y proporcionar marcos de
equipo humano dedicado a esta ardua tarea, tanto en número como en conoci- defensa que protejan a sus sociedades desde una
miento y experiencia, ese creo que será uno de los grandes retos para este año”. perspectiva técnica, ética y legal”.

102 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

AUTOMOTIVE ISAC EUROPE CYBERSECURITY INNOVATION HUB


Martin Emele Tomás Castro
European Director (EuD) Presidente de la AEI de Ciberseguridad
y Tecnologías Avanzadas
“Como han demostrado los últimos
ataques de ‘día cero’ y las vulnerabili- “2022 será, según todos los análisis, un año
dades en el software de código abier- de ataques a la cadena suministro y filtracio-
to, como Log4j, las amenazas y los ries- nes de datos a una escala desconocida hasta
gos serán aún mayores en 2022 y ve- ahora. Los ataques de phishing, en especial
remos más eventos de este tipo. Esto el smishing, basado en mensajes de texto, y
es especialmente cierto para la industria automotriz con su ransomware, continuarán siendo habituales. Además, muchos se fo-
cadena de suministro altamente compleja y su transformación calizarán en los dispositivos móviles. La existencia de las criptomo-
digital radical en curso. El vehículo totalmente conectado y el nedas, la evolución de la tecnología deepfake y las campañas de
desarrollo de plataformas de vehículos, definidas por software, desinformación, consolidarán los ciberataques. Asimismo, la carestía
conducen potencialmente a una escalabilidad mucho mayor de de talento especializado en ciberseguridad supone un gran desafío
los ataques debido a los sistemas operativos de los vehículos, para las empresas y las organizaciones públicas”.
estandarizados, y de los componentes de middleware que de-
penden en gran medida de los componentes de código abierto.
Como resultado, la ciberseguridad tiene un papel fundamental FS-ISAC
y es aún más importante a través de organizaciones como Auto- Teresa Walsh
ISAC, que permiten cumplir con la misión crítica de nuestra in- Global Head of Intelligence
dustria y lograr el objetivo final de cero incidentes cibernéticos
relacionados con la seguridad. Y para ello es fundamental que “La digitalización continuará a la velocidad
haya coordinación y apoyo entre todos para prevenir ataques del rayo y los riesgos cibernéticos crecerán
compartiendo vulnerabilidades y mejores prácticas entre nues- de forma simultánea. Los proveedores exter-
tros miembros. La ‘moneda del éxito’ es la confianza, que es mu- nos del sector financiero seguirán siendo ob-
cho más fácil de construir sobre la base de la participación de la jetivos lucrativos. La atractiva economía del
comunidad regional. Por eso, precisamente, hemos establecido ransomware no muestra signos de disminuir.
la nueva Oficina Europea Auto-ISAC que busca fomentar la co- Además, las aseguradoras cibernéticas están aumentando las primas
laboración entre fabricantes y proveedores de toda la industria y y ajustando los términos de cobertura, lo que complicará el cálculo
mejorar la resiliencia y madurez del sector automotriz siguiendo de si deben pagar o no rescates. Finalmente, continuaremos viendo
nuestro lema ‘un ataque a uno es un ataque a todos”. un resurgimiento de caballos de Troya bancarios, así como ataques
distribuidos de denegación de servicio (DDoS), que pueden usarse
para crear ruido y disfrazar otros ataques que se están produciendo
CCI-CENTRO DE CIBERSEGURIDAD al mismo tiempo”.
INDUSTRIAL
Claudio B. Caracciolo
Responsable de Plataformas, Innovación FORRESTER RESEARCH
y Talento del CCI-es Paul McKay
Analista Principal
“Sea más de lo mismo o una sorpresa,
si no se mejora la gestión, se sufren “Pronosticamos que, en 2022, el 60% de los
más las consecuencias. Muchas de las ciberincidentes provendrán de problemas re-
herramientas propietarias desarrolla- lacionados con terceros. En nuestro informe
das para los proyectos de automatización y digitalización de de 2021, el 55% de los profesionales de ci-
ICS utilizan librerías de terceros (o dependen de ellas por com- berseguridad sufrieron una infracción que se
patibilidad), y seguramente veremos cada vez más casos de remonta a una debilidad de la cadena de su-
vulnerabilidades como las de Log4j, que nos seguirán mostran- ministro de un tercero. Esperamos que esto continúe siendo explo-
do la necesidad de contar con herramientas que nos permitan tado de la misma manera que las brechas que vimos impactando a
gestionar de manera centralizada las soluciones independien- SolarWinds y Kaseya continúen durante este año. Una segunda pre-
temente de los fabricantes y con equipos de respuesta a inci- dicción tiene que ver con el aumento del software de colaboración y
dentes bien capacitados”. productividad que ofrece los llamados “puntajes de productividad”

SiC / Nº148 / FEBRERO 2022 103


cómo evolucionarÁN los CIBERataques en 2022

ASOCIACIONES Y ANALISTAS

(productivity scores) y otros elementos que sirven para rastrear ciente sobre su impacto muestra que los estándares variables de co-
con detalle la actividad de los empleados. Observamos que habrá municación sobre amenazas entre los equipos de ciberprotección y la
una gran reacción de los empleados contra el uso de soluciones alta dirección, junto con las preocupaciones sobre la confiabilidad de
tattleware (tattleware solutions), que permiten a los gerentes de las medidas de recuperación ante desastres, hace que el ransomware
control administrar y monitorizar de cerca a sus trabajadores, por siga siendo una prioridad y un foco importante en 2022, frente a una
ejemplo, cuándo inician sesión, cuánto tiempo se toman descan- pronunciada escasez mundial de habilidades. Necesitamos millones
sos, etc. Esto aumentará el riesgo de amenazas internas dentro de profesionales capacitados más en todo el mundo para ayudar a
de las organizaciones que utilizan estas nuevas herramientas y las organizaciones a enfrentarse al ransomware y a otras amenazas
reducirá los puntajes de satisfacción (satisfaction scores) de los persistentes y emergentes. En 2022, se verán iniciativas por parte de
empleados en un 5% en las organizaciones afectadas”. agencias gubernamentales y de la industria con el objetivo de que el
conocido como grupo de talentos (talent group) crezca, abordando
las barreras de diversidad, educación y experiencia a las que tienen
ISACA que hacer frente muchas personas interesadas en los diversos estu-
Vanesa Gil dios y carreras de ciberseguridad”.
Presidenta Capítulo de Madrid

“La aceleración de la transformación di- KUPPINGERCOLE


gital y la evolución de las nuevas tecno- Warwick Ashford
logías conllevan un continuo incremento Analista Senior
de los desafíos que afectan a la privaci-
dad, a la seguridad y a la confianza di- “La necesidad de incrementar la concien-
gital. La tendencia en 2022 continuará cia de seguridad de los usuarios finales se
siendo el aumento en el número y la sofisticación de las ame- ha visto impulsada, no solo por el hecho de
nazas y ciberataques globales, propiciado por el incremento de que más personas que nunca trabajan des-
la superficie de exposición al riesgo de las organizaciones. Los de casa debido a la pandemia, sino también
ciberataques se centrarán, principalmente, en los nuevos esce- por el aumento de los ataques cibernéticos
narios surgidos como consecuencia de la transformación digital de alto perfil. En los últimos años, en particular, los incidentes de
y de la pandemia de Covid-19, como es el caso del teletrabajo, la ransomware se han traducido en una mayor cobertura por parte de
generalización de entornos cloud y el incremento de los riesgos los medios de comunicación. En consecuencia, muchas organizacio-
asociados a proveedores de servicios. Debido a ello, la cibersegu- nes ahora se dan cuenta de lo importante y beneficioso que puede
ridad debe ser considerada como una prioridad estratégica para ser mejorar la conciencia de seguridad cibernética de los usuarios
cualquier organización, con el fin de garantizar la consecución de finales, que son cada vez más objetivo de los métodos de ingeniería
los objetivos de negocio y la resiliencia operacional. El empleo de social para realizar ciberataques tras revelar credenciales de usuario
técnicas de analítica avanzada para reforzar la eficiencia y auto- válidas, por ejemplo, que los atacantes pueden usar para eludir los
matización de las estrategias de ciberseguridad, el impulso de la controles de seguridad para acceder a las redes y moverse para des-
colaboración público-privada y la armonización de regulaciones cubrir activos sin ser detectados”.
a nivel global continuarán siendo pilares clave en el marco de la
lucha contra el cibercrimen”.
OWASP ESPAÑA
Vicente Aguilera
(ISC)2 Presidente del Capítulo
Clar Rosso
CEO “Los ataques más dañinos seguirán basándo-
se en su simplicidad y en vectores de ataque
“Hay pocas dudas de que 2022 será otro ampliamente conocidos. Se incrementarán
año de intensa actividad por parte de ma- los casos de ataques a la cadena de sumi-
los actores en todos los niveles, lo que nistro, donde los cibercriminales aprovechan
ejercerá una mayor presión sobre una deficiencias en la seguridad de los proveedo-
fuerza laboral de ciberseguridad que ya res para comprometer la empresa objetivo; serán más habituales los
carece de recursos. En lo alto de la lista ataques disruptivos contras infraestructuras críticas, paralizando la
de preocupaciones está el ransomware. Nuestra investigación re- actividad de una región o gran parte de un país; se seguirán explo-

104 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

CENTROS Y LABORATORIOS
DE INVESTIGACIÓN Y EVALUACIÓN

tando vulnerabilidades en VPNs, software de acceso remoto así APPLUS+ LABORATORIES


como ataques contra servicios en la nube; y, finalmente, el com- David Hernández García
promiso de los dispositivos móviles será objeto de deseo por los Director del Dominio Técnico de Circuitos
cibercriminales”. Integrados. Dpt. Cybersecurity & Interop

“¡El gran elefante en la habitación!


SANS INSTITUTE Tendemos a entender la ciberseguri-
Jess Garcia dad desde el punto de vista del soft-
Senior Instructor ware, el malware, los ataques de
red, etc. pero existe todo un mun-
“En 2021, el 50% de los incidentes fueron do de dispositivos hardware diseñados para soportar los
relacionados con ransomware y extorsión, ataques más exigentes, independientemente del software
y esa proporción crecerá en 2022 vía nue- que se ejecute por encima. Por ejemplo, podemos pensar
vos modelos de negocio (p.e. RaaS – Ran- en los chips integrados en los pasaportes electrónicos, los
somware as a Service) que abrirán la puer- dispositivos de almacenamiento de claves o los datáfonos.
ta a nuevos grupos menos especializados, Desde Applus+ Laboratories estamos viendo una amena-
nuevas estrategias de extorsión con o sin ransomware (p.e. contra za creciente en este campo, ya que los atacantes están
la integridad de los datos) y nuevas estrategias de ataque (p.e. desarrollando equipamiento cada vez más eficaz, de fácil
bajo perfil). Los ataques contra la Nube, tanto contra infraestruc- implementación y bajo coste. La consecuencia es que el
turas nativas Cloud, híbridas o containers, se multiplicará por los mundo de los ciberataques a dispositivos hardware –que
comunes fallos de configuración, falta de especialización, forma- hasta ahora requería conocimientos y equipos avanzados–
ción y procesos de ciberseguridad en la nube que sufren la mayor se está volviendo más accesible para potenciales atacantes.
parte de las organizaciones. Y sin duda tendremos que prestar Nuestro punto de vista de cara a 2022 para la ciberseguri-
mucha atención a nuestros proveedores, dado que los ataques de dad hardware es que habrá las mismas amenazas, se vol-
cadena de suministro seguirán estando muy presentes este año. verán más frecuentes”.

THIBER DCNC SCIENCES – TECHNOLOGICAL


Adolfo Hernández INSTITUTE FOR DATA COMPLEX
Cofundador NETWOKS & CIBERSECURITY
SCIENCES
“Este año, debido a los últimos aconteci- Santiago Moral
mientos, es previsible un aumento en los Director
ataques a la cadena suministro por parte
de actores estatales, con foco en los pro- “Esto de la ciberseguridad empieza
veedores de software. Otros de los prota- a estar muy aburrido. Da igual el im-
gonistas de 2021, los deepfakes, son otra pacto del incidente, nadie dimite, y
amenaza que se ha utilizado para facilitar el fraude de compromiso el número de detenciones de ciberatacantes es parejo al
que será empleada en ataques de fraude del CEO/BEC, eludiendo volumen de dimisiones. Ni siquiera el mega incidente con
los MFA (factores de doble autenticación). Los principales actores desabastecimiento de gasolina en parte de ee.uu. hace
estatales mantendrán una actividad constante debido a la situa- que alguien piense que tiene alguna de responsabilidad
ción geopolítica, como el caso de Rusia en Ucrania, con previsibles al respecto. ¡¡¡No pasa nada!!! Eso implica que en 2022
ataques sobre objetivos de la OTAN en el este de Europa y el sector veremos más normativas por parte de gobiernos y regu-
energético. En el ámbito del ciberespionaje, China seguirá escalan- ladores con nulo impacto real sobre la protección de los
do operaciones ciber dando cobertura a su iniciativa Belt and Road. sistemas, cientos de fabricantes y consultoras jurando que
En 2022, en el ámbito de los controles de ‘última milla’, se mate- tienen la solución mágica a todos nuestros problemas y
rializará la tendencia alcista exponencial en el coste de las primas CISOs por doquier intentando explicar a CIOs y CEOs la im-
de ciberriesgos, así como cambios profundos en las coberturas y portancia de la ciberseguridad, pregonando en el desierto.
en los procesos de suscripción, debido al incremento imparable de Veremos incidentes que hagan palidecer a los anteriores y
los ataques de (double) ransomware. A pesar de esto, es esperable vulnerabilidades más antiguas que la máquina de Babba-
que el capital asegurado aumente en el año entrante”. ge. En positivo, creo que la madurez de nuestro sector (y

SiC / Nº148 / FEBRERO 2022 105


cómo evolucionarÁN los CIBERataques en 2022

CENTROS Y LABORATORIOS DE INVESTIGACIÓN Y EVALUACIÓN

de nuestros expertos) está ayudando a alumbrar otros ámbi- de amenazas exteriores va a seguir siendo las personas, por lo
tos tecnológicos que sin nuestro conocimiento simplemente que 2022 debería ser un año marcado por la concienciación
no podrían nacer. DiFi (Distributed Finance) o SSI (Self Sove- y la formación a los trabajadores”.
reing Identity) son algunos de estos ‘palabros’ que iremos
escuchando en 2022 cargados de semántica ciber. El avance
científico y tecnológico es una constante, y ahí seguro que FUNDACION i2CAT
nos encontraremos”. Jordi Guijarro Olivares
CyberSecurity Innovation Director

DEKRA, Product Testing “Protección, PrEtección, PrEDección,


and Certification PrEDIcción... una visión “creativa”
José Emilio Rico cada vez más compartida que mar-
Director División de Ciberseguridad cará el gobierno de la ciberseguridad
en los próximos años. ¿Para cuándo
“Dada la gravedad de las amenazas sur- políticas efectivas y cuantificables ba-
gidas a finales del 2021 (véase Log4j, sadas en “Risk-Driven Security” y analítica avanzada? El es-
por ejemplo), que han sembrado de cenario que se visualiza es que seguiremos con más de lo
malware los servidores de grandes cor- mismo, pero peor y por estadística habrá sorpresas. Ba-
poraciones y objetivos críticos, es de su- sándonos en esta hipótesis, complementar las capacidades
poner que durante 2022 nos aguarde un año lleno de sobre- de inteligencia basadas en analítica avanzada (aprendizaje
saltos, en el que los “agentes de acceso inicial” que han deja- automático, automatización...) orientadas a la detección
do sus payloads, podrán vender sus puertas traseras al mejor con análisis predictivo basado en comportamiento es una
postor. Y eso sin contar la creciente amenaza de explotación vía de investigación con un alto impacto de transformación
de vulnerabilidades en dispositivos móviles, dispositivos IoT e a futuro. En una sociedad digital, con una industria que
infraestructuras cloud, donde todavía queda mucho por hacer. acontece digital, empieza a ser gobernada por programas
Una buena noticia para este año y venideros será el estable- de IOB (Internet of Behavior) en sectores como el comercio
cimiento de nuevas regulaciones y esquemas de certificación en línea e incluso estratégicos como los gubernamentales.
de ciberseguridad cuyos requisitos ayudarán a mejorar la ro- ¿Para cuándo en ciberseguridad? Un verdadero reto tec-
bustez de los sistemas críticos”. nológico y social dónde la privacidad sí puede situarse en
portada como titular”.

EURECAT
Juan Caubet Fernández FUNDITEC
Director de la Unidad Tecnológica de IT&OT Miguel Rego
Security Director General

“En 2022 se esperan ciberataques cada “El concepto de “trabaja desde cual-
vez más sofisticados, como ya vimos quier sitio” (WFA-Work From Anyware)
en 2021, fruto de la aplicación de la ha pasado de ser una medida temporal
IA, pero los ciberdelincuentes no sólo en respuesta a la pandemia a ser una
se van a aprovechar de la aplicación de estrategia permanente, y esta situación
esta tecnología en sus ataques, sino que también van a explo- seguirá generando muchas oportunida-
tar las vulnerabilidades existentes en muchos sistemas basa- des para los atacantes en 2022. Ese año veremos un aumen-
dos en ella (como la clonación de voz), los cuales deberían ser to de los casos de extorsión multifacética basados en ran-
desarrollados teniendo en cuenta la seguridad y la privacidad somware, especialmente en el sector salud, y los delincuentes
desde el diseño. Por otro lado, la sofisticación de los ciberata- intensificarán el uso de nuevas tácticas, como la de reclutar a
ques va a permitir a los ciberdelincuentes infiltrarse, tomar el personas internas dentro de los objetivos o aumentar el nivel
control y sabotear infraestructuras OT pudiendo llegar a oca- de castigo para los que contraten a empresas de negociación
sionar daños en los trabajadores o incluso en ciudadanos, pero para reducir el importe a pagar. La extorsión se extenderá tam-
esperemos que no haya sorpresas en esta línea. Dicho esto, bién a las empresas de la cadena de suministro del atacado
lo que no va a cambiar es que la principal puerta de entrada que hayan tenido que compartir información con él. Aparte

106 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

del ransomware, otra ciberamenaza que nos seguirá GRUPO DE INVESTIGACIÓN REDES
preocupando será la escasez de ciber-talento. Hasta Y SISTEMAS
que la IA y el “machine learning” permitan que los Javier Areitio
sistemas de ciberseguridad tengan capacidad autó- Director
noma en la respuesta, seguiremos necesitando un Facultad de Ingeniería
volumen ingente de ingenieros, analistas, consulto- UIVERSIDAD DE DEUSTO
res y operadores para gestionar toda la complejidad
desplegada. Ahora, más que nunca, los programas “Para este año, se conjugan todo tipo de
de “upskilling” y “reskilling” en ciberseguridad son escenarios con ciberataques basados en
esenciales para generar la masa crítica de empleados malware inteligente no detectable sobre
que necesita toda la cadena de valor de la cibersegu- infraestructuras OT/IT. Mundo financiero con subida importante
ridad. Por supuesto todo esto, y que los empleadores del SIF (Synthetic Identity Fraud). Telecomunicaciones (5G, mó-
sepan ofrecer condiciones atractivas para capturar ese viles...) con aumento significativo de fallos de ciberseguridad.
talento tan esencial para su supervivencia digital”. Importante incremento de APPs, APIs... con inquietante número
de vulnerabilidades, en general software sin DevSecOps. Cade-
nas de suministros con brusca subida de infecciones. Deficien-
GRADIANT cias crecientes de protección en microservicios/CSPs. Nuevos ex-
Juan González Martínez ploits dirigidos a redes de satélites. Aumento de fallos en edge/
Director | Área de Seguridad y fog/cloud-computing SaaS/IaaS. Actualizaciones OTA (Over The
Privacidad Air) manipuladas. Conectividad de objetos en IoT, IoMT, IIoT,
AIoT, etc., con creciente número de vulnerabilidades. Aumento
“Por supuesto en 2022 nos es- de ciberataques en criptomonedas/crypto-wallets. Incremento
pera más de lo mismo, pero importante del WFH (Work From Home) donde los empleados
peor. Sin duda continuará la utilizan dispositivos del hogar, BYOD (Bring Your Own Device)
tendencia de los ataques a sin la debida protección, con vulnerabilidades, sin SAI, en un
la cadena de suministro, que entorno no controlado, etc.”.
tuvo su traca final de fin de año con la vulnerabili-
dad RCE de Log4j y que tendrá una larga cola a lo
largo del año. Pero 2022 también nos puede traer IKERLAN
alguna que otra sorpresa, y esa sorpresa puede estar Salvador Trujillo
empaquetada con un fallo criptográfico. En 2021 se Responsable de Área
detectó una vulnerabilidad en Microsoft Exchange Ciberseguridad Industrial
que permitía a un atacante hacerse con las creden-
ciales de acceso al correo-e de sus víctimas. La vul- “Durante los últimos años se han incremen-
nerabilidad está basada en un ataque criptográfico tado las amenazas e incidentes y 2022 no
conocido desde hace casi 20 años y, es más, en el va a ser una excepcion. La digitalización de
2010 ya se había detectado esa misma vulnerabili- la industria prosigue a fuerte ritmo, pasan-
dad en el framework ASP.NET. ¿Cuántos más pro- do de una etapa de prototipos o desplie-
blemas criptográficos duermen latentes esperando gues iniciales a una generalización de los mismos, lo que hace
su descubrimiento? La combinación de la falta de que se multiplifiquen las vulnerabilidades y oportunidades. Más
conocimiento especializado en criptografía en los que nunca las actualizaciones en los sistemas industriales es algo
profesionales de ciberseguridad y el riesgo de fallos necesario y el enfoque integral y evolutivo se convierte en algo
criptográficos, que ha alcanzado el segundo puesto central. La rapidez en los tiempos de identificación, detección y
en el podio de la clasificación OWASP 2021, no pare- respuesta automatizada es crucial, pues impacta en los procesos
ce muy halagüeña. La criptografía es compleja y sus de los fabricantes de dispositivos IoT conectados. Los temas de
problemas asociados no son, en muchas ocasiones, regulación van a avanzar en esta senda para hacer de obligado
adecuadamente entendidos incluso en organizacio- cumplimiento estas prácticas. A nivel general, las empresas indus-
nes con gran inversión en seguridad. ¿Podemos es- triales son cada vez más conscientes de la importancia que tiene
perar un nuevo Heartbleed o ROCA en el año 2022? la ciberseguridad en sus organizaciones, están apostando más
Sin duda la vulnerabilidad ya está ahí, esperando a por fortalecer sus líneas de trabajo en este ámbito, y se comienza
ser descubierta”. a considerar un factor de competitivad a nivel internacional. Gra-

SiC / Nº148 / FEBRERO 2022 107


cómo evolucionarÁN los CIBERataques en 2022

CENTROS Y LABORATORIOS DE INVESTIGACIÓN Y EVALUACIÓN

cias a esta creciente concienciación, las empresas están cada aunque están ya dándole vueltas a cómo monetizar aún más
vez mejor protegidas y las amenazas recibidas tendrán una sus éxitos. Suponiendo que se mitiga la denegación de acce-
menor probabilidad de éxito a la hora de perjudicar su activi- so que supone el ransomware con salvaguardias varias y con
dad. Desde Ikerlan, continuaremos colaborando con empresas deploiments automáticos de infraestructuras en la nube, los
industriales de diversos sectores en desarrollar tecnologías de atacantes se centrarán en la venta de la información exfiltra-
Ciberseguridad industrial”. da, y en la venta de sus éxitos de penetración en los sistemas
atacados. De ese modo, el riesgo será que sean varios los que
se enteren de tus secretitos, y recibas visitas de otros en tus
JTSEC sistemas después de cada ataque con éxito”.
Javier Tallón
Director Técnico
LAYAKK
“Las innovaciones tecnológicas, cada José Picó
vez más complejas y pervasivas (5G, CEO
IA, IoT, coche conectado, etc.) no están
haciendo sino aumentar la superficie de “El año 2022 va a traer una explosión
ataque hasta límites insospechados. La de servicios y dispositivos 5G, que au-
falta de experiencia y estandarización mentarán aún más nuestra dependen-
en el desarrollo de smart contracts y en todo lo relacionado cia de las comunicaciones inalámbricas
con finanzas descentralizadas está suponiendo un preocupan- en todas las facetas de nuestras vidas.
te nuevo vector de ataque con cuantiosas implicaciones eco- Es muy probable que los atacantes in-
nómicas, que no harán sino aumentar en los próximos años. crementen su dedicación de recursos a buscar debilidades en
Sin embargo, las mayores sorpresas sin duda vendrán con el todas ellas: desde las comunicaciones de gran cobertura, como
descubrimiento de amenazas avanzadas y persistentes de las 5G, hasta las más locales, como WiFi, Bluetooth o NFC. En
cuales aún no somos conscientes y que probablemente lleven este sentido, la iniciativa que la Unión Europea ha puesto ya
muchos años operando bajo radar. Mientras que los principios en marcha para la certificación de la seguridad de tecnologías
de seguridad desde el diseño, seguridad por defecto y defensa 5G (EU5G) será extremadamente útil”.
en profundidad no sean asumidos, probados (¡y certificados!)
en cada pieza de código conectada a Internet y mientras que
los usuarios no estemos plenamente alerta y concienciados NETWORK, INFORMATION AND
de los ciberriesgos, los atacantes seguirán yendo siempre un COMPUTER SECURITY LABORATORY
paso por delante”. (NICS Lab)
Javier López Muñoz
Director
LABORATORIO DE CRIPTOGRAFÍA – UNIVERSIDAD DE MÁLAGA
LIIS
Jorge Dávila “En el nuevo año se seguirá la estela
Director actual en lo que se refiere a ataques a
Facultad de Informática la cadena del suministro del software,
UNIVERSIDAD POLITÉCNICA DE MADRID causando múltiples problemas en diversos verticales. Uno de
los verticales más destacados será el de la emergente Industria
“Para 2022, y empezando por aclarar 5.0, donde la transformación digital de ecosistemas industria-
que lo desconozco todo sobre los pla- les y la integración de soluciones como los gemelos digitales
nes delincuenciales de esos que hacen necesitarán de entornos confiables. También el concepto de
tanto por la ciberseguridad en el mundo, mi intuición me dice metaverso dará sus primeros pasos, y la posibilidad de extraer
que seguiremos explotando el ransomware por los pingües valor de la economía subyacente a estos ecosistemas atraerá
beneficios que otorga a los delincuentes. Teniendo en cuenta a múltiples actores maliciosos. Asimismo, el auge de la com-
que es lenta la toma de medidas mitigadoras del ransomware putación segura multiparte (MPC) y su adopción en secto-
por parte del empresariado patrio y Administración Pública res como el de las criptomonedas hará que se intensifiquen
digitalizado/a (salvaguardias bien diseñadas y correctamente tanto los ataques a este tipo de tecnologías como la creación
operadas), los atacantes no tienen prisa en ampliar su negocio, de nuevos esquemas más seguros”.

108 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

SGS BRIGHTSIGHT VICOMTECH


Lucio González Jiménez Raúl Orduña
CyberLab Manager Director de Seguridad Digital

“Cada año aparecen nue- “Como principales dos ten-


vos ataques relacionados dencias en cuanto a nuevos
con los existentes y la ma- tipos de amenaza destaco: los
yoría de ellos empiezan ataques a los sistemas indus-
con alguna modalidad triales, cada vez más conecta-
de ingeniería social. Por dos a internet, y los ataques
lo tanto, entendemos que phishing y smishing de suplantación de personas usando herramientas
seguirán siendo preponderantes. En cuanto a de IA para simular la voz, la imagen o el comporta-
variables, se prevé un alza en generación de miento de los responsables ejecutivos y financieros
noticias falsas, campañas de desinformación, de las empresas. Durante 2022 estas dos tendencias
ataques a dispositivo móvil, a cloud, más uso van a tomar el protagonismo en cuanto al acceso a
de deepfake y ransomware más sofisticado. Las la información confidencial y capacidad de impactar
cadenas de suministros seguirán siendo un ob- económicamente en la operación de las empresas.
jetivo de preferencia”. Para evitar estos ataques, los Centros estamos desa-
rrollando nuevos modelos inteligentes que puedan
analizar eficientemente datos masivos de comporta-
TECNALIA mientos, y así mitigar estos nuevos riesgos”.
Ana Ayerbe
Directora del Área de Negocio
de Trust Technologies ZIUR (Centro de
Ciberseguridad
“En 2022 empezaremos Industrial de Gipuzkoa)
a ver con más frecuencia Koldo Peciña
la utilización por parte de Director General
los cibercriminales de las
tecnologías de deepfakes “Durante estos últimos años,
para facilitar ataques del tipo BEC, de ingeniería en los que estamos inmersos
social y otros tipos de ataques y fraudes. Tenien- en una pandemia, nos hace
do en cuenta que las tecnologías de detección pensar que estaremos en una
de deepfakes están en su infancia, su identifica- situación similar y tendremos más de los mismo.
ción será compleja. Al mismo tiempo, seguirán Es decir, continuarán los ataques de ransomware,
creciendo los ataques a través de la cadena de donde se prevé que se den de forma masiva en sis-
suministro, como a SolarWinds o Kaseya, que temas no Windows. Además, uno de los puntos en
ya sufrimos en 2021, incrementando su nivel los que tendremos que prestar mayor atención será
de sofisticación y extendiendo sus objetivos a en la cadena de suministro, ya que prevemos que
cualquier ámbito de la empresa, con lo que la seguirá en el foco de los ciberdelincuentes de forma
ciberseguridad durante todo el ciclo de vida de más intensiva. Como sorpresa, las organizaciones
los productos y sistemas y a lo largo de toda la deberán prestar especial atención a la protección
cadena de suministro seguirá siendo uno de los de sus algoritmos, en lo relativo a sus procesos de
grandes retos. En este sentido, será necesario IA (Inteligencia Artificial) y de automatización. Es-
prestar especial atención a los sistemas y produc- tas tecnologías son tan fiables como sus algoritmos
tos desarrollados utilizando Inteligencia Artificial, subyacentes, por ello, deben ser objeto de especial
así como a los sistemas y productos de la Inter- protección, ya que se prevé que pueden estar en el
net de las Cosas como pueden ser los vehículos punto de mira de los atacantes, con el objetivo de
autónomos y conectados o de la Internet de la alterar o modificar los procesos de automatización
Cosas Industrial como las Smart Grid”. establecidos”.

SiC / Nº148 / FEBRERO 2022 109


cómo evolucionarÁN los CIBERataques en 2022

INDUSTRIA Y SERVICIOS

ACCENTURE ADVANTIO
Xabier Mitxelena Manuel Fernández
Managing Director Accenture Security Director para España, Portugal y LATAM
en España, Portugal e Israel
“La confluencia de debilidades en elementos críti-
“Desde la Dark Web hay claros indi- cos relacionados con suministros básicos, (cadena
cios de los constantes desafíos para de distribución, energía) junto a elementos des-
atacar redes IT y OT de forma orga- estabilizadores para la sociedad mundial, (incre-
nizada y masiva. Por eso, es clave en mento de tensiones Oriente-Occidente, inflación,
2022 estar preparados y entrenarse cambios drásticos en modelos económicos) ofre-
de manera continua para prevenir compartiendo al máxi- cen a la ciberdelincuencia una cantidad considerable de objetivos de alto
mo la Inteligencia y empezar a cifrar por defecto la infor- impacto. Confiamos en que la línea de actuación siga centrándose en
mación crítica. También, las certificaciones de productos la delincuencia, la extorsión y la manipulación con fines políticos; pero
y servicios obligarán a mejorar la seguridad en la cadena existe una alta probabilidad de acciones con el objetivo de aprovechar
de suministro. Las amenazas provendrán, especialmente, el momento desestabilizado en que vivimos para provocar situaciones
por la automatización de los procesos y la evolución de de caos, buscando algún tipo de notoriedad o esgrimiendo ideologías”.
las herramientas de ataque, incluso por la integración de
grupos y plataformas en este ámbito. Tenemos que tener
claro que los secuestradores de datos emplean creciente- AIUKEN CYBERSECURITY
mente nuevos métodos de extorsión a todos los niveles, Juan Miguel Velasco
elevando sus objetivos a infraestructuras críticas (hay mu- CEO
chos ejemplos que son muestra de esta escalada) y que
el “commodity malware” puede terminar invadiendo los “2022 con el COVID aún descontrolado y en la
nuevos entornos OT/IoT gracias a su conectividad desde el sexta o séptima ola, va a seguir presionando a
ámbito IT. Por ello, anticipación, prevención y formación las empresas para teletrabajar y no volver atrás;
son vitales en este nuevo año”. las conexiones remotas y con menos sedes físicas,
seguirán impulsando el increíble crecimiento de
Microsoft Azure y Office 365, por supuesto Ama-
ACRONIS zon y Google –pero en menor medida– ya que la expansión de Micro-
Denis Valter Cassinerio soft gracias a Office 365 y a Teams seguirá siendo exponencial, lo que
Director Regional de Ventas hará más atractiva para los ciberdelincuentes la Cloud. El objetivo será
para el Sur de Europa la nube, y esto significará que empezaremos a experimentar el ran-
somware con el secuestro y borrado de datos más orientado a la Cloud,
“Nuestros Centros de Operaciones donde realmente el daño es mayor y el alcance es máximo. Las nuevas
de Ciberprotección vigilan constan- vulnerabilidades y Zero Days de los sistemas operativos y las apps, que
temente los fenómenos mundiales seguirán sin ser realizados con seguridad por diseño, darán nuevos ca-
y observamos que el ransomware minos al ransomware para secuestrar, robar y destruir datos. En suma:
alcanza una difusión sin preceden- seguiremos rezando porque los ciberdelincuentes estén más preocupa-
tes, con el phishing a la cabeza de los vectores de ata- dos en enriquecerse que en atacar las muy vulnerables infraestructuras
que más sensibles. Las cargas de trabajo virtuales y es- criticas: agua, electricidad, petróleo, hospitales y otros”.
pecialmente el entorno Linux registraron un crecimien-
to constante en la cadena de ataques. Durante 2022, el
ransomware será la principal fuente de ataques, a pesar AJOMAAL ASOCIADOS
de los esfuerzos de los gobiernos por detener a las or- Carlos Álvarez
ganizaciones criminales. Los emisores de los ataques se Ingeniero Preventa
centrarán en las criptomonedas, utilizando metodologías
como los “flash loan attacks”, y el phishing seguirá siendo “A medida que 2021 fue avanzando, nos fuimos en-
el principal vector de ataque. Los ataques a la cadena de contrando en un entorno de trabajo híbrido entre
suministro involucrarán a los MSP y sus herramientas, y el presencial y el teletrabajo, haciendo que los equi-
los compromisos de la API para los servicios en la nube pos fueran más susceptibles a un ataque por RDP
serán más comunes. La IA utilizada para los ataques se o VPN, lo cual supuso un nuevo reto tanto para los
hará más evidente, y asistiremos a una consolidación de hackers, como para los trabajadores en cibersegu-
los proveedores de Ciberseguridad, considerando que la ridad, que debemos hacer frente a posibles backdoors o malware para el
complejidad es el enemigo de la seguridad”. minado de criptomonedas. Durante 2022, seguiremos con la tendencia de

110 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

validación digital sin contraseñas, provocando el auge en los siste- dena del ataque llegando directamente a la petición del pago,
mas de autenticación multifactor y, en consecuencia, provocando el reduciendo costes de explotación e incrementando la eficiencia,
aumento de ataques en phishing, diccionario o fuerza bruta, ya no que al final todo consiste, como en cualquier tipo de negocio, en
solo en nuestros ordenadores, sino también en cualquier elemento aumentar la rentabilidad. También asistiremos a un incremento
implicado en la autenticación, como pueden ser nuestros móviles. de tensiones internacionales generadas por el cibercrimen, entre
Por tanto, se espera un año lleno de retos, algunos ya conocidos, los países generadores y los países objetivo. En lo que respecta
y otros que veremos cómo van evolucionando”. a los ataques veremos un incremento muy significativo hacia las
redes OT, vehículos autónomos y sistemas conectados en gene-
ral. La falta de personal cualificado hará que la automatización
AKAMAI TECHNOLOGIES tome un mayor protagonismo tendiéndose al concepto de las ‘IA
David Sánchez defensoras’. Y cómo no, el metaverso –que para muchos puede
Sales Manager parecer todavía algo indefinido– será como no puede ser menos,
campo abonado para los ataques tradicionales (identidad, etc.) y
“Estamos viendo cómo se incrementan los los nuevos especialmente hacia las tecnologías que lo posibilitan:
ataques, cómo se explotan nuevas vulnera- Blockchain, criptos y NFT”.
bilidades Zero Day (ej. Log4j) y tenemos cla-
ro que seguirá siendo una constante en este
2022. Tener las medidas de defensa adecua- AON
das (WAAP, SWG, EDR, etc.), y las de remedia- Pablo Montoliu
ción (micro-segmentación, backups, etc.), sin duda, será algo en lo Chief Information & Innovation Officer
que las empresas seguirán trabajando durante el próximo ejercicio”.
“El cibercrimen, con el ransomware a la ca-
beza, es una amenaza que solo empeora-
ALL4SEC rá a medida que los atacantes continúen
Juan José Galán creciendo en sofisticación y experiencia. La
Business Strategy desafortunada realidad es que es proba-
ble que la epidemia de ransomware siga
“La persistencia en el tiempo de las mis- aumentando. Afortunadamente, existen estrategias que las em-
mas amenazas de todos los años supera las presas pueden tomar para reducir el riesgo de ser víctimas de un
previsiones que periódicamente realizamos. ataque de ransomware, incluyendo la contratación de un buen
Quizás por ello, en 2022 deberíamos parar- seguro de ciber riesgos que mitigue el impacto de la crisis en sus
nos a pensar por qué se repiten estos pa- balances y cuentas de resultados. La mala noticia: este riesgo es
trones, y afrontar su análisis desde puntos cada vez menos atractivo para las aseguradoras, por lo que hay
de vista o perspectivas menos habituales (que nos hagan pensar que adoptar buenas prácticas (que redundarán en nuestro benefi-
en cómo los ciberdelincuentes se abrirán paso en el futuro utili- cio) para conseguir coberturas aseguradoras razonables. También,
zando estas mismas amenazas, y así poder proponer posibles solu- en esto, nos enfrentamos a un panorama VUCA…”.
ciones): el ransomware encapsulado en contenedores de servicios
virtualizados, los procedimientos Man-in-the-Middle dirigidos a los
sistemas de doble autenticación, las técnicas de evasión basadas ARMIS
en lenguajes de programación menos habituales, la explotación Vesku Turtia
de fallos en configuraciones de equipos o servicios en la nube, etc. Regional Sales Director
Las posibilidades son muchas, y más aún en un entorno tan dis-
ruptivo como el actual. Pero, incluso si lo hacemos así, es probable “A finales de 2025 tendremos un tercio de
que nos encontremos con sobresaltos que provengan, como fue a todos los empleados trabajando desde sus
finales de 2021, de los ataques de software Supply Chain o de las casas o mejor dicho fuera del entorno “tra-
amenazas Zero-day, tipo Log4j, que no dejan de sorprendernos”. dicional”. La rápida digitalización y cam-
bio de nuestra forma de trabajar ha creado
nuevos puntos de entrada para los “malos”.
ALVAREZ AND MARSAL Pero no solo las personas somos vulnerables en nuestras empresas
Julio San José utilizando las magníficas herramientas de IoT, también lo son las
Managing Director Digital Transformation & industrias, hospitales con (IoMT), cadenas de suministro, edificios
Cybersecurity inteligentes, aeropuertos, ciudades inteligentes, prácticamente todo
lo que tocamos hoy en día es vulnerable frente a un ataque. Los
“Seguro que habrá sorpresas, quizás has- dispositivos IoT/IoMT llevan creciendo exponencialmente frente a
ta podamos ver al cibercrimen disminuyen- las herramientas tradicionales (portátiles, servidores y móviles) los
do su actividad mientras se gasta el dinero últimos años. ¿Entonces qué? Ya han ocurrido muchos ataques
que consiguió en 2021. Hablando de ran- contra estos sistemas y van a seguir aumentando, seguro. La nueva
somware, veremos cómo se agiliza la ca- era de IoT ya está aquí, ahora toca tener herramientas adecuadas

SiC / Nº148 / FEBRERO 2022 111


cómo evolucionarÁN los CIBERataques en 2022

para vigilarlas y mejorar la seguridad digital en nuestros entornos en que se realiza la gestión de la identidad, y sobre todo la concien-
globales mirando con la lupa qué sistemas y dónde están nuestros ciación no deben parar. Otro aspecto importante es la nueva forma
dispositivos IoT. La seguridad en IT es muy importante, pero no lo de desarrollar las aplicaciones, como tendencia las arquitecturas
suficiente”. microservicios, la reutilización de componentes, los contenedores,
el desarrollo de APIs y despliegues en la nube. Todo ello hace que
la forma de desarrollar sea cada vez más compleja y hace que las
ARROW ECS IBERIA aplicaciones sean más difíciles de testear y salgan a producción con
Ignacio López Monje elevado número de vulnerabilidades. Esto hace que los ciberdelin-
Director Regional Iberia cuentes aprovechen todas las vulnerabilidades del software desa-
rrollado para su beneficio, por lo que habrá que presentar mucha
“En 2022 continuarán expandiéndose y atención a los ataques DDoS, a las APIs y a los ataques comunes SQLi
evolucionando amenazas ya conocidas y LFI, a la inyección de SQL seguida por la Inclusión local de archivos,
como el ransomware, el phishing dirigido o el scripting entre sitios (XSS). Prueba de ello es la vulnerabilidad
(BEC), los ataques a dispositivos móviles, Log4Shell y que afecta a la librería de código abierto Log4j. Final-
como smartphones y tablets, y ataques de mente, es importante tener clara una estrategia DevSecOps y pres-
ingeniería social. Además, se intentarán tar atención a los ataques sobre las plataformas de criptomonedas
comprometer los crecientes sistemas desplegados en la nube, fo- (neobancos y plataformas de inversión en criptodivisas), donde los
calizándose en herramientas DevOps y pipelines, entornos de con- ciberdelincuentes sin lugar a dudas van a poner el punto de mira”.
tenedores e Infraestructura como Código (IaC). Potencialmente,
se añadirán nuevos ataques a las cadenas de suministro y para la
obtención ilegítima de datos de coches inteligentes conectados”. ATOS
Arancha Jiménez
Responsable de GRC y Seguridad
ASTREA LA INFOPISTA JURÍDICA
Ignacio Alamillo “Los ciberataques forman parte de un ne-
Director gocio en auge y, como tal, presenta avan-
ces significativos a buen ritmo, incluso me-
“Todo apunta a que 2022 va a ser un año jor de lo esperado. En el roadmap de amenazas y ciberataques
importante para el despegue de las infraes- para este 2022, veremos un foco continuista en objetivos distribui-
tructuras y tecnologías de registro distri- dos y remotos, como consecuencia, principalmente, de los cam-
buido, especialmente ligadas a la gestión bios en el ámbito laboral. Además, se incrementarán los ataques
de criptoactivos, y de los servicios corres- a la cadena de suministro, teniendo que generar dependencias
pondientes. Indudablemente, y dejando de seguras entre las partes. Los atacantes identificarán el gap exis-
lado las iniciativas que simplemente constituyen esquemas abier- tente en la seguridad de los entornos híbridos y aprovecharán la
tos de Ponzi, encontramos loables iniciativas que serán objeto de falta de visibilidad para conseguir abrir caminos persistentes y,
ataque criptográfico, especialmente aquellas basadas en proto- hasta entonces, inexplorados... y así, hasta un sinfín de amena-
colos de consenso diferentes de prueba de trabajo, debido a las zas y ataques, que aprovecharán cualquier grieta en la estrate-
deficientes prácticas de gestión de claves y del uso de algoritmos gia implementada, incluso en las propias herramientas que nos
sin certificación en dichos sistemas. Todo un desafío por resolver protegen, para conseguir sus objetivos... Está en nuestras manos
para garantizar que las cadenas de bloques son realmente inmu- ponérselo un poco más difícil...”.
tables y fiables. Esperemos que la aprobación de la revisión del
Reglamento eIDAS ayude en este sentido”.
A3SEC
Nacho García Egea
ATALANTA Director Técnico de España
Isaac Gutiérrez
CEO “El 2022 se ha iniciado con todas las nue-
vas variantes que se han desarrollado ex-
“Terminamos 2021 con un incremento muy plotando la vulnerabilidad Log4Shell, con-
elevado de los ciberataques de ransomware, tinuando su evolución hacia ataques enfo-
y la pandemia y el teletrabajo causaron que cados al robo de wallets de criptomonedas,
se incrementaran las campañas de phishing cryptojacking e incidentes contra grandes
e intentos de fraude. Durante 2022 conti- servicios expuestos basados en Log4j hasta que se consiga par-
nuarán este tipo de campañas y de ataques chear en su totalidad. El año continuará con nuevas amenazas
que cada vez irán más dirigidos, y serán más sofisticados y agresivos, (aunque también las ya conocidas, pero con mutaciones para ha-
ya que no les sirve únicamente el pago por la clave o el descifrado cerse indetectables) de actores emergentes para distintas indus-
de la información, sino que ahora además chantajean y extorsionan trias donde la resiliencia será clave para recuperarse de ciberata-
por no hacer pública información confidencial. Por ello, la forma ques complejos basados en nuevas técnicas de ocultación frente

112 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

a detecciones inteligentes y automatismos básicos. La clave de la Si queremos ir más allá en la protección de nuestras redes, debemos
detección avanzada de incidentes será la IA bien utilizada en sus utilizar dispositivos que rompan la pila TCP/IP para aislar determina-
vertientes de Deep Learning y Machine Learning en modelos pre- dos activos críticos o aislar servicios de alto riesgo. Por ejemplo, ais-
dictivos de ciberseguridad. Para finalizar, en la última etapa del lar el departamento financiero del resto de la organización o aislar
año ya teniendo un gran nivel de digitalización en la mayoría del la navegación Web de nuestra red de propósito general aumenta
conglomerado empresarial y el teletrabajo integrado en nuestro considerablemente el nivel de seguridad de las redes corporativas”.
ADN, la evolución en materia de concienciación en ciberseguridad
mejorará la protección en las cadenas de suministro mejorando su
valoración de riesgo, aunque al haber aumentado el perímetro y AUTHUSB
con ello la exposición de las compañías, se identificaran más vec- Jorge Vega Lamas
tores de acceso y futuros ataques a estos. En conclusión: tendre- Socio y CTO
mos que estar mejor preparados y con flujos de detección predic-
tivos más óptimos para llegar antes a la respuesta del incidente”. “Los ciberdelincuentes van siempre por
delante. Tienen los medios materiales, téc-
nicos, económicos y el tiempo necesario
ÁUDEA para desarrollar nuevas amenazas. La pre-
Jesús Sánchez vención se hace indispensable. En nuestro
CEO campo, dedicado a proteger las infraestruc-
turas críticas y las redes industriales, vemos desde luego que se
“2021 será recordado como el año con más producirá un aumento notable de los ataques “dirigidos”, sobre
ciberataques registrados a nivel mundial, y el todo a las redes OT, creados específicamente para la organización
panorama se prevé que siga en tendencia a a la que van a atacar, no con un objetivo meramente económico
lo largo de 2022. El año vendrá cargado con inmediato (ransomware por ejemplo) si no con objetivos de es-
nuevos métodos de ciberataque cuyo obje- pionaje industrial (VOLVO) o disrupción en infraestructuras vitales
tivo se focalizará en los servicios en la nube, con efectos muy serios para las empresas en el primer caso y la
ataques ransomware y a la cadena de suministro; cuya vía de entra- población. Veremos, además, en nuestra opinión –y muy relacio-
da sea muy probable a través de técnicas de ingeniería social como nado con la anterior reflexión– un aumento significativo de los
phishing y smishing cada vez más personalizados y por ende más difí- ciberataques a los dispositivos móviles con nuevas técnicas cada
ciles de detectar. Generar cultura de Ciberseguridad y mejorarla debe vez más sofisticadas y con amenazas que evaden los medios ha-
ser uno de los objetivos más importantes para todas las compañías”. bituales de respuesta a incidentes”.

AUTEK AVAST
Miguel Ángel Martín Luis Corrons
Product Manager Evangelista de Ciberseguridad

“El tablero de juego ha cambiado drástica- “Nadie debería asumir que está exento de
mente los dos últimos años. La necesidad sufrir una vulnerabilidad o ciberataque en
del acceso remoto ha multiplicado enorme- su sistema, sean cual sean sus característi-
mente los incidentes de seguridad. Este es- cas. Teniendo esta premisa en mente, me
cenario no va a cambiar en 2022; por tanto, gustaría destacar dos nuevas tendencias que
ahora es más necesario que nunca aplicar seguirán creciendo en este año. En primer
los conceptos ‘Zero-Trust’ y ‘Need To Know’. lugar, la nueva versión híbrida de trabajo desde casa mantendrá las
Partiendo de la base de no confiar en nada, ni en nadie, es necesario puertas de las empresas abiertas a los ciberdelincuentes. Por otro
incorporar la segmentación durante la definición de los procesos de lado, el continuo auge de las criptomonedas facilitará la continui-
la organización y la autenticación fuerte de los usuarios (y/o equipos). dad del uso de malware de minería de criptomonedas y estafas
Como hemos podido ver en estos años, todas las organizaciones con monedas digitales, siendo los monederos el principal objetivo”.
están comprometidas en mayor o menor medida, su problema
es que no lo saben. El mantenimiento básico de los sistemas, por
ejemplo, la aplicación de parches de seguridad, ocupa demasiado BABEL
tiempo en cualquier organización y además ninguna organización José Miguel Ruiz Padilla
tiene recursos, económicos y materiales, suficientes para hacer Director de Seguridad y Servicios Gestionados
frente a una amenaza avanzada.
Algunas organizaciones están cambiando la aproximación a la ci- “En 2022 desgraciadamente tendremos bas-
berseguridad: ahora la prioridad es contener los daños y volver a tante de más de lo mismo, con protagonis-
estar operativos en el menor tiempo posible. Desde nuestro punto mo del ransomware, aunque más dirigido,
de vista debemos seguir apostando por la segmentación, las zonas mediante campañas de extorsión más ela-
que definamos no confiarán las unas en las otras. boradas y grupos de RaaS, con mayor orga-

SiC / Nº148 / FEBRERO 2022 113


cómo evolucionarÁN los CIBERataques en 2022

nización de las comunidades/asociaciones de ciberdelin- BIDAIDEA


cuentes. Seguirá alta la actividad de “Deep fakes” y des- Mikel Rufián
información a través de los agentes habituales, creciendo Managing Global Director – Head of Global Cybersecurity
las acciones de ingeniería social sofisticada. Observamos & Intelligence Lead
cómo se incrementan los ataques a través de terceros
vulnerables, de la nube y de cada vez más dispositivos “Se extenderá nuestra dependencia con la tecnolo-
conectados, tanto en entornos OT aprovechando la con- gía, que ha provocado una aceleración radical de las
vergencia IT, como a través de dispositivos domésticos, iniciativas digitales sin control en todas las indus-
aprovechando el 5G y el teletrabajo. Como novedades trias, expandiendo exponencialmente la superficie
destacadas, comienzan ataques relevantes al negocio del de ataque IT-OT-IoT. Proliferaran los ataques hiper-
“coche conectado”, y sigue fallando la seguridad desde personalizados y campañas sofisticadas contra varios objetivos de alto
el diseño, por lo que seguiremos teniendo más sorpresas perfil en los entornos híbridos; aumentará en gran medida la superficie
con vulnerabilidades “zero day” y, por tanto, la incógnita de ataque a objetivos móviles y en órbita (creciente interés de los acto-
de cuánto tiempo llevan los “malos” dentro”. res gubernamentales, como ya ocurre con los miles de satélites lanzados
para servicios de Internet). La arquitectura de seguridad IT/OT/IoT ‘Zero
Trust’(confianza cero), debemos asumir que un atacante ya ha puesto en
BARRACUDA peligro uno de los activos y/o usuarios de la organización, y siempre dise-
Miguel López Calleja ñar la red y las protecciones de ciberseguridad de forma que se limite su
Country Manager – Barracuda Iberia capacidad de moverse lateralmente hacia sistemas más críticos”.

“2021 ha terminado como empe-


zó, es decir, con un incremento BITDEFENDER
constante de ciberataques tanto Sergio Bravo
en lo que se refiere a su número Regional Sales Manager, Iberia
como a su peligrosidad y sofisti-
cación. Hemos visto consolidar- “2022 nos suena a ciberguerra y escenarios apocalíp-
se el ransomware y los ataques al correo electrónico de ticos, pero es donde el cibercrimen con motivación
todo tipo como las herramientas preferidas por los ciber- financiera (detrás del ransomware) se da la mano con
delincuentes. No obstante, también se aprecia un incre- otros actores para intentar desestabilizar la situación
mento en otras tipologías de ataques, probablemente actual. No perder de vista las infraestructuras críticas,
debido en gran manera a la profesionalización de los porque allí tendrá lugar la próxima batalla.
diversos grupos de atacantes que son capaces de apro- 2022 nos pone frente a 2 tendencias claras: 1) Gran parte de las solucio-
vechar de forma casi inmediata cualquier amenaza de nes basadas en detección y respuesta se van a transformar en XDR, por-
día cero para lanzar ataques de conveniencia utilizando que es una evolución normal. Imprescindible la incorporación de machine
para ello todo tipo de vectores y herramientas. La explo- learning para hacer detecciones proactivas, ayudando más al analista,
tación cada vez más habitual de ataques a la cadena de sea el del SOC propio o externalizado. 2) La mediana empresa empieza
suministro de SW o la desbordante marea de actividad a darse cuenta de que se han enfocado demasiado en la detección y res-
que intenta aprovechar la vulnerabilidad Log4Shell (que puesta, y se han olvidado de la prevención. No hay Ciberresiliencia sin
seguirá dando que hablar) no hace sino poner de mani- fuerte prevención”.
fiesto que nos encontramos ante grupos muy bien orga-
nizados y financiados (habría que recordar a dónde va el
dinero, incluso de las AA.PP., cuando se paga un rescate). BLACKARROW (TARLOGIC)
Estos grupos, además, comparten recursos e informa- Jose Antonio Lancharro
ción entre ellos (son cada vez más populares el Malware Offensive Driven Defense Director
y el Ransomware as a Service) e incluso utilizan técnicas
de IA (para crear bots inteligentes capaces de sobrepa- “Ante la creciente sofisticación de los actores mali-
sar medidas de seguridad como los Captcha). Tampoco ciosos, las organizaciones comienzan a asumir que
hay que olvidar los “ataques de bandera, aquellos per- pueden ser comprometidas y no detectarse el in-
petrados por organizaciones con soporte más o menos cidente antes de sufrir un impacto mayor. Como
directo por parte de entidades gubernamentales… Existe consecuencia, para este 2022, se espera necesitar
un proceso de “rearme” en este terreno en el que cier- una mayor inversión en la capacitación de las capas
tas potencias despuntan por sus capacidades ofensivas defensivas, siendo especialmente relevante la combinación de Simulacio-
cada vez más preocupantes. Resumiendo, habrá más nes de Actores Maliciosos por parte de un Red Team junto con servicios
de lo mismo pero será peor y más dañino y, además… de Threat Hunting basados en Hipótesis de Compromiso. Esta combina-
habrá sorpresas (quizás un nuevo tipo de ransomware ción será una tendencia clave para acelerar las capacidades de detección
basado en una vulnerabilidad no parcheada, o un ataque y contención ante incidentes de seguridad, reduciendo significativamente
de bandera con graves repercusiones, o incluso el infame el tiempo de respuesta antes de que un compromiso de seguridad genere
“gran apagón”…)”. un impacto significativo”.

114 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

BLACKBERRY CYLANCE que se enfrentan). Es probable que el ransomware alcance


Blas Simarro su punto más álgido en 2022, ya que sigue mostrando be-
Regional Sales Manager neficios a medida que los atacantes evolucionan las TTP en
torno a las defensas. A principios de este año, es posible
“Aunque manido, el ransomware represen- que veamos el primer ataque importante contra el IoT/OT,
tará el principal dolor de cabeza para las ya que presenta un área de rápida expansión, vulnerabili-
organizaciones, con la salvedad de que se dades de seguridad y oportunidad para los atacantes. Estos
afinarán más sus objetivos, por un lado, ataques se producirán cada vez más a través de la cadena
apuntando a las cadenas de suministro (ya de suministro, ya que las empresas están reforzando sus
vimos varios ejemplos en 2021) y, por otro, defensas de primera línea”.
industrializando su actividad en un modelo Ransomware-as-a-
Service (RaaS) que le permitirá llegar a la pyme con ataques dirigi-
dos manteniendo el alto retorno de esta actividad. En otro orden, BOTECH
también habrá que prestar atención al Internet de las cosas co- Fernando Carrazón
nectadas… y vulnerables. Dispositivos cada vez más golosos y nu- COO
merosos que serán un claro objetivo para los ciberdelincuentes”.
“No creo que vayamos a ver nada
realmente novedoso en cuanto a ci-
BLUELIV (AN OUTPOST24 COMPANY) berseguridad se refiere. Pero si aten-
Daniel Solís demos a las amenazas de fraude, en
CEO y Fundador 2022 creo que hay tres en concreto
que darán que hablar: 1) Seguirán de
“En este 2022, el cibercrimen seguirá sa- moda las llamadas tipo fraude Microsoft que buscan conse-
cando partido de los ataques de ran- guir datos bancarios mediante ingeniería social combinada
somware que estuvieron tan presentes en con conexión remota a los dispositivos de las víctimas; 2) El
2021. Debido a lo lucrativas que son es- auge de las plataformas de pagos inmediatos como las que
tas actividades habrá un aumento de estos nos permiten realizar pagos con nuestro dispositivo móvil
ataques y de los servicios que los rodean, en segundos también registrarán un notable incremento de
mejorando las técnicas utilizadas durante los mismos, y especial- fraude. Este tipo de fraude no solo afectará a particulares,
mente en ataques enfocados en la cadena de suministros. En este sino que también será un problema para todos los comercios
aspecto veremos otras alternativas a los actuales métodos de in- que incluyen este canal como nueva forma de pago, y 3) En
fección, como por ejemplo a través de aplicativos móviles o el uso los próximos meses veremos que volverá a generar proble-
de estos dispositivos, a modo de enlace o puente, para conseguir mas el fraude a través del smishing, porque aún no se está
acceso a otras infraestructuras. Por otro lado, las plataformas de siendo capaz de abandonar el canal de SMS como segundo
Gaming, y otros nuevos sectores en auge, se verán afectados por factor de autenticación, siendo inseguro”.
ataques con el objetivo de causar pérdidas millonarias a través
del bloqueo de dichas plataformas. Asimismo, veremos una clara
convergencia entre el cibercrimen más industrializado y los gru- BROADCOM SOFTWARE
pos nation-state y especializados en APTs, para colapsar diferentes Jordi Gascón
países a través del bloqueo de las empresas clave de cada región. Head of Identity Management Security
En definitiva, los grupos de actores se especializarán todavía más, EMEA Solution Engineering
apareciendo nuevos servicios clandestinos que aportarán su ex-
periencia en cada uno de los eslabones del vector de ataque, in- “Puesto que los ciberdelincuentes si-
crementando la colaboración entre grupos y países enemigos”. guen consiguiendo sus objetivos, sa-
bemos de antemano que habrá más
y peor. En este contexto de “ratón y
BLUEVOYANT gato”, no podemos esperar que se
György Róbert Rácz produzca la sorpresa de disponer de un software mágico
Presidente de BlueVoyant Europa que resuelva todo. Claramente debemos adoptar el modelo
de confianza cero. El punto central de este modelo es que los
“Es probable que veamos una continua- datos de la empresa deben protegerse a toda costa. Por eso
ción y escalada de muchas tendencias que es tan vital desarrollar un plan de seguridad que comience
se aceleraron en 2021. En primer lugar, el con la suposición de que se ha producido una brecha. Hasta
sector de la salud será probablemente el hace poco, las organizaciones han confiado principalmen-
segundo sector más atacado (por detrás te en las VPN para ayudar a los empleados a conectarse de
del sector financiero), habiendo demos- forma remota. Esto va a cambiar en 2022 con la adopción
trado que es un objetivo lucrativo que ha sido más lento en por parte de las organizaciones de la confianza cero como
responder a las amenazas (con los muchos otros desafíos a los su modus operandi para proteger sus datos”.

SiC / Nº148 / FEBRERO 2022 115


cómo evolucionarÁN los CIBERataques en 2022

BT CEFIROS
Héctor Guantes Ángel Carreras
Director de Ciberseguridad para España, Portugal, Director
Israel y Grecia
“Este año seguirá la misma tendencia cre-
“Tras otro año (el 2021) complicado para ciente de ataques, sobre todo, los que ex-
todos y, aún con la esperanza de mejo- plotan vulnerabilidades de aplicativos y sis-
ra puesta en el actual, esperamos un año temas o aquellos que aprovechan la poca
con tendencia alcista en cuanto a nivel de visibilidad y control de los entornos cloud.
ataques e incidentes. La velocidad del ne- Para gestionar estos riesgos será necesario
gocio nos va a llevar a la necesidad de tomar rápidamente deci- disponer de soluciones para análisis de código, soluciones orien-
siones complejas sobre entornos cambiantes que van a dificultar tadas a brindar visibilidad de las políticas de todos los sistemas
la gestión del riesgo corporativo y una puerta de entrada para –incluidos los servicios cloud–, soluciones que nos vayan validan-
posibles amenazas con impacto sobre la cadena de suministro do en tiempo real la postura ante el riesgo con “mentalidad de
y derivando en su consiguiente control más férreo. El avance defensor”, y realizar además pruebas de pentesting continuo au-
constante de la digitalización de las manufacturas y el entrama- tomatizado con “mentalidad de atacante”.
do industrial, junto con la hiperconectividad 5G corporativa, va
a incrementar el atractivo criminal del sector con un aumento
de los ataques sobre en entornos OT e IIoT, que potenciará el CIPHER (A PROSEGUR COMPANY)
uso generalizado de técnicas de detección proactiva basadas en Jorge Hurtado
tecnologías IA y ML”. Vicepresidente EMEA

“Creemos que 2022 puede marcar un pun-


CAPGEMINI to de inflexión en lo que se refiere a los
Adrián Crespo ataques relacionados con la situación de
Cybersecurity Technical Manager pandemia, según se vaya normalizando el
fenómeno Covid y el teletrabajo. No obs-
“Durante todo el año 2021 quedó demos- tante, pensamos que en este año aumenta-
trado que no fue suficiente con disponer de rá la sofisticación de los ataques, particularmente aquellos orien-
los recursos para enfrentarse a las amenazas, tados evadir los mecanismos de seguridad, como el EDR. Será
sino además contar con los procesos adecua- importante también seguir de cerca la seguridad en la cadena
dos para afrontarlo. La tendencia parece in- de suministro software, ya que seguirán apareciendo vulnerabi-
dicar que durante el año 2022 las amenazas lidades críticas en software de terceros, como el recientemente
seguirán emulando la táctica relámpago: se intentará superar la ve- célebre Log4j, que propiciará el desarrollo de nuevos TTPs de los
locidad de respuesta ante incidentes de una organización con el ob- distintos actores de amenazas. Creemos también que seguirán
jetivo de conseguir la mayor penetración posible. Por esa razón, las proliferando las amenazas híbridas, particularmente en lo que se
amenazas se centrarán especialmente sobre aquellas organizaciones refiere a los ciberataques a infraestructuras Operacionales (OT)”.
que no cuenten un equipo de apoyo dinámico y experimentado que
permita optimizar los procesos de detección y respuesta ante inciden-
tes. No sería raro encontrar durante el año 2022 eventos destinados CHECK POINT
específicamente a medir los tiempos de respuesta de las organiza- Eusebio Nieva
ciones para centrarse en las más vulnerables”. Director SE para Iberia

“Tanto en el año 2022 como en los siguien-


CASTROALONSO tes, veremos que el panorama de cibera-
Miguel García-Menéndez menazas con mayor impacto evolucionará
CEO gradualmente, hemos ya visto parte de esta
evolución durante los pasados años y nues-
“La creciente regulación seguirá haciendo tra opinión es que se desarrollarán aún más
ineludible la incorporación del riesgo jurídi- las tendencias dominantes que son la de una mayor profesionaliza-
co dentro del catálogo de riesgos digitales ción de los ataques, desde dos tipos de actores diferentes: aquellos
de las organizaciones. La proliferación de orquestados buscando un beneficio eminentemente monetario y
soluciones descentralizadas (criptomone- aquellos con un propósito de recabar información (confidencial) o
das, identidades autogestionadas…) y los control de la infraestructura atacada (espionaje, inhabilitación de
artefactos que las sustentan (“wallets”, “smart contracts”, etc.) infraestructuras y ciberactivismo/ciberterrorismo) principalmente
ofrecerán dolorosos ejemplos de fragilidad digital. Surgirán nue- por actores estatales o con motivaciones político-militares. En la
vos modelos de buenas prácticas para ayudar a las organizaciones búsqueda del beneficio monetario no creemos que aparezcan nue-
a contrarrestarla”. vas formas de ataque novedosas dado que los actuales métodos

116 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

han demostrado tener éxito (ransomware, BEC, timo del ceo…, CITRIX
aparte del uso de otras tecnologías como deepfake para tener ma- Nuno Silveiro
yores garantías de éxito en el ataque) y, por lo tanto, la necesidad AD&Security Sales Specialist, Western & Southern
de una evolución drástica en los métodos no es necesaria a corto Europe Networking
plazo para estos atacantes. En el segundo caso, sí que veremos
probablemente más “creatividad” y un mayor uso de técnicas de “Para 2022 hay un consenso que los ata-
ataque a la cadena de suministro, bien con librerías maliciosas, bien ques van a ser más sofisticados, en ma-
con el ataque e infección de terceros para abrir la puerta del ata- yor cantidad y más allá del ransomware y
que principal. En los ataques de menor escala veremos variaciones DDoS. Las organizaciones tienen una su-
con repetición de los métodos actuales con un mayor evolución e perficie de ataque más amplia, y es nece-
incremento del número de ataques en los dispositivos móviles”. sario que desplieguen una política de confianza cero para todos
(incluyendo IoT), que protejan sus servicios expuestos a internet
al mismo tiempo que reducen la complejidad de gestión y detec-
CISCO ción través de consolidación soluciones potenciadas por IA bien
Ángel Ortiz políticas corporativas de parcheo al momento”.
Director de Ciberseguridad para España

“Según nuestro servicio de ciberinteligen-


COMMVAULT
cia Talos, en 2021 hemos visto las siguien-
Eulalia Flo
tes tendencias que continuarán al alza en
Directora General de Iberia
2022: el foco en vulnerabilidades de día
cero, el ransomware como servicio, el uso
“Los ataques cada vez más calculados y di-
de malware sin archivos, la mayor profesio-
rigidos continuarán durante este año. El
nalización de los ciberdelincuentes, y el secuestro de servidores y
ransomware en particular seguirá siendo
recursos computacionales de confianza (cada vez más en la nube)
un reto importante, en especial porque los
para propagar malware lateralmente. Fenómenos como la reciente
entornos son cada vez más complejos y con-
vulnerabilidad Log4j han demostrado la capacidad de los atacantes
viven datos multi-generación. Esto supone
de explotar un número creciente de vulnerabilidades de día cero en
una brecha en la integridad del negocio que aumenta a medida que
tiempo récord, lo que obligará a las empresas a adoptar un modelo
se trasladan a la nube cargas de trabajo críticas. Las organizaciones
de gestión de vulnerabilidades basado en el riesgo real que las mis-
que opten por proteger tecnologías con herramientas dispares po-
mas representen para su sector y actividad. Prevemos igualmente
drían tener sorpresas desagradables a la hora de recuperarse frente
que los ataques a la cadena de suministro continúen al alza, apro-
a una pérdida masiva de datos, al no disponer de una visión inte-
vechando además los atacantes la cada vez mayor dependencia
gral de su entorno y verse obligadas a recuperarse usando múltiples
de los clientes de la nube, el trabajo remoto y los entornos OT. En
herramientas sin capacidad de orquestación. Para poder responder
este escenario de creciente complejidad, las empresas más exitosas
con confianza ante estos ataques, todas las organizaciones, inde-
serán aquellas que adopten un enfoque de Zero Trust extremo a
pendientemente de su sector, deberán buscar nuevas tecnologías
extremo, cuenten con estrategias maduras de adopción de SASE y
que simplifiquen, refuercen y automaticen sus servicios de protec-
aprovechen las fuentes de ciberinteligencia para anticiparse y hacer
ción de datos. En los próximos 12-24 meses, esperamos ver mejoras
frente a los ataques más severos”.
en torno a la Inteligencia Artificial (IA) y el Aprendizaje Automático
(ML), que pueden ser una gran ventaja para estas tareas”.
CLOUDFLARE
Dan Gould
Application Security Product Marketing CONFLUENT
Jeffrey Needham
“En el 2021, Cloudflare observó un aumen- Threat, Situ-Aware and Disconnected Platforms
to constante en el tráfico de bots (hasta
un 35% del tráfico global), APIs y ataques “Las ciberamenazas continuarán creciendo
DDoS cada vez de mayor tamaño. Asisti- tanto en frecuencia como en magnitud a
mos a más intentos de phishing y ataques medida que los actores implicados se be-
de ransomware de alto perfil, que conti- nefician del caos generado alrededor de la
nuarán en 2022. Lo que sera nuevo es la ubicación de dónde se pandemia y el aumento del área de ataque
lleva al cabo el fraude y las técnicas. Log4j es un ejemplo reciente (trabajo remoto, uso generalizado de dis-
que ha explotado una vulnerabilidad en un software difundido, positivos privados, etc.). La necesidad de implementar soluciones
pero casi desconocido. Este año, los CIO y CISO realizarán un es- de forma urgente en los últimos años, han contribuido a aumen-
crutinio de las arquitecturas y gestión de la seguridad de aplicacio- tar también los potenciales puntos débiles. Estos actores, tanto
nes y usuarios, y remplazar todo lo que no encaje con el concepto estados como organizaciones criminales –en ocasiones protegidas
de Zero Trust. El modelo de seguridad como servicio tenderá a o financiadas por esos mismos estados–, aprovechan las últimas
ganar, dada la creciente adopción de entornos de nube e híbrida”. tecnologías en los ámbitos del tiempo real, la IA y el aprendizaje

SiC / Nº148 / FEBRERO 2022 117


cómo evolucionarÁN los CIBERataques en 2022

automático. Soy un firme defensor de combatir el fuego con fuego. zando y “apagando” riesgos lo antes posible. Será necesario “de-
Tenemos que utilizar las mejores y más modernas tecnologías tal y mocratizar” y comenzar a emplear soluciones automatizadas que
como hace el enemigo y esperar lo inesperado, ya que esto es una contemplen IA para identificar en tiempo real la PII (Personally Iden-
guerra. El siguiente nivel de amenaza se sitúa más allá de los centros tifiable Information) que puede ser utilizada para crear vectores de
de datos, en las infraestructuras de energía, agua o transporte. Este ataque altamente complejos contra las personas de la organización
teatro de operaciones está empezando a ser objeto de ataques ya (o terceros que participan en la cadena de valor)”.
que los sistemas de IT que lo soportan necesitan desesperadamen-
te una modernización. Mientras llega, hay que implementar con-
tramedidas que protejan estas ICs. La velocidad para implementar CORERO
estas contramedidas es importantísima y su capacidad para aler- Álvaro Villalba
tarnos y reaccionar a tiempo son críticos. Hemos de ser capaces Ingeniero de Sistemas Senior
de observar todo el “campo de batalla” en tiempo real y atajar las
amenazas, no simplemente detectarlas cuando ya han sucedido”. “Analizando lo observado en nuestros clien-
tes, el número de ataques ha ido creciendo
significativamente a lo largo de los últimos
CONSIST años. Si a esto le añadimos el aumento de dis-
Paloma García Piserra positivos conectados y que detrás de la mayo-
Country Manager de Consist International España ría de los ataques hay una motivación econó-
y Portugal mica, lo esperado es que en este 2022 se siga por la misma senda. En
relación con los ataques de DDoS, los patrones son similares a años
“Cada vez hay más aplicaciones IoT, aumen- anteriores (ataques de poca duración y de volumen medio), aunque
tan los servicios en la nube, 5G, y sobre todo estamos observando un gran incremento de los ataques de espectro
hay mayor uso de dispositivos móviles, (apli- amplio que impactan a subredes enteras, lo que implica que muchas
caciones móviles, plataformas de pago por veces estos afecten también a otros usuarios que comparten dichos
móvil). Todo esto junto con la adopción del rangos, aumentando el riesgo de sufrir un ataque de este tipo”.
teletrabajo y la mayor confianza en el uso de los smartphones, se-
rán los principales objetivos de los ciberdelincuentes. El ransomware
continuará en ascenso. Además, las filtraciones de información segui- COUNTERCRAFT
rán, pero con mayor coste. La protección de los dispositivos móviles David Barroso
y tener una visibilidad completa, de lo que sucede desde un único CEO y Fundador
punto, debe ser el ancla de cualquier operación de ciberseguridad”.
“Me temo que este año va a ser bastante con-
tinuista respecto al tipo de amenazas que ve-
CONSTELLA remos, pero centrándonos en tres principales;
Juan Luis Fernández el primero, fácil de adivinar, más ransomware,
VP of Professional Services puesto que es un modelo de negocio que fun-
ciona muy bien, incidentes perpetrados prin-
“La inclusión de la Inteligencia Artificial en cipalmente por bandas criminales. La segunda, aumento de inciden-
el modus operandi habitual de los atacan- tes en la cadena de suministro (supply chain) puesto que muchas
tes junto con la alta automatización ya exis- veces es más sencillo atacar a un proveedor como previo paso para
tente, está permitiendo incrementar rápida- acceder a tu objetivo final; en este caso hablamos principalmente de
mente la superficie de ataque de las empre- grupos patrocinados por gobiernos. Y, por último, el abuso de vulne-
sas y muy especialmente en el ámbito de rabilidades en componentes open source que usamos en multitud de
los empleados que trabajan en ella y sus terceros colaboradores escenarios; como hemos visto con la vulnerabilidad de Log4j, encon-
(personas). ¿De qué modo? Sencillamente, los atacantes ya utilizan trar una ejecución remota de código en un componente tan usado
una visión holística del “objetivo: el activo persona y sus caracte- tiene un impacto tan grande, que seguramente muchos atacantes
rizaciones” (y no solo del empleado, sino del padre de familia, del se sentirán como niños con zapatos nuevos”.
usuario del banco, del practicante de un deporte, del amigo de
amigos, etc.). Atacando a estas “caracterizaciones de la persona”
de forma automatizada e integral, vamos a sufrir un incremen- CROWDSTRIKE
to y sofisticación sustancial de los Ataques Orientados Altamente Juan Luis Garijo
Automatizados que mezclan la información del ámbito personal Director General en España y Portugal
con lo profesional y viceversa que degeneren en escenarios de ran-
somware, ATO, BEC, phishing, campañas de desinformación coor- “De acuerdo con el último estudio de Crowd­
dinadas, etc. Para protegerse, será necesario comenzar a pensar Strike sobre percepción de la ciberseguridad,
en la persona “como un todo”, identificar a qué riesgos ya están cada vez más compañías claudican ante las
expuestos mis trabajadores (¡Y no solo los CEOs o miembros de la extorsiones de los ciberdelicuentes debido a
Dirección!) o qué nuevos riesgos surgen en tiempo real monitori- que los sistemas de seguridad son cada vez

118 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

más lentos a la hora de descubrir incidentes. Y esto es algo que no 5. Phishing e ingeniería social. La formación de los empleados y los
cambiará en 2022. Creemos que en los próximos meses las peticio- sistemas antiphishing pueden ayudar a mitigar este riesgo. Se pre-
nes de rescate serán más sofisticadas y veremos toda una economía vé un aumento de las estafas por mensajes de texto, correo elec-
alrededor de las filtraciones de datos. Sin duda alguna, la inclusión trónico y redes sociales. Las nuevas tecnologías y los deepfakes
de los ciberseguros en las cuentas anuales de las compañías será están potenciando a los delincuentes y haciendo aún más difícil
otra praxis que va a evolucionar mucho en 2022, más aún si tene- a la gente diferenciar entre lo que es real y lo que es malicioso.
mos en cuenta la nueva normativa de la Unión Europea”. 6. Dispositivos IoT seguirán ampliando la superficie de ataque de
todas las organizaciones, lo que dificultará su protección. Predeci-
mos que aquí es donde las soluciones EDR jugarán un papel clave”.
CYBERARK
Albert Barnwell
Sales Manager CyberRES, a MICRO FOCUS line of business
Ramsés Gallego
“Veremos cómo los problemas de ciberse- CTO Internacional
guridad quizás no empeoren radicalmente,
pero serán diferentes en algunos aspectos “Vamos a experimentar más ataques a tra-
clave. En general, la seguridad se va a com- vés de agujeros en aplicaciones comercia-
plicar aún más debido a los nuevos escon- les, como ha ocurrido con Log4j al final de
dites provocados por la nube, la virtualiza- 2021. Lo que en su día se etiquetó como
ción y las tecnologías de contenedores. Con respecto a la cadena ‘Living-off-the-land’ (‘Viviendo de lo que da
de suministro, los atacantes aumentarán el enfoque en esta área la tierra’) supondrá un vector de ataque por
lucrativa: históricamente, los ataques a la cadena de suministro la facilidad de explotar esas vulnerabilidades, la superficie de ata-
han sido realizados por ciberdelincuentes patrocinados por un que con millones de dispositivos desplegados y el volumen de
Estado que persigue objetivos de alto valor o con un alto retorno impacto que puede suponer. Por ello, más que nunca, un robus-
de la inversión (la brecha de Kaseya es uno de los muchos ejem- to programa de inteligencia de amenazas alineado con operacio-
plos). Sin embargo, los controles anti-phishing generalizados (a nes de seguridad resultará crítico. La combinación de código no-
menudo descargados a los propios proveedores de la nube) han robusto y la falta de monitorización multi-canal (en la creciente
elevado el costo operativo de tales ataques. Como resultado, los convergencia IT y OT) serán claves en este 2022, que requerirá, de
ataques a la cadena de suministro se volverán más frecuentes y nuevo, de la capacidad de resistir, de recuperarse, de perdurar”.
serán utilizados como un vector de ataque por una gran parte de
los ciberdelincuentes, debido a un mayor retorno de la inversión,
así como al hecho de que la cadena de suministro se está convir- CYMULATE
tiendo en el eslabón más débil de la cadena”. Daniela Kominsky
Country Manager para España, Portugal e Italia

CYBERPROOF by UST Global Company “No vamos a ver grandes sorpresas. El nú-
Manel Álvarez González mero de vulnerabilidades críticas (CVSS
Country Manager at CyberProof Spain superiores a 9) y los ataques exitosos a la
cadena de suministro de 2021 dejan a los
“1. Ransomware: Veremos un aumento tan- cibercriminales con un arsenal de opciones.
to en el número de ataques de como en la Esperamos una oleada de exploits, inclu-
cantidad de dinero exigida para el rescate. yendo Log4j y diferentes formas de aprovechar las macros de
2. Ataques a la cadena de suministro. Se Office y las debilidades de Active Directory para el robo de cre-
espera que continúen siendo un problema denciales y escalada de privilegios. Esperamos que las empresas
muy grave durante el presente año. sigan la Directiva de Ciberseguridad, que recomienda programas
3. Trabajo híbrido: Es probable que las redes personales de los de pruebas ofensivas para reducir el riesgo de convertirse en el
altos ejecutivos y de los líderes gubernamentales sean objeto de próximo Colonial Pipeline o SolarWinds”.
ataques. Además, los acuerdos de trabajo híbrido tienen un im-
pacto en los procesos de transformación de la nube, lo que trae
ventajas y crea nuevos riesgos. DARKTRACE
4. Sanidad: Los datos de los pacientes son valiosos, y los disposi- José Badía
tivos sanitarios que utilizan el IoT tienden a ser difíciles de asegu- Country Manager para España y Portugal
rar. El gran volumen de trabajadores sanitarios con acceso a datos
sensibles hace que la higiene de la seguridad sea un gran reto, y “2021 fue el año del ransomware: nues-
los centros sanitarios recogen y almacenan grandes volúmenes tros investigadores descubrieron que la
de información de pacientes muy valiosa y comercializable. Estos cantidad de ataques a organizaciones es-
factores son algunos de los que llevarán a los delincuentes a cen- tadounidenses se triplicó en comparación
trarse en el sector sanitario. con 2020. Es probable que los atacantes

SiC / Nº148 / FEBRERO 2022 119


cómo evolucionarÁN los CIBERataques en 2022

desarrollen nuevas técnicas de ransomware este año y DELOITTE


puedan apuntar a servicios en la Nube, proveedores de Nicola Esposito
backup y archiving. Durante este año probablemente Socio de Risk Advisory especializado en Ciberseguridad
también seremos testigos de más ataques a la cadena de
suministro contra plataformas de software. La investiga- “No se esperan grandes cambios respecto a los tipos de
ción de seguridad de Darktrace descubrió que la industria ataque de la actualidad. Los atacantes seguirán mejo-
más atacada en 2021 fue la tecnología de la información rando sus armas y haciendo, cada vez, más compleja la
(TI) y el sector de las comunicaciones. Pero, de manera labor de las empresas en materia de ciberseguridad. Por
crucial, en 2022 las innovaciones de IA se expandirán des- tanto, seguiremos enfrentándonos a campañas masi-
de un enfoque en la defensa a áreas relacionadas, como vas de QakBot, a otras familias de malware en formato
la seguridad proactiva y las simulaciones de ataque, que colaborativo y a ataques dirigidos para llevar amenazas del tipo “Double-ex-
bien pueden cambiar el rumbo de los ciberatacantes”. tortion”. Por otro lado, seguirán creciendo las amenazas dirigidas contra los
clientes del sector FSI como, por ejemplo, el malware bancario para dispositivos
móviles, los fraudes realizados contra los usuarios de plataformas de Exchange
DAVINCI de criptomonedas y las propias infraestructuras de los Exchanges”.
Javier Hijas
Cloud Security Partner
DEVO
“Seguiremos teniendo amenazas Pedro Castillo
de ransomware, pero es espera- CTO y Fundador
ble que una mejor preparación en
cuanto a parcheos, backups y do- “Llevamos unos años que vamos de sorpresa en sorpresa.
ble autenticación mitigue sensible- Seguimos con lo de siempre; pero si hace dos años tuvi-
mente el impacto que las extorsio- mos los ataques a fabricantes de software para, compro-
nes por ransomware tuvieron el año pasado. Lo que es metiendo el software que venden, comprometer a todos
probable que siga en aumento es el anuncio de vulnera- sus clientes, en los últimos meses hemos tenido la que
bilidades graves en la cadena de suministro y veamos más quizás haya sido la mayor vulnerabilidad en los últimos 10
casos como Kaseya y Log4j. Esperamos ver actividad sig- años con el Log4j. Este año creo que veremos más ataques del tipo del Log4j donde
nificativa en el mundo blockchain, donde la escalabilidad se descubrirán vulnerabilidades latentes en el software que llevan ahí un tiempo es-
de estas plataformas cada vez motivan más esfuerzos de perando a ser usadas (o siendo usadas de forma super discreta). También estamos
ataques en el mundo de los criptoactivos”. asistiendo a los nuevos modelos de negocio del hacking: Comprometer máquinas
para usar su CPU para el minado de criptomonedas. Pero la mayor amenaza viene
de nosotros mismos: Los niveles de complejidad del software y las nuevas arqui-
DEEP INSTINCT tecturas han llegado a un punto en que cada vez es más difícil defenderse de los
Joaquín Gómez diversos ataques y donde solo las técnicas más sofisticadas basadas en el análisis
Regional Sales Manager, España y de comportamiento y patrones, pueden darnos cierto confort (... pero poco)”.
Portugal

“Veremos tres amenazas principal- DINOSEC


mente durante 2022; 1) Incremen- Raúl Siles
to de Ciberterrorismo usando IA Fundador y Analista de Seguridad Senior
maliciosa, veremos un movimiento
de los tradicionales ataques DDoS “Si está leyendo esta reseña, recomiendo que eche la
o Defacement hacia uso de Inteligencia Artificial entrenada vista atrás, consulte mi reseña del pasado año 2021,
por atacantes de todos los niveles, mejorando la capaci- y se pregunte: ¿he tomado nuevas medidas efectivas
dad de los ataques a escala y la efectividad de sus ataques, y eficientes para que las amenazas y ciberataques no
con una orientación ahora desde dentro de la empresa; 2) sean más de lo mismo en este 2022… o peor? Concre-
Adaptación de ML para evasión de contramedidas en MFA tamente, y como ejemplo, ¿dispongo profesional y/o
y tecnologías de DR: habrá un amplio uso de adaptación personalmente de mecanismos sencillos, que faciliten la gestión y el control, y
de ML automático especialmente en ataques phishing a seguros (con cifrado extremo a extremo, E2E), para la protección y comparti-
través de múltiples canales (no solo el correo-e), donde ción de secretos, es decir, de toda esa información sensible, confidencial y pri-
los atacantes rastrearán redes sociales, blogs, foros… para vada, que tenemos que compartir e intercambiar en el día a día, tanto dentro
tener mayor contexto de los objetivos y hacer campañas de nuestra organización, como cuando estamos fuera, y desde/hacia el exterior
más exitosas, evadiendo controles de comportamiento o con terceros? Respire profundamente, reflexione dos minutos…, y evalúe cómo
sistemas de autenticación multifactor; y 3) Ransomware, se están compartiendo secretos en su organización. ¿Siguen usando el e-mail,
Sistemas OT y uso de drones espía, incremento de intru- una llamada de teléfono, un SMS, apps de mensajería (WhatsApp, Telegram,
siones con la evolución de estos tipos de ataques, ante la etc.), ficheros en claro... u otros canales inseguros? ¿Cuándo habrá sorpresas
mayor apertura de conectividad (OT, 5G, teletrabajo…)”. positivas y empezaremos a hacerlo correctamente?”.

120 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

DLTCODE DYNATRACE
Fernando Mairata Gabriel Agatiello Silva
Director General Responsable de Ciberseguridad para EMEA Sur

“2022 será la evolución de las amenazas. La “El año pasado trajo muchos desafíos para
gran sorpresa será la evolución de los ran- los equipos de seguridad de aplicaciones,
somware donde los actores empezarán a como hemos visto con la vulnerabilidad
extorsionar a los usuarios afectados por las Log4Shell. Estos desafíos están aquí para
brechas ante la negativa de las empresas a quedarse, y podemos esperar un panorama
pagar los rescates. Otra amenaza importan- similar en 2022. DevSecOps debe tomarse
te serán los ataques a la imagen de personas relevantes mediante en serio y ser la fuerza motora que agregue valor, velocidad y
la creación de noticias falsas o productos como CBD Gummies y seguridad en todas las etapas del desarrollo. La combinación de
otras webs y sistemas de noticias falsas. Viviremos las grandes Inteligencia Artificial y automatización será fundamental para la
reformas de internet y el ajuste a la neutralidad de la red ante seguridad, permitiendo a los desarrolladores ser más proactivos
estas amenazas y otras estafas relacionadas con criptomonedas”. a la hora de incluirla como una pieza fundamental en su SDLC”.

EFFICIENTIP
DOTFORCE Diego Solís
Jose Luis Pozo
Regional Manager para Iberia y LATAM
Técnico de Preventa
“Después de un año de ataques cibernéticos
“La vulnerabilidad de Log4j nos ha mos-
históricos y de perfil alto, la seguridad, inclui-
trado que estamos expuestos a vulnerabili-
da la del DNS, ya es prioridad para cualquier
dades aún desconocidas tanto en códigos
tipo de empresa. A medida que aumente la
abiertos como propietarios. Tres protago-
digitalización en todos los sectores la com-
nistas claves jugarán un papel primordial en
plejidad de las redes seguirá creciendo. Por
2022 y en años sucesivos: la seguridad por
tanto, medidas como Zero Trust, inteligencia de amenazas, análisis
diseño, el parcheo virtual en tiempo real (RASP) y el pentesting
de comportamiento vinculado a la inteligencia de tráfico DNS se
continuo y automatizado. Y, por supuesto, esto no sirve de nada
popularizarán para hacer frente a la exfiltración de datos, que es la
si no protegemos la identidad de los usuarios y monitorizamos
amenaza más seria que prevemos en EfficientIP, creando una deman-
nuestra red interna on-premise y Cloud”.
da creciente de soluciones de seguridad cada vez más potentes”.

DXC TECHNOLOGY ELASTIC


Rubén Muñoz Antoine Aguado
Director de Ventas de Ciberseguridad Area Vice President South Europe

“Hay dos factores diferenciales que impacta- “El panorama de las amenazas se expande
rán en el escenario de ataques y amenazas y evoluciona a un ritmo increíble, y ya no es
en el 2022: la aceleración de la digitalización posible adoptar un enfoque fragmentario de
iniciada por el contexto COVID y los fondos las soluciones de seguridad. Los equipos ac-
europeos, y la situación geopolítica actual, tuales deben estar continuamente a la caza
con puntos de fricción en Europa del Este de amenazas y asumir que los ataques son
entre OTAN y Rusia, y en el Pacífico entre AUKUS y China. inevitables. La seguridad es un problema de datos y debemos utilizar
El incremento de inversión (sí, digo inversión) en ciberseguridad soluciones que nos permitan realizar una detección automatizada
en los distintos organismos públicos y compañías derivado de la de toda nuestra infraestructura, desde los datos de seguridad tra-
aceleración de la digitalización, supondrá una escalada del nivel dicionales, la nube, las aplicaciones y los años de datos históricos”.
de complejidad tecnológica de las amenazas, que obligará a una
mayor profesionalización y especialización de los actores atacantes.
ELIX TECH & MIA BREACH HUNTER
Por otra parte, el contexto geopolítico comentado, implicará toda-
Daniel Martín
vía mayor importancia (por cantidad y calidad) de las acciones entre
Director Comercial
actores estatales con altas capacidades (ciber-ejércitos y/o grupos
vinculados), en los que abundarán los ataques contra infraestruc-
“Sin duda más de lo mismo pero peor. En
turas críticas (foco en OT/IoT) y el espionaje industrial.
2022 seguiremos viendo un claro aumento
Podemos encontrarnos, por tanto, en un escenario en que el tan
de las amenazas y ciberataques a empresas
temido ransomware, aunque muy abundante, pase a ser un ataque
y, por supuesto, a organismos públicos. Ló-
“commodity” y tengamos que preocuparnos más por las nuevas
gicamente las grandes compañías y multi-
amenazas sofisticadas y profesionalizadas”.
nacionales, que son más conscientes de la

SiC / Nº148 / FEBRERO 2022 121


cómo evolucionarÁN los CIBERataques en 2022

situación y los riesgos, contarán con más medidas técnicas a su explotación de vulnerabilidades que, a pesar de que muchas
alcance que las que pueden tener compañías de tamaño mediano de ellas estarán solucionadas con su correspondiente parche
y sobre todo las pymes. Sin embargo, el talón de Aquiles seguirá de seguridad, la lentitud con la que demasiadas empresas las
siendo el mismo: las personas. Para ello sigue siendo imprescin- aplican, permite que los ataques sigan teniendo éxito. En lo
dible, por un lado, la formación y concienciación y, por otro, las que respecta a los ataques sufridos por usuarios domésticos,
certificaciones que aseguren unas medidas adecuadas de protec- es importante destacar la continua evolución de los caballos de
ción y contención; y es en este aspecto donde soluciones novedo- Troya bancarios, el robo de información personal, el incremento
sas como las que conllevan IA, se van a convertir en importantes de ataques dirigidos a todo lo relacionado con criptomonedas
aliados preventivos para las organizaciones”. y NFTs, y el problema que tanto a empresas como a usuarios
representan los dispositivos IoT desprotegidos, lo que aumenta
considerablemente la superficie de ataque”.
ENTELGY INNOTEC SECURITY
Félix Muñoz
Director General EPIC BOUNTIES
José Ramón Palanco
“Aunque el panorama de las ciberamena- CEO y CTO
zas continúa estando protagonizado por las
campañas de ransomware y de phishing, “Seguiremos viendo cómo la superficie
hay otras que en los últimos años están ga- de ataque se sigue incrementando con
nando mucha fuerza y, sin duda, van a dar más herramientas de trabajo en remoto,
de qué hablar durante este año. Se trata del VPNs, etc. Esto llevará a las organiza-
malware para dispositivos móviles, especialmente caballos de Troya ciones a extender sus esfuerzos en evo-
bancarios, y los ataques a la cadena de suministro. Habrá que tener lucionar sus equipos de ciberseguridad.
especial cuidado con estos últimos, pues algunos ejemplos recientes Muchas entidades desconocen que ciertos activos están pu-
han dejado patente su gran potencial de afectación”. blicados en internet y esto es más grave cuando aparecen vul-
nerabilidades que afectan de manera masiva, como es el caso
de Log4j. Con la aparición de herramientas de monitorización
ENTRUST de nueva generación y servicios de bug bounty, empresas y
Rafael Cuenca organismos públicos podrán conocer mejor cuándo están ex-
Regional Channel Manager IAM poniendo activos vulnerables en Internet y así evitar pérdidas
para el Sur de Europa económicas y de reputación”.

“Estamos percibiendo un proceso de adop-


ción lento de la estrategia Zero Trust por las EVOLUTIO
organizaciones debido a los requerimien- Ricardo Sanz
tos, tanto de inversión como de transfor- Responsable de Negocios
mación, definidos por el negocio. La pro- de Ciberseguridad
tección de la identidad es clave en una situación en la que la
complejidad de los sistemas y la proliferación de dispositivos co- “El mayor vector de ataque seguirá
nectados aumenta (IoT, Wearables…), y en la que el foco de los siendo el correo electrónico con más
atacantes está puesto en el eslabón más débil de la cadena, el de un 90% del malware propagado a
usuario “aumentado” digitalmente, que utiliza la tecnología en través de este medio, según cifras de
muchos casos sin llegar a entenderla”. nuestros sistemas de protección de co-
rreo. En paralelo, con el aumento del teletrabajo y el consumo
de aplicaciones SaaS, crecerá el número de robos de creden-
ESET ciales, suplantación de identidades y movimientos laterales,
Josep Albors ciberataques que se producirán en muchos casos por la ex-
Director de Investigación y Concienciación plotación de vulnerabilidades existentes y que ya demostra-
ron en 2021 ser muy lucrativos frente al coste que suponen.
“Si durante 2021 observamos como la ci- Por último, asistiremos al auge de los ataques a la cadena
berdelincuencia siguió profesionalizándose, de suministro y las amenazas destinadas a suplantar a de-
durante 2022 esperamos que esta profe- sarrolladores y proveedores. Este tipo de ciberataques van a
sionalización continúe, con una especiali- ser cada vez más calculados y dirigidos a organizaciones que
zación de diversos grupos de delincuentes puedan pagar rescates. En esta línea, las soluciones de do-
donde cada uno realice una tarea específi- ble factor, EDR gestionado y SASE, serán muy demandadas
ca que les permita obtener mayores beneficios y, por desgracia, para reducir riesgos exponiendo aplicaciones o servicios que
permitir que incluso los atacantes con menos experiencia puedan no son necesarios y limitando el acceso de los usuarios a las
causar graves daños. Va a seguir siendo un año marcado por la aplicaciones necesarias”.

122 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

EXCLUSIVE NETWORKS basadas en IA, deepfakes, etc. La rápida adecuación a las


Alberto Pérez Cuesta certificaciones y estándares del mercado en seguridad de
Director de Desarrollo de Negocio para Iberia la identidad digital va a ser vital, y diferenciará a las orga-
nizaciones confiables de aquellas que suponen un riesgo
“No espero novedades significativas, más para el cliente”.
allá del incremento progresivo y genera-
lizado de los ransomware, como hasta la
fecha. Su objetivo, la monetización más in- FACTUM
mediata, es compartido igualmente por los Rubén Gómez Juan
phishing, que también siguen sufriéndose Head of SOC & MDR
de manera relevante, o el robo de wallets, aprovechando las vul-
nerabilidades de aplicaciones y smartphones. Sin embargo, de “Durante 2022 se espera una con-
manera mucho más silenciosa, seguiremos viendo ataques más firmación de la tendencia apunta-
avanzados para hacerse con el control de los puestos de trabajo, da en 2020 y 2021 respecto al cre-
especialmente en entornos de teletrabajo, mucho menos pro- cimiento exponencial en el núme-
tegidos y monitorizados, y con credenciales de usuario, ambos, ro y sofisticación de los ataques, lo
para forzar movimientos laterales. Por último, y por disponer de que hará que disminuya de manera
mayores vulnerabilidades sin cubrir, los entornos cloud públicos, drástica el tiempo empleado en su realización. Se verá,
DevOps y las APIs públicas en Internet, también darán que hablar, también, un direccionamiento de estos hacia las cadenas
saliendo a la luz un mayor volumen de incidencias”. de suministro y proveedores de las compañías, bien por
su impacto operativo directo o porque serán utilizados
como punto ciego de entrada de ataques. Además, el em-
EY pleado seguirá siendo el eslabón más débil de la cadena.
Jordi Juan Guillem Por tanto, seguirá al alza como el vector de entrada más
Associate Partner importante. Para tratar de solventar todo esto, primará la
Technology Consulting – Cybersecurity educación y el entrenamiento, haciendo obligatoria la ca-
pacitación en ciberseguridad de los empleados y clientes,
“Se espera que los ciberdelincuentes si- realizando simulaciones para completar el entrenamien-
gan aprovechando el actual escenario de to. Las empresas, aparte de tener que hacer frente a estos
incertidumbre para crear nuevos vectores problemas, se verán con el problema añadido de la falta
y oportunidades de ataque. Un gran nú- de talento en el mercado laboral. Con el fin de neutrali-
mero de estos ataques buscará explotar el zar las deficiencias, se hará indispensable ir sustituyendo
factor humano mediante técnicas de ingeniería social cada vez los modelos de monitorización basados en indicadores de
más avanzadas (por ejemplo, deepfake). compromiso por reglas de correlación orientadas a la de-
La sofisticación y escala de los ataques previsiblemente aumen- tección heurística y el uso extendido de herramientas de
tará de forma exponencial en aquellos servicios en auge duran- orquestación, debido a que proporcionarán capacidades
te la pandemia: las criptomonedas y sus wallets, las cadenas de avanzadas de monitorización, reducirán la necesidad de
suministro, el comercio electrónico o los servicios de tramitación personal cualificado, mejorarán la seguridad y reducirán
online con el ciudadano. los tiempos de respuesta”.
Tampoco se puede descartar que surjan nuevas brechas de seguri-
dad en procesos de transición de sistemas a la nube, en entornos
muy dinámicos como DevOps, en el mundo de la sensorización/ FASTLY
IoT o en el incipiente desarrollo de servicios en tecnología 5G”. Jesús Martín
Director General para el Sur de Europa
y Medio Este
FACEPHI
Jorge Ramón Félix Iglesias “Este año, los ataques seguirán
Quality & Systems Director creciendo y pondrán en jaque cual-
quier elemento visible o no de la co-
“En los últimos años, la suplantación de nectividad de las empresas, lo que
identidad ha supuesto la principal amenaza hará indispensable un paraguas de
a las estrategias de ciber-resiliencia corpo- seguridad proactivo integrado con las herramientas Dev­
rativas. Sectores tecnológicos y en vías de Ops. Más ataques, como Credential Stuffiing o Account
digitalización como el financiero o el sec- Take Over, obligarán a proporcionar un mayor control de
tor salud han apostado fuertemente por visibilidad y decisión a los responsables de la seguridad.
soluciones de identidad digital segura como las que proporciona Los bots continuarán en crecimiento y será clave visibili-
FacePhi. Se espera a lo largo de este año una mejora sustancial en zar y analizar cada uno para gestionar y bloquear, si fuera
este tipo de ataques de phishing incluyendo técnicas novedosas necesario, a los impostores”.

SiC / Nº148 / FEBRERO 2022 123


cómo evolucionarÁN los CIBERataques en 2022

F5 NETWORKS clave en muchos tipos de ataques. Además de esto, y debido a


Daniel Varela los avances en la IA, los atacantes pueden utilizar métodos mucho
Ingeniero de Soluciones Especialista en Seguridad más sofisticados para, con poca información, obtener resultados
para el sur de Europa efectivos con sus ataques, ya sean dirigidos o no. Es decir, la es-
pecialización y el nivel de complejidad de muchos ataques serán
“Desde F5 creemos que incidentes como el un común denominador en los próximos meses”.
encontrado recientemente con Log4j y sus
ataques derivados reaparecerán este año.
El mundo enterprise cada vez está apostan- FORESCOUT
do más por soluciones Open Source, fre- Carlos Moliner
cuentemente no actualizadas a versiones recientes y más seguras. Strategic Accounts Manager
Esto hace que las aplicaciones con herramientas de fuentes abier-
tas con mucha adopción queden expuestas de manera masiva y “En 2022 veremos un recrudecimiento del
ocasionen incidentes de impacto global. Por otro lado, el fraude escenario de amenazas que hemos vivido
en línea seguirá evolucionando siendo más sofisticado y difícil durante los últimos meses, en el que por
de detectar afectando de manera muy negativa a la experiencia supuesto el ransomware seguirá siendo un
digital de usuarios legítimos (debido por ejemplo al inefectivo problema prevalente que no da signos de
captcha). La proliferación de herramientas avanzadas de automa- remitir, pero está lejos de ser el único. Las
tización hace que cada vez sea más accesible y fácil la creación de campañas a cargo de naciones-estado seguirán en auge según los
bots por lo que este tipo de amenazas se multiplicará”. actores de la geopolítica internacional siguen explorando nuevas
maneras de explotarlos en beneficio de su posición estratégica,
amenazando desde procesos electorales hasta la infraestructura
FORCEPOINT crítica y por supuesto objetivos militares. Las infraestructuras crí-
Elena Cerrada ticas en particular serán objeto de crecientes amenazas, con un
Country Manager España y Portugal protagonismo cada vez mayor de los ataques a las redes OT. El
retorno paulatino a las oficinas de los empleados a lo largo del
“Sorpresas habrá, sin duda. Entre tanto, y año supondrá uno de los grandes quebraderos de cabeza para
debido a esta nueva forma híbrida de tra- los responsables de ciberseguridad, debido al retorno a la red
bajo donde usuarios y datos pueden es- corporativa de un gran volumen de dispositivos que han pasado
tar en cualquier parte, los ataques irán in mucho tiempo fuera de la relativa protección de los mecanismos
crescendo: por un lado, deberíamos espe- de seguridad de las empresas. Por supuesto, continuará la cam-
rar que los ciberataques se conviertan en paña que vivimos desde el comienzo de la pandemia de acoso
un elemento básico de los arsenales militares en 2022 y más allá. y derribo a las instituciones sanitarias, igual o más necesarias y
Los estados nacionales utilizarán vulnerabilidades digitales en ciu- estresadas que nunca, y merecerán especial atención los ataques
dades inteligentes, gobiernos estatales y locales para emprender que exploten la amplísima superficie de ataque ofrecida por la
ciberataques como parte de sus estrategias ofensivas naciona- explosión de dispositivos IoT/EoT, que debido a su gran número y
les. Por otro, esperamos un aumento significativo de entrega de dificultad a la hora de identificar y gestionar suponen un vector
malware a través de actualizaciones de software legítimas, con el de ataque importantísimo”.
objetivo para los atacantes no solo exfiltrar datos específicos, sino
también de propagar el malware entre una gran cantidad de víc-
timas. Las “nuevas reglas de juego” que rigen la tecnología y los FORTINET
requisitos de personal para una fuerza de trabajo remota e híbrida Acacio Martín
impulsarán la forma en que protegemos a nuestras organizaciones Director Regional para España y Portugal
de las amenazas internas y externas. Es por ello crucial apoyarse
en soluciones de seguridad adecuadas que habiliten el negocio al “Los atacantes se aprovechan de un perí-
tiempo que lo protegen en este contexto tan dinámico”. metro fragmentado y de una superficie de
ataque muy ampliada. Esperamos un in-
cremento de ataques que son viejos cono-
FORENSIC & SECURITY cidos, pero que evolucionarán de tal ma-
Pilar Vila nera que supondrán un nuevo reto para la
CEO industria. El objetivo de los ciberdelincuentes será maximizar las
carencias en seguridad que puedan aparecer con la rápida e im-
“En los últimos años y con la llegada de parable adopción de nuevas tecnologías como ventaja competiva,
la pandemia, ya se ha visto un incremento como por ejemplo el uso de nuevas aplicaciones habilitas por el
de los ciberataques como servicio y la con- 5G, la migración hacia un IT hibrido multi-cloud y la apertura a
siguiente especialización de los diferentes internet de sistemas antes aislados, especialmente en OT. Asimis-
actores en el ecosistema del cibercrimen, mo, nuestros expertos en inteligencia de amenazas, FortiGuard
esa especialización continuará siendo la Labs, prevén que aumente la presión de la ciberdelincuencia por

124 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

alcanzar objetivos de gran impacto social, como son los sistemas SMS son vulnerables, porque como ya se ha visto mediante técni-
industriales de las infraestructuras críticas. cas de ingeniería social es posible tomar el control del número. Es
En este contexto, una política de seguridad consistente en toda un campo donde soluciones, como las de Autenticación Delegada,
la red, desde el centro de datos a la nube pública o privada y los están emergiendo como una respuesta sencilla a esta amenaza”.
servicios SaaS, IaaS y PaaS serán, más que nunca, imprescindibles
para afrontar el nuevo panorama de ciberamenazas al que nos
enfrentaremos este año”. GMV
Javier Zubieta
Director de Marketing y Comunicación
FUJITSU de Secure eSolutions de GMV
Francisco Javier Antón
Responsable de Ventas de Ciber Seguridad “Más de lo mismo pero peor. Se ha demos-
Director Regional para el Oeste de Europa trado que la amenaza existe, se materializa
aunque sea de forma chapucera, y tiene
“La arquitectura Zero Trust mantendrá la impacto; por lo tanto, ¿para qué cambiar-
confianza en el mundo laboral híbrido. No lo? El grado de profesionalización del ata-
se confía en nada hasta que se tenga cons- cante es tal que ‘productiza’ los ataques mientras que afila el
tancia de que es confiable. hacha para el futuro. Y creo que la situación se podría revertir si
La seguridad cibernética de TI y también la desde el otro lado tenemos libertad y ganas de aliarnos, ya sea
de OT serán la preocupación de los CISO. compartiendo información, ya sea amplificando la respuesta”.
En 2022, la ciberseguridad de la tecnología operativa (OT) será
reconocida igual de importante que la seguridad de TI para ga-
rantizar la continuidad del negocio. Y la verdadera continuidad GOLDILOCK
del negocio requerirá mayores niveles de colaboración y conoci- Sergio Alonso
mientos en tiempo real. VP Partnerships & Channel
Las organizaciones que desean desarrollar resiliencia y estabili-
dad deben reunir múltiples disciplinas como la continuidad del “La Ciberdelincuencia es un segmento en
negocio, la continuidad de la TI / recuperación ante desastres, la crecimiento. En 2022 vamos a seguir vien-
gestión de riesgos y la cadena de suministro para colaborar en do ataques cibernéticos en diversas formas,
planes de mayor alcance. a pesar de los crecientes esfuerzos de las
La forma más fuerte de defensa ... vendrá al ser atacado. Para de- instituciones gubernamentales para con-
sarrollar la resiliencia organizacional contra una marea creciente vertirse en actores activos en la protección
de amenazas cibernéticas en el año en curso, las organizaciones de las empresas y la infraestructura crítica, incluidos los servicios
tendrán que aprender a pensar como ciberdelincuentes y ejerci- públicos y las instalaciones de producción, que están siendo cada
tarse en simulación de ataques sofisticados”. vez más atacados. Vemos 4 áreas de amenazas: 1) Ingeniería social
en general: el 30% de todos los ataques incluyeron un componen-
te de ingeniería social en 2020, lo que significa que se necesita
GIESECKE + DEVRIENT más capacitación en sensibilización. 2) Ransomware está aquí para
David González quedarse en 2022, con más organizaciones a las que infectará. 3)
VP West & South Europe, Africa & Middle East Los ataques DDoS también serán problemáticos y costarán a las
empresas hasta cientos de miles de dólares por hora. Finalmente,
“Durante la pandemia de Covid-19, se ace- las empresas deberán lidiar con las consecuencias de las vulnerabi-
leró la digitalización para que pudiéramos lidades de la computación en la nube, un aumento del 50% en el
interaccionar sin necesidad de presencia fí- uso significa un aumento exponencial de estas vulnerabilidades”.
sica: teletrabajo, comercio-e y servicios gu-
bernamentales son algunos ejemplos. Ello
conlleva un aumento claro de las brechas GRUPO CYBENTIA Y EUROCYBCAR
de seguridad que hace que sea necesario seguir invirtiendo en Azucena Hernández
soluciones que garanticen la seguridad y nuestra privacidad elec- CEO
trónica. Siempre garantizando un equilibrio entre la seguridad y
la conveniencia. Es importante lograr el equilibrio correcto, ya sea “Los crackers están poniendo su foco en
agregando protección mediante criptografía o medidas de pro- robar la información –los datos persona-
tección que impliquen el uso de biometría. Me gustaría destacar les y los secretos– que un vehículo reca-
el aumento de fraude que se está produciendo en el comercio ba de los usuarios desde el momento que
electrónico motivado por su rápido crecimiento. Es uno de los lo compran, lo alquilan, se descargan una
sectores donde más hincapié se debe hacer mediante la imple- aplicación para poder recargarlo –si es eléc-
mentación de soluciones de autenticación robusta sin dañar la trico– o cuando viajan a bordo y conectan el Bluetooth –agenda
experiencia del usuario. Los sistemas solo basados en el envío de de contactos, mensajes...–, utilizan el navegador GPS –geolocaliza-

SiC / Nº148 / FEBRERO 2022 125


cómo evolucionarÁN los CIBERataques en 2022

ción, rutas habituales, destinos preferidos...–, se vinculan al vehí- una presión constante por publicar código nuevo, a ve-
culo mediante Android Auto o Apple Car Play –conversaciones de ces, sin el nivel de validación de la seguridad necesario. Al
mensajería instantánea–; sin olvidar los datos que recaba la caja mismo tiempo, esta dependencia atrae a un gran colecti-
negra que, a partir de este año, incorporarán de forma obligatoria vo de actores maliciosos que no dudarán en explotar vul-
los vehículos y que permitirán saber exactamente qué ha hecho el nerabilidades tan comunes y peligrosas como en el caso
conductor los 30 segundos antes de sufrir un accidente... Y una de la librería de código abierto Log4j el pasado diciem-
fecha clave: julio de 2022. Los fabricantes de coches, camiones, bre. En este contexto, opinamos que lo más probable es
autobuses y furgonetas deberán demostrar que sus vehículos son que las amenazas y ciberataques empeorarán en 2022.
ciberseguros para poder homologarlos en Europa… ¡Y, ahí, se La automatización de la seguridad durante todo el ciclo
prometen muchas sorpresas!”. de vida del software es nuestra respuesta a este desafío”.

GRUPO ICA SISTEMAS Y SEGURIDAD HISPASEC


Alberto Cañadas Fernando Ramírez
Gerente de Ciberseguridad - Preventa y Desarrollo CEO
de Negocio
BU-CIBERSEGURIDAD “Este es el año de las últimas opor-
tunidades perdidas para todas
“El escenario de 2022 pondrá su foco en aquellas compañías que no hayan
sectores críticos para los estados (utilities, hecho sus deberes en ciberseguri-
salud...) combinando amenazas dirigidas dad. Por mi trabajo, veo empresas
a entidades finales y a terceras empresas con distintos niveles de ‘securiza-
colaboradoras en el que los objetivos serán los usuarios finales y ción’ en sus infraestructuras y la lista de esas compañías,
sus activos digitales profesionales y personales, APIs de conexión que no crees cómo siguen en pie, se ha visto reducida
a servicios, entornos cloud, IoT, OT y en un corto plazo, un nue- drásticamente. Pocas son las que no han sufrido un ata-
vo escenario: el espacio, donde muchos servicios actuales darán que que las haya traído de cabeza con importantes pérdi-
lugar a nuevos servicios a nivel global, bajo un marco de proce- das económicas de por medio. Vectores tan ampliamente
samiento cuántico que dará un vuelco a nuestra visión actual de distribuidos como la vulnerabilidad Log4j ayudarán, sin
la ciberseguridad”. duda alguna, a que las empresas que viajan en el vagón
de cola de la inversión en ciberseguridad sufran las con-
secuencias de un ataque a gran escala”.
GRUPO ZEROLYNX
Juan Antonio Calles
CEO HP
Carlos Manero
“Los ataques a la cadena de suministro HP Security & Digital Services BDM
(Supply Chain Attacks) están aumentando
significativamente en frecuencia y virulen- “Las expectativas para 2022 en
cia. Los atacantes están aprovechando el base a la experiencia de estos últi-
uso de protocolos inseguros de red, la fal- mos años, los estudios y a la evo-
ta de prácticas de codificación seguras y la lución natural del cibercrimen, nos
ausencia de medidas de fortificación, para alterar los códigos de hacen presagiar un año complica-
origen y manipular los procesos de las organizaciones de forma do. Cabe destacar, además, que la
silenciosa. Evaluemos a nuestros proveedores de forma adecua- pandemia ha implantado un modelo híbrido de una for-
da y reduciremos el riesgo con un gasto ínfimo y un ROI muy ma forzosa que ha cambiado completamente las reglas
significativo”. en cuanto a ciberseguridad en la empresa y más concre-
tamente en el puesto de trabajo se refiere.
Por tanto, deberemos de seguir luchando ante amena-
HDIV zas de tipo Zero Day, donde no solo es necesario un
Roberto Velasco antimalware y/o un EDR, sino que debemos de seguir
CEO implantando soluciones de seguridad proactiva que do-
ten al dispositivo de mejorar la seguridad en el puesto
“Durante el 2021 la sociedad se ha vuelto de trabajo, el eslabón más débil con el tándem dispositi-
más dependiente si cabe de la economía vo-usuario como foco de los ataques. Esperemos que al
digital y de la infraestructura que la sopor- igual que en años anteriores, en el actual los fabricantes
ta. En particular, la complejidad de las apli- de soluciones de seguridad sigamos siendo capaces de
caciones en internet no cesa de aumentar proponer respuestas y soluciones ante la continua evo-
y los equipos de desarrollo se enfrentan a lución del cibercrimen”.

126 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

HUAWEI TECHNOLOGIES de los atracos de criptomonedas, donde los ciberdelincuentes


Gonzalo Erro han visto un filón, y a la mayor sofisticación de la tecnología
Responsable de Ciberseguridad deepfake utilizada para cometer fraude”.

“Durante 2021 hemos vemos visto cómo


los ciberatacantes han seguido utilizando IBM
técnicas ‘tradicionales’ y otras cada vez más Ascensio Chazarra
sofisticadas, incluyendo en algunos casos Director de Servicios de Seguridad España,
significativos a la cadena de suministro. Portugal, Grecia e Israel
En el año en curso, la tendencia puede ser
muy similar. La frontera tradicional de protección de la red con- “Acabado 2021 es momento de hacer ba-
tinuara siendo difusa, el procesamiento de datos más complejo lance y prever qué puede ocurrir en este
y el riesgo de fugas de datos mayor. La IA, el ‘todo definido por nuevo año. Ojalá suponga el fin de la pan-
software’ y el 5G, están cambiando las infraestructuras TIC de las demia, sin embargo en el plano ciber no
organizaciones y nos tienen que ayudar también a proteger mejor podemos ser tan optimistas, ya que nada
las redes mediante su automatización y mejora de su resiliencia. hace pensar que vaya a cambiar la tendencia observada el año
Esto es como una carrera y la seguridad va a depender de quién previo. Los ataques de ransomware se volverán más implacables
vaya por delante. Si los equipos de ciberseguridad son más rá- en su búsqueda por generar más ingresos y hacerlo más rápido
pidos que los atacantes, todo irá razonablemente bien; pero si (verdaderas campañas integrales o ransomOps). Comenzaremos
somos más lentos encontrando esas posibles vulnerabilidades y a ver más ransomware de triple extorsión, mediante el cual un
solucionándolas, tendremos problemas”. ataque de este tipo experimentado por una empresa se convierte
en una amenaza de extorsión para sus socios comerciales. Los
desafíos de asegurar una fuerza de trabajo híbrida (trabajo re-
IBERLAYER moto y presencial) en un contexto empresarial muy dinámico e
Pedro David Marco incierto se verán amplificados por el riesgo de vulnerabilidades
CTO y Fundador fácilmente explotables y ampliamente distribuidas, como lo fue
Log4J al final de 2021. Durante 2022, veremos sin duda un au-
“’Tienes una multa no pagada’, ‘Rogamos mento de los impactos causados por incidentes de seguridad
revisión del IVA de la factura adjunta’, ‘Mo- en las cadenas de suministro. La gestión de los riesgos de pro-
vimiento sospechoso en cuenta corriente’, veedores y socios es una vez más clave y un reto en el año que
‘Tiene 4 mensajes bloqueados’… El usua- comienza. Además, pronto estaremos viendo cada vez más es-
rio sigue siendo el eslabón más débil de tafas asociadas a la compra y venta de NFTs, así como software
la cadena, los ciberdelincuentes lo saben y malicioso que busca obtener estos activos digitales. Pero no todo
cada vez lo explotan más y mejor. Los fraudes del CEO, que vie- está perdido, desde IBM seguimos apostando por la implanta-
nen siendo comunes en los últimos años, ya derivan a cada vez ción de un marco de confianza cero para minimizar el radio de
más a fraudes donde la víctima es un empleado y no personal impacto de los eventos de seguridad y desafiar la capacidad de
de dirección, por lo que se presta menos atención. Sin duda este los actores de las amenazas para afianzarse en nuestras organi-
año veremos crecer los incidentes de este tipo, que, si bien hacen zaciones. Zero Trust ha demostrado su eficacia en el control de
poco ruido, sí afectan efectivamente a las compañías toda vez que los ataques y en 2022 seguirá evolucionando a través de marcos
comprometen su cadena financiera”. estandarizados”.

IBERMÁTICA - ITS INETUM


Álvaro Fraile Rafael Ortega
CEO de ITS y Director del CoE de Ciberseguridad Director de Inetum Digital Risk

“En 2022 se consolidará el trabajo híbrido “’Un sistema no es seguro si no se cono-


y el principal reto será tener protegido al cen ataques que puedan vulnerarlo’. Esta
usuario y al entorno cambiante en el que frase ‘vintage’ de cuando éramos los de se-
va a trabajar. Cambia el concepto de la ci- guridad informática, debido a los exitosos
berseguridad que estaba orientado a pro- ataques sobre compañías de software y la
teger los activos que suelen estar dentro vulnerabilidad de Log4j (en el Especial de
de la compañía, poniéndole barreras de seguridad alrededor, ha- SIC de febrero de 2021 lo comentaba), sería la frase del año. En
cia una protección del usuario descentralizado geográficamente, 2022, creo que seguirán los sustos en compañías de software co-
donde los activos se encuentran en multinube y son accesibles mercial o en componentes open source. Pero el verdadero susto
por redes externas. Será fundamental armonizar y orquestar toda vendría si se encuentra algún componente vulnerable y explotable,
la seguridad del usuario con una infraestructura distribuida en en las plataformas de cloud de los hiperescalares o en grandes
entornos cloud. Además, habrá que estar atentos al incremento proveedores de SaaS”.

SiC / Nº148 / FEBRERO 2022 127


cómo evolucionarÁN los CIBERataques en 2022

INFOBLOX ción digital y migración a la nube que, especialmente en el Sector


José Concepción Público, vendrán acelerados por la disponibilidad de los Fondos
Country Manager para España, Portugal e Israel Next Generation EU. Como todo en la vida, será una moneda con
dos caras. La cruz serán las prisas y la falta de planificación de las
“Los ciberataques a las cadenas de suminis- adecuadas medidas de seguridad, para hacer una transformación
tro serán mucho más frecuentes en 2022. digital lo más fiable posible. La cara vendrá ligada a la disponibili-
Los atacantes se pueden aprovechar de la dad de nuevas capacidades de protección, como las que se espera
falta de supervisión para realizar diferen- que el Centro de Operaciones de Ciberseguridad AGE empiece a
tes tipos de ciberataques, desde exfiltración desplegar durante el año 2022”.
de datos, malware o ransomware. Se prevé
que las cantidades de rescate exigidas por los atacantes aumen-
ten. Por otro lado, a medida que las plataformas de pago por KASPERSKY
móvil se utilizan con más frecuencia los ciberdelincuentes van a Alfonso Ramírez
adaptar sus técnicas para explotar esta creciente dependencia de Director General de Kaspersky Iberia
los dispositivos móviles.
La ciberguerra se intensificará. La mejora de las infraestructuras y “El uso de software de vigilancia desarro-
capacidades tecnológicas permitirá a los ciberdelincuentes llevar llado por empresas privadas será una ten-
a cabo ataques más sofisticados y generalizados con el objetivo dencia que podremos observar este año,
de desestabilizar actividades mundiales. Y las criptomonedas se como lo ha sido FinSpy o el proyecto Pe-
convertirán en un claro foco de incidencias y ataques”. gasus en 2021.
Los ataques a la cadena de suministro, son
bastante lucrativos para los atacantes, así como el aumento del
INTERNET SECURITY AUDITORS número de ciudadanos trabajando desde casa será un vector de
Daniel Fernández Bleda ataque a ser utilizado por parte de los cibercriminales. Los servi-
Director Comercial cios de cloud también podrían verse afectados por ataques, tanto
de actores estatales como de cibercriminales, ya que las empresas
“Poco (o ningún) oficio es más rentable que siguen moviendo a los servicios de nube todos sus activos”.
el cibercrimen y esto se ha demostrado el
segundo año de trabajo en casa por pan-
demia, donde el comercio electrónico creció KPMG
de forma increíble en un corto espacio de Javier Aznar
tiempo y donde el trabajo en remoto “al- Socio de Ciberseguridad y Riesgo Tecnológico
teró”, ya no sólo, los hábitos privados, sino que además diluyó la
frontera doméstica con la corporativa. ¿Qué va a implicar esto en “Yo soy de los que piensa que habrá sor-
2022? Que el fraude y los ataques lo tendrán en cuenta y seguirá presas. Cada vez estamos más cerca de que
aumentado el modelo de ataque basado en el “proxy” humano: en ocurra un incidente disruptivo en cibersegu-
los ataques enfocados va a aumentar el análisis previo del entorno ridad, algo que por tamaño, impacto y criti-
remoto y toda la tecnología (adyacente) en uso. Y, por supuesto, cidad haga replantear los actuales paradig-
no podemos olvidar que la temperatura geopolítica sigue subiendo mas. Farmacéuticas, energéticas o empresas
poco a poco: más incidentes, que van a parecer aislados, se podrán de telecomunicaciones a mi entender, podrían ser los principales
unir por líneas de puntos en diferentes lugares del globo”. objetivos de un creciente negocio de ciberataques, principalmente
comandado por organizaciones y gobiernos. Alineados con estas
amenazas, los principales riesgos que vislumbramos desde KPMG
ISDEFE serían los relacionados con la hiperconectividad entre dispositivos,
Óscar Pastor usuarios y organizaciones, la publicación no autorizada de informa-
Gerente de Seguridad de Sistemas ción sensible y la, todavía, posición reactiva ante la ciberseguridad”.
e Infraestructuras Críticas

“De forma rápida, más de lo mismo: ran- KROLL


somware, phishing, ataques a la cadena de Antonio Martínez
suministro... Eso sí, corregido y aumentado Vicepresidente, EMEA Cyber Risk
en volumen, intensidad y virulencia. Nada
de lo vivido durante 2021 nos hace tener “Con un récord de más de 20.000 vulnerabili-
mejores previsiones. Tampoco las circunstancias pandémicas con dades CVE registradas en 2021, las empresas
las que cerramos el año, que nos inducen a pensar que las situa- tuvieron que hacer frente a 50 vulnerabilida-
ciones que propiciaron el incremento de las vulnerabilidades (des- des de media por día. Los ciberdelincuentes
localización, teletrabajo, etc.) se van a prolongar en el tiempo. las están explotando rápidamente, diversifi-
Seguirá, por tanto, la aceleración de los procesos de transforma- cando los métodos de ataque, donde están

128 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

ganando especial interés los ataques a las cadenas de suministro que trabajo, con servicios en nube, es decir, con un perímetro cada vez
pueden brindarles acceso a muchos afectados en un solo ataque. más difuso. En mi opinión, esos puntos son los que los ciberataques
Esto presionará a las empresas no solo para fortalecer los controles van a intentar aprovechar en este próximo año. Los ataques van a
esenciales de ciberseguridad, sino también a mejorar sus capacidades ser cada vez más avanzados y sofisticados, se aprovechará princi-
de detección y respuesta en 2022, lo que aumentará la demanda de palmente como vector de entrada los dispositivos IoT y móviles y los
soluciones MDR (Managed Detection & Response)”. proveedores como punto más débil. Además, irán en aumento los
ataques dirigidos a entornos cloud. El phishing estará cada vez más
mejorado aprovechando las noticias del momento o creando noticias
KYNDRYL falsas, y, por supuesto, el ransomware seguirá creciendo y dirigién-
Miguel Ángel Ordóñez dose, no solo a entornos Windows, sino también MacOS y Linux. Por
Director de Resiliencia y Ciberseguridad, eso, debemos reforzar al máximo la seguridad en cada uno de esos
España y Portugal puntos y seguir trabajando en la concienciación de los usuarios”.

“Mis años de experiencia en ciberresiliencia


me han enseñado que debemos tratar la LLOYD’S REGISTER
convivencia con las ciberamenazas como se Agustín Lerma
hace con los virus. Son inevitables. La cues- IT MS Technical Specialist South EURope,
tión es: ¿cómo protegerse mejor contra ellas Business Assurance
y asegurar una rápida recuperación en caso de “coger el bicho”? Por
eso los servicios de ciberresiliencia son un componente esencial de “Las principales amenazas que percibimos
la modernización y gestión de cualquier infraestructura informáti- están relacionadas con: 1) No cumplimien-
ca, y por eso las estrategias y los presupuestos deben estar alinea- to de requerimientos legales, especialmente
dos para hacer frente a nuestra “nueva normalidad”. Las empresas en el ámbito de la privacidad; 2) Ataques a
deben dar prioridad a los programas de modernización por la vía través de terceros como suministradores y
rápida –a infraestructuras como la nube híbrida– para poder lograr socios, aprovechando vulnerabilidades; 3) Ataques por programas
una transformación empresarial de la resiliencia”. malignos (p.e. ransomware) aprovechando la distribución de per-
sonal en teletrabajo. Es muy posible que veamos otro vector de ata-
que “sorpresa”, Log4J como una funcionalidad heredada de antes
LEET SECURITY de que los requisitos modernos de seguridad por diseño permitan
Antonio Ramos capacidades inesperadas. También hemos notificado un aumento
CEO de interés de protección de activos en ámbitos compartidos de re-
des TI (Tecnologías de la información) y redes TO (Tecnologías de la
“En 2022 cabe esperar una intensificación Operación) que hasta ahora no han tenido mucha consideración
de las amenazas y ataques que durante como: Sistemas de control industrial con sistemas mixtos TI y TO,
2021 todavía han demostrado seguir sien- Industria de la automoción, automóviles convencionales y autóno-
do rentables. Creemos que el ransomware mos, y Navieras y buques de diferentes tipos y características. Es-
va a seguir siendo parte de nuestro día a día, tos sectores “nuevos” incorporan consideraciones y características
intensificando su actuación, si cabe, contra muy específicas y en algunos casos muy especiales, lo que implica
PYMEs. Otras dos áreas en las que esperamos muchas noticias son un desafío y una necesidad de adaptación al cambio constante”.
las criptomonedas y la seguridad en aplicativos/apps y, por último,
también es de esperar que sigamos presenciando ataques a la ca-
dena de suministro en sus distintas facetas: servicios en la nube, por LOGALTY
el efecto concentración, componentes open source integrados en Carlos Ortega
código de terceros y, en general, ataques a proveedores de grandes Information Security Manager
compañías. Y, para ello, cabe esperar que la aplicación de la filoso-
fía Zero Trust se acreciente, incluyendo los procesos de gestión de “En un año en el que se prevé que se con-
terceros, donde veremos más verificaciones y menos cuestionarios”. soliden los modelos de trabajo remoto y
deslocalización de trabajadores, con un
número creciente de aplicaciones que se
LIDERA mudan a la nube, veremos incrementarse
Nieves Acebal la materialización de amenazas (p.e., mo-
Service Manager vimiento lateral) con impacto en la fuga de información sensible,
acentuado por un número insuficiente de controles de seguridad.
“En 2022 las amenazas y los ciberataques Ante este escenario creemos que adquirirá una mayor relevancia
por supuesto van a ir en aumento. Hemos estrategias de seguridad basadas en filosofía Zero Trust y control
visto cómo las empresas van adquiriendo de acceso basado en identidades, un enfoque que, si bien no es
cada vez estructuras más complejas con múl- completamente novedoso, alcanzará un mayor nivel de madurez
tiples proveedores, con empleados en tele- y aplicación durante 2022”.

SiC / Nº148 / FEBRERO 2022 129


cómo evolucionarÁN los CIBERataques en 2022

LOGICALIS servicios multi-cloud, que serán protagonistas de nuevos ataques


Mar Pacheco en sus diversas formas y, entre ellos, los más llamativos seguirán
Chief Security Officer siendo los de ransomware, por su elevado impacto operativo.
El año 2021 terminó con la vulnerabilidad Log4j, realmente rele-
“La situación actual invita a que los ciber- vante y cuyas consecuencias sufriremos durante tiempo; como en
delincuentes traten de seguir sacando el anteriores ocasiones, de nuevo socavando pilares fundamentales
máximo partido de lo que les funcionó bien de nuestra infraestructura y que hacen, en ocasiones, inservibles
durante 2021. En este sentido, veremos po- todos los esfuerzos para protegernos.
tenciados los ataques centrados en “enga- Es una prueba más de que el pasado nos persigue y lo seguirá
ñar” a los usuarios a través de técnicas de haciendo si no somos capaces de dar la importancia que tiene la
ingeniería social como medio para entrar en las organizaciones ciberseguridad en todos los aspectos de la empresa. Si nos fijamos
mediante el robo de credenciales / suplantación de la identidad en las capacidades ofensivas de países como China, que están cre-
digital (focalizándose en el correo electrónico y en las cuentas pri- ciendo de forma exponencial, no es de extrañar que este tipo de
vilegiadas). Ante este panorama, es importante que las organiza- situaciones se puedan reproducir de forma más rápida. Muchas
ciones adopten estrategias Zero Trust efectivas que les permitan de estas capacidades pueden pasar fácilmente de la ciberguerra
abordar con garantías una protección real en los diferentes domi- a mejorar el arsenal de los ciberdelincuentes”.
nios (identificación de usuarios, verificación de dispositivos, ‘secu-
rización’ de datos, control de acceso a la red, microsegmentación
de workloads, etc), tanto en entornos on-Premise como cloud. MICROSOFT
Todo ello, por supuesto, sin olvidarnos de planes personalizados Pablo Vera
de ciber-concienciación para los empleados, que seguimos siendo Director de Soluciones de Ciberseguridad -
la principal puerta de entrada para los ciberataques”. Microsoft España

“Finalizamos el año con una de las grandes


MALTEGO vulnerabilidades de los últimos tiempos,
Carlos Fragoso Log4j, que aún será un quebradero de ca-
DFIR/CTI Principal SME beza para muchos compañeros del Sector
durante buena parte de 2022. Algunas de
“Las amenazas seguirán su creciente evo- las principales tendencias para 2022, y años posteriores, serán: los
lución ampliando sus tácticas y técnicas de ataques de ransomware operado por humanos; los riesgos asocia-
alto impacto y lateralidad, como son los ata- dos al mundo IoT/OT; las amenazas sobre la cadena de suministro;
ques a la cadena de suministro incluyendo el uso de la IA, tanto en el lado de la defensa como por parte de
proveedores cloud, servicios gestionados y los adversarios; la seguridad por diseño en la transición a la nube;
productos de primer nivel. Además, se anto- y la permanencia del modelo de trabajo híbrido.
ja un mayor enfoque y especialización en el dominio de los criptoac- Por último, insistimos en la necesidad de una mayor colaboración
tivos, tanto como objetivo afectando a sus actores clave, como me- entre los distintos actores de la industria y con los entes públicos,
dio final para el blanqueo y colaboración del ecosistema criminal”. para hacer frente común a los adversarios”.

MDTEL SECUNIT MNEMO


Francisco Cuesta Roberto Peña
Director Adjunto. Responsable de Ciberseguridad Director Corporativo de Estrategia e Innovación

“Existen incertidumbres globales en el ám- “Las amenazas del año 2020/2021 estuvie-
bito geopolítico, sanitario y económico que ron marcadas por el aumento de la expo-
tendrán su reflejo en un buen número de sición empresarial y personal, producidas
incidentes y problemas de seguridad duran- por el teletrabajo y la migración a la nube.
te este año 2022. Aumentarán los ataques Según los principales indicadores en in-
de grupos patrocinados por Estados en las fraestructuras críticas a lo largo de todo el
áreas de la energía, comunicación y robo de información sensible, mundo, gestionados por el equipo de Cyber Threat Intelligence de
con mayor visibilidad e impacto en las infraestructuras críticas. Mnemo, se puede ver la evolución de los actores y sus principales
En lo referente a la pandemia, todavía continuamos con incerti- actividades y TTP’s, de un modelo de ataque selectivo a uno ma-
dumbres y cambios de paradigma en el modo de trabajar, que se sivo. En este año 2022 se prevé un desarrollo de e-crime a través
traducen en un fuerte aumento de las medidas para protegernos de la automatización en todo el proceso de ataque, con modelos
que no terminan de ser totalmente efectivas por la falta de recur- de negocio del malware y zero-days orientados a la capitalización
sos formados para implantarlas correctamente y por la imprevisi- en cortos plazos, y, por lo tanto, tiempo de vida breve. Esta situa-
bilidad de la situación. La parte más débil del ecosistema que ro- ción provocará ataques más generalizados, de alto impacto, con
dea a las empresas y organizaciones seguirán siendo los usuarios y menor durabilidad y mayor recurrencia”.

130 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

NETSKOPE adversario efectúe cambios en el mundo físico –no


Miguel Ángel Martos mediante la destrucción de equipos como parte de
Country Manager para España y Portugal un ciberataque, sino empujando a las personas ha-
cia sus objetivos–. La desinformación, junto con su
“El año 2022 esperamos que siga siendo un hábil desarrollo y uso, causará efectos físicos en el
año complicado en términos de amenazas mundo real”.
y ciberataques. La consolidación del tele-
trabajo, o más bien, el trabajo desde cual-
quier sitio, la aceleración de los procesos NOVARED
de transformación digital en empresas… José Miguel Lavín
harán que aumenten las superficies de ataque. Seguiremos vien- Director Comercial
do proliferación de ramsonware, campañas de desinformación,
ataques a la cadena de suministro… nada que no viéramos en “2022 será un año aún más de-
2021. En particular esperamos el incremento de dos tendencias. safiante en Ciberseguridad. Los
La primera es el uso de servicios alojados en plataformas cloud ataques a través del correo-e
confiables, como fuentes de distribución de malware (OneDri- de phishing y de smishing en el
ve, Google Drive, SharePoint, GigHub y, recientemente, Weebly). móvil seguirán al alza con nue-
Todavía, sistemas de protección en muchos clientes adolecen de vas variantes de ramsonware
capacidad de inspección SSL a escala, lo que abre una autopista que tratarán de cifrar la información para pedir un
a la inyección de malware. La segunda, como consecuencia de la rescate además de robarnos información y credencia-
transformación de las aplicaciones a entornos cloud, será la ex- les para intentar suplantación de identidad, o para in-
plotación de vulnerabilidades originadas por fallos de configura- filtrarse en la red de la empresa. También seguiremos
ción de esas aplicaciones, siendo ahora accesibles desde la nube expuestos, aparentemente por mucho tiempo, a la vul-
para cualquier intento de ataque. De nuevo, una puerta abierta”. nerabilidad que afecta a la librería Log4j. Y en este año
de mundial, veremos qué sorpresas armarán los piratas
para robar entradas y dinero a quienes compren sus
NETWRIX billetes por internet. También está por verse cómo au-
Jesús Sáez mentarán los ciberataques relacionados con criptomo-
Country Manager para España y Portugal nedas, los compromisos en la cadena de suministro y
los asaltos al IoT. Por último, la ciencia ficción empezará
“Este año todo irá en aumento: legislación, a ser realidad este año con los ataques en base a IA y
estándares de seguridad, ataques de ran- aquellos dirigidos a los miles de satélites que orbitan
somware y riesgos tecnológicos. Con los la tierra. Como siempre, las soluciones de seguridad
ciberataques en aumento, los equipos de avanzada con protección contra amenazas multicapas
TI y los profesionales de seguridad deberán así como los procesos de Concienciación de usuarios
estar alerta como nunca. En Netwrix pre- seguirán siendo fundamentales”.
decimos que: 1) La legislación aumentará a medida que los inci-
dentes de seguridad en empresas privadas afecten la seguridad
nacional. 2) Los costes en ciberseguros aumentarán y las pólizas NTT DATA
exigirán estándares de seguridad más altos. 3) Más ataques apun- Miguel Ángel Thomas
tarán a los MSP como una vía para infiltrarse en grandes empresas Head of Cybersecurity
y entidades públicas. 4) La computación cuántica comenzará a in-
quietar el cifrado. 5) Las empresas deberán abordar los desafíos “Los ataques derivados de vul-
del machine learning. 6) Los atacantes utilizarán redes domésticas nerabilidades Zero Day y en el
residenciales como infraestructura”. ámbito industrial OT seguirán
muy presentes, ahora con cada
vez más foco en sistemas en la
NETWITNESS Nube de los principales provee-
Ben Smith dores de cloud públicos. Los intentos de ataque rela-
Field CTO cionados con el acceso serán un vector de ataque claro
siguiendo tres patrones: 1) Compromiso de usuarios a
“Los actores nacionales y estatales segui- terceros en la cadena de suministro, 2) Intento de ac-
rán preparando el campo de batalla para ceso indirecto a los sistemas a través de tokens o simi-
futuras acciones: son astutos y delibera- lares; el acceso fraudulento de forma directa (usuario/
dos, y piensan en el beneficio a largo pla- contraseña) es cada vez más complicado (MFA), los
zo, no en la interrupción a corto plazo. Las ataques se centrarán en conseguir tokens de acceso y
plataformas de los medios sociales repre- reutilizarlos, y 3) Escalado de privilegios hasta obtener
sentarán el método más extendido, barato y rápido para que un credenciales de superadministrador”.

SiC / Nº148 / FEBRERO 2022 131


cómo evolucionarÁN los CIBERataques en 2022

NUNSYS y proxyshell este año. Desde el punto de vista de ci-


Rafael Vidal berseguros, en 2022 veremos un endurecimiento del
Director de Seguridad y Gobierno TIC mercado con cambios en las exigencias de la valoración
del riesgo, los costes de las primas y las coberturas, que
“Si en 2021, se ha apreciado un incremen- podrían incidir de manera impredecible en la actividad
to de ataques ransomware a Ministerios y cibercriminal”.
otras instituciones públicas con fines más
reputacionales que con posibilidad de ob-
tener un rescate real, este 2022 verá como ONE IDENTITY
los cibercriminales recogen esta siembra es- Raúl Dopazo
corando hacia infraestructuras críticas, cuyo pago del rescate sí Arquitecto Técnico de Soluciones para
sea factible, si es posible en sistemas OT directamente, o en sis- EMEA
temas IT que obliguen a parar la producción (como el ataque al
oleoducto de Colonial en EE.UU.). El despliegue clave en 2022 de “Según varios estudios un 85%
plataformas de monitorización basada en ML de estos entornos de las identidades creadas en las
permitirá detectar anomalías y ataques que hasta ahora pasaban compañías tienen más permisos
desapercibidos, aunque no sean graves. Finalmente, el teletraba- de acceso a aplicaciones y datos
jo ya se ha instaurado, y la descentralización de los datos exige de los que realmente requiere su
un mayor gobierno y control de los mismos con soluciones IRM trabajo, además de las cuentas de por sí privilegiadas
y DLP: La seguridad embebida en el documento, no en el reposi- capaces de poner en jaque una compañía en caso de
torio. Este 2022 se verán muchos ataques de fuga de datos, al- ser comprometidas. Esto sumado al incremento del
gunos de ellos con exposición pública, otros con venta de datos teletrabajo hacen que el robo de credenciales sea uno
clasificados en la dark web”. de los principales retos de cualquier compañía actual-
mente, y como tal, el robo de credenciales va a ser el
principal vector de ataque de los ciberdelincuentes du-
OKTA rante 2022. Veremos técnicas phishing cada vez más
Vitaliy Siciliano sofisticadas, malwares de toda la vida tipo keylogger y
Solution Engineering Lead un foco mayor en los dispositivos móviles con apps de
tipo spyware para obtener esas valiosas credenciales,
“Las tecnologías evolucionan cada día y tan ansiadas por los ciberdelincuentes”.
con esto también están evolucionando los
atacantes y riesgos. La tendencia está clara:
hay que esperar más ataques informáticos. ONESEQ BY ALHAMBRA
Uno de los puntos que muchos ignoran re- José María Ochoa
side en los ataques a las API públicas de las Area Manager | Cybersecurity
compañías. Cada vez más, las organizaciones se están abriendo a
la colaboración con los externos y por esta razón se están abrien- “Venimos de un año movido,
do las API, pero muchos se están olvidando de que hay que pro- con la inundación de ataques
tegerlos de forma segura. Y si uno tiene el acceso a las API, ¿para con mucha notoriedad en Es-
qué sirve comprometer la cuenta de un usuario donde está ya paña y con ello creo que las
comprometido el acceso programático?”. compañías ya aprenden cosas
importantes a tener en cuenta.
Lo que nos encontraremos en este 2022 es más de
ONE eSECURITY lo mismo (eso no hay que perderlo de vista) porque
Aitor Azpiroz si un ataque sigue funcionando para qué desterrar-
Director Global de Respuesta a Incidentes lo –“las modas no pasan” en esto del cibercrimen–,
pero claramente subiremos un nivel en el camino de
“En 2022 veremos un incremento en los los ataques y extorsión al “ámbito industrial”. El OT y
grupos de ransomware de realizar una do- el IoT nos darán disgustos y trabajo en la misma me-
ble extorsión de cifrado y robo de datos, dida, y nos encontraremos con urgencias en muchos
seguramente debido a la capacidad de ob- equipos de IT y OT tirando de los servicios de Rapid
tener un mayor beneficio y a que las orga- Response, Incident Reponse o como lo queramos lla-
nizaciones están mejorando sus capacida- mar, de los centros especializados de seguridad, por
des de respuesta y recuperación, así como un cambio en cuanto no haber hecho los deberes a tiempo. Por lo demás,
a la estrategia de consecución de objetivos donde primará la ve- más madera, que el campo es muy grande y tan solo
locidad ante el sigilo. Por otro lado, el volumen de explotaciones hemos comenzado a sufrir estos años atrás, el inicio
de zero-day lleva incrementándose de manera exponencial en los de la profesionalización de los grupos organizados de
últimos años y es probable que veamos más casos como Log4j ciberdelincuencia”.

132 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

ONETRUST po, errores de configuración, buscan soluciones en servicios gestio-


Erwin Güiza nados en la nube, seguridad embebida y automatizada, hace que la
Consultor de Privacidad de Datos seguridad no sea opcional, al mismo tiempo de una reacción rápida
para parchear vulnerabilidades en sistemas gestionados en la nube”.
“Los equipos de ciberseguridad se enfren-
tan a amenazas más importantes y sofisti-
cadas que nunca. Tal es el caso, que la pro- PALO ALTO NETWORKS
liferación de ciberataques durante el último Tony Hadzima
año obligó a los equipos de seguridad de Director General para España y Portugal
todo el mundo a reevaluar su capacidad de
riesgo y sus técnicas de mitigación. En 2021, los equipos de ci- “El ransomware seguirá siendo la tendencia
berseguridad se enfrentaron a una variedad de amenazas, desde dominante, pero el significado cuando ha-
el ransomware hasta el phishing, y respondieron de forma ade- blamos de ransomware está cambiando. Los
cuada al pivotar sus estrategias de seguridad, centrándolas en la espacios en los que hemos trabajado y nos
gestión de riesgos de terceros, la resiliencia empresarial y, sobre hemos refugiado están ahora en el punto de
todo, la confianza corporativa. A medida que el panorama de mira de los ciberdelincuentes, lo que obliga
la seguridad y las TI siguen evolucionando, los equipos pueden a los profesionales de la seguridad a pensar en nuevas formas de
prepararse para las siguientes tendencias en 2022: un aumento educación en ciberseguridad para ellos mismos y para sus colegas
continuo del número de ataques de ransomware, un crecimiento no informáticos. Al hacer esto, los CIOs y CISOs tendrán que dejar
de las regulaciones en torno a los incidentes de ciberseguridad y de lado el antiguo pensamiento y los enfoques de una manera que
su prevención, la implementación de consideraciones de gestión probablemente ninguno de ellos ha hecho en el pasado”.
de riesgos de terceros en todos los dominios de riesgo, y el cam-
bio organizacional hacia la gestión de la confianza corporativa”.
PENTERA
Raúl Gordillo
ONRETRIEVAL Regional Sales Manager para Iberia
César García Jaramillo
Director General “Durante 2022 esperamos la consolidación
de ataques masivos a empresas utilizando
“Siempre irá a más (estimamos un 25% de herramientas de explotación y técnicas ya
incremento), por la velocidad con la que conocidas frente a los mismos ataques rea-
surgen nuevas vulnerabilidades en el en- lizados al gran público. Estos ataques se
torno digital. Este año las sorpresas podrán han confirmado como mucho más lucra-
venir de la IA por su capacidad de dar in- tivos para las organizaciones criminales, pudiendo obtener una
formación predictiva de los usuarios. Habrá doble extorsión, primero con el cifrado de la información y siste-
que enfocarse en usarla como escudo y disminuir el impacto cuan- mas y luego con la amenaza de la exfiltración de la información
do la usen como ataque. En España la ciberdelincuencia estará sensible que fue robada durante el ataque.
en alza por la escasa inversión en ciberseguridad que destinan las Así mismo, al igual que ha sucedido durante este año con la apa-
empresas para proteger sus datos. Y no olvidemos las criptomo- rición de nuevas vulnerabilidades de día cero que han sacudido
nedas y bitcoins como otra clara tendencia para los ciberataques”. a las organizaciones, este año seguiremos teniendo nuevas sor-
presas de este tipo, que obligarán a las empresas a disponer de
planes de prevención y remediación robustos”.
ORACLE
Marcos Alvarado
Domain Specialist Cloud Engineer – Security PROOFPOINT
Fernando Anaya
“El alcance ubicuo de Log4j, la facilidad de Country Manager para Iberia
explotación y la dificultad de descubrirla, es
un indicativo de lo que podemos esperar a “En 2021, Proofpoint fue testigo de cibera-
todos los niveles. Se abre una puerta, a la ex- taques globales de una dimensión sin pre-
perimentación de nuevas formas de aprove- cedentes, que incluían ransomware, com-
char esta y otras vulnerabilidades. El desafío promiso del correo-e corporativo y técnicas
de determinar dónde vive esta vulnerabilidad y mitigar estas y otras sofisticadas de phishing de credenciales, di-
vulnerabilidades aseguran una persistencia de larga duración. En rigidos a numerosas organizaciones de alto
métodos de ataque, la explotación de vulnerabilidades de software perfil. Hemos visto que los ciberdelincuentes se han vuelto exper-
son las más habituales. Así, ataques web, sistemas de acceso remoto, tos en el uso de cualquier asunto de actualidad como señuelo para
ataques de actores internos, el IoT, se ven facilitados. Nuestros clien- las campañas de phishing basadas en el correo-e, desde la dispo-
tes sienten este punto de inflexión, y ante la falta de recursos, tiem- nibilidad de vacunas hasta populares programas de televisión. La

SiC / Nº148 / FEBRERO 2022 133


cómo evolucionarÁN los CIBERataques en 2022

adopción masiva del teletrabajo también fue un gancho impor- y la geografía de una región cogiendo a todo el mun-
tante para las campañas, por lo que sospechamos que el regreso do por sorpresa, los eventos de los últimos dos años
a las oficinas en 2022, así como cualquier otro tema de interés han puesto en marcha una serie de cambios que, le-
público, se utilizarán como señuelos de phishing para provocar jos de ser transitorios, han venido para quedarse. Las
que el usuario haga clic y provoque un incidente. Prevemos que tensiones geopolíticas, el aumento de la superficie de
los ciberdelincuentes seguirán aprovechando la ingeniería social exposición de las organizaciones con la implantación
para dirigirse a los usuarios de distintas organizaciones con temas (ya permanente) del teletrabajo, la reconversión masi-
populares y señuelos que apelen a sus emociones”. va de muchos colectivos al mercado y las profesiones
IT, la aparición de nuevas amenazas de día cero y la
creciente necesidad de una adecuada automatización
PwC que palie la falta de personal experto, plantean un es-
Gonzalo Gómez-Abad cenario complejo y sobre el que cualquier estrategia
Director en el área de Ciberseguridad en Business puramente reactiva se convierte en una apuesta arries-
Security Solutions gada. Este 2022 es el año de la táctica, de la respues-
ta predictiva, el enfoque proactivo y de la adaptación
“2022 seguirá la misma tendencia que el constante a las amenazas híbridas evolutivas. El año de
año anterior en relación al aumento de la la ciberinteligencia”.
sofisticación y profesionalización de los
ciber­ataques. La respuesta a éstos no sólo
debe darse desde un plano tecnológico. Tan- REALSEC
to para evaluar el impacto real para la organización de los inciden- Pablo Juan Mejía
tes, como para aplicar medidas de respuesta efectivas, necesitamos Country Manager para España y
de la implicación del negocio y el entendimiento de los procesos México
de negocio por parte de los equipos de ciberseguridad. Aunque
lógicamente para lograr la disminución del nivel de exposición a “Habrá sorpresas. Se esperan
sus amenazas específicas, las organizaciones deben repensar de ataques dirigidos a cadenas de
forma continua la arquitectura de seguridad, con objeto de mejo- suministro con posibles disrup-
rar la madurez y sofisticación de los controles que quieren aplicar”. ciones de servicios, así como a
dispositivos e infraestructura
Edge IoT. Por otro lado, las criptomonedas y en especí-
QUALYS fico los wallets sufrirán cada vez más ataques. En mate-
Sergio Pedroche ria de recursos humanos, se incrementará la escasez de
Country Manager España y Portugal talentos en ciberseguridad alrededor del mundo y la po-
sición del CISO en las empresas será aún más relevante”.
“Más de lo mismo o incluso peor. En 2022
será cada vez más importante conocer cuál
es nuestro nivel de riesgo en cada instante RECORDED FUTURE
para poder tomar medidas rápidas y efica- Anna Angulo
ces, Log4Shell ha sido un claro ejemplo de Threat Intelligence Consultant
lo que está por venir. Cada vez hablaremos
más de “Algoritmos malignos” y ataques masivos en lugar de ci- “Cerramos el año con una fuer-
berdelincuentes o grupos APT por lo que las técnicas de detección te presencia del ransomware en-
y respuesta deben contemplar herramientas como la inteligencia tre las mayores preocupaciones
artificial y los automatismos, claves para poder luchar en igual- en los equipos de seguridad y se
dad de condiciones. Y no nos olvidemos del “Back to Basic”, la prevé que en 2022 este seguirá
configuración y el cumplimiento con las normas seguirán siendo presente. Entre las variantes que
nuestros cimientos donde apoyarnos”. más han afectado a las organizaciones en España se
encuentran Conti, Lockbit, Pysa o REvil y es probable
que sigan generando incidentes como los que se han
RAVENLOOP registrado. Por otro lado, podríamos seguir presen-
Daniel Vidal ciando impactos al sector farmacéutico, gubernamental
CEO o financiero generados por grupos de Corea del Nor-
te, China o Irán por su carácter oportunista mediante
“En Ravenloop creemos que uno de los ma- phishing y robo de credenciales. Estos han sido avivados
yores retos al que se enfrenta el sector IT por el empeoramiento de la situación económica debi-
en 2022 tiene un nombre: Adaptación. De do al contexto sociopolítico y sanitario en el que nos
la misma forma que la repentina erupción encontramos. Es por eso que no deberíamos perder de
de un volcán cambia para siempre la vida vista las nuevas TTP que estos grupos están usando”.

134 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

REDTRUST planes de recuperación ante desastres y continuidad del negocio.


Daniel Rodríguez Los sectores de la industria a los que hay que prestar atención debi-
Director General do al aumento de los niveles de incidentes y de la inversión a gran
velocidad son las infraestructuras críticas, sector salud y pharma, los
“2022 seguirá la estela de 2021, y los ata- alimentos y bebidas, el petróleo y el gas, la automoción y los bienes
ques irán enfocados a los datos principal- de consumo. La necesidad de soluciones con equipos de trabajo con
mente. El objetivo estará puesto en la iden- experiencia profunda y experimentada del sector ciber en estas indus-
tidad de los recursos como el código fuente trias impulsará a las empresas a seleccionar proveedores de servicios
y documentos de las compañías. La gestión gestionados con mayor frecuencia. Los MSSP pueden proporcionar
de la identidad digital y un correcto mane- tanto respuesta automatizada como triage en tiempo real, además
jo de los certificados digitales serán clave para impedir muchos de planificación de respuesta a incidentes y recuperación ante de-
vectores de ataque”. sastres para combatir la costosa y muy real brecha en las habilidades
del equipo de trabajo. ¿Cuál es la buena noticia? Nosotros, como
comunidad de expertos en ciberseguridad, podemos continuar tra-
RISKRECON bajando hacia la defensa colectiva, trabajando con los sectores pú-
Vicente de la Morena blico y privado además de los organismos reguladores para impulsar
Country Leader España, Portugal y Latinoamérica la inversión, los estándares y la criticidad para mejorar la higiene en
materia de ciberseguridad como una práctica continua”.
“Las condiciones de ciberseguridad que en-
trarán en 2022 son una “tormenta perfec-
ta” que conducirá al año más difícil que el SAILPOINT
mundo haya enfrentado para garantizar la Jorge Sendra
confidencialidad, integridad y disponibili- Responsable de Ventas para Iberia
dad de sistemas y datos. En 2022, los delin-
cuentes han mejorado drásticamente la escalabilidad y la eficacia “El ransomware, que es una de las mayo-
de sus operaciones de ransomware. Además, las vulnerabilidades res amenazas de seguridad de los últimos
críticas como Log4j les proporcionan un rico panorama de esce- años, seguirá evolucionando. De hecho, es
narios comprometidos. Este año los delincuentes aprovecharán curioso que cada vez más estamos obser-
sus capacidades y el panorama de la vulnerabilidad para compro- vando una convergencia entre el el ran-
meter una amplia gama de organizaciones, en un nivel como el somware y el hacktivismo. Las empresas
mundo nunca ha visto. Las empresas con una higiene deficiente que sufrirán ataques de ransomware serán seleccionadas como
de ciberseguridad sucumbirán ante los delincuentes, se cifrarán víctimas por la percepción que el delincuente tenga del valor del
sus sistemas y se robarán sus datos. Las empresas con una buena negocio, la industria o las acciones de la empresa. En el pasado,
higiene tendrán mucho éxito en la batalla. Desafortunadamente, los equipos de ciberseguridad se han centrado en gran medida
las empresas con una buena higiene de ciberseguridad (bancos, en establecer controles y medidas de seguridad para prevenir los
por ejemplo) se verán afectadas porque muchos proveedores crí- ataques desde el exterior donde no primaba la identidad. Sin
ticos en su cadena de suministro no tendrán suficiente higiene de embargo, actualmente el perímetro de seguridad ha cambiado
ciberprotección para defenderse de los ataques de ransomware”. haciendo que los ataques basados en comprometer la identidad
estén creciendo. Estos ataques no requieren explotar numerosas
vulnerabilidades, sino que el atacante utilice unas credenciales
ROCKWELL AUTOMATION válidas para hacer el trabajo sucio. Por lo tanto, la clave para pre-
Kamil F. Karmali venir y detectar estos ataques serán la detección de identidades
Global Manager, Cybersecurity Consulting Services atípicas y la adopción de arquitecturas Zero Trust”.

“Reflexionando sobre 2021, los temas que


mejor describen las amenazas de cibersegu- S2 GRUPO
ridad de OT son la complejidad y la frecuen- Andrés Núñez Barjola
cia. Mirando hacia adelante en 2022, antici- Director de Negocio
po más de lo mismo. Nuestra base global de
clientes continúa centrándose en gran me- “Esperamos un año 2022 mejor, apasio-
dida en lograr tres resultados principales: Visibilidad de vulnerabili- nante. El fortalecimiento de los distintos
dades desconocidas en toda la empresa y la cadena de suministro, agentes de la amenaza y el crecimiento del
implementación de contramedidas de seguridad a escala de manera número de ciberincidentes son el reflejo del
repetible y monitorización continua del entorno de producción en avance de una sociedad digital que debe
tiempo real para detectar a los actores de amenazas cada vez más ser sostenida por un sector de cibersegu-
evolucionados. El ransomware seguirá siendo el punto focal principal. ridad cada vez más fuerte y maduro. Intuimos que durante este
Estamos viendo una sofisticación creciente del nuevo ransomware, año se mantendrá la tendencia creciente de ataques a la cadena
que deja a nuestros clientes con la necesidad crítica de evaluar sus de suministro; adquiriendo especial relevancia aquellos de natu-

SiC / Nº148 / FEBRERO 2022 135


cómo evolucionarÁN los CIBERataques en 2022

raleza ciberfísica. Por otro lado, la vulnerabilidad estrella del cierre blema; los ciberataques no vamos a poder erradicarlos, por lo que
del 2021 (Log4j API) tendrá bastante recorrido siendo utilizada tenemos que reforzarnos atendiendo a varias premisas: La depen-
muy probablemente, entre otros, por la ciberdelincuencia para la dencia que tenemos en software de terceros nos lleva a tener que
liberación de distintas formas de ransomware. No obstante, no afrontar el poder evaluar de forma efectiva estas herramientas. A
podemos dejar de prepararnos para “nuevas sorpresas” y por ello esto le aumentamos la necesidad de tener que abordar esta se-
seguiremos potenciando las capacidades de prevención, detección guridad en entornos más complejos, como la Cloud (complejos
y respuesta del tejido empresarial”. por la falta de visibilidad de las herramientas que hay detrás). Los
sectores fundamentales son los principales objetivos y lo seguirán
siéndo, con especial atención al sector sanitario y energías. No
SECURÍZAME obstante, la madurez de las herramientas de seguridad actuales,
Lorenzo Martínez nos permiten afrontar este año con una mayor esperanza”.
CTO

“2022 será una continuación de lo visto SERESCO


hasta ahora. Los ciberdelincuentes quieren Mara Fernández Bermúdez
dinero en cualquiera de sus formas, ya sea Responsable de los Servicios de Ciberseguridad
obtenido directamente o a través de ven-
der información robada. Los rescates soli- “Se prevén pocas sorpresas para el año
citados cada vez son mayores y más que lo 2022. Cabe Resaltar la facilidad con la que
serán si tienen que repartir ‘el botín’ con un empleado al que han se siguen materializando los ataques, fru-
tenido que ‘convencer’ previamente a cambio de un porcentaje. to de un bajo grado de concienciación de
Mi conclusión es: A mejor no va a ir”. las organizaciones y la poca calidad de las
técnicas de monitorización y detección, así
como del empleo del MaaS (Malware-as-a-Service), el cual permite
SEIDOR una amplia distribución de código malicioso en cortos espacios de
Rubén Mora tiempo. Como consecuencia de esto, las cifras de ofensiva exitosa
CSO/CISO Global siguen creciendo y probablemente sigan así en años sucesivos.
Entre los sectores que podrían tener más afectación, las infraes-
“Empiezo primero por las conclusiones tructuras críticas, tales como el sector sanitario, pero también los
pues resume mejor la situación de 2022: organismos públicos, con una intencionalidad clara no sólo del
Creo que este año será peor que el ante- robo de información, sino también en la denegación de servicio,
rior dado que muchas de las medidas hasta daño de imagen y afectación social y medioambiental. De forma
ahora establecidas para garantizar la identi- paralela, aunque no absolutamente novedoso puesto que se vie-
dad de los usuarios quedarán en serio ries- ne ya realizando desde 2018, se puede destacar una tendencia
go y seguimos arrastrando la falta de compromiso en la gestión de creciente en la realización de minería de criptomonedas de for-
la ciberseguridad en aquellos sistemas, medios o servicios que por ma maliciosa o criptojacking. En este caso, los objetivos o moti-
razón de urgencia motivada por la pandemia se pusieron en mar- vación para la ejecución de los ataques, ya no son los datos sino
cha sin los debidos controles de seguridad. A raíz de las recientes la materialización de un fraude que pueda suponer un beneficio
modalidades de ataques se observa que las actuales tecnologías económico más inmediato”.
de MFA con dos factores no son suficientes para proteger nues-
tras organizaciones. Así mismo, se comprueba que los atacantes
se están valiendo de más de un vector de ataque para garantizar SIA
la persistencia en sus sistemas y, de esta forma, someter a la víc- Abel González Bello
tima durante más tiempo y así asegurar el beneficio del ataque. Responsable de Respuesta a Incidentes
Así mismo, la gestión de vulnerabilidades sigue siendo una tarea
pendiente en muchas organizaciones conjuntamente con la con- “Se cierra un año en el que el perímetro de
cienciación-formación de los usuarios”. las empresas ha continuado difuminándo-
se: la deslocalización de los empleados y los
recursos hacen que la arquitectura de de-
SENTINELONE fensa tradicional ya no sea efectiva, y esto
Raúl Benito ha comenzado a ser utilizado por los ata-
Responsable Regional de Ventas para Iberia cantes. Lo veremos con más intensidad durante este 2022, lo que
llevará a una descentralización de las defensas para que sean más
“Para este 2022 creemos que vamos a se- efectivas. Asimismo, prevemos una reducción del tiempo entre la
guir la línea de 2021 y que tenemos que publicación y explotación de vulnerabilidades de alta puntuación.
cambiar la forma de afrontar el asunto. De- Por último, esperamos que el dato pase a ser el gran protagonista
bemos dejar de pensar en el problema y de los objetivos de los ciberdelincuentes y veremos nuevos esque-
empezar a pensar en cómo vemos el pro- mas de monetización de la información”.

136 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

SIEMENS curización’ de las redes personales utilizadas por los trabajadores


Karen Gaines fuera de su entorno laboral habitual. En este sentido se aprecia un
Global Head of Cybersecurity Defense aumento significativo del número de botnets activas exfiltrando
información sensible, tanto a nivel personal como en lo que toca
“2022 es el año de la seguridad en OT y IoT. a credenciales corporativas. Sin duda, como desde los inicios de
Además, y adicionalmente a los ataques y la delincuencia digital, el correo-e seguirá siendo uno de los prin-
amenazas observados en los últimos me- cipales vectores de ataque orientado, entre otras cosas, al robo
ses, se prevé una tendencia al alza de los in- de credenciales para su difusión y venta en los mercados negros
cidentes basados en ataques a las cadenas de ciberdelincuecia”.
de suministro y compromiso de terceros.
Con esa premisa, podremos observar claramente dos tendencias
en defensa: 1) Mayor foco de las empresas en controlar y ges- SMARTFENSE
tionar el SBOM de sus sistemas. 2) Uso creciente de indicadores Nicolás Bruna
de riesgo de ciberseguridad para toma de decisiones en cuanto Product Manager
a acuerdos con terceros (compras, gestión de proveedores, etc.)
para ser más resilientes”. “Año tras año más del 90% de los ciberde-
lincuentes deciden entrar a las organizacio-
nes a través del usuario, haciendo uso de
SKYBOX SECURITY ingeniería social. La tendencia es la misma,
David García Cano pero se agrava por dos motivos: Muchos
Director Regional España y Portugal CISOs creen en la efectividad de las herra-
mientas técnicas (que prometen tasas mágicas de detección de
“2020 fue un año récord en cuanto a ame- phishing cercanas al 100%) y no gestionan el riesgo como se
nazas y nuevas vulnerabilidades, motivadas debe, que es concienciando a los usuarios. Otra, porque los ciber-
por la pandemia y al “puesto de trabajo nó- delincuentes se preocupan cada vez menos por el perímetro de
mada” principalmente. Pensábamos que la la organización y atacan al usuario fuera de ella, a través de sus
situación seguiría al alza, pero nos queda- redes sociales, correo personal, aplicaciones de mensajería, sms,
mos cortos, pues 2021 rompió todos los re- llamadas, etc. Más fácil, más directo, más rentable”.
gistros hasta la fecha y, además, el final del año vino marcado por
la vulnerabilidad Log4Shell. En 2021 también se vio una tendencia
clarísima: el 60% de los ataques recibidos en las corporaciones SOLARWINDS
no fueron por vulnerabilidades Zero Day como la anteriormente Alberto Arbizu
mencionada, sino por otras que estaban presentes en los sistemas Territory Director
desde hacía más de 3 años y esto seguirá así en 2022. La razón:
tenemos que pasar de una priorización basada exclusivamente en “Desde SolarWinds entendemos que se in-
el CVSS Scoring a priorizar lo que realmente importa basado en crementarán el número y la complejidad de
un análisis de explotabilidad real en nuestra infraestructura (IT/OT los ataques y que debido a los trabajado-
& OnPrem/Cloud). De esta forma se pasará de manejar cientos/ res en remoto han venido para quedarse,
miles de problemas a unos pocos, pudiéndonos centrar y priori- las infraestructuras y aplicaciones orienta-
zar los recursos que tenemos para solventar los problemas reales das a esos servicios, se verán fuertemente
y existentes en nuestra red, en función de la segmentación y la atacadas. Nos gustaría pensar que con la entrada de Quantum
permeabilidad de las medidas de seguridad existentes”. Computing, las amenazas deberían disminuir drásticamente pero
como todos ya sabemos, los “malos” van por delante del resto
de los mortales”.
SMART HUMAN CAPITAL
Ignacio Arrese
CEO SONICWALL
Sergio Martínez
“Creemos que el 2022 será más de lo mis- Country Manager para Iberia
mo, aunque por desgracia seguirá au-
mentando la intensidad de las amenazas “La hiperconectividad como consecuencia
y ataques. Apostamos por que en el año de la pandemia y el despliegue de 5G va a
en curso seguirá teniendo protagonista al acelerar la superexposición y la progresi-
ransomware, que seguirá evolucionando y va dilución del perímetro de las organiza-
mutando convirtiéndose en más peligroso y dañino para sus ob- ciones, poniendo de relieve la importancia
jetivos. Cada vez más empresas están adoptando una formula de la defensa por capas, la autenticación
híbrida de trabajo, hecho que aprovecharán los ciberdelincuentes como nuevo perímetro y la importancia de las estrategias Zero-
para atacar las infraestructuras de sus víctimas dada la baja ‘se- Trust. Esto va a peor, lo apuntan todos los indicadores (+151%

SiC / Nº148 / FEBRERO 2022 137


cómo evolucionarÁN los CIBERataques en 2022

ransomware, +59% ataques IoT, +73% nuevas variantes de conviertan en uno de los objetivos de los atacantes y ci-
malware, etc.) y con menos ataques mucho más dirigidos, letales berdelincuentes. Por último, y como parece ser obvio, se-
y sofisticados. El MaaS (Malware como Servicio) es una realidad, guirá creciendo el número de dispositivos conectados, con
y un modelo de negocio lucrativo para el cibercrimen. Finalmen- lo que crecerá el número de vulnerabilidades, además de
te, el uso de IA para la detección y respuesta va a ser un MUST, aparecer nuevas, por lo que se incrementará la superficie
así como la capacidad de poder monitorizar en tiempo real qué de exposición”.
ocurre en nuestra infraestructura. Es tiempo de cambios, y por
ello, 2022 debe ser el año de la ciberseguridad”.
SPLUNK
Marco Blanco
SOPHOS AVP y Country Manager, España y Portugal
Ricardo Maté
Country Manager para Iberia “De las predicciones sobre Seguridad
de Datos que hemos publicado para
“Las previsiones de Sophos para el año 2022 me gustaría destacar algunos
2022 indican que el ransomware no se de- puntos del informe. La profesionali-
bilita; por el contrario, esperamos que sea zación del ransomware, y de su cade-
el vector de ataque en más del 80% de los na de suministro, que permite a los
casos. El segundo entorno sobre el que se atacantes usar software, infraestructura e información de
van a producir un gran número de ataques terceras partes de manera industrial, empujará a un incre-
son las nubes públicas, seguido de los dispositivos móviles y los mento notable de la compartición de información de inteli-
criptomineros que vemos que se mantienen, pero seguirán tenien- gencia de seguridad. Inicialmente a través de los fabricantes
do un bajo impacto (menos del 5%). y proveedores de servicios y, probablemente después, im-
Por otro lado, vemos el abuso de herramientas de simulación de pulsada por organismos públicos. También prevemos una
adversario activo, tipo Cobalt Strike, las cuales son empleadas adopción acelerada de los principios DevSecOps, ahora que
por los cibercriminales para pasar desapercibidos en sus ataques. se consolidan las prácticas de despliegue continuo y CI/CD.
También seguiremos viendo el abuso de las propias herramientas Además, los Proveedores de Servicios Cloud (CSPs por sus
de administración de sistemas ya disponibles, como PowerShell siglas en inglés) cada vez son objetivos más codiciados por
y las herramientas de administración remota, como ya pudimos los atacantes y los convierte en la siguiente potencial gran
ver con SolarWinds o Kaseya, que pueden abrir una puerta que brecha. Como respuesta a todo lo anterior, prevemos que
será muy utilizada por los ciberatacantes. las organizaciones buscarán operar la seguridad mejor y más
El ransomware se volverá más modular y más uniforme. Los “es- rápido y para ello desarrollarán iniciativas de más integra-
pecialistas” en ataques de ransomware ofertarán diferentes ele- ción de datos de seguridad y automatización de la respues-
mentos de un ataque en modalidad as-a-service (RaaS) y pro- ta, para incrementar la eficiencia y así encarar el crecimiento
porcionarán guías de estrategias (playbooks) con herramientas y de ataques y amenazas”.
técnicas que permiten a diferentes grupos de atacantes llevar a
cabo ataques muy similares.
En este nuevo escenario, vemos que ya no sirve tener las mejores STORMSHIELD
herramientas de protección, sino que necesitamos monitorizar y Borja Pérez
buscar las amenazas en un modelo 24x7”. Country Manager para Iberia

“Tendemos a fijarnos en los posibles


SOTHIS avances tecnológicos de los que van
Miguel Monedero a hacer uso los criminales y muchas
Director de Seguridad de la Información veces no lo hacemos en el negocio
de los cibercriminales. En los últimos
“Sin duda, durante 2022 continuaremos años, muchos grupos de delincuen-
con el ransomware como amenaza estre- tes se han centrado en el robo de criptomonedas, o en el
lla, eso sí, quizás utilizando nuevas tácti- secuestro de equipos para el minado. Me preocupa que en
cas. Hemos observado como en 2021 el 2022 pueda estallar la burbuja de las criptos, o que vuelvan
phishing perdió puestos respecto a otros a valores más lógicos, y deje de ser un mercado tan renta-
tipos de vector de entrada (RDP, VPN, etc.), ble para el cibercrimen, con lo cual tendríamos grupos con
pero es probable que vaya recuperando su posición prevalente en muchos recursos económicos y técnicos buscando nuevas
cuanto a principal vector de entrada en compromisos y brechas ‘áreas de negocio’.
de seguridad. Además, es posible que se unan nuevos medios a Por otro lado, estamos en un momento geopolítico com-
las campañas de fraude, como Telegram. Es probable también plejo en el que veremos más ciberataques de estado, y no
que los servicios cloud y SSO, cada vez más presentes en las com- siempre de estados enemigos, con el objetivo de buscar in-
pañías como elemento de protección de la identidad digital, se formación o de causar daños en infraestructuras críticas”.

138 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

S21SEC TENABLE
Agustín Muñoz-Grandes Amit Yoran
CEO CEO

“En 2022 anticipamos que el ransomware “Tenable acumula cantidades ingentes de


seguirá siendo una de las principales ame- datos acerca de cada vulnerabilidad, inclui-
nazas debido al beneficio financiero que se da la reciente de alto impacto Log4Shell y
obtiene. Asistiremos también a la creciente lo que ha descubierto hasta ahora es alar-
profesionalización del cibercrimen, las ban- mante, pero no sorprendente: el 10% de to-
das criminales empezarán a contar con ser- dos los activos evaluados son vulnerables. 1
vicios que les asesorarán en las penalizaciones que las empresas de cada 10 en virtualmente cada aspecto de nuestra infraestruc-
pagan por las leyes de protección de datos y pondrán rescates tura digital tiene potencial de ser explotado maliciosamente vía
que compensen a las empresas respecto a pagar las multas. Del Log4Shell. Mientras que EternalBlue, por ejemplo, trajo ataques
lado de la defensa: la automatización, orquestación, inteligencia significativos como WannaCry, el potencial ahora es mucho mayor
artificial, machine learning y el big data evolucionarán en conjun- dada la enorme implantación de Log4j en infraestructura y aplica-
to para mejorar ostensiblemente las capacidades de prevención ciones. Ninguna vulnerabilidad en la historia ha requerido de una
y detección”. remediación más urgente. Log4Shell definirá la computación tal
como la conocemos, separando aquellos que harán el esfuerzo de
protegerse frente a los que están cómodos siendo negligentes”.
TANIUM
Álvaro Etcheverry
Director de Cuentas Estratégicas THALES
Ashvin Kamaraju
“Una cosa imprescindible para mejorar VP Ingeniero Global, Thales DIS
este año: que las organizaciones logren
un mejor equilibrio entre las medidas de “Habrá sorpresas. Y más ataques. 2022 de-
seguridad preventivas y reactivas. Mu- bería ser el año de la autenticación multifac-
chos referentes de la industria hablan de tor obligatoria (Zero Trust). Las organizacio-
cuántos ciberataques e infracciones son nes han luchado durante mucho tiempo con
inevitables, pero a veces esta estrategia conduce a que se pa- la implementación de la autenticación multi-
sen por alto medidas preventivas efectivas. A pesar de que factor (MFA), equilibrando la protección de
se presta mucha atención a las amenazas ultra sofisticadas, datos con la facilidad de uso y la conveniencia para los empleados.
como los ataques perpetrados contra agencias gubernamen- Sin embargo, en 2022 empresas líderes de la industria como Google
tales, infraestructuras críticas y Zero Days, la realidad es que la y Salesforce.com están decidiendo hacer un requisito de MFA para
mayoría de los ataques cibernéticos exitosos son más simples y acceder a ciertos servicios. Con los ataques en aumento, se espera
comienzan con un problema evitable, como un empleado que que muchos otros proveedores sigan su ejemplo. Las empresas de-
hace clic en un enlace de phishing o un parche sin actualizarse berán reconsiderar su relación con la práctica de seguridad, parti-
en el dispositivo. Si las organizaciones se enfocan en los con- cularmente en línea con el aumento del trabajo remoto e híbrido”.
ceptos básicos de la higiene cibernética en 2022, como tener
visibilidad y control completos de los dispositivos conectados
a sus redes, entonces podrán mitigar los efectos de eventos THREATQUOTIENT
evitables que causan un porcentaje tan alto de costosas viola- Eutimio Fernández
ciones de seguridad”. Responsable Regional de Ventas para Iberia

“Con el éxito que han tenido los ataques a


TELEFÓNICA TECH la cadena de suministro, como Solarwinds o
María Jesús Almazor Kaseya, podemos predecir que también va a
CEO de Ciberseguridad y Cloud ser tendencia este año. También los ataques
entre estados se recrudecerán, los ciberata-
“Aportemos una visión optimista. La gra- ques y las campañas de desinformación en-
vedad de las últimas vulnerabilidades en tre países serán más fuertes y generarán mucha actividad e inver-
librerías y software crítico (compartidos por siones para mitigarlas a nivel estatal en todo el mundo, como ya
medio mundo) creo que harán reaccionar a se está viendo. Ante todos estos nuevos ataques, donde hay más
la industria sobre la importancia de cuidar, inversión y donde tecnologías como el Deepfake y la IA toman
auditar y mejorar la cadena de suministro relevancia, las empresas estarán obligadas a realizar una mayor
digital. De lo contrario, nos esperan más ataques de este tipo, lo inversión en sus operaciones donde las tecnologías de Automati-
que llevaría al ransomware a un nuevo nivel de gravedad que po- zación, Threat Intelligence y la Respuesta a Incidentes son vitales
dría colapsar suministros y otras industrias”. para empezar a pensar en la anticipación ante estas amenazas”.

SiC / Nº148 / FEBRERO 2022 139


cómo evolucionarÁN los CIBERataques en 2022

TRELLIX TRANSMIT SECURITY


Marco Riboli Javier Jarava
Vice President Western Region, Director, Iberia and Latin America Systems
EMEA Engineering

“Los estados-nación utilizaran “Como dijimos el año pasado, tras la “di-


las redes sociales para seguir gitalización forzada” por la pandemia que
comprometiendo la seguridad obligó a las organizaciones a digitalizarse
de las empresas, buscando el “como fuera” en 2020 (estuvieran o no pre-
mecanismo de infiltración más paradas), al moverse la actividad económi-
efectivo para sus objetivos. Estos grupos aumentan ca en el 2021 al mundo digital se han incrementado el impacto y
sus operaciones ofensivas utilizando para ello a otros número de los ciberdelitos. La inmensa mayoría de los incidentes
grupos de ciberdelincuentes comunes, lo que hará han estado relacionados con el robo de credenciales/phishing/
que las organizaciones tengan una mayor visibili- ingeniera social. Mientras las circunstancias sigan obligando a
dad, y puedan aprender de brechas de seguridad nuestros usuarios, incluso los menos “adeptos digitalmente”, a
sufridas por otras del mismo sector. Los grupos de operar online en un contexto en que “pásese por la oficina” no
ciberdelincuentes cambiarán el equilibrio dentro del es una opción válida, los atacantes seguirán aprovechando la vul-
ecosistema RaaS, pasando de ser los que controla- nerabilidad que supone el uso de contraseñas. El auge de los
ban el ransomware a los que controlan y comprome- ataques mencionados deja más claro que nunca la necesidad de
ten la red de la víctima. Aun así, los grupos menos reemplazar la contraseña con alternativas robustas, amigables y
capacitados no sufrirán un gran impacto por estos ubicuas. Por todo esto en Transmit creemos que el tema del 2022
cambios en el modelo RaaS, ya que aprovecharán la debería ser el “passwordless” para todos, sobre todo para el ca-
experiencia y el conocimiento de otros grupos más nal de usuario final”.
capacitados para conseguir sus objetivos. Otro fac-
tor relevante será el aumento del tráfico 5G y el IoT
entre los servicios de API, ya que pasaran a ser ob- TRANXFER
jetivos principales de los actores, lo que provocara Eli Bernal
la filtración de información, a la vez que continuara Innovation & Global Sales Director
el ataque a los sistemas de containers y aplicaciones
en los puestos finales. Además, el tiempo necesario “Siguiendo la tendencia de ataques fre-
para generar exploits efectivos para la explotación cuentes que estamos viendo, la prolifera-
de las ultimas vulnerabilidades se desarrollarán en ción del ramsonware as a service y otras
horas, lo cual hará que los mecanismos de aplicación formas de cibercrimen, las compañías ase-
de actualizaciones y parches de las empresas deban guradoras y los ciber-seguros durante este
ser priorizados al máximo”. 2022 van a endurecer y revisar encarecida-
mente las condiciones que tienen que cumplir las empresas para
contratar pólizas para ciberataques. Los requisitos que solicita-
THYCOTICCENTRIFY rán, obligará a las compañías a escanear y auditar activamente
Carlos Ferro sus planteamientos y las empresas mejorarán sus defensas. Este
VP para el Sudeste de Europa, factor unido a popularidad de la política Zero Trust hará que las
Medio Oriente y África (SEEMEA) organizaciones deban rediseñar sus redes de forman que las pro-
tecciones limiten la capacidad de movimiento asumiendo que un
“El aumento de los ciberata- atacante ya ha puesto en peligro sus activos”.
ques por encargo y la evolución
de los ataques ransomware,
sobre todo en modalidad “as TREND MICRO
a Service” (RaaS), lamentable- José Battat
mente, serán frecuentes en 2022. En un estudio re- Director General para Iberia
ciente de ThycoticCentrify se reveló que, una vez el
ataque se produce, el 83% de las víctimas de ran- “En 2022, el ransomware se centrará en las
somware paga para recuperar sus datos con las con- cargas de trabajo de la nube y del centro
secuencias económicas y de imagen que ello conlleva. de datos, así como en servicios expuestos
Creemos que el trabajo en la primera línea de defen- para aprovechar el gran número de teletra-
sa, la Identidad, mitiga estos riesgos asegurando el bajadores. Las vulnerabilidades se converti-
acceso a información sensible de la compañía, con rán en armas y se encadenarán con errores
herramientas de gestión de identidad privilegiadas, de escalada de privilegios. Sistemas IoT, cadenas de suministro
autenticación multifactor (MFA) y gestión de privile- globales, entornos cloud y las funciones de DevOps estarán en
gios alineadas a una estrategia Zero Trust”. el punto de mira, mientras cepas de malware más sofisticadas se

140 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

dirigirán a las pymes. Pero las organizaciones estarán VECTRA


más preparadas gracias a un enfoque integral, proac- Ricardo Hernández
tivo y centrado en la nube para mitigar los ciberriesgos Country Manager España y Portugal
empleando políticas de control de aplicaciones para
combatir el ransomware, parches basados en riesgos, “Prevemos que la aparición de operadores
principios Zero Trust, XDR o seguridad en cloud y su- de “Ransomware como servicio” multipli-
pervisión de red”. cará este tipo de ataques al bajar el listón
de entrada en este mercado y los extende-
rá a todo tipo de víctimas. Los ataques en
T-SYSTEMS IBERIA los entornos de nube pública y SaaS, como
Laura Hernández Ardura Office 365, seguirán al alza buscando los servicios y datos críticos
Head of Security Delivery alojados en esos entornos. También vemos una tendencia al alza
en el robo de identidades y los ataques a la cadena de suminis-
“Lejos de disminuir, las ame- tro. Como nuevo factor, que crece con fuerza, vemos también con
nazas continuarán e incluso se preocupación un uso cada vez mayor de la Inteligencia Artificial
intensificarán. En consecuen- por parte de los atacantes, lo que introduce nuevos factores y
cia, los ciberataques seguirán condicionantes y hace necesario a los defensores evolucionar en
su escalada creciente de los úl- la misma línea. Más que nunca la pregunta no será si podemos
timos años motivada por una sufrir una brecha, sino cuándo se producirá esta y debemos con-
superficie de ataque que cada vez es mayor y una centrar nuestros esfuerzos en la Detección y Respuesta a fin de
deslocalización de la capacidad de procesamiento y minimizar el impacto y alcance de dichas brechas”.
de los datos que hace necesaria la adopción de un
modelo de protección centrado en el dato y basado
en la identidad. Seguirán siendo tendencia los ataques VERIDAS
de ransomware, en mayor número y más sofistica- Eduardo Azanza
dos; también se sucederán las filtraciones de datos, CEO
que podrán ser a gran escala, y el cryptojacking, que
está siempre latente. A riesgo de aburrir y cómo clá- “La pandemia ha traído consigo una digi-
sico familiar, atención a las vulnerabilidades zero day, talización más acelerada en el trabajo, las
que como hemos visto recientemente pueden poner a compras, las relaciones entre personas, con
prueba los mecanismos y capacidades de mitigación y y entre las empresas, con la administración
corrección de las organizaciones cuando estas afectan y los diferentes servicios que disfrutamos.
a un universo de sistemas y plataformas muy extenso”. Esto significa que también hay más puertas
abiertas y oportunidades para obtener beneficio económico deri-
vado de los ciberataques, por lo que es esperable un incremento
VARONIS de la actividad maliciosa. Desde la perspectiva de Veridas, enten-
Juan Luis Gosalves demos que una digitalización no es posible sin tener certeza en la
Channel Manager identidad real de las personas con las que estamos tratando. Por
un lado, es necesario desplegar tecnologías, como las biométricas,
“Los atacantes van donde hay que garanticen la identidad real de forma privada y segura (detrás
ganancias, y el ransomware de un password o un certificado digital puede estar cualquier otra
ha demostrado ser uno de los persona), y, por otro lado, es muy relevante que dichas tecnologías
ataques cibernéticos más lucra- biométricas estén certificadas en su calidad y rendimiento por orga-
tivos de todos los tiempos. Para nismos independientes como el NIST en USA, junto a homologacio-
bien o para mal, está habilitado nes nacionales como las guías del CCN. De esta manera, podemos
por la naturaleza difícil de rastrear de la criptomone- asegurar en todo momento la identidad real de la persona, y que
da, y con la volátil naturaleza de las criptomonedas: esta no es una identidad ficticia o sintética (deepfake)”.
los atacantes pueden ganar grandes sumas de dine-
ro cuando los precios suben. Las criptomonedas aún
no son una oferta financiera completamente conven- VINTEGRIS
cional. Hasta que los gobiernos establezcan controles Victoria Hernández
contra el terrorismo y el lavado de dinero a su alre- Chief Information Security Officer & Trust Services
dedor, esta seguirá siendo la solución a los activos
para que los atacantes se beneficien del cibercrimen; “Vamos a asistir a un crecimiento exponen-
es poco probable que 2022 sea el año en que esto se cial en ciberataques a la cadena de sumi-
resuelva, así que prepárese para una ola tras otra de nistros, servicios cloud y dispositivos IoT.
ataques de ransomware para sacudir empresas, go- La exigencia de profundizar en procesos
biernos e infraestructuras críticas en todo el mundo”. de digitalización, y la necesidad de uso de

SiC / Nº148 / FEBRERO 2022 141


cómo evolucionarÁN los CIBERataques en 2022

nuevas tecnologías evidencia la exposición existe a nuevas V-VALLEY


brechas de seguridad, que pueden conllevar una importante Eduard Alegre
pérdida o filtraciones de datos con un gran impacto a ni- Territory Business Developer
vel global. Por todo ello, es importante que las compañías Enterprise Security División
aumenten sus inversiones en ciberseguridad, formación y V-Valley Advanced Solutions
concienciación de sus empleados, dado que los correos cor- España, S.A.
porativos y el trabajo en remoto seguirán siendo el primer
objetivo para muchos cibercriminales”. “Durante 2022 los cibe-
rataques van a evolucio-
nar en complejidad, per-
VMWARE sonalización y precisión en la selección de ob-
Javier Cazaña jetivos, incrementando sus dianas en entornos
VMware Security BU Manager Iberia educativos, sanidad, industria, administración
pública, y no solo con ataques de tipo ran-
“La mayoría de los ataques ciberné- somware para puesto de trabajo y servidores,
ticos actuales ahora abarcan tácticas sino con ataques dirigidos a la nube, contene-
como el movimiento lateral, el salto dores, microservicios y dispositivos de internet
de isla en isla y los ataques destruc- de las cosas, soluciones que han recibido me-
tivos. Las capacidades y los servicios nos inversiones por parte de los clientes por las
avanzados de piratería a la venta en urgencias del perímetro y puesto de trabajo. Y,
la web oscura agravan el problema. Estas realidades repre- por último, los ataques a cadenas de suminis-
sentan un riesgo tremendo para los objetivos con sistemas tro, que tan devastadores resultados han con-
descentralizados que protegen activos de alto valor, incluido seguido utilizando al propio atacado como mé-
el dinero, la propiedad intelectual y los secretos de estado. todo de propagación de malware para el robo
Las organizaciones que implementen con éxito un programa de información confidencial o desestabilización
Zero Trust verán cómo aumenta la confianza de sus clientes comercial o gubernamental”.
y obtendrán una mejor protección de los datos de los em-
pleados, clientes... Sin embargo, estos beneficios no se ob-
tienen sin esfuerzo. La planificación, la formación y la dota- WALLIX
ción de personal adecuado deben complementar las nuevas Guillaume Pillon
tecnologías y plataformas de seguridad que forman parte Sales Manager España
de una estrategia 360º Zero Trust, incluyendo plataformas y Latinoamérica
nativas de protección de contenedores, cargas de trabajo y
endpoints en la nube que combinen el fortalecimiento de “A medida que nos aden-
los sistemas inteligentes y la prevención del comportamiento tremos en 2022, tanto
necesarios para mantener a raya las amenazas emergentes”. los empleados que tra-
bajan en híbrido como
la transformación digital
VULNEX acelerada continuarán siendo una de las ma-
Simon Roses yores amenazas para la ciberseguridad de las
Fundador y CEO empresas. El nuevo año también llegará con
nuevas maneras de hacer las cosas y, por ende,
“El pasado fue un año intenso en vul- nuevas potenciales amenazas. Con tendencias
nerabilidades críticas y el 2022 apun- como DevOps o DevSecOps impulsadas por la
ta que será similar con la publicación rápida adopción de la nube, las empresas ten-
de vulnerabilidades de alto impacto drán que buscar soluciones modernas de ges-
en populares productos tanto de có- tión del acceso privilegiado para asistir a sus
digo abierto como comerciales. trabajadores, ya que los riesgos de seguridad
Vivimos en una época donde los móviles juegan un papel seguirán creciendo en esta área. A medida que
principal en nuestras vidas personales y profesionales. Des- los ciberdelincuentes mejoran sus tácticas, más
afortunadamente, la seguridad de estos dispositivos es la empresas recurrirán a soluciones y marcos Zero
gran olvidada por demasiadas organizaciones y en el mer- Trust que garanticen una visibilidad y control
cado de los exploits se pagan altas sumas de dinero por completos de sus redes y les ayuden a seguir
vulnerabilidades. La mayoría de APTs no son tan buenos el ritmo de estos actores malignos. Las orga-
técnicamente, pero el problema es que muchos defenso- nizaciones no deben temer a la era del ran-
res ni están preparados ni cuentan con recursos. Esto debe somware, ya que existen soluciones seguras
cambiar ya. Un uso adecuado de inteligencia en seguridad que las pueden proteger por completo de las
es fundamental para ser proactivo”. crecientes ciberamenazas”.

142 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

WATCHGUARD superficie de vulnerabilidad para recabar todo tipo


Miguel Carrero de información de nuestra organización e, incluso,
Vice President, Security Service Providers trepar hasta ella. Por la parte buena, en este próxi-
& Strategic Accounts mo año empezaremos a ser testigos de la consolida-
ción masiva de la tecnología blockchain y los wallets
“El ransomware seguirá teniendo de identidad soberana como solución a la eterna y
gran relevancia en 2022; tanto en problemática falta de control sobre nuestros datos
su vertiente tradicional de inhabi- y privacidad”.
litación del entorno TI como en la
de inhabilitación y exposición de
datos. También veremos un aumento de ataques más ZEROFOX
sofisticados a teléfonos móviles, la propagación de Juan Grau
smishing a través de plataformas de mensajería, y el Director de Ventas para el Sur
boom del modelo Zero Trust para reforzar la ciberse- de Europa
guridad ya sea en el acceso de redes o en el endpoint.
Adicionalmente, MFA continuará cambiando las reglas “Si bien el ramsonware en 2022
del juego en tanto que es un elemento de verificación seguirá siendo la mayor fuente
de la identidad imprescindible en la filosofía Zero Trust de ingresos para los cibercrimi-
y porque la autenticación sin contraseña que promoverá nales, otros tipos de engaños y
Microsoft Windows será insuficiente si no se comple- fraudes están ganando relevan-
menta con mecanismos de MFA”. cia. Los vectores de phishing están cambiando. Las
redes sociales y otros medios digitales se están con-
virtiendo en los grandes sitios de pesca de incautos
WESTCON que ahora ya desconfían totalmente del correo elec-
Daniel Romero trónico y los SMS. El pequeño fraude a muchos sigue
Responsable de Preventa de Seguridad siendo una apuesta más segura para los ciberdelin-
y NGS cuentes, tal vez menos perseguidos por la justicia. Las
empresas deberán proteger sus activos fuera de su
“2022 vendrá marcado por dos perímetro. La pérdida de reputación ha sido siempre
tendencias: En primer lugar, la el mayor impacto económico para una empresa en
transformación digital (consumida caso de brecha o ramsonware. Ahora, la reputación
principalmente desde dispositivos de las marcas y de sus ejecutivos está en riesgo sin
móviles) que ha venido para que- que medien los sistemas de información y las cibe-
darse; y en segundo lugar, la necesidad por parte de los ramenazas se están desplazando al mundo digital. Y
atacantes de conseguir rentabilidad. En el primer apar- en este año veremos mucho de eso”.
tado seguro veremos aumentar los ataques hacia dispo-
sitivos móviles (ojo a la banca online), pero también el
fraude en el comercio en línea y el uso de credenciales ZSCALER
robadas; en el segundo, el ransomware y la exfiltración Raquel Hernández
(y venta) de datos serán los principales sostenes econó- Regional Director Iberia
micos de las organizaciones criminales. No olvidemos,
por último, vigilar nuestra exposición al riesgo desde “Según nuestros expertos, la lu-
todos los puntos de vista. El pasado 2021 nos presentó cha contra el ransomware se-
algún desafío en cuanto a vulnerabilidades por lo que guirá siendo una prioridad du-
planteemos estrategias de gestión del riesgo maduras rante 2022 para las organiza-
en este 2022 para nuestras organizaciones”. ciones. Mientras las empresas
se adaptan al trabajo híbrido y
evalúan su infraestructura de TI y sus protocolos de
WISE SECURITTY GLOBAL seguridad, la amenaza del ransomware seguirá sien-
Domingo Cardona do una espada de Damocles que pende sobre las em-
CEO presas. Este tipo de ataques continuarán siendo cada
vez más sofisticados, dañinos y muy costosos para las
“En 2022 todavía no habremos organizaciones, las cuales tendrán que centrarse en
bastionado debidamente nues- la prevención y recuperación del ransomware para
tras redes domésticas y seguire- proteger los datos y los activos, y evitar el riesgo que
mos viendo, tal y como anuncia- supone para la reputación corporativa. El análisis de
mos que sucedería en 2021, cómo todo el tráfico de datos será primordial en la lucha
los delincuentes aprovechan esta contra el ransomware”.

SiC / Nº148 / FEBRERO 2022 143


cómo evolucionarÁN los CIBERataques en 2022

CONGRESOS

8.8 SECURITY CONFERENCE personales de los usuarios y también, a la inyección


Gabriel Bergel de código malicioso para realizar criptominería en
Fundador los sistemas de las víctimas. Crecerán significativa-
mente los ataques a la infraestructura en la nube
“Mas de lo mismo, lamentable- mediante el robo de credenciales, el abuso de per-
mente… Es increíble cómo la inge- misos débiles y las configuraciones deficientes”.
niería social lleva tantos años fun-
cionando. Me imagino que todos
han visto la película Hackers, del EUSKALHACK
año 95, y, si no, los invito a que Miguel Ángel Hernández
vean este film de culto donde el protagonista, ‘Zero Cool/ Fundador y Presidente
Crash Override’ muestra cómo a través de una llamada
de teléfono, se hace pasar por un técnico y engañando “El incremento de ataques a
al guardia de turno obtiene acceso a un módem. 27 años la cadena de suministro se-
después esta técnica sigue funcionando y es parte de guirá en auge, empujando
las principales amenazas que nos afectan: engaños por a las organizaciones a po-
correo-e, por mensajería instantánea, por redes sociales, ner el foco en este poten-
videojuegos y por teléfono, etc. La pandemia no hizo más cial riesgo. A fin de minimi-
que incrementar el uso de Internet y aparatos inteligen- zar su exposición, determinarán cada colaboración
tes, sobre todo los móviles y algunas empresas, como con mayor conciencia, así como sus medidas de
muchas personas, sufrieron una transformación digital seguridad. Serán habituales los acuerdos contrac-
‘acelerada’. Ello ha supuesto el desafío que conlleva una tuales ante respuesta a incidentes, un refuerzo de
falta de concienciación en el uso y de la ciberseguridad. la política de acceso y la estandarización de enfo-
O más básico aún, ciber higiene. Además, si a las cifras ques de seguridad Zero Trust. También, se cambia-
de ciberataques, nuevos malwares, vulnerabilidades, ex- rá la perspectiva del ransomware como amenaza
filtraciones/robo de información, nuevas amenazas, le centrándonos en el modo de evitarlo, predecirlo y
sumamos el boom del 5G e IoT, en cierta manera se con- manejarlo una vez se haya producido el incidente.
figurará el ambiente ideal para que, cada vez, haya más Es de esperar que las organizaciones candentes en
víctimas de engaños digitales usando ingeniería social, el espectro mediático –como el sanitario, energéti-
sin dejar de lado el ransomware (que seguirá en aumen- co o de empleo–, puedan enfrentarse a una mayor
to), en el que cifrar la información ya no es el negocio, tendencia de ciber incidentes. Además, las técni-
sino que ha evolucionado hacia la amenaza y la exfiltra- cas de ingeniería social seguirán siendo el principal
ción de la información. Debemos estar más despiertos, vector durante el acceso inicial a las organizacio-
atentos y desconectados que nunca”. nes y habiendo un sustancial aumento en el uso y
perfeccionamiento de formas basadas en IA, como
deepfakes o deep voice. Surgirán nuevas estafas
EKOPARTY que utilizarán el auge financiero del Metaverso
Leonardo Pigñer como pretexto.
CEO & Fundador Por otro lado, debido al ingente incremento de
dispositivos IoT conectados y su obsolescencia,
“Este año continuará el creci- falta de actualizaciones y escasa fortificación, se-
miento de ataques del tipo ran- guiremos percibiendo un aumento de ataques di-
somware, con ciberdelincuentes rigidos a ellos. Los ciberdelincuentes encontrarán
cada vez más sofisticados que lo- cada vez más interesante comprometerlos para
grarán automatizar, rápidamente, acceder a redes seguras o utilizarlos en botnets
ataques para vulnerabilidades co- DDoS. De la misma forma, surgirán nuevas vulne-
nocidas pero que también se volcarán a la búsqueda de rabilidades que puedan poner en riesgo a entor-
vulnerabilidades del tipo 0-day. Debido al auge de las nos en los cuales el código implementado sea de
criptomonedas, muchos ciberataques serán dirigidos a una fuente ajena y ampliamente extendido (como
las plataformas que administran cuentas, a los wallets el reciente Log4j)”.

144 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

HACKRON portancia en favor del robo de criptoactivos.


Igor Lukic En cuanto al comportamiento de las empresas
Fundador y organismos ha de resaltarse la adopción del
modelo Zero Trust, motivado por las vulnera-
“La tendencia en los mercados de bilidades detectadas a finales de 2021 y que
la deep web en este 2022 es el au- harán que se redoblen los esfuerzos en veri-
mento de actividad del cibercrimen ficar los elementos que hay que incorporar al
que abiertamente solicita y vende ecosistema”.
accesos comprometidos de organi-
zaciones que no han sido capaces
de detectar y remediar el incidente, dejando puertas tra- ROOTEDCON
seras latentes en forma de shells remotas para actores que Omar Benbouazza
desean adquirir estos accesos y, a posteriori, lanzar ataques Co-organizador
desde un acceso privilegiado, desencadenando ataques
clásicos con mayor tasa de éxito”. “Tras afrontar un par
años complicados y de
gran incertidumbre, la
H-CON (HACKPLAYERS) cosa no parece que esté
Vicente Motos por mejorar a corto pla-
Fundador zo. Esto impactará gra-
vemente a la hora de realizar una correcta
“Sí, será más de lo mismo… pero planificación y gestionar las prioridades en lo
mucho peor. Todavía con la ‘resa- que se refiere a la ciberseguridad y privacidad
ca’ de Log4Shell no sería raro que de los datos. Si el año paso ya anticipamos el
apareciera a lo largo del año otra u teletrabajo como un riesgo claro, queremos
otras vulnerabilidades de ese calado enfatizar que aquellas organizaciones que no
y además mantendremos los mis- consigan que sus equipos de trabajo funcio-
mos ingredientes para potenciar otras amenazas: trabajo nen de manera sincronizada y organizada, evi-
remoto por la infame pandemia, intereses geopolíticos, tando “silos”, tendrán difícil protegerse de los
ataques disruptivos, etc. Si acaso cabe destacar que las cibercriminales y acabarán convirtiéndose en
APT potenciarán más aún la compra del acceso inicial a un objetivo tarde o temprano. Los cibercrimi-
la red a los empleados de grandes compañías convertién- nales lo aprovecharán, así como la falta de
dolos en verdaderos insiders, de hecho, no me extrañaría concienciación de los empleados en materia
que podamos ver, incluso, algún caso reseñable en los ca- de ciberseguridad, para ejecutar sus ataques.
nales de noticias”. También el negocio de la venta de credencia-
les se verá incrementado, porque sigue sien-
do un vector de ataque sencillo y práctico, ya
HONEYCON que muchas empresas aún no han implemen-
Raúl Renales tado el doble factor de autenticación y ni tan
Cofundador siquiera, un gestor de contraseñas para sus
empleados. Por ello, es de gran importancia
“Con la llegada del nuevo año, los contar con un equipo de ciberseguridad y pri-
ciberataques aumentarán tanto vacidad multidisciplinar, que no solamente se
en número como en sofisticación, dedique a auditar, monitorizar o reaccionar
pero esto no debe de despistar a frente a eventos de seguridad, sino que ade-
las empresas y entidades dado que más de forma proactiva analice los procesos
es probable que grandes brechas y soluciones empleados en la empresa, realice
se abrirán desde los vectores más simples, que no hay que búsqueda de posibles amenazas y mejore de
dejar de atender. Los objetivos de los atacantes estarán forma constante las herramientas de seguri-
en la exfiltración de información que irá cediendo su im- dad y orquestación”.

SiC / Nº148 / FEBRERO 2022 145


cómo evolucionarÁN los CIBERataques en 2022

HACKERS

Juan Garrido a banca electrónica y un largo etc. Ciberataques que


Aka SILVERHACK (@TR1ANA) afectan a toda la población y no solo a las grandes
o pequeñas empresas y que pueden ser mucho más
“Una amenaza que ha ido crecien- dañinos que el simple cifrado de un sistema (el cual,
do con los años ha sido los ataques podría no tener ningún perjuicio si las empresas o
a través de terceros. Éstos han ido administradores de sistemas hiciesen bien su traba-
aumentando dada la dependencia jo) y no parece dársele la importancia que tiene. Ya
de proveedores externos, por ejem- sea por falta de concienciación o de información y
plo, en proyectos de migración a recursos que llegan a cualquier usuario. Bajo mi pun-
la nube. Las empresas deben prio- to de vista, 2022 estará marcado por ciberataques
rizar la evaluación de seguridad de sus proveedores de dirigidos a instituciones gubernamentales e infraes-
primer nivel, analizando qué acceso obtienen a su red, tructuras críticas, sin dejar atrás los ciberataques e
las interacciones que tienen con el negocio, así como los injerencias para la desestabilización de un país o la
procedimientos de seguridad. Un área de mejora podría alteración en los resultados de unas elecciones, que
ser la necesidad de mejorar la seguridad de la cadena de se han estado produciendo y que seguirán ocurrien-
suministro de software. El objetivo es saber que todo lo do. Por eso, este año va a ser movido. No olvidemos
que se pueda usar dentro de la empresa puede afectar que los mismos gobiernos emplean métodos de ci-
de manera negativa en caso de verse comprometida su berataques contra otros países y que estos nada tie-
cadena de suministro. Para ello, las empresas deberían nen que ver con el ransomware, sino con el robo de
evaluar qué versiones de código de terceros se ejecutan información y el uso en beneficio de terceros para
dentro de los procesos de negocio, analizar el código la desestabilización o el descrédito. P.D: No solo del
fuente abierto en busca de fallos y problemas de segu- ramsonware vive el ciberdelincuente”.
ridad y, por último, controlar y mitigar estos fallos, tal y
como se haría dentro de cualquier proyecto desarrollado
internamente”. Marta López Pardal
Aka @MARTIXX

Francisco Moraga “Mi porra en cuanto a los


Aka @BTSHELL ciberataques en este nuevo
año no difiere mucho de los
“Es cierto que 2021 fue un año mar- anteriores. Los enemigos a
cado por el ramsonware pero, para los que nos enfrentamos en
2022, aunque se seguirán produ- el SOC tienen como objetivo
ciendo, hay otras amenazas laten- final el beneficio económico,
tes que, muy posiblemente, lo di- por lo que nuestro viejo conocido, el ransomware
ferenciarán. Es tanto el bombo que (especialmente el Human-Operated Ransomware),
se le ha dado al ramsonware que va a continuar siendo la estrella más brillante en los
olvidamos que nos estamos enfrentando a otras cibera- incidentes de seguridad, y también el mayor dolor
menazas bastante más graves como son los cada vez más de cabeza para los equipos de Blue Team y/o DFIR.
frecuentes ciberataques a las infraestructuras críticas de Las estafas de tipo fraude al CEO, BEC (Business
los países y el robo de información ‘delicada’ o confiden- Email Compromise), así como otras campañas de
cial a las grandes corporaciones e instituciones guberna- phishing van a continuar copando nuestras ban-
mentales. Este tipo de ciberataques no está siendo noti- dejas de entrada. A nivel menos corporativo y más
cia, ya sea por los intereses que haya tras ellos o porque extendido al público en general, seguiremos con-
algunos medios solo se hacen eco del ransomware. Pero tando con ataques de smishing, en parte debido a
no olvidemos que la gran mayoría de incidentes están la cantidad de datos robados en diferentes intru-
relaciones con la fuga de datos (robo de datos), los ata- siones. Aunque tal vez el mayor aumento en cuanto
ques de phishing (robo de identidad) e, incluso, con al- a incidentes, que ya estamos empezando a notar,
gunos menos sonados como puede ser el ciberespionaje. es el relacionado con robos de carteras digitales,
A todo esto, cabe añadir el robo de credenciales de todo compromisos a diferentes criptodivisas y engaños
tipo, como puedan ser correos-e, redes sociales, accesos relacionados con los NFTs”.

146 FEBRERO 2022 / Nº148 / SiC


cómo evolucionarÁN los CIBERataques en 2022

Pedro Candel Sheila A. Berta


Aka S4UR0N (@NN2ED_S4UR0N) Aka @UNAPIBAGEEK

“Numerosas predicciones no lo son como “Ya sea una tendencia tem-


tal, sino que se trata de cosas muy obvias: poral o no –aún no lo sa-
por ejemplo, el aumento de las amenazas bemos– lo cierto es que el
y fugas de información por ransomware, mundo ‘web3’ sigue aca-
el incremento de la ingeniería social para parando la atención de
obtener información sensible, el tráfico y más y más personas. Los
venta de PII sin autorización de los usua- billones de dólares que se
rios, el no aplicar los parches críticos en equipos expuestos, la ma- manejan –por ejemplo– en los mercados NFT, no
yor brecha en skills de ciberseguridad, de las capacitaciones sobre pasan desapercibidos a la vista de los ciberdelin-
ciberseguridad para todos los perfiles –y con el título de expertos cuentes. No sería de extrañar que en 2022 vea-
en pocas horas–, la poca o nula resiliencia tras haber sufrido un mos algún nuevo ataque de gran impacto contra
incidente, etc. Por eso, me atrevo con una serie de ‘antipredicio- las plataformas más populares detrás de ‘web3’,
nes’ que ocurrirán este año que nos depara: además del clásico ataque de phishing, siendo
1.- Se ajustará la oferta y la demanda del mercado de ciberse- altamente utilizado contra los poseedores de va-
guridad con un salario digno y al nivel de Europa u otras liosos NFT”.
regiones.
2.- Se consolidará el teletrabajo y se permitirá la conciliación
familiar.
3.- Se cumplirán los estándares y normativas de seguridad.
4.- Los XDRs con IA y ML detectarán de forma preventiva to-
das las amenazas.
5.- Se exigirá seguridad en la cadena de suministro y se
homologarán en ciberseguridad los proveedores.
6.- Se eliminará el ‘vaporware’ de las ofertas.
7.- Se segregarán las funciones y atribuciones de
los CISOs.
8.- Se exigirán las certificaciones de segu-
ridad para IoT, desarrollos, automó-
viles...
9.- Se coordinarán todas las FF.CC.
SS. nacionales e internaciona-
les para perseguir los ciber-
delitos.
10.- Se llevará IPv6 hasta el
hogar y con ello el
empleo de las
VPNs”.

SiC / Nº148 / FEBRERO 2022 147


I n n ovac i ó n

La Ciberinteligencia en la estrategia
de Seguridad Digital
El presente artículo es una adaptación de la excelente conferencia que pronunció en Securmática 2021 el autor, Juan
Carlos Gómez Castillo, Global Chief Digital Security Officer de Telefónica, S.A., quien ofrece aquí una visión rápida de
cómo la ciberinteligencia puede ayudar a la protección y defensa de las empresas en el mundo
digital. Comienza enfocando el concepto de ciberinteligencia y analizando su contribución a la
operativa de seguridad digital. Seguidamente esboza los elementos necesarios para disponer
de las capacidades de ciberinteligencia en una empresa y termina contando la experiencia del
camino recorrido en su compañía.
Juan Carlos Gómez Castillo

Concepto de ciberinteligencia La contribución a la operativa en la seguridad digital

Los objetivos de la ciberinteligencia se pueden sistematizar en: La ciberinteligencia contribuye a los 4 pilares clásicos de la
• Conocer las ciberamenazas relevantes para el negocio: estrategia de seguridad digital en mayor o menor medida: iden-
– Motivación (¿qué las mueve y por qué?) tificación (sería mejor enfocarlo como anticipación), protección,
– Objetivos (¿qué buscan y a quién? ¿hacen ataques dirigidos detección y respuesta. Donde aporta un gran valor la ciberin-
o masivos?) teligencia es en la anticipación (como decía Sun Tzu en su libro
– Capacidades (¿de qué recursos disponen?) El arte de la guerra, “Cada batalla se gana antes de librarse”).
– TTPs - Tácticas, Técnicas y Procedimientos (¿cómo lo hacen?) Concretamente, la ciberinteligencia aporta información para el
• Para realizar acciones y tomar decisiones que se anticipen a trabajo de las siguientes áreas (sólo se exponen algunos ejemplos
la acción y evolución de las mismas. ilustrativos):
• Y mejorar las capacidades
de prevención, detección y reac- • Para el CSIRT en la respuesta a
ción que mitiguen los efectos ad- incidentes:
versos de las ciberamenazas que – Información técnica para mejorar
finalmente tengan impacto en la la monitorización y detección (IoCs, etc.)
empresa. – Información de contexto para tria-
La ciberinteligencia no es una ge y respuesta.
(indi-) ingesta de feeds sin relacionar – Avisos e información de ataques
ni una lista de informes genéricos que han sufrido terceros.
sin tiempo de leer. Es el resultado de – Alertas de potenciales ataques
enriquecer y contextualizar los datos DDoS, hacktivismo, etc.
de las fuentes para obtener informa- – Alertas de potenciales data leaks
ción, que sólo será ciberinteligencia Figura 1.- Resultado de la ciberinteligencia. (contraseñas, datos en venta/publica-
cuando sea accionable o facilite la
toma de decisiones.
La ciberinteligencia se centra en La ciberinteligencia es una de las múltiples piezas del programa CyberVIP,
varios niveles de conocimiento: desarrollado internamente por Telefónica para la protección de directivos
• Cosas que conocemos (actores,
TTPs, vulnerabilidades existentes, en el mundo digital (suplantación en redes sociales, datos de directivos
etc.) en data leaks propios o de terceros, publicación de datos no públicos de
• Cosas que sabemos que no co-
directivos en webs...)
nocemos y que queremos conocer
(0-days, data leaks y vulnerabilidades propias que se venden en ción en foros, Dark Web, etc.) y code leaks.
el mercado negro, si alguien se está organizando para atacarnos, – Colaboración en la respuesta a incidentes: ayuda a la atribu-
etc.) ción, monitorización de blogs, repercusión en noticias, etc.
• Cosas que no sabemos que no conocemos (pero que al me-
nos debemos tener la ambición de intuirlas). • Para el Red Team en la detección de vulnerabilidades:
Además, siguiendo los alineamientos clásicos de inteligencia – Avisos de nuevas vulnerabilidades críticas (0-days, con o sin
y dependiendo de la bibliografía, se pueden diferenciar varios exploit asociado) para que el Red Team lo monitorice y analice el
tipos de ciberinteligencia (Operacional/Táctica/Estratégica/etc.), potencial impacto.
en función de los objetivos, los destinatarios, el formato y el – Alertas de vulnerabilidades existentes en la infraestructura
soporte de la información. Igualmente es una buena práctica propia que se vende en foros.
definir un ciclo de ciberinteligencia basado en las etapas de – Información de nuevas TTPs que ayudan a plantear nuevos
Dirección, Obtención, Elaboración y Difusión, donde una de las ejercicios de Red Team.
claves para la ciberinteligencia es el enriquecimiento en la etapa – Avisos de campañas de explotación de vulnerabilidades por
de elaboración. cierto grupo de actores.

148 FEBRERO 2022 / Nº148 / SiC


I n n ovac i ó n

• Para la seguridad en la cadena de suministro: la organización, sobre todo al principio.


– Variaciones en el nivel de seguridad de proveedores (solu- La motivación de los equipos de ciberinteligencia es funda-
ciones de rating). mental, pues hay que crear equipos multidisciplinares de alto ren-
– Alertas de incidentes que estén sufriendo los proveedores. dimiento, mezclando el bagaje técnico con el conocimiento de la
– Alertas de vulnerabilidades graves de los proveedores de empresa. La formación, la flexibilidad en el trabajo, el sentido de
hardware y software que hayan sido publicadas. pertenencia y la atmósfera de innovación son imprescindibles.
Estos equipos se pueden alimentar del reciclaje de otros perfiles
• Para la prevención del fraude: técnicos (como pentesters, analistas forenses, operadores de SOC,
– Venta de productos/servicios en webs no autorizadas. analistas de datos, etc.) que tengan inquietud por este mundo.
– Venta de credenciales de clientes para uso de servicios. Nuevamente Sun Tzu en su libro El arte de la guerra, recuerda que
“Donde hay grandes recompensas, hay hombres
valientes”.
En la parte de procesos, es necesario definir
las entradas y las salidas de estos, así como los
criterios de triage y priorización de las alarmas
que hay que analizar. Y por supuesto, conviene
definir KPIs, porque si se mide es más fácil de-
mostrar que una actividad se está haciendo y
mejorando.
Dentro de los procesos es buena práctica
adoptar y adaptar algunos de los marcos de
referencia popularmente conocidos, como son
Figura 2.- Niveles de conocimiento. Mitre ATT&CK, Cyber Kill Chain o el Modelo de
Diamante, aunque siempre guardando el equi-
librio necesario entre la estandarización y la capacidad operativa
• Para la protección de marca: interna.
– Dominios fraudulentos (typosquatting) de marca o productos. Y, por último, en cuanto a los recursos tecnológicos, es muy
– Cuentas falsas en redes sociales. útil utilizar una TIP (Threat Intelligence Platform) cuyo punto fuerte
– APPs falsas en markets de dispositivos móviles. debe de ser el enriquecimiento de las fuentes y la orientación al
– Copias de web corporativas. análisis de los casos. Muchas veces se confunde la funcionalidad
– Campañas de malvertisement. de un SIEM y una TIP: el SIEM tiene una aproximación basada en
– Campañas de desinformación contra la empresa. la correlación y es más determinista, mientras que una TIP tiene
una aproximación basada en el enriquecimiento, contexto y está
• Para los eventos corporativos: más orientada al análisis.
– Hacktivismo.
– Boicot.
– Geofencing, contextualizando la informa-
ción por localización (protección física).

• Para los ciber riesgos:


– Identificación de nuevos escenarios de ries-
go asociados a las ciberamenazas.
– Probabilidad de ocurrencia de los escena-
rios de riesgo.
– Cálculo de costes de los escenarios en fun-
ción de casos similares.

• Para el CISO:
– Tendencias amenazas, riesgos, ataques,
etc. y cómo afectan a las capacidades de segu-
ridad. Figura 3.- Contribución de la ciberinteligencia.
– Información para la priorización de inver-
siones y contrataciones en función de los riesgos.
– Información útil para la comunicación con la Dirección. Experiencia propia

Elementos necesarios En Telefónica hemos identificado la ciberinteligencia como


uno de los procesos básicos a impulsar en todos los países en
Para disponer de la capacidad de ciberinteligencia en una em- los que tenemos presencia, de forma que todos los equipos de
presa son necesarias personas, procesos y tecnologías. La falta o ciberinteligencia acceden a una misma Plataforma Global de
carencia en alguno de estos tres aspectos dejaría la capacidad de Ciberinteligencia.
ciberinteligencia descompensada y sin la efectividad necesaria. Esta plataforma es fruto de una maduración y desarrollo
En cuanto a las personas, lo mejor es tener un equipo dedica- interno cuyo principal foco es el análisis y enriquecimiento de los
do a tiempo completo (no vale hacerlo en los ratos libres) y que datos, tanto de fuentes internas como externas. Es una platafor-
no sea ajeno al resto de la organización de seguridad. El CISO ma única, multi-tenant y que es utilizada en modo SaaS por to-
tiene que dar a este equipo apoyo y mucha visibilidad al resto de dos los equipos de ciberinteligencia permitiendo la coordinación

SiC / Nº148 / FEBRERO 2022 149


I n n ovac i ó n

Figura 4.- Plataforma Global de Ciberinteligencia.


global y local. Además, nos facili-
ta la eficiencia en la contratación,
uso e integración de las fuentes,
En Telefónica se ha identificado la ciberinteligencia como uno de los procesos
para lo que hemos desarrollado básicos a impulsar en todos los países en los que tiene presencia, de forma
múltiples conectores. A partir de que todos los equipos concernidos acceden a una misma Plataforma Global de
los análisis, la plataforma nos per-
mite accionar tanto a nivel técnico Ciberinteligencia, la cual es fruto de una maduración y desarrollo interno.
en la infraestructura como a nivel
más estratégico. Sin embargo, la plataforma de ciberinteligencia está en con-
Además de las típicas fuentes internas (EDR, SIEM, proxy, tinuo desarrollo, integrando nuevas fuentes, nuevos módulos
etc.) y externas (feeds nacionales, internacionales y sectoriales, y nuevas formas de hacer, para lo que estamos incorporando
etc.), hemos integrado en la plataforma fuentes que consi- técnicas de Machine Learning que nos permitan mejorar el triage
deramos de alto valor en las que también hemos tenido que y mejorar la eficacia de los equipos de analistas.
realizar un esfuerzo de implementación y desarrollo interno, En este camino recorrido, como recomendaciones podemos
como son: destacar las siguientes:
Entornos de engaño interactivos y multicapa, que van más • Empezar por cosas sencillas e ir creciendo, identificando
allá de los honeypots clásicos. En estos entornos buscamos “quick wins” que aporten valor e identificando los destinata-
aprender de los que nos atacan (qué buscan, si somos un ob- rios de la ciberinteligencia y formatos de salida que permitan
jetivo dirigido, cómo actúan, etc.) y aprovechamos toda esta accionar.
información como fuente de ciberinteligencia. • Cuidar el equipo.
Sondas IDS (llamadas t-Horus) que se basan en un hardware • Seleccionar las fuentes, comenzando por las básicas e ir
fabricado internamente y que desplegamos en los principales incorporando fuentes internas. El enriquecimiento lleva al éxito
puntos de nuestra red ofimática. Las alertas de estas sondas las (y no al revés).
aprovechamos como fuente interna y también generamos reglas • Usar una buena plataforma de ciberinteligencia flexible
propias que actualizan estas sondas, como ejemplo de ciberin- que se adapte a la organización y no al revés, y que sirva como
teligencia accionable. (Un caso reciente ha sido la creación de soporte y conexión para las fuentes, los analistas y los receptores
reglas específicas para Log4j), preservando así el conocimiento de la ciberinteligencia.
interno. • Dejar fluir la imaginación, atreverse a innovar y a equivocar-
Inventario de vulnerabilidades y activos con exposición, se... esto va de innovar, no hay un libro a seguir (por eso no se
donde hemos desarrollado una plataforma que nos permite incluye bibliografía en el artículo), y lo que le vale a uno puede
mantener una foto de los activos expuestos y sus debilidades. que no le valga a otros, aunque siempre hay unos básicos que
Utilizamos esta información para enriquecimiento de las fuentes hay que tender a cubrir.
y poder accionar y desencadenar acciones de mejora urgente. Y pare terminar, una reflexión personal: “Si crees que tú sólo
También hay que comentar que la ciberinteligencia es una puedes enfrentarte a las ciberamenazas, entonces ni entiendes
de las múltiples piezas del programa CyberVIP que hemos de- el problema ni entiendes a tu organización”. 
sarrollado internamente para la protección de nuestros direc-
tivos en el mundo digital (suplantación en redes sociales, datos Juan Carlos Gómez Castillo
de directivos en data leaks propios o de terceros, publicación de Global Chief Digital Security Officer
datos no públicos de directivos en webs, etc.). TELEFÓNICA, S.A.

150 FEBRERO 2022 / Nº148 / SiC


SiC / Nº148 / FEBRERO 2022 151
G E S T I ÓN Y M I T I G AC I ÓN

Data trust: la estrategia de confianza en el dato


En la última década, los datos se han convertido en una pieza clave que está transformando tanto la vida social de las
personas, como los modelos de negocio y operativa de las empresas. El espectro y volumen de datos que las empresas
tienen a su disposición se está incrementando de forma exponencial, impulsada por la rápida adopción de tecnologías
en la nube y la proliferación de dispositivos conectados. Se estima que el volumen de datos creados, capturados y
replicados anualmente en todo el mundo se multiplicará más de cinco veces hasta los 175 Zettabytes en 2025. Para
la empresa, los datos presentan interesantes oportunidades a la hora de generar
valor para el negocio y comprender mejor a sus clientes, pero a su vez, representan
un riesgo significativo a la hora de ‘securizarlos’, así como gobernar y proteger
la privacidad y confidencialidad de sus datos en cumplimiento con las diferentes
normativas aplicables.
Andrés Diego Hontiveros / Julio Castilla Arranz

En este sentido, la gestión y mitigación lizar o hasta qué punto, la empresa puede 2. OPTIMIZAR
de los riesgos de ciberseguridad y privacidad confiar en ellos.
asociados al dato es un desafío tanto ope- Como punto de partida, es necesario Minimizar los datos al perímetro
rativo como cultural, sujeto a una estrate- identificar no sólo cuáles son realmente los necesario
gia integral y una operativa, que conlleva la datos necesarios, sino también conocer para
comprensión de sus datos, el entendimiento qué se utilizan y si se realiza un uso ético de ¿Es posible que las empresas gobiernen
de cómo estos viajan a través del negocio y los mismos, quién y por qué accede a ellos, y protejan sólo los datos que necesitan, y
la implementación de cambios en personas, qué implicaciones requieren en lo referente eliminen el resto? Los datos de poco valor
procesos y tecnología. a privacidad y seguridad, así como si los con- no sólo crean un riesgo innecesario, sino que
Esta estrategia y operativa deben ir troles de seguridad asociados a estos datos también desplazan o dificultan la localiza-
orientadas a la confianza de la empresa son suficientes para mitigar los ciberriesgos ción y uso de los datos que realmente son
en el dato como generador de valor, pero y amenazas de seguridad y privacidad que generadores de valor. Además, los datos no
también confianza en que los riesgos aso- conllevan. confiables o incorrectamente ‘securizados’
ciados al dato se encuentran constituyen una fuente de riesgo,
correctamente gestionados. tanto en la toma de decisiones
Obviamente la confianza en el equivocada sobre información erró-
dato debe repercutir también nea, como en el riesgo de accesos
en el cliente, quien tiene que inapropiados (internos o externos)
percibir que sus datos están a información sensible.
siendo protegidos y utilizados Las empresas deben por tanto
de forma adecuada. Según el reducir ese riesgo minimizando el
estudio PwC Consumer Intelli- perímetro de exposición. Los da-
gence Series, en los 2 últimos tos de prueba, preliminares, los
años, sólo el 21% de los con- duplicados, los datos que ya han
sumidores manifiesta haber sido sustituidos, los datos legacy
aumentado su confianza en y algunos datos personales de em-
Figura 1.- Capacidades en una estrategia data trust.
cómo las empresas utilizan pleados, son sospechosos habituales
sus datos.
Una estrategia data trust
debe dar soporte de forma
El metadatado está proporcionando un soporte fundamental en la gestión de
coordinada a la estrategia de acceso al dato, permitiendo tener un mayor control sobre quién accede a los
negocio a través de las siguien- datos y para qué, trasladando a metadatos los criterios y principios definidos
tes cuatro capacidades sobre
el dato, que deben estar pre- por el CISO y DPO con los que habilitar la limitación de accesos.
sentes by design en las ini-
ciativas de creación de valor y protección Dar cobertura a estos aspectos no es para ser eliminados.
asociadas al mismo. Estas capacidades de- algo sencillo ni inmediato, ya que requiere La creación de fuentes únicas y reputa-
ben aplicarse en el contexto de un ciclo de un conjunto de herramientas y habilidades das de datos, con modelos de datos, están-
vida del dato, para permitir a los equipos conjuntas y coordinadas de expertos en ries- dares y taxonomías comunes para toda la
aplicar los controles adecuados acorde a la gos, negocio, privacidad, seguridad, gobier- empresa, es la base para poder arrancar las
fase en la que se encuentren. no del dato y cumplimiento. Con un equipo iniciativas de eliminación de datos. Si la eli-
dedicado, es posible desarrollar una única minación se lleva a cabo junto con las inicia-
1. DESCUBRIR fuente para el inventario de datos y poder tivas de gobierno y protección, las empresas
así diferenciar los datos de valor de los datos probablemente se puedan focalizar en los
Gran parte de las empresas tienen que más residuales, que saturan la infraestruc- datos que necesitan, tanto en su operativa
hacer frente a una debilidad evidente: no tura IT y aumentan la exposición al riesgo como en la generación de valor ligada al cre-
saben qué datos tienen, cómo se van a uti- innecesariamente. cimiento del negocio.

152 FEBRERO 2022 / Nº148 / SiC


G E S T I ÓN Y M I T I G AC I ÓN

Conservación de datos guridad y privacidad, identificar si


hay información personal sensible
En las iniciativas de eliminación y dónde. De esta forma, se puede
de datos, es fundamental conside- poner foco directamente sobre
rar los diferentes requerimientos esta tipología de datos, estable-
de conservación de datos aplica- ciendo las acciones a implemen-
bles. Esta iniciativa engloba las tar para gestionar la seguridad y
prácticas para conservar los datos privacidad de los datos a lo largo
durante un período de tiempo de- de todo su ciclo de vida.
terminado, después del cual deben La clasificación de los datos
archivarse y eliminarse. debe realizarse teniendo en cuen-
El componente de cumpli- ta las políticas y normativas vigen-
miento más relevante proviene de tes y debe estar relacionada con
GDPR, que establece que “los da- mecanismos de gobierno del dato
tos personales deben conservarse (glosario de términos, diccionario
en una forma que permita la iden- de datos, etc.), ya que dicha clasifi-
tificación de los interesados duran- cación puede realizarse tanto a ni-
te un período no superior al nece- vel de término de negocio como a
sario para los fines para los que nivel técnico (tablas, datasets, etc.)
se procesan los datos personales”. Las iniciativas de clasificación del
Esto implica la importancia de cla- dato deben contemplar, si el tipo
sificar los datos como “datos per- Figura 2.- Principales roles involucrados en seguridad y privacidad del dato. de dato es personal/sensible/gené-
sonales” y prescribir el período a rico, su nivel de confidencialidad y
partir del cual estos datos ya no son
necesarios para la organización. La
variación de las necesidades de los El estándar STIX cumple con el doble propósito que se persigue en una estrategia
datos históricos de la organización data trust: además de facilitar y optimiza el almacenado en repositorios de
requiere catalogar y almacenar da-
tos de una manera accesible y con
conocimiento de información de eventos, incidentes y ciberamenazas de forma
capacidad de búsqueda, así como estructurada e inequívoca, conforma un entorno de datos de valor para su
eliminar los datos redundantes y explotación y generación de información a partir del dato.
caducados.
La retención de datos también es valio- valor a partir de datos confiables. Entre los los controles y tipo de algoritmo a aplicar en
sa desde una perspectiva operativa, ya que ámbitos de gobierno que dan cobertura a cada caso (disociación, ofuscamiento, ano-
racionaliza los requisitos de capacidad de estos ámbitos, cabe destacar: nimización, etc.)
almacenamiento de datos y limita la exposi- También resulta interesante establecer
ción a riesgos legales y de ciberseguridad al Roles y responsabilidades ciertos criterios de clasificación de los acti-
eliminar los registros innecesarios. vos de datos (tales como la criticidad para
Las iniciativas de retención de datos Asegurar la información, desde el pun- el negocio, pertenencia a reportes externos,
deben alinearse con el programa de imple- to de vista de su seguridad y privacidad, es impacto para el cliente, madurez organiza-
mentación de GDPR, planes de aplicación un esfuerzo compartido en el que deben tiva, etc.), así como cualquier clasificación
de los estándares de clasificación de segu- estar involucradas de forma coordinada y etiquetado de los datos a través del me-
ridad y despliegue de mecanismos técnicos la función de gobierno del dato, data ow- tadato, para que la inteligencia artificial y
de retención y el desarrollo de la función de ners/stewards/users por parte de las áreas otras tecnologías los utilicen de forma más
gobierno del dato. de negocio, IT, auditores y process owners. sencilla y fiable.
Todos ellos deben seguir las directrices mar-
3. GOBERNAR cadas por el CISO y el DPO, para asegurar Gestión del metadato
que las políticas, procesos y estándares se
Según el Digital Trust Insights 2022 de cumplen desde el punto de vista de seguri- Al igual que los metadatos de una foto-
PwC, sólo un tercio de los ejecutivos en- dad y privacidad respectivamente. Para ello, grafía de nuestro móvil nos informan del día,
cuestados (la cifra disminuye sensiblemente las figuras de Data Security Specialist y Data hora o ubicación de la foto, los metadatos
en el caso de España) afirma contar con un Privacy Specialist desempeñan una función de seguridad y privacidad representan un
modelo de gobierno del dato completo, for- primordial a la hora de alinear la estrategia mecanismo fundamental a la hora de apor-
mal y operativo que le permita confiar en del CISO y DPO, asegurando que la estrate- tar la información de seguridad y privacidad
sus datos y casi una cuarta parte de estos, gia y ejecución de las tareas de gobierno del asociada a cada dato. El aseguramiento de
afirma no tener ningún proceso formal de dato contempla la inclusión de los criterios la información se plantea mediante el uso y
confianza en los datos. de seguridad y privacidad respectivamente. propagación de metadatos durante todo el
El disponer de una función madura de ciclo de vida del dato:
gobierno del dato alineada a los objetivos Clasificación del dato • Metadatos de acceso y auditoría:
estratégicos del dato, resulta clave a la hora – Usuarios de la plataforma: determi-
de apoyar de forma coordinada a las inicia- La clasificación de los datos en función nan y recopilan información sobre los usua-
tivas de seguridad y privacidad, prestando de su seguridad y privacidad es un requisi- rios que tienen acceso a la plataforma
mecanismos de soporte en la consecución to fundamental para que se puedan aplicar – Estructura departamental: determi-
de los requisitos de cumplimiento, cobertura controles adecuados. La clasificación de los nan las relaciones entre la estructura jerár-
de los riesgos empresariales y generación de datos permite a los responsables de su se- quica que determinan el modelo funcional

SiC / Nº148 / FEBRERO 2022 153


G E S T I ÓN Y M I T I G AC I ÓN

de gobierno definido en la aplicación. consentimientos en caso requerido. identidad para controlar el acceso a través
– Registro de accesos y visualizacio- Esta clasificación a través del metadato, de políticas establecidas, así como la com-
nes: recopilan información sobre el acceso y se utilizará para que cuando un usuario (jun- prensión de la identidad de los usuarios, las
la actividad de los usuarios en la plataforma. to a su información asociada) solicite visuali- máquinas y las aplicaciones cuando crean,
– Rol/funcionalidad: determinan las ac- zar una unidad de información, se determine modifican, almacenan, utilizan, comparten
ciones que los usuarios pueden realizar dado si contiene datos personales, identificativos y eliminan datos. A este respecto, y para los
su nivel de acceso en cuanto a confidenciali- y/o sensibles, y si los contiene, determinar si datos que lo requieran, es fundamental el
dad y sensibilidad. dicho usuario dispone de la base legitimado- registro del uso de datos y generación de
• Metadatos de seguridad y privaci- ra (y consentimiento, si aplica) para utilizar informes de cumplimiento que demuestren
dad: dichos datos. cómo se controlan los datos y se accede a
– Confidencialidad: determinan el nivel Igualmente, a partir de las clasificaciones ellos.
de confidencialidad de la información en extraídas de la política de seguridad corpo-
cuatro niveles: Información pública, privada, rativa, se pueden configurar las matrices de Linaje y trazabilidad de acceso
confidencial y restringida acceso y enmascaramiento de datos. En el y consumo
– Sensibilidad: determinan el nivel de primer caso, la matriz de preautorización
sensibilidad de la información en tres nive- establece el acceso a los datos, con un nivel Los mecanismos de linaje permiten iden-
les: información sensible, información per- de acceso determinado en función de su rol, tificar ágilmente donde está ubicado técni-
sonal, personal identificativa e información de forma que los usuarios accedan solo a camente el dato desde los orígenes hasta su
genérica datos de su área (mediante la consulta de consumo. La gestión de petición de acceso al
La construcción de un diccionario de pri- los atributos del usuario en las unidades or- dato permite conocer quién, por qué y cuán-
vacidad permite normalizar y gestionar de ganizativas del directorio activo). Para opti- do se accede a los datos. El linaje permite,
forma mucho más ágil la entre otras cosas:
catalogación y etiqueta- • Conocer los oríge-
do de grandes volúme- nes del dato.
nes de datos mediante • Conocer dónde se
los metadatos. Esta ubica, reporta y, en con-
construcción supone un secuencia, quién puede
ejercicio coordinado de consumirlo potencial-
DPO-CISO-Data Privacy- mente.
CDO para asegurar la • Analizar los siste-
correcta traslación de mas por los que fluye el
las políticas y normati- dato; esto permite co-
vas de etiquetado del nocer si dichos sistemas
dato. La operativización tienen correctamente im-
del diccionario en he- Figura 3.- Matrices de preautorización de acceso y enmascaramiento de datos. plementadas las medidas
rramientas de gobierno
del dato permite ligar las
etiquetas de sensibilidad
Para culminar una estrategia data trust, se debe confiar en los datos como una
del dato a las estructuras fuente capaz de crear valor de forma segura. Las iniciativas para proteger los datos
técnicas de tal forma que determinan cómo debe protegerse cada uno de los activos de datos asignando
la gestión se agilice.
controles adecuados según la sensibilidad, confidencialidad y riesgo asociado
Aplicación del a los datos, de forma alineada.
metadatado en
repositorios big data mizar este proceso, existen herramientas de oportunas de seguridad del dato.
gobierno del dato capaces de construir estas • Realizar análisis de impacto ante posi-
Actualmente son muchas las empresas matrices de forma automática a partir del bles cambios regulatorios o de clasificación
que están desarrollando y evolucionando sus metadatado asociado a tablas, datasets, etc. del dato.
Data Lake corporativos para el autoconsu- En el segundo caso, la anonimización de • Trazar quién accede a qué información,
mo de datos. Estas iniciativas deben estar datos depende de las categorías aplicables el motivo del acceso y la temporalidad.
reguladas bajo unas premisas de security & según la clasificación GDPR. • Asegurar que los usuarios únicamente
privacy by design que asegure el correcto Aparte de las matrices de preautoriza- acceden a la información para la cual tienen
uso de los datos. ción, las herramientas de gobierno del dato privilegios.
Para el cumplimiento GDPR, por ejemplo, permiten un flujo de solicitud de autoriza- • Soporte en la identificación de los da-
en los entornos colaborativos es imprescin- ción de acceso o desenmascaramiento de tos sobre los que actuar en el ejercicio de
dible registrar a través de los metadatos y datos adicionales sujetos a los flujos de derechos.
a nivel de unidad de información (dominio aprobación correspondientes.
de datos, informe, vista, etc.), el tipo de tra- De esta forma, el metadatado está pro- Estandarización del dato
tamiento y la finalidad de uso de los datos porcionando un soporte fundamental en
que se están explotando, comprobando que la gestión de acceso al dato, permitiendo El uso de estándares y taxonomías de
existe una base legitimadora que permita el tener un mayor control sobre quién acce- datos contribuye a la optimización del pe-
uso y gestión de los mismos, así como que de a los datos y para qué, trasladando a rímetro de datos necesario según comentá-
el usuario que realiza la acción está debi- metadatos los criterios y principios defini- bamos anteriormente. En el ámbito de la ci-
damente autorizado. Esta determinación dos por el CISO y DPO con los que habilitar berseguridad, por ejemplo, el estándar STIX
se utilizará para consultar el repositorio de la limitación de accesos. Se hace uso de la (Structured Threat Information Expression)

154 FEBRERO 2022 / Nº148 / SiC


SiC / Nº148 / FEBRERO 2022 155
G E S T I ÓN Y M I T I G AC I ÓN

cumple con el doble propó- do los siguientes pasos:


sito que se persigue en una • Verificar todas aquellas
estrategia data trust. Ade- regulaciones/frameworks de
más de facilitar y optimiza el aplicación en el ámbito de
almacenado en repositorios la protección de los datos e
de conocimiento de informa- identificar las medidas y re-
ción de eventos, incidentes y querimientos de seguridad
ciberamenazas de forma es- establecidas por las mismas.
tructurada e inequívoca, con- Es clave considerar tanto las
forma un entorno de datos directrices regulatorias (inclu-
de valor para su explotación yendo borradores) relativas a
y generación de información seguridad del dato y gestión
a partir del dato. de riesgos TIC, como las me-
En este sentido, STIX Figura 4.- Ejemplo linaje y trazabilidad asociado a GDPR. jores prácticas y marcos de
permite modelar actores referencia de seguridad.
de amenaza, patrones de • Definir un modelo que
ataque y otros objetos para relacione las medidas de se-
identificar amenazas a partir guridad y regulaciones apli-
de datos observados en bru- cables para cada una de las
to, modelar datos de campa- fases del ciclo de vida de los
ñas y ataques concretos y sus datos. A nivel esquemático,
relaciones, que pueden ser se analizará la aplicabilidad
explotadas para su represen- de los controles y medidas de
tación gráfica, así como mo- seguridad
delar acciones para prevenir • Realizar un análisis de
o responder a un ataque de vectores de amenaza sobre
un modo entendible tanto el ciclo de vida del dato, para
por máquinas como por hu- cada entorno (end-point, ser-
manos. vidores, cloud, etc.) y determi-
Figura 5.- Ejemplo linaje y trazabilidad asociado a GDPR. nar las capacidades de las que
Gestión de incidentes la empresa debe disponer en
de seguridad y privacidad guro de datos). El robo o acceso indebido a cada circunstancia, acometiendo los planes
datos origina a las empresas la pérdida de de acción necesarios en caso de no disponer
Tal y como indica GDPR en sus artículos su ventaja competitiva, causando un enorme de alguna de ellas.
33 y 34, en caso de originarse un incidente impacto negativo de imagen y confianza. Asimismo, es clave fijar indicadores que
de seguridad con impacto en datos perso- Para culminar una estrategia data trust, permitan hacer seguimiento y control de los
nales, el responsable del tratamiento debe se debe confiar en los datos como una fuen- procesos encargados del aseguramiento de
notificar a la autoridad de control compe- te capaz de crear valor de forma segura. Las la seguridad y privacidad de los datos. La
tente a más tardar 72 horas después de que iniciativas de seguridad para proteger los construcción y disponibilización de un dash-
se haya tenido constancia de ella. datos determinan cómo debe protegerse board para data privacy, facilita a los actores
Asimismo, cuando sea probable que la cada uno de los activos de datos asignando involucrados (CISO, DPO, CDO), la labor de
brecha de seguridad en datos personales en- controles de seguridad adecuados según la seguimiento coordinado de la gestión de la
trañe un alto riesgo para los derechos y liber- sensibilidad, confidencialidad y riesgo aso- seguridad y privacidad del dato en cuanto a
tades de las personas físicas, el responsable ciado a los datos, de forma alineada con: la clasificación, ubicación y uso de los datos.
del tratamiento la comunicará al interesado • Regulaciones y normativas, tanto in- El dato lo es todo, pero no es nada a
con carácter inmediato. ternas como externas, con impacto sobre la menos que se pueda confiar en ese dato
Para poder resolver óptimamente estos seguridad y privacidad de los datos. por el valor que genera y por contar con un
aspectos, se considera, de nuevo, necesario • Acuerdos contractuales con los dife- nivel de protección adecuado. La empresa
contar con los metadatos que aseguren la rentes clientes, empleados, proveedores, etc. que consiga descubrir, optimizar, gobernar
trazabilidad en el uso y explotación de los • Requisitos de los diferentes negocios. y proteger sus datos, podrá confiar en sus
datos, así como los tipos de tratamiento y Para llevar a cabo su ‘operativización’ en decisiones basadas en éstos y será capaz de
finalidades que se les ha otorgado de acuer- todos sus ejes, se debe contar con un marco reducir y centralizar su infraestructura de da-
do con su base legitimadora. de referencia que integre la tipología de da- tos, reduciendo así costes y riesgos. La trans-
tos según su nivel de seguridad y privacidad, formación de modelos de negocio basados
4. PROTEGER Y MONITORIZAR con las medidas de seguridad a implementar en nuevas tecnologías depende en gran par-
en los entornos/sistemas/tecnologías según te de los datos, y los datos dependen de la
Dado que los datos son el activo más su clasificación, y de forma integrada con confianza que se deposite en ellos. 
codiciado por los atacantes, las empresas tie- los activos de gobierno (glosario, dicciona-
nen que ocuparse en minimizar ese riesgo rio, linaje, etc.).
protegiendo los datos contra la manipula- Asimismo, se debe establecer el marco Andrés Diego Hontiveros
Socio responsable de Identity & Data Governance
ción y el robo. Según el Digital Trust Insights objetivo de controles de cumplimiento y se-
2022 de PwC, sólo el 34% de los ejecuti- guridad a través de todas las fases del ciclo Julio Castilla Arranz
vos encuestados afirman haber implantado de vida del dato, considerando los principa- Director de Identity & Data Governance
procesos formales de seguridad de los datos les stakeholders (negocio, seguridad, protec- Business Security Solutions
(que incluyen el cifrado y el intercambio se- ción del dato, gobierno del dato, IT) siguien- PwC España

156 FEBRERO 2022 / Nº148 / SiC


Implemente un
Acceso Zero
Trust a cualquier
recurso.
Descubra una alternativa más
segura y rápida a las VPNs.

Más información:
iberia_team@barracuda.com | barracuda.com

SiC / Nº148 / FEBRERO 2022 157


DIRECTRICES

Resiliencia operativa digital:


TIBER – ES, TIBER – EU y DORA
En el sector financiero estamos afrontando unos de los cambios regulatorios más drásticos de los últimos años. A la
publicación de DORA, que cual anillo único de Mordor, viene a integrar y ampliar
las distintas regulaciones existentes, se une ahora la publicación del framework
TIBER-ES, que pretende sentar las bases de los ejercicios de red teaming y pruebas
de resiliencia. ¿Cómo se relacionan ambos mundos?, ¿Cuál es el impacto en el
sector? En las siguientes páginas intentaremos dar algo de luz a estas preguntas.
Eva González Jiménez / Juan López-Rubio Fernández

DORA En la Figura 1 podemos observar un resu- ceso de revisión y evaluación supervisora (EBA/
men de las principales obligaciones que esta- GL/2017/05), donde ya se mencionaban estos
Se prevé que dentro de tres meses entrará blece el Reglamento: periódicos ensayos para evaluar la eficacia de
en vigor el reglamento DORA (Digital Operatio- las medidas y procesos de ciberseguridad, y de
nal Resielience Act), lo cual afectará a las enti- Resiliencia operativa digital seguridad tecnológica implementados.
dades e infraestructuras financieras y hace que La publicación de DORA en el Diario Oficial DORA se basa en el proceso de realización
nos cuestionemos qué entidades se ven realmen- de la Unión Europea está prevista para mayo de de pruebas del marco voluntario TIBER-EU de-
te impactadas por estas nuevas obligaciones. 2022, pero hasta julio de este mismo año no sarrollado por el Banco Central Europeo (BCE),
DORA establece un marco común y unifi- se ha programado la publicación de la norma que incluye unas guías de implementación de
cado, un alineamiento normativo que aglutina técnica para las pruebas de penetración avan- las pruebas bajo un proceso unificado para que
diferentes normas (EBA, PSD, EIOPA, eIDAS, zada (RTS). se reconozcan por los estados miembros de la
etc.). Implica que muchas entidades lleven tra- ¿Qué conlleva realmente la resiliencia ope- UE y así reducir la duplicación de pruebas. Este
bajando en su resiliencia operativa desde hace rativa digital? Se propone un estándar común marco es de carácter voluntario, es decir, la rea-
tiempo, obligadas, o no, por otras regulaciones,
por lo que no necesitarán un gran esfuerzo para
adaptarse a esta nueva normativa. El principal
En enero, el Banco de España publicó las guías de implementación
cambio consiste en involucrar a la alta dirección
en la supervisión del marco de gestión del TIC. TIBER-ES, con el propósito de especificar las condiciones para la
Es decir, todas las entidades bancarias deberán realización de pruebas de Red Team, dirigidas a cualquier institución
asignar cometidos y responsabilidades para las
funciones relacionadas con las TIC, además de financiera o infraestructura de mercado que opere en España.
contar con procesos de aprobación, control y
asignación adecuada de inversiones y formación para la medición de la resiliencia que exige la lización de las pruebas de resiliencia operativa
en TIC. Sin embargo, si hablamos de otras en- realización de pruebas avanzadas, basadas en definidas en TIBER-EU y TIBER-ES se realizan
tidades financieras como empresas de seguros, ensayos de penetración guiados por amenazas previa solicitud de las entidades al Banco de
Fintech o proveedores de servicios de TIC (cloud, y con una periodicidad de al menos tres años. España, por lo que las empresas no están obli-
Criptoactivos, crowdfunding, etc.), su impacto Hace un tiempo la EBA (Autoridad Bancaria gadas a realizarlas, aunque como hemos visto,
será mayor, ya que muchas de las normas que Europea) publicó las directrices sobre la eva- el reglamento DORA sí establece que deben
intenta unificar no incluyen a estas entidades. luación del riesgo de TIC en el marco del pro- hacerse este tipo de pruebas periódicamente.

Figura 1

158 FEBRERO 2022 / Nº148 / SiC


DIRECTRICES

Figura 2
TIBER-ES lidar test si no siguen los requisitos de TIBER-ES • Fase de test: En ella se realiza una in-
TIBER (Threat Intelligence Based Ethical y TIBER-EU. No es supervisor. vestigación de la exposición a amenazas de la
Red-Teaming) es la guinda del pastel para • White Team (WT): Equipo al que se so- entidad, diseño del test según esta información
mejorar la ciberresiliencia de las empresas. mete al test. Define el alcance de la prueba, es y el plan de ejecución del test.
Esto significa que no solo se trata de esta- responsable de gestionar el proceso y garanti- • Fase de cierre: Informe de resultados de
blecer medidas robustas frente a posibles zar una prueba segura y controlada. la prueba con información sobre las fortalezas,
ataques sino que, además, las entidades de- • Blue Team (BT): Equipo de la entidad debilidades y todas las actividades que se han
ben enfrentarse a una situación de ataque encargado de detectar amenazas y vulnerabili- realizado.
real. Para ello surge el marco TIBER-EU, en dades. Gestiona el personal, los procesos y los Cada una de estas fases tiene diferentes
España: TIBER-ES, que propone un enfoque sistemas objeto de la prueba. subfases y las guías detallan las actividades que
holístico y basado en ciber inteligencia con el • Proveedor de Threat Intelligence (TI): hay que realizar en cada una de ellas.
objetivo de mejorar y conocer las debilidades
y las fortalezas de la resiliencia operativa de
una entidad. Aunque por el momento solo
afecta a las entidades del sector financiero,
TIBER – EU es un marco de pruebas operativas de carácter voluntario
se puede aplicar para cualquier entidad de para el sector financiero español. Sin embargo, el reglamento DORA
cualquier sector. obliga a las entidades del sector financiero a realizar pruebas de
Recientemente, en enero, Banco de Es-
paña publicó las guías de implementación resiliencia operativa avanzada al menos cada tres años.
TIBER-ES, con el propósito de especificar las
condiciones para la realización de pruebas Proveedor externo, realiza el papel de investi-
de Red Team. Estas pruebas están dirigidas gación del atacante (lo que equivaldría a la fase Análisis de riesgo
a cualquier institución financiera o infraes- reconocimiento del kill chain de un atacante Estas pruebas suponen un peligro para las
tructura de mercado que opere en España real) y proporciona un informe sobre amenazas entidades, por lo tanto, es imprescindible con-
(se pueden solicitar de manera voluntaria); específicas con posibles escenarios de ataque a trolar la prueba desde el principio realizando un
sin embargo, el propio Banco de España re- los que estaría expuesto la entidad. análisis detallado de los puntos más críticos y los
comienda que sean solicitadas por entidades • Read TEAM (RT): Proveedor externo, riesgos que pueden surgir durante la ejecución
con cierto nivel de madurez en ciberresiliencia equipo encargado de emular a los atacantes del test, cómo se van a mitigar y establecer planes
debido a su grado de sofisticación. basado en el informe del proveedor de TI, rea- de contingencia en caso de que sea necesario.
lizará un documento de detalle del escenario
Participantes y funciones simulado. Planificación e involucración
Las guías de implementación explican los de equipos en cada fase
participantes y sus funciones dentro de las Proceso El marco define un tiempo de 28-30 sema-
pruebas de Red Team: Las guías de implementación describen el nas para la ejecución de las diferentes fases de
• TIBER Cyber Team (TCT): Es el equipo proceso TIBER-ES y tienen tres fases clave: las pruebas. Dependiendo de cada una de las
encargado de revisar periódicamente el marco • Fase de prelanzamiento: En ella fase fases y subfases, se definen los participantes
TIBER-ES basándose en la experiencia de los re- se designan los responsables y el alcance de la involucrados en cumplir con el cometido de las
sultados obtenidos. Tienen la potestad de inva- prueba que se va a realizar. actividades propias de esa etapa.

SiC / Nº148 / FEBRERO 2022 159


DIRECTRICES

Figura 3

Otras pruebas de resiliencia citación de los equipos responsables y actores aunque no hay un final escrito. Durante los si-
operativa involucrados en el proceso técnico de respuesta mulacros todo puede pasar, no hay situaciones
Se pueden aplicar otras metodologías en y contención de incidentes. marcadas, hay diferentes posibilidades y según
entidades financieras (y no financieras) para las decisiones tomadas, pueden ocurrir varias
probar su resiliencia operativa. Existen varios Red Team situaciones.
ejercicios que permiten no ya solo evaluar los Hemos hablado anteriormente de la ali-
procedimientos de identificación, respuesta y neación de DORA con el TIBER-EU. Estos ejerci- Wargame
recuperación de incidentes sino también mejo- cios están basados en evaluar la capacidad de Innovación al estilo Hollywood. Lo que se
rar estos procesos conociendo las debilidades respuesta durante el ataque ciber. El modelo pretende con este tipo de ejercicios es mezclar
y fortalezas. En algunos casos, las pruebas pro- consiste en un caso real de ataque, es decir, en la simulación Red Team con los ejercicios de si-
puestas por el marco TIBER-EU son demasiado un entorno de producción, para examinar la mulación de crisis. Una simulación end-to-end
sofisticadas y no todas las empresas están pre- reacción al ataque. Asimismo, están dirigidos en un entorno de producción, una inmersión
paradas para afrontarlas. Aun así, no significa al equipo encargado de detectar amenazas y en una crisis provocada por un incidente tec-
que no puedan realizar otro tipo de ejercicios vulnerabilidades con el objetivo de establecer nológico. El objetivo por lo tanto no es solo
mejorar los procesos, sino también preparar a
los equipos involucrados en la gestión de crisis
Estos marcos proporcionan directrices claras para realizar pruebas para que cuando estas lleguen mantengan la
calma y sepan actuar acorde con sus roles y
de resiliencia avanzada, pero uno de los problemas a los que se responsabilidades.
enfrentan las empresas de este ecosistema, es que muchas de ellas,
que ahora se ven afectadas por el Reglamento, no tienen la madurez CONCLUSIONES

suficiente para realizarlas. TIBER-EU es un marco de pruebas opera-


tivas de carácter voluntario para el sector fi-
para enfrentar a estas empresas a situaciones los puntos de mejora de los procesos. Este tipo nanciero español. Sin embargo, el Reglamento
de ataque real teniendo en cuenta también la de ensayo se pueden adaptar a la madurez de DORA obliga a las entidades del sector finan-
madurez de su resiliencia. Estos ensayos están la resiliencia de la empresa y no necesitan la ciero a realizar pruebas de resiliencia operativa
basados en escenarios que se preparan en base sofisticación de las pruebas de Red Team pro- avanzada, al menos, cada tres años.
a la taxonomía de incidentes tecnológicos (y no puestas en el marco. Estos marcos proporcionan unas directrices
tecnológicos) a los que una entidad se puede claras para realizar las pruebas de resiliencia
enfrentar. Simulacros avanzada, pero uno de los problemas a los que
La particularidad de este tipo de ejercicios se enfrentan las empresas de este ecosistema, es
Table top de simulación de crisis es que son pruebas ex- que muchas de ellas, que ahora se ven afectadas
El propósito de este tipo de pruebas es tremo a extremo, lo que significa que se simula por el Reglamento, no tienen la madurez sufi-
formar, dar a conocer procedimientos, planes un escenario que comienza con la identificación ciente para realizar estas pruebas avanzadas; sin
y flujo de actuación de respuesta frente ame- de un incidente que pueda provocar una po- embargo, hemos visto que existen otras opcio-
nazas. Es un modelo basado en el debate de tencial crisis para la entidad, sigue con el dete- nes para que todas estas empresas fortalezcan y
los participantes. El ejercicio consiste en, para rioro del incidente, que va empeorando hasta puedan probar su resiliencia operativa. 
los diferentes escenarios planteados (ran- provocar la activación del proceso de gestión
somware, DDoS, etc.), repasar las acciones y de crisis y que necesitará la convocatoria de los
medidas a tomar con los equipos responsables comités de crisis para contener o resolver el in- Eva González Jiménez
Senior Associate
de la respuesta, los actores involucrados en la cidente. En este caso están involucrados todos
fase de detección del incidente, comunicación, los actores presentes en los procesos de gestión Juan López-Rubio Fernández
categorización, resolución, análisis y cierre del de crisis. Se trabaja con ‘inyectores’ que son Senior Director
incidente. Su característica principal es la capa- los eventos que van dirigiendo la simulación, ALVAREZ AND MARSAL

160 FEBRERO 2022 / Nº148 / SiC


La opción europea de ciberseguridad

Solución de confianza
para securizar

entornos crÍticos,
operacionales
y embarcados

SiC / Nº148 / FEBRERO 2022 161


>> Jorge Dávila

Meta-cantos de sirena3
Después de la era Trump (está por ver que haya acabado), el Brexit y Cambridge Analytica vivimos en el reino de las
desinformaciones, la superficialidad y las modas caprichosas y arbitrarias. No me refiero al ambiente en general, sino a
nuestro sector de la “ciberseguridad”. Este entorno tan nuestro está barrido por vientos preñados de palabras de moda
que nadie parece investigar. Como sano ejercicio de salud mental sectorial, convendría echar un vistazo a cuáles son
esas “tendencias”, esas modas que pretenden conquistar lo que dentro de diez años será nuestro escenario habitual.

Los vientos denominados “alisios” son Sin duda, otras Internets son posibles, Wood 15, co-fundador de Polkadot 16 y Ethe-
vientos que soplan de manera relativamente pero la única que interesaba e interesa al reum 17, para referirse a un sistema online
constante en verano y menos en invierno, beneficio mercantil era una red extensa pero descentralizado, basado en blockchain 18,
y que circulan entre los trópicos 30-35º de centralizada, que llegue a todos los rinco- en una economía descentralizada basada
latitud norte y sur hacia el ecuador. Son vien- nes del planeta donde pueda haber seres en tokens 19 (DeFI) y construido sobre un
tos que van desde las altas presiones subtro- humanos. Parte de esos alisios que ventilan universo de organizaciones autónomas
picales a intentar llenar las bajas presiones este nuestro mundo digital, apuntan a la ne- descentralizadas 20 (DAO). Realmente, la
ecuatoriales. Al igual que los alisios, en el cesaria descentralización de nuestro actual denominada Web3 tuvo su efervescencia a
mundillo Internet soplan con cierta cons- sistema nervioso digital, pero no está nada finales de 2021 21 como parte de una extra-
tancia temas, rumores, posicionamiento, y claro que 1) la Internet actual nos lo vaya a ña hiperactividad de los entusiastas de las
sobre todo campañas, que tienen en común permitir y 2) que realmente sepamos hacer- criptomonedas y de las inversiones de ciertas
la necesidad de cambiar la esencia de la ya lo. Desde dentro de la alienación es difícil compañías y tecnólogos en ese nuevo casino
adulta y treintañera World Wide Web, tam- saber cómo salir de ella. digital 22.
bién conocida como Internet.
Desde la contribución históri- Se apunta a la necesaria descentralización de nuestro actual
ca de Edward Snowden 1 en ju-
nio de 2013 que vino a confirmar
sistema nervioso digital pero no está nada claro que la Internet de
y a documentar lo que muchos hoy nos lo vaya a permitir y que realmente sepamos hacerlo. Desde
ya sospechábamos, pero que las
mayorías se negaban a creer, no
dentro de la alienación es difícil saber cómo salir de ella.
hay duda de que el experimento académico Lo peor de todo lo anterior es que es
inicial que fue la Web, sin darnos cuenta, La Web3 absolutamente necesario analizar en profun-
había dado lugar y nutría a una nueva mu- didad a qué se refieren todos los términos
tación del Capitalismo. A ese nuevo enfoque, En esta persistente sensación de que no que hemos volcado en el párrafo anterior.
ya sin ambages, se le denomina Capitalismo debemos continuar por mucho más tiempo Si lo hacemos veremos como blockchain,
de la Vigilancia 2 y se esconde detrás de la en la senda actual, algunos han lanzado lo DeFI, DAOs y la propia Web3 son grandes
denominada Minería de Datos 3. que han tenido a bien en llamar, con poca fachadas de pseudo-utopías nada definidas
Snowden, con su contribución, puso imaginación eso sí, como Web3 13. y, en el mejor de los casos, de salubridad
de manifiesto la existencia de la Vigilancia La Web3 es algo completamente distin- muy dudosa.
Masiva 4 y del Estado de la Vigilancia 5 en el to al concepto de Tim Berners-Lee conocido Un ejemplo interesante de estos cantos
que se había convertido Estados Unidos. Sin como Web Semántica 14. En realidad el térmi- de sirenas lo tenemos en el incidente The
embargo, ese acontecer es más bien oportu- no “Web3” fue acuñado en 2014 por Gavin DAO (con logotipo Đ) que fue una Organi-
nista, como lo son ciertas bacterias y virus 6,
porque lo que estaba posibilitando el esta-
blecimiento de ese Panopticón 7 digital era 1
Ver https://en.wikipedia.org/wiki/2013_Global_surveillance_disclosure
la misma existencia de Internet, pero lo que
2
Ver https://en.wikipedia.org/wiki/Surveillance_capitalism
realmente estaba fomentando y financian-
3
Ver https://en.wikipedia.org/wiki/Data_mining
4
Ver https://en.wikipedia.org/wiki/Mass_surveillance
do esa mutación era la mercantilización de 5
Ver https://en.wikipedia.org/wiki/Mass_surveillance#Surveillance_state
todo lo humano 8, su alienación 9 efectiva 6
Ver https://en.wikipedia.org/wiki/Opportunistic_infection
través de la modernización y digitalización 7
Ver https://en.wikipedia.org/wiki/Panopticon
del márquetin dirigido 10. 8
Ver https://en.wikipedia.org/wiki/Commodification
Un análisis posterior de cómo hemos 9
Ver https://en.wikipedia.org/wiki/Social_alienation y https://en.wikipedia.org/wiki/Marx’s_theory_of_alienation
llegado a esta situación, resalta el proceso 10
Ver https://en.wikipedia.org/wiki/Direct_marketing
de concentración gravitacional 11 que ha su- 11
Ver https://en.wikipedia.org/wiki/Gravitational_collapse
frido Internet desde su nacimiento allá por 12
Ver https://en.wikipedia.org/wiki/Big_Tech
1995. Al igual que las estrellas, la ganancia
13
Ver https://en.wikipedia.org/wiki/Web3
de masa de Internet favoreció y causo la
14
Ver https://en.wikipedia.org/wiki/Semantic_Web
15
Ver https://en.wikipedia.org/wiki/Gavin_Wood
concentración de todo ese fenómeno en un 16
Ver https://en.wikipedia.org/wiki/Polkadot_(cryptocurrency)
reducido grupo de empresas que hay detrás 17
Ver https://en.wikipedia.org/wiki/Ethereum
del anagrama GAFAM 12. Los gigantes tecno- 18
Ver https://www.wired.com/story/web3-gavin-wood-interview/
lógicos a los que nos referimos son Alpha- 19
Ver https://en.wikipedia.org/wiki/Decentralized_finance
bet (Google), Amazon, Apple, y Meta 20
Ver https://en.wikipedia.org/wiki/Decentralized_autonomous_organization
(Facebook), llegando a ser los cinco grandes 21
Ver https://gizmodo.com/what-is-web-3-and-why-should-you-care-1848204799
de Internet si incluimos a Microsoft. 22
Ver https://www.theguardian.com/technology/2021/jan/09/bitcoin-boom-threatens-to-turn-it-into-pure-gold

162 FEBRERO 2022 / Nº148 / SiC


SiC / Nº148 / FEBRERO 2022 163
zación Descentralizada Autónoma dedicada tecnología blockchain representada por la La compañía A16Z también lidera la in-
a la inversión de Venture Capital. La “com- feria de precios virtuales de Bitcoin. versión en plataformas alrededor de los Non
pañía” fue lanzada en abril de 2016 después Fungible Tokens (NFTs), como es el caso de
de un proceso de venta directa 23 (ICO) de Los actores que hay detrás Open Sea 35, donde artistas digitales pre-
tokens (DAOs) convirtiéndose en la mayor tenden vender directamente sus creaciones
campaña de crowdfunding de la historia 24 Según Pitchbook en los tres primeros sin representantes, marchantes y galerías.
(120 millones de dólares). cuartos de 2021, agentes de Venture Ca- La plataforma gana un 2,5% de lo pagado
The DAO se montó sobre la cadena de pital colocaron 21,4 billones de dólares en en la venta/subasta, lo cual es menos de lo
bloques de Ethereum y no tenía una es- compañías relacionadas con criptomonedas que suelen cobrar las galerías asentadas en
tructura convencional de empresa con una y Blockchain, en 1.196 inversiones. La razón la realidad física (he aquí su supuesta ventaja
gestión basada en un equipo de dirección 25 de este esfuerzo quizás esté en los sectores competitiva).
humano. En realidad se trataba de un “ne- y actividades que realmente hay detrás del Los NTFs vienen a ser en el mundo digital
gocio automático” materializado en forma uso de esas tecnologías. lo mismo que las inmatriculaciones 36 de la
de un programa corriendo en un ordenador Axie Infinity 32 es una plataforma de Iglesia Católica Española 37 en nuestra reali-
y sin más intervención humana que la de los juegos al estilo Pokemon en el que se pue- dad terrenal, o el registro de minas en plena
inversores anónimos que les entregaban su den coleccionar personajes que pueden “fiebre de oro” californiana. Un NTF no es
“cripto-pasta”. El código del experimento, alimentar crías de monstruos y batallar en más que un apunte en una blockchain en el
conocido como The DAO, es open source 26. línea, siguiendo el modelo de “play to earn” que alguien se atribuye la propiedad de un
En junio de 2016, alguien explotó una en el que los beneficios de ganar el juego objeto digital (foto, video, libro, musiquilla,
vulnerabilidad presente en el código 27 de pueden ser tangibles. Pero para empezar, juego, personaje, receta de cocina, etc.). El
The DAO y extrajo un tercio de
sus fondos hacia una cuenta sub-
sidiaria dentro del mismo univer-
El fenómeno Web3 es eminentemente financiero porque gente con
so Etherium. La comunidad que mucho dinero (real o ficticio) han decidido “apostar”, sin más
hay detrás de Ethereum decidió
bifurcar artificialmente la block- raciocinio que su instinto, por que pueden cambiar las reglas del
chain de Ethereum para recuperar juego económico cambiando Internet.
los fondos originales. Esta dicoto-
mía de la cadena de bloques de Ethereum 28 al menos por ahora, los jugadores tienen primero en apuntarla se queda con la titu-
dio lugar a dos criptomonedas diferentes, en que pagar si quieren comenzar a jugar com- laridad del objeto y ahora puede venderla,
la que la cadena original no alterada conti- prando sus personajes, que pueden costar enajenarla y hacer cualquier cosa con ella
nuó y es conocida como Ethereum Classic. unos cientos de dólares cada uno. Con esta a cambio de dinero digital (canjeable por
En septiembre de 2016, el token de The estrategia, el fabricante vietnamita de jue- dinero real).
DAO, conocido como the moniker DAO, fue gos Axie recaudó más de 150 millones de
sacado de las listas de los principales mer- dólares en una ronda de financiación lide- La supuesta descentralización
cados de intercambio (Poloniex 29 y Kraken 30) rada por A16Z 33, que fue valorada en 3.000
y, de facto, con ello murió 31 para siempre. millones de dólares. Hay más propuestas Web3 para simpli-
El fenómeno Web3 es eminentemente ficar las arquitecturas de comercio basán-
financiero y es parte de los alisios que nos Tocomocho digital dose en una supuesta descentralización que
azotan en la publicaciones del sector, por- se adopta como axioma no demostrado. Sin
que gente con mucho dinero (real o ficticio, Eso de poder forrarse está bien, pero lo embargo, hay que dejar los ejemplos super-
nunca lo he sabido) han decidido “apostar”, de antes tener que adelantar algo de dinero ficiales y ver si los esquemas realizados son
sin más raciocinio que su instinto, por que es la esencia de todas las grandes estafas tan descentralizados como dicen. Si coge-
pueden cambiar las reglas del juego econó- que han acompañado a la humanidad desde mos el más vetusto ejemplo (14 años de
mico cambiando Internet. tiempos arcanos. El esquema propuesto en edad) que sería el de Bitcoin y su blockchain
Por lo visto se apuestan billones ameri- este tipo de modelos de negocio suena a (2008-2022) la descentralización debería
canos de dólares en crear esa alternativa del “tocomocho 34 digital” y a sistemas pirami- ser llevada por cualesquiera servidores que
mundo financiero, el comercio, las comuni- dales que pueden crecer, y de vez en cuando guardasen y actualizasen la cadena de blo-
caciones y el entretenimiento en la Web , crecen, sin límites, en las entrañas del capi- ques que se iba generando. Sin embargo, en
todo ello construido sobre la mal llamada talismo occidental. realidad, la comunidad detrás de block­chain
no llega a la docena de servidores de refe-
rencia que establecen, de facto, cuál es la
23
Ver https://en.wikipedia.org/wiki/Initial_coin_offering secuencia, la codena de bloques, que real-
24
Ver https://www.cnbc.com/2016/05/17/automated-company-raises-equivalent-of-120-million-in-digital-
mente es Bitcoin.
currency.html
25
Ver https://www.swinburne.edu.au/news/2016/05/the-radical-dao-experiment/ En el caso de The DAO y Etherium, vi-
26
Ver https://observer.com/2016/05/dao-decenteralized-autonomous-organizatons/ mos cómo una pequeña oligarquía (siem-
27
Ver https://hackingdistributed.com/2016/05/27/dao-call-for-moratorium/ pre conocida como “la comunidad” en estos
28
Ver https://blog.ethereum.org/2016/07/20/hard-fork-completed/ escenarios tecnológicos), decide “bifurcar”
29
Ver https://en.wikipedia.org/wiki/Circle_(company) la cadena para “sanear” el sistema y rever-
30
Ver https://en.wikipedia.org/wiki/Kraken_(company) tir/borrar la fuga de un tercio del capital.
31
Ver http://www.econotimes.com/Poloniex-to-delist-27-altcoins-including-DSH-and-DAO-265860 Sorprendente eficiencia a la hora de tomar
32
Ver https://axieinfinity.com/ decisiones críticas para el sistema en una ar-
33
Ver https://en.wikipedia.org/wiki/Scott_Weiss quitectura aparentemente descentralizada.
34
Ver https://es.wikipedia.org/wiki/Tocomocho
En ningún momento se estableció un meca-
35
Ver https://opensea.io/assets
36
Ver http://www.enciclopedia-juridica.com/d/inmatriculacion/inmatriculacion.htm nismo participativo en el que opinasen todos
37
Ver https://www.lasexta.com/noticias/nacional/que-son-las-inmatriculaciones-y-por-que-es-el-gran-negocio- los usuarios/propietarios de criptomonedas
de-la-iglesia_201908125d516a600cf260ffee93a253.html Etherium, y hubiera sido teóricamente impo-

164 FEBRERO 2022 / Nº148 / SiC


235
Akamai ha observado un aumento
%
del 235% en los ataques de phishing.
¿Tú solución de MFA está a prueba de phishing?

Akamai MFA: Seguridad FIDO2


sin claves de seguridad físicas
Protege tu empresa contra el robo de cuentas de empleados, y filtración de datos con
la tecnología MFA de última generación. Convertimos tu smartphone en una llave de
seguridad, con una autenticación sencilla, y sin carga de trabajo para tu equipo de TI.

Máxima Push mobile a Gestión de TI


seguridad prueba de phishing unificada y sencilla

Akamai MFA — pruébalo gratis durante 60 días


Solicita una prueba gratuita en: contact-spain@akamai.com
o si lo prefieres, llámanos al Tel. 91 793 32 43

©2021 Akamai Technologies


SiC / Nº148 / FEBRERO 2022 165
sible ya que dicho sistema es, en principio, no otro usuario humano escondido detrás Mientras que iniciativas como el Meta-
anónimo y no trazable. de ellos. verso de Zuckerberg, tan solo quieren con-
Algunos sistemas que se proponen como Metaverso sería un conjunto de múl- tinuar con el control y negocio mundial que
descentralizados, se les suele asociar (sin tiples espacios virtuales tridimensionales, ha ganado en los últimas dos décadas con
pruebas ni comprobaciones) con esquemas compartidos y persistentes, vinculados a un Facebook primero, Whatsapp después y tam-
democráticos y asamblearios en los que los universo virtual percibido por el usuario a bién con Instagram ahora, también se esta-
participantes deciden. Sin embargo lo que través de las distintas tecnologías de Reali- blecen las bases para una vigilancia automá-
realmente hay detrás es una camarilla esca- dad Virtual 38. Pero no solo eso, también se tica y masiva que disuelve cualquier tipo de
sa, una oligarquía auto nombrada que es la podría incluir dentro de él, una economía protección o estructura social, enfrentando
que sustenta todo el poder ejecutivo sobre digital basada en criptomonedas y la pose- a inmaduros ciudadanos a fuerzas telúricas
ese sistema. sión de bienes intangibles a través de NFTs. mucho mayores que ellos, controladas por
La Web3 es una propuesta oportunista Lo que tiene de nuevo esta propuesta una pequeña oligarquía al servicio del inte-
que aprovecha la creciente impresión colec- es que se vende, se publicita, como un es- rés financiero y de ese poderoso caballero
tiva de que hemos terminado atrapados en cenario social en el que abducir el ocio y el que es Don Dinero 42.
una Internet oligopólica controlada por cin- negocio de toda la población. Así se habla El termino Web3 es esencialmente una
co empresas, para intentar poner en pie algo de llevar a él los negocios, las relaciones so- palabra de moda, como blockchain, las
completamente distinto, pero no necesaria- ciales, personales y profesionales, la educa- criptomonedas y las identidades auto-sobe-
mente mejor, ondeando las banderas de una ción y formación y, a fin de cuentas, todo lo ranas. Detrás de ellas se esconden iniciati-
descentralización que ellas tampoco tienen. que de humano tengamos todavía en esta vas aparentemente cripto-anarquistas que
La Web3 no es una nueva Internet, es un realidad física y material. prometen la “libertad ayusiana”, la descen-
intento interesado e inconfesable de cambiar En realidad, Metaverso pretende trans- tralización esencial de Internet y la auto-
el escenario financiero mundial para quitar formar nuestra realidad social y económica y soberanía individual y colectiva cuando, en
de él cualquier tipo de soberanía más allá de convertirla en un juego online multijugador realidad, detrás de ella no hay nada de eso 43.
la del propio capital. En el fondo
esta iniciativa, mal llamada Web3,
es el sueño más querido de anti-
El termino Web3 es esencialmente una palabra de moda,
sociales neoliberales que quieren como blockchain, las criptomonedas y las identidades auto-
alienar definitivamente a toda
la población mundial montando
soberanas. Detrás de ellas se esconden iniciativas aparentemente
una Matrix financiera en la cual cripto-anarquistas que prometen la “libertad ayusiana”, la
solo fuésemos consumidores y
productores individuales, inco-
descentralización esencial de Internet y la auto-soberanía individual y colectiva
municados y aislados al servicio cuando, en realidad, detrás de ella no hay nada de eso.
del Capital.
Esperemos no caer en esta trampa tan y masivamente paralelo (Massively Multipla- Más bien se trata de eliminar cualquier
peligrosa que es todo aquello que men- yer Online games o MMOs 39). Estaría pobla- posible mecanismo de defensa colectiva y
cione el (joven) arcano conocido como do de avatares controlados por los usuarios social de los humanos frente a un sistema
“Blockchain” y su falsa descentralización y procesos automáticos propios del sistema cuyo único objetivo es la maximización de be-
que, además, es energéticamente insoste- (system daemons), y el estatus de cada ente neficios para unos pocos. Si el actual imperio
nible. Sin embargo no es la Web3 el único estaría definido por su posibilidad de acceso de los cinco grandes de la tecnología parece
elixir que nos traen los alisios que ventilan a entornos restringidos y privilegiados. poco recomendable por ser el caldo de cultivo
el tejido social de la tecnología. En realidad ha habido intentos ante- de oligopolios y regímenes de facto autorita-
riores de hacer prácticamente lo mismo, y rios o pseudo-democráticos, el establecimien-
El Metaverso como elixir el más claro ejemplo de ello sería Second to de un sistema financiero opaco, esencial-
Life 40 de Philip Rosedale (2003). Al igual mente desbocado y fuera de cualquier posible
Desde hace unas cuantas semanas el que el Metaverso de Zuckerberg, Second Life control por nuestra parte, sería lo mismo que
intento desesperado por librarse de los 18 también toma la idea del metaverso ideado darnos el tiro de gracia colectivo.
años (2004-2022) de singladura de Facebook por Neal Stephenson en su novela Snow Si queremos recuperar el control de In-
y su peculiar fundador Mark Zuckerberg, Crash (1992). ternet tendremos que huir de la Web3, de las
han colmado las publicaciones generalistas El sueño de conectar a usuarios huma- criptomonedas, de las blockchains y demás
con su Metaverso. nos a otras realidades, virtuales o vividas por elixires de charlatán ambulante, y tener mu-
En realidad no hay nada nuevo en este otros, ya fue expuesto en la película El Pro- cho cuidado en cómo construimos la futura,
Metaverso. Se trataría de una experiencia in- yecto Brainstorm 41 (1983), que fue dirigida algo urgente y muy necesaria Internet des-
mersiva y multisensorial en la que el usuario por Douglas Trumbull y protagonizada por centralizada, inter-pares, en la que su control
sería secuestrado de la realidad, para sumer- Christopher Walken y Natalie Wood. Aquí el no esté en manos de unos pocos, ni sirva a
girlo en un entorno inmaterial y netamente objetivo era digitalizar el contenido de una dioses distintos a nosotros mismos como es-
digital. En ese nuevo escenario, el usuario/ mente humana, sus experiencias, para po- pecie humana. Se puede hacer, pero antes
cliente podría, en principio, cambiarlo todo, der reproducirlas en otra, con lo que trans- habrá que evitar caer subyugados por cantos
ser dueño y señor de su avatar y no someter- formarla en una realidad virtual sería el si- de sirena y fenecer antes de tiempo. 
se a más reglas que su caprichosa voluntad guiente paso natural todavía no imaginable
y la interacción con otros “entes”, tengan o en 1983.
Jorge Dávila
38
Ver https://en.wikipedia.org/wiki/Virtual_reality_headset Consultor independiente
39
Ver https://en.wikipedia.org/wiki/Massively_multiplayer_online_game Director
40
Ver https://en.wikipedia.org/wiki/Second_Life Laboratorio de Criptografía
41
Ver https://en.wikipedia.org/wiki/Brainstorm_(1983_film), https://youtu.be/zHh2lBp8pjw LSIIS – Facultad
42
Ver https://poemario.com/poderoso-caballero-es-don-dinero/ de Informática – UPM
43
Ver https://soatok.blog/2021/10/19/against-web3-and-faux-decentralization/ jdavila@fi.upm.es

166 FEBRERO 2022 / Nº148 / SiC


SiC / Nº148 / FEBRERO 2022 167
PREVENCIÓN

Parcheado eficiente de sistemas: un factor crítico


para la seguridad digital de los negocios
Una de las acciones preventivas esenciales para reducir la explotación por los delincuentes de vulnerabilidades conoci-
das en sistemas operativos y aplicaciones de uso en organizaciones para robar datos, instalar ransomware y/o hacerse
con el control de sistemas críticos es tener actualizado el software instalado con los
parches de ciberprotección. En este artículo, se realiza una aproximación completa
enfocada al diseño de una estrategia y a la formalización de un proceso automatiza-
do de parcheado de seguridad a gran velocidad y a una elevadísima escala con una
visibilidad completa de los activos
Álvaro Etcheverry / Jordi Juan Guillem

Constantemente se están descu- petitivo y poco gratificante, por lo que antigüedad suficiente como para que ya
briendo nuevas vulnerabilidades de las personas que lo realizan tienden a no reciban actualizaciones.
seguridad en los sistemas operativos cometer errores. Idealmente, para an- Ninguno de los anteriores es motivo
y en las diversas aplicaciones de nego- ticipar problemas, se deberían probar para no parchear tanto como se pueda,
cio (sólo en 2020 se publicaron más de los parches antes de desplegarlos por pero sí justifican el por qué se requiere
18.000 vulnerabilidades de software, completo, lo que requiere más tiempo contar con una estrategia de parcheado
más que en cualquier otro año1). En res- y dinero. adecuada. La presión en este aspecto
puesta, los distintos fabricantes publi- • Sólo se puede parchear algo si se sobre las organizaciones sigue aumen-
can con regularidad actualizaciones de sabe que existe y en qué estado se en- tando como resultado de la explosión
seguridad destinadas a cubrir estas po- cuentra. Cada vez es más difícil man- de la movilidad, las tecnologías en la
sibles brechas. La aplicación de las
citadas actualizaciones, un proceso
conocido como parcheado, preten- En relación con la explotación de vulnerabilidades asociadas al proceso
de resolver dichas vulnerabilidades
antes de que puedan ser explota-
de parcheado, más de tres cuartas partes (77%) de los respondientes
das por un posible atacante. en la última Encuesta Global sobre la Seguridad de la Información de EY
Adicionalmente, la aplicación manifiestó haber experimentado un aumento en el número de ciberataques
de estos parches puede corregir
errores, agregar nuevas funciona-
disruptivos, como ransomware, en los últimos 12 meses, en tanto que en
lidades y/o mejorar la estabilidad la encuesta precedente solo el 59% manifestó haber experimentado un
o apariencia de los sistemas. Por aumento de ciberataques en el último año.
lo tanto, el parcheado no se rea-
liza únicamente por motivos de seguri- tener inventarios de activos precisos y nube y el Internet de las cosas, que
dad, sino para asegurar que se obtiene actualizados. han cambiado el entorno tecnológico
el máximo rendimiento y funcionalidad • El parcheado introduce riesgos. expandiendo la superficie de ataque a
de la infraestructura tecnológica des- No es extraño que la aplicación de un miles de nuevos puntos de entrada po-
plegada. parche pueda afectar a la adecuada in- tenciales.
Todo ello hace que el parcheado se teracción entre las distintas versiones de
mantenga como uno de los procesos los sistemas que soportan un proceso Definición y automatización
más importantes para proteger los sis- de negocio. del proceso de parcheado
temas de información. • El despliegue fallido de un parche
puede ser peligroso. Puede causar tan- Con recursos limitados y una media
Parchear es como un dolor to impacto como un ciberataque, hacer de más de tres dispositivos por emplea-
de muelas; sin embargo, que cientos de personas dejen de traba- do, las organizaciones deben implantar
no es negociable jar y se requieran enormes recursos para un proceso formal de parcheado que
solucionarlo. proporcione visibilidad del estado del
El hecho de que la aplicación de • Es posible que no siempre se pue- parque tecnológico y permita gestionar,
parches sea un principio de seguridad da parchear un equipo. Por ejemplo, de forma eficaz y eficiente, el laborioso
básico no significa que siempre sea fá- equipos que no pertenecen a la orga- trabajo de priorización, prueba y des-
cil de hacer en la práctica. Hay diversos nización (por lo que no se pueden par- pliegue de parches.
aspectos que impiden que la estrategia chear); equipos que pertenecen a la Así mismo, este proceso debe per-
de parcheado pueda ser simplemente organización, pero otro departamento mitir identificar y gestionar los riesgos,
“parchear todos los sistemas, en todo es responsable de su parcheado; equi- proporcionando un servicio de parchea-
momento”: pos que no se permite parchear (por do ágil, integrado en los flujos de traba-
• La aplicación de parches requiere ejemplo, algunos sistemas OT, equipos jo de la organización y que no afecte al
tiempo y dinero. Se trata de trabajo re- médicos, etc.); o equipos que tienen la día a día del negocio.

168 FEBRERO 2022 / Nº148 / SiC


Modelo de seguridad SASE y Zero Trust
Las soluciones de ciberseguridad de SASE permiten a sus usuarios
que accedan de forma segura y sin importar donde estén, a la web,
las aplicaciones en nube y las aplicaciones internas.

forcepoint.com
SiC / Nº148 / FEBRERO 2022 169
PREVENCIÓN

Las necesidades de actualiza-


ción críticas (siguiendo la nomen-
clatura CVSS) se deben reportar
diariamente, mientras que las no
críticas se pueden reportar perió-
dicamente, idealmente con carác-
ter semanal.
3. Planificación. Las actualiza-
ciones necesarias se planificarán
teniendo en cuenta su criticidad,
la segmentación de dispositivos
realizada (σ, β, α) y las ventanas
de instalación definidas.
4. Despliegue. El despliegue
de las actualizaciones necesarias
se realizará según la planificación
realizada y los flujos de aproba-
ción definidos.
5. Soporte / Gestión de In-
cidencias. En todo momento se
debe disponer de un canal de so-
porte y gestión de incidencias /
planes de contingencia según los
procedimientos establecidos.
6. Reporte periódico. Con
Con recursos limitados y una media de más de tres dispositivos por periodicidad mensual se propo-
ne generar un informe ejecutivo
empleado, las organizaciones deben implantar un proceso formal de mostrando el detalle de todas las
parcheado que proporcione visibilidad del estado del parque tecnológico actuaciones realizadas y el estado
de parcheado del parque tecno-
y permita gestionar, de forma eficaz y eficiente, el laborioso trabajo de
lógico.
priorización, prueba y despliegue de parches.
Sentando las bases para
Adicionalmente, de cara a sistema- α (alfa): Muestra de dispositivos no el crecimiento sostenible
tizar y automatizar en la medida de lo críticos para el negocio.
posible este proceso, cobra vital impor- β (beta): Parque general de dispo- El parcheado de sistemas es una de
tancia contar con una solución tecnoló- sitivos de baja o media criticidad para las principales recomendaciones en ma-
gica específica para este propósito. el negocio. teria de ciberseguridad, pero a menudo
Siguiendo las mejores prácticas, un σ (gamma): Conjunto de dispositivos se pasa por alto. Con la formalización de
proceso adecuado de parcheado debería de alta criticidad para el negocio. un adecuado proceso de parcheado la
contar, como mínimo, con los siguientes c) Definición de flujos de aproba- organización se beneficiará por:
elementos: ción para las distintas tipologías de ac- • Reducción del riesgo de sufrir inci-
1. Lanzamiento y parametrización tualización (críticas, estándar…) dentes de seguridad, gracias a disponer
del proceso de parcheado. El proceso d) Definición de ventanas de par- de los dispositivos gestionados de forma
se inicia con el despliegue de la solución cheado. Definición de las ventanas de constante.
tecnológica que permitirá automatizar instalación para las distintas tipologías • Costes fijos predecibles: sólo se
gran parte de las tareas posteriores y la de actualización (por ejemplo, inmedia- paga por los dispositivos que se tienen.
definición de todos los procedimientos tamente para las actualizaciones críti- • Confianza en la integridad de su
asociados. cas, un día fijo al mes para las actuali- entorno tecnológico para favorecer el
a) Despliegue de agentes de forma zaciones estándar, etc.) crecimiento y la transformación digital. 
sencilla y no intrusiva, en todos los dis- e) Definición de los mecanismos
positivos a gestionar. de soporte. Definición de los canales
b) Análisis y segmentación del par- de comunicación y procedimientos para
que tecnológico. Tras la instalación del la gestión de incidencias en el proceso
agente se tendrá una visibilidad comple- de actualización.
ta del parque tecnológico de la organi- 2. Análisis de Situación. Los agentes Álvaro Etcheverry
zación, lo que permitirá segmentar los instalados permiten analizar en tiempo Director of Strategic Account
dispositivos de cada tecnología/sistema real el estado de parcheado de cada dis- TANIUM
operativo en tres grupos: positivo dentro del parque tecnológico. alvaro.etcheverry@tanium.com
Jordi Juan Guillem
Socio
1
https://www.redscan.com/media/Redscan_NIST-Vulnerability-Analysis-2020_v1.0.pdf Technology Consulting | Cybersecurity
2
https://www.ey.com/en_gl/cybersecurity/cybersecurity-how-do-you-rise-above-the-waves-of-a-perfect- EY
storm#Chapter1 Jordi.juan.guillem@es.ey.com

170 FEBRERO 2022 / Nº148 / SiC


SiC / Nº148 / FEBRERO 2022 171
IDENTIDAD DIGITAL

En su séptima edición, en formato mixto, contó con cerca de 400 profesionales

IdentiSIC 2021 mostró cómo la sociedad digital


y el ecosistema corporativo deben poner a la
identidad como centro de su viabilidad y confianza

Bajo el lema ‘Cara a cara con la identidad”, IdentiSIC volvió a ofrecer una muestra representativa de los enfoques
más significativos en la gestión y protección de la identidad digital, así como proyectos de gran calado que desta-
can, más que otros años, la necesidad de ponerla “en el centro” y “como pilar” para acometer con éxito enfoques
de Confianza Cero y, en general, de transformación digital. Durante dos jornadas, profesionales con una dilatada
experiencia, como Paloma Llaneza, de Razona LegalTech, el profesor de la UPM Jorge Dávila, y empresas de
referencia, como PwC y Acciona, expusieron los cruciales retos en el contexto europeo para avanzar con decisión
en la viabilidad de una identidad digital segura y para llevar a buen puerto la transformación digital corporativa.
El congreso contó, además, con expertos de Aiuken, CyberArk, CyberRes de Micro Focus, Entrust, Microsoft, Okta,
SailPoint, Thycotic y Transmit Security, copatrocinadores de esta edición, que aportaron su visión, experiencia y
puesta al día tecnológica de un reto clave para el afianzamiento de la sociedad digital.
De cara a 2022 se espera que definiti- tria de la ciberseguridad y la confianza, los de Certicar. En su ponencia, titulada ‘La
vamente tenga lugar la consolidación del pasados 16 y 17 de noviembre. billetera digital personal interoperable: el
trabajo híbrido y, también, la gran revolu- En un auditorio que rozó el lleno ab- punto clave de la futura identidad euro-
ción digital en España, sobre todo, en el soluto y con amplia participación en su pea’, destacó el esfuerzo que está llevan-
sector público, fruto de la inversión que formato virtual, José de la Peña, Director do a cabo la Comisión Europea “por ha-
se realizará gracias a los fondos europeos de SIC, presentó esta edición recordando cer una identidad digital común para toda
de recuperación. Un panorama en el que la importancia que está cobrando este Europa”. Actualmente, en el mundo di-
la gestión de la identidad y de las cuentas concepto en los nuevos en- gital se funciona “con una
privilegiadas jugarán un papel crítico. tornos de nube e híbridos, identidad presunta”, “no
Así se destacó en la séptima edición de dando paso a la primera hay, en realidad un proceso
IdentiSIC, el congreso de la identidad digi- ponente, Paloma Llane- de verificación, aceptamos
tal segura de referencia en español que, za, CEO de Razona Legal las manifestaciones de las
bajo el lema ‘Cara a cara con la identidad, Tech, una de las máximas partes”, comenzó expli-
en entornos de confianza cero’, concitó el especialistas españolas en cando a la vez que recordó
interés de alrededor de 400 profesionales la materia y, también, Di- que el gran reto para crear
de grandes organizaciones y de la indus- rectora Técnica de EIDAS-TI Paloma Llaneza una identidad digital eu-

172 FEBRERO 2022 / Nº148 / SiC


IDENTIDAD DIGITAL

ropea pasa por contar con “un entorno “hay un consenso en que la billetera es nance, de Business Security Solutions, en
seguro e identidades que no puedan ser una buena idea, así como testar atributos PwC y, Jon Gabilondo, Gerente de Ar-
suplantadas, además de confiar en sus a través de servicios cualificados”, entre quitectura TIC de Acciona, mostraron el
emisores”. otros aspectos. proyecto que están acometiendo juntos
Por eso, consideró que “sería un error en la multinacional española en una po-
Identidad europea autosoberana no abrir el ecosistema nencia bajo el título ‘La
a atributos más allá de identidad, pieza clave en
En este sentido, afirmó que “existe un lo que plantea el regla- la transformación digital
binomio ‘Zero Trust y fricción’, además de mento”, pudiendo in- corporativa’. “Hemos
recordar que la Presidenta de la Comisión, corporar a él elementos comenzado un proyecto
Ursula von der Leyen, está apostando de otros emisores como, que es muy importante
por la identidad autosoberana, como la por ejemplo, bancos o la en la estrategia de la
planteó Christopher Allen, de forma mayoría de edad, “que compañía”, la cual cuen-
Andrés Diego Jon Gabilondo
que “las identidades sean autogoberna- se pide en muchos servi- ta con más de 35.000
das frente a las identidades federadas”. cios para acceder a ellos”. Pero no es una empleados y está presente en 40 países,
A colación, destacó la labor de “un grupo decisión fácil: “a pesar de que la idea de explicó Gabilondo. Así, adelantó que entre
de 29 países que están colaborando en Von der Leyen es ésta, hay una tensión en los grandes retos de la organización está
blockchain e identidad en el marco euro- la UE entre las posturas de cada país”. Por “hacer un mundo mejor en 2025” y, para
peo de identidad autónoma (ESSIF) para eso, “debe preocupar que se apueste por ello, se ha apostado por poner “a las per-
sistemas de identidad autosoberana”. una estandarización que, por ser muy se- sonas en el centro con los desafíos de la
Entre otros trabajos, “se está apostando gura, no funcione”. En definitiva, comen- IAM derivados de la transformación”, a la
por desarrollar una normativa sobre cre- tó, esta nueva identidad digital europea vez que se aplica un modelo de Zero Trust.
denciales verificables. Se trata de que se tiene que estar alineada con la “soberanía Para ello, destacó que “se está im-
puedan ‘cargar’ en la billetera europea los de datos en Europa y la protección de la plementando una adecuada gestión de
atributos necesarios”. identidad, que sea aceptada por las plata- identidades y un robusto mecanismo de
En este sentido, Llaneza explicó cómo formas mundiales”. autenticación como pilares, para dar res-
funciona dicho sistema en el que se car- puesta a todos los negocios y casuísticas,
gan atestaciones de atributos. Un reto Identidad táctica vs estratégica de forma escalable y flexible para adaptar-
complicado por cuanto normativas como se a los continuos cambios del negocio y
eIDAS2 “han aumentado la complejidad”. A continuación, Andrés Diego, Socio ser capaces de integrar nuevos sistemas y
De cualquier forma, puso en valor que Responsable de Identity and Data Gover- aplicaciones”.

MESA REDONDA DIA 16


El reto de los proveedores para implementar una gestión de identidades
sin importar el nivel de madurez de la organización cliente
Como colofón a la primera jornada, los ponentes participa- ver que haces algo realmente de valor”. Gallego recordó que
ron en una animada mesa redonda, moderada por el Director muchos de sus clientes “tienen la preocupación de autenticar
de SIC, José de la Peña, en la que respondieron a las inquietu- qué alguien es quien dice ser, y permitir hacerlo de forma es-
des de los asistentes. Así, se debatió sobre la necesidad, como calable, que es parte de nuestro éxito y por lo que apuestan
industria de la gestión de identidades, por nuestra tecnología”. Por su parte,
de dar “respuestas a las necesidades Rafael Cuenca (Entrust) explicó que
de la UE” y como proveedores de ser- “quizá, el proyecto más destacado lo
vicios, “buscar una convergencia”. hemos realizado en el sector finan-
En respuesta a una pregunta sobre ciero, donde tenemos una trayectoria
la percepción de los participantes del de décadas, porque somos capaces
“estado del arte de la identidad como de generar todo el ciclo de vida de
servicio”, Fernando Rubio (Micro- la identidad, aunque también hemos
soft) consideró que “está maduro” tenido casos señalados en el sector
Debate de la 1ª jornada
y Andrés Diego (PwC), por su parte, sanitario, con la tecnología de pass­
destacó la mayor demanda de los servicios gestionados de la wordless y la integración de la identidad”. Carlos Luaces (Cy-
identidad en todo tipo de entornos, habiendo mucho margen berArk) añadió que en su compañía se sienten especialmente
de mejora apalancándose en soluciones de diferentes fabrican- orgullosos de los proyectos que han partido de una “madurez
tes”. Ramsés Gallego (CyberRes de Microfocus), también lo casi ridícula y se han ido generando capas, objetivos pequeños
consideró “magnífico, aunque queda mucho por hacer”. y casos de usuarios y de negocio, que han permitido a las orga-
Finalmente, los panelistas referenciaron proyectos de ges- nizaciones una gran evolución”. Diego, por su lado, recordó la
tión de identidades y accesos señalados en el que han estado importancia de aportar valor a través de la identidad a grandes
inmersos recientemente. Rubio destacó uno que acometió empresas como sucede con Acciona, destacando que “los pro-
Microsoft en una compañía en la que fue como “ir 40 años al yectos que más me gustan son los que conllevan servicios de
pasado, ya que tenían hasta contraseñas ‘en plano’ y conver- identidad gestionada, con una gran aproximación al negocio
tir todo en una gestión de segura de la identidad te supone y la convergencia de soluciones tecnológicas”.

SiC / Nº148 / FEBRERO 2022 173


IDENTIDAD DIGITAL

MESA REDONDA DIA 17


El auge de los ataques a la identidad ponen de manifiesto la IAM como
pilar de la ciberprotección actual y la Confianza Cero como estrategia
La segunda mesa redonda de IdentiSIC, que fue mode- Security) también comentó la importancia de apostar por
rada por el Editor de SIC, Luis Fernández, comenzó con los “soluciones que no sean fáciles de suplantar”.
participantes mostrando su preocupación por el número de Los participantes en la mesa, además, pusieron en valor
delitos producidos en España, a través de la identidad, según los proyectos más relevantes en los que están trabajando sus
evidencias el último informe de la Fiscalía General del Estado. compañías en España. Marín, destacó que, en su caso, les de-
“El problema no es ya sólo el robo mandan capacidad de “control: sa-
de identidad, sino que se busca com- ber qué se está haciendo, por parte
prometerla para escalar y elevar pri- de quién y cómo, por ejemplo, para
vilegios con movimientos laterales”, cumplir con el ENS”. Sendra resaltó
destacó Sergio Marín (Thycotic). dos tipos de clientes: los que buscan
Samir Zerizar (Okta) añadió que reemplazar sistemas de gestión de
para hacer frente a este tipo de inci- identidad, de hace ya varios años,
dentes es importante que las empre- para poder ir “más allá” y las em-
sas “redefinan su estrategia basada Debate de la 2ª jornada presas que buscan también el cum-
en la identidad, ya que los ataques plimiento normativo.
son cada vez más sofisticados”. En Por su parte, Nogueras comen-
cuanto a la traslación del concepto tó que sus clientes cada vez piden
de Confianza Cero a la identidad, más soluciones, en todo tipo de
Jorge Sendra (SailPoint) recordó sectores, “sin contraseñas”, ponien-
que es imposible implementar Zero do como ejemplo una aseguradora
Trust si no se tiene controlada la cuyos clientes realizan el 45% de las
identidad, e igualmente señaló que llamadas a su centro de atención
“en ciberseguridad la madurez es ser telefónica para poder recuperar sus
capaces de evaluar de forma continua e invertir ‘con sentido’”. claves”. Zerizar resaltó que lo que más se les demanda en
Jorge Dávila (UPM) explicó que, en definitiva, la identidad España son sus soluciones de control de acceso y automati-
es uno de los pilares de la ciberseguridad actual y, si falta, los zación de gestión de la identidad, a través de una plataforma,
sistemas dejan de ser confiables”. Ángel Nogueras (Transmit buscando eficiencia e innovación.

Por su parte, Diego explicó que el pro- cautos en la implementación”, tenien- En este sentido, puso en valor el ar-
yecto comenzó por “entender las necesi- do claro cuáles son los casos de uso. De tículo de 1970 ‘The Possibility of Secure
dades y el contexto de los negocios de hecho, para reforzar los trabajos, se ha non secret digital encryption’, de James
Acciona, que son muy heterogéneos y con creado en Acciona una “oficina IAM’, con Ellis, que trabajaba para el GQHC y que es
niveles de madurez distintos”. Con esa in- ayuda de la firma. Eso sí, destacó tomado por muchos como uno
formación, se diseñó un “framework de que “enfoques como el Zero Trust de los puntos de referencia en
control IAM con las mejores prácticas, no se pueden concebir sin Identi- la creación de una identidad di-
apoyándonos también en estándares in- dad”, poniendo la ciberseguridad gital. También, repasó la impor-
dustriales”. Además, ambos se marcaron “desde la creación de las aplica- tancia que tiene el anonimato
un modelo estratégico “con las necesida- ciones y con ésta como centro del digital “que no es fácil de conse-
des que se tenían que cubrir en el corto modelo de Confianza Cero”. guir”, ya que supone el descono-
plazo”. También, destacó la importancia cimiento “de la propia existencia
Jorge Dávila
en este proyecto de contar con “una par- El futuro de la identidad por no tener elementos únicos
te de gobierno IAM, pegada al negocio, y que es equivalente a la insig-
desde el punto de vista funcional y, otra Comenzó la segunda jornada de Iden- nificancia por cuanto supone no figurar
parte técnica, una de riesgos, con análisis tiSIC con una conferencia magistral, ‘Iden- en ningún registro”. Algo que consideró
y scoring, con responsables de certifica- tidad, Anonimato y “Pseudonimato”: ¿Con cada vez más complicado de alcanzar por
ción y con transversales en el modelo”. qué nos quedamos?’, del siempre disrup- la vigencia de las redes sociales y porque
No faltó en su exposición la necesidad de tivo Jorge Dávila, Director del Labora- las iniciativas que “tienen que ver con el
estandarizar “lo máximo posible, pero res- torio de Criptografía de la Universidad anonimato también molestan a los esta-
pondiendo a las necesidades de la com- Politécnica de Madrid. En ella, destacó dos”, aunque sí es necesario “para el voto
pañía” y con una “respuesta tecnológica el gran reto que aún supone la identidad electrónico o el derecho de la intimidad”.
adaptada”. por cuanto, a pesar de su veteranía, su De cualquier forma, reconoció que “la
En definitiva, este tipo de proyectos, definición “aún no está muy clara”. “La demanda económica es que exista una
añadió el experto de PwC, “requieren mu- identidad es importante porque es nuestro identidad sólida”, analizando las diferentes
cha federación de identidades y facilitar la token o etiqueta y permite relacionarnos ‘modas’ que han dado pie en los últimos
vida de los usuarios, además de orquestar con un individuo para construir una con- años a diferentes conceptos de identidad,
todo de forma adecuada”. Gabilondo re- fianza social sobre el individuo. Nos sin- como la autosoberana, “que permite que
cordó que para ser eficientes “se ha sido gulariza respecto a la sociedad”, comenzó el titular sea el único que genera su iden-
ambicioso con la estrategia” pero “siendo explicando. tidad con un pseudónimo”. Un concepto

174 FEBRERO 2022 / Nº148 / SiC


IDENTIDAD DIGITAL

que es “muy bonito y se asocia con la inti- del “blockchain a la identidad: no tiene dores y Perdedores del yo Digital’, en
midad como mecanismo para combatir la ni pies ni cabeza. Hay mucha palabrería, una conferencia en la que destacó cómo
monitorización de los usuarios… pero que pero a la hora de la verdad no sirve para estamos “convirtiéndonos en seres digi-
no es cierto: si usas un navegador lo saben nada”, lamentó. ¿Su conclusión? “No está talizados”. “Y todos esos elementos nos
todo de ti, incluso, con programas como claro que esta vez la identifica- facilitan la vida, pero nos compli-
Spotify se puede saber el estado de ánimo ción digital vaya a ir mejor que en can la seguridad, por lo que nos
de una persona”. ocasiones anteriores, pero segui- obligan a abordar la identidad
Por eso, fue crítico con este tipo de ini- rá enterrando en la inoperancia digital mirándola a los ojos con
ciativas que “huelen a humo”. “La UE está el mismo dinero y recursos que soluciones pragmáticas”.
creando un marco europeo de identidad siempre ha dilapidado…”, vati- En este sentido, explicó que
soberana compatible con el eIDAS, sí, pero cinó finalmente en su ponencia. “el ciclo de vida de usuarios de
algunos dudamos de qué realmente esto Carlos Álvarez
la gestión digital tiene excesivos
sea posible”, enfatizó recordando que, a Identidad como servicio elementos que están fuera del
pesar de que hay datos en poder del usua- control de las personas”, por lo que la
rio, cuando alguien los verifica dejan de A continuación, el Director General autenticación y los repositorios centrales
estar bajo el control del titular. Igual de Ejecutivo para Latinoamérica de Aiuken, de información personal no están clara-
preocupado se mostró con la aplicación Carlos Álvarez, habló sobre los ‘Gana- mente alineados, ni bien estructurados

visión y propuestas de lA INDUSTRIA

CyberArk / Carlos Luaces, Sales Engineer Leader en Iberia


“Gestión de los accesos de todo tipo de identidades desde una única plataforma”.
Destacó los diferentes ciberataques que se están produciendo con éxito gracias a la identidad y cómo protegerla a través
de la plataforma de la que dispone la compañía. Una propuesta que pasa por su visión de identidad segura a través
de “mecanismos para controlar quién accede a qué y bajo qué contexto”. En concreto, resaltó que su enfoque para
proteger la identidad pasa por cuatro pilares: autenticación, autorización, acceso de forma segura y auditoría de forma
continua. También dio a conocer una novedad: su Security Works, facilitando el acceso seguro a aplicaciones gracias a
la identificación del dispositivo con el que se realiza y aplicando el principio de mínimo privilegio, quedando, también, todo auditado.

CyberRes de Micro Focus / Ramsés Gallego, International Chief Technology Officer


“El machine learning no supervisado al servicio de la identidad”
Ofreció una ilustrativa presentación, ‘Autonomous IAM: Inteligencia y orquestación al servicio de la identidad’, compa-
rando la tecnología de su compañía, que permite proteger la gestión de accesos de forma automatizada, sin intervención
humana, con los diferentes sistemas de ayuda a la conducción que nos permiten circular de forma segura, corrigiendo
fallos humanos.“CyberRes es lo que creemos que tiene que ser una respuesta resiliente, para perdurar y resistir”, definió
a su línea de negocio, basada en “la inteligencia, la orquestación y el machine learning no supervisado al servicio de la
identidad”. También, puso en valor las capacidades de su NetIQ, para la gestión de la identidad, y de Interset. De hecho, explicó que esta
esta última es la “solución nuclear que alimenta al resto de las plataformas, pero sobre todo la protección de la identidad”.

Entrust / Rafael Cuenca, Regional Channel Manager para el Sur de Europa


“Una plataforma para una gestión unificada con la máxima visibilidad”
Resaltó la propuesta de la compañía en el ámbito de la gestión de la identidad con una “solución completa” para hacer
frente a un mundo en “constante revolución”. Así, recordó los dos grandes retos de la identidad: su visibilidad y la
gestión unificada. Para superarlos, “Entrust ofrece un enfoque en IAM, con una solución bajo la filosofía Zero Trust, para
tener la máxima confianza cuando un usuario accede a través varios pasos e indicadores como su hora de conexión,
el dispositivo desde el que lo hace, el contexto, si se atiene a la política de acceso y con controles también durante la
operación. Todo añadiendo a la visibilidad y gestión unificada un control antifraude, analizando lo que está ocurriendo. En definitiva,
“a través de nuestra tecnología y con nuestra plataforma establecemos un pilar de confianza identificando al usuario, adaptándonos a
la arquitectura del cliente y con tecnologías biométricas y de passwordless para establecer un nivel de riesgo”.

Microsoft / Fernando Rubio, Cybersecurity Lead, CSA Manager


“Experiencia transparente para los usuarios con una gestión unificada de todo el ciclo de vida”
Ante la gestión de la identidad actual precisó “que es muy compleja y hay que simplificarla porque, por donde entran los
ataques, es por la falta de integración de todas las soluciones”. Por ello, destacó su apuesta “por una solución global que
incluye desde un red team, hasta más de 100 centros de datos, interoperables y con soluciones que ya funcionan”. Ade-
más, recordó que la multinacional ha optado por automatizar procesos, con un alto grado de seguridad, ya que se basan
en la autenticación en el contexto, biometría del comportamiento (UEBA) y en buscar la mínima fricción en el proceso de
gestión de accesos de los usuarios, integrándolo con miles de aplicaciones. También, indicó que “la implantación de la identidad descen-
tralizada de Microsoft está basada en estándares que se aplican en todo el mundo, buscando una gestión unificada para dar una identidad
común en la nube y en local”, e integrándola con “otros proveedores y aplicaciones”. En definitiva “adaptamos todos los componentes
para ofrecer una experiencia transparente a los usuarios en el acceso y la identidad, con una gestión unificada de todo el ciclo de vida”.

SiC / Nº148 / FEBRERO 2022 175


IDENTIDAD DIGITAL

y desplegados”. Prueba sobre fabricantes


de ello, “es que, según y proveedores”.
algunos estudios hasta el “Pretendemos
“90% de los usuarios no automatizar la
recuerdan sus claves de operación de ci-
solo cuatro dígitos… y se berseguridad de
va ahora a las de 16”. forma autónoma y
Un problema al que se escalable”, siendo
suma, dijo, que los mode- capaces de “ha-
los gubernamentales de Asistentes en el turno de preguntas. blar con todos los
identidad no están “ali- proveedores cloud,
neados con los que aplican los grandes proveedora multinube y con SOCs en incluidos los que gestionan la identidad
gigantes digitales como Microsoft, Ama- cuatro continentes, que apuesta por el en la nube”, por lo que destacó la “im-
zon o Google”. En este sentido, destacó agnosticismo tecnológico y es defensora portancia de la provisión de los servicios
el valor de una compañía como Aiuken, de la capacidad de “aportar inteligencia de identidad”. 

visión y propuestas de lA INDUSTRIA

Okta / Samir Zerizar, Channel Sales Manager para la Región Mediterránea


“Ayudar a focalizarse en el negocio, con la identidad como servicio”.
Recordó la importancia de la identidad para acompañar la transformación digital y la gran experiencia de la com-
pañía en este campo “con más de 13.000 clientes en todo el mundo, en todo tipo de sectores, para gestionar la
identidad”. Así, mostró cómo, desde Okta, se ayuda a las empresas a mejorar su negocio focalizándose en este
componente, “que es el nuevo perímetro de seguridad”. Sin embargo, también lamentó que muchas empresas la coloquen “en silos,
cubriendo casos concretos de uso, pero sin comunicación entre departamentos”. Algo que se puede suplir apostando “por la inno-
vación” y la identidad como servicio”, ya que permite disponer de “agilidad, escalabilidad y experiencia de uso, pudiéndose integrar
con todo tipo de aplicaciones”. Para ello, dio a conocer las capacidades de la plataforma de identidad unificada y centralizada de la
compañía “que permite a cada empresa elegir una forma de trabajar mixta, automatizando algunos servicios”.

SailPoint / Jorge Sendra, Iberia Sales Lead


“La identidad digital es el nuevo firewall”.
Mostró las capacidades de la compañía a través de tres casos de éxito de relevancia. En el primero, en el ámbito
bancario, tras un análisis pormenorizado de la organización, con amplia experiencia en gestión de la identidad, se
encontró que “había hasta un 40% de privilegios erróneos por la ‘mochila de privilegios’, que se da cuando no se
pierden los anteriores al cambiar de rol y que “nunca se quitan”. Algo que se subsanó “determinando cuáles eran
realmente necesarios para cada rol”. Su segundo ejemplo fue el de una compañía que buscaba flexibilidad y costes
frente a seguridad a la que se ofreció apostar por la identidad como servicio (IDaaS), para permitirla centrarse en su negocio y no
tener equipos dedicados a la gestión e identidades”. Por último, destacó en un tercer caso la demanda de las empresas de contar
con la “máxima visibilidad de la identidad digital” y “maximizar la inversión en ella”.

ThycoticCentrify / Sergio Marín, Regional Sales Manager para la región Mediterránea


“Todo pasa por contar con un enfoque holístico a través de una plataforma unificada”.
Bajo el título ‘Asegurar entornos de nube: Gestión de acceso privilegiado para organizaciones híbridas’, expuso el
enfoque de la compañía aplicando la Confianza Cero a la identidad. “Hay que asumir que no existen usuarios con-
fiables”, destacó recordando que, gracias a la adquisición de Centrify, la compañía también ofrece “una solución de
elevación de privilegios”. Así, la aproximación de ThycoticCentrify pasa por aplicar “un enfoque holístico, a través de
una plataforma unificada”. A través de ella, se cubre “la gestión del acceso privilegiado mediante la extensibilidad,
la centralización, el coste de la eficiencia, la escalabilidad y el perfomance”. “En definitiva, permite decidir cuándo, cómo y por qué,
y con qué política de acceso, se usa una cuenta privilegiada”, contando con monitorización y auditoría para disponer de la visibili-
dad necesaria de las cuentas. Además, un “control adaptativo” permite “contextualizar los accesos conforme a un riesgo definido”.

Transmit Security / Ángel Nogueras, Presales Engineer


“Con BindID es posible una estrategia de seguridad passwordless”.
“Desde Transmit pensamos que la contraseña es una mala idea para los negocios, usuarios y la seguridad. La buena
noticia es que hay vida más allá”, destacó Nogueras presentando su solución BindID. Se trata de un servicio password­
less nativo que ofrece una autenticación “sin contraseñas, facilidad de uso, omnicanal y con seguridad por diseño
en cualquier dispositivo, además de facilitar la recuperación de la cuenta”. Entre otros aspectos de interés, Nogueras
destacó que la herramienta se diferencia por su registro, muy sencillo, “ya que permite autenticarse con biometría
en el dispositivo, con dos factores de autenticación, siendo portable, sencillo y seguro”. “El fin de las contraseñas no es el futuro a
dos o tres años”. “Gracias a BindID cualquier empresa puede contar con una estrategia passwordless”, reduciendo la superficie de
ataque ante incidentes tan frecuentes como, por ejemplo, los de phishing, concluyó.

176 FEBRERO 2022 / Nº148 / SiC


IDENTIDAD DIGITAL

Asegure su cadena de suministro digital


Como profesional de ciberseguridad, tomar decisiones ágiles con información limitada no es tarea
fácil. Afortunadamente, RiskRecon está ofreciendo la posibilidad de analizar de forma gratuita su
“supply chain” durante 30 días.

Durante 30 días puede disfrutar de una vista detallada de los riesgos de hasta 50 empresas de su
ecosistema de proveedores, lo que le permitirá tomar decisiones basándose en datos reales.

Comience su prueba gratuita en: www.riskrecon.com/know-your-portfolio-sic

SiC / Nº148 / FEBRERO 2022 177


I NF O R M E S Y TEN D EN CIAS

España, el país con más estudios superiores de ciberseguridad de las 140 titulaciones que hay en Europa, según la Agencia

Más y mejores titulaciones de grados y postgrado, la


‘receta’ de ENISA para cubrir el déficit de profesionales
Sólo en 2020, se quedaron sin cubrir en Europa casi 170.000 puestos de ciberseguridad. Por ello, la Agencia de Ciberseguridad de la UE
(Enisa) ha puesto en marcha una iniciativa que busca mapear los principales programas de formación y empleabilidad y apoyar este tipo de
iniciativas. Como punto de partida, ha publicado un exhaustivo informe en el que identifica 126 titulaciones de grado superior en 25 países,
incluido España. Precisamente, nuestro país es de los prolíficos en este tipo de titulaciones seguido de Italia, Francia y Austria.

En el mundo petencias en ciberseguridad en Eu-


hay sin cubrir más ropa a través de un análisis de los
de 2,7 millones datos recopilados y generados en
de vacantes de CyberHEAD. Y, por otro, analiza los
ciberseguridad, enfoques políticos adoptados por
según datos de los diferentes países para “aumen-
(ISC)2, y Europa no tar y mantener su fuerza laboral
es una excepción. nacional en ciberseguridad”. Unos
Fruto de su preocupación por im- enfoques que, además, clasifica y
pulsar más y mejores titulaciones valora en base a los objetivos de-
en este campo, la Agencia de Ci- finidos por el Marco Nacional de
berseguridad de la UE (Enisa) puso Evaluación de Capacidades (NCAF)
en marcha, a mediados de 2021, el de Enisa (que incluye las iniciati-
Cybersecurity Higher Education vas acometidas en concienciación,
Database (CyberHEAD). capacitación, desafíos y ejercicios
Se trata de una base de datos en ciberprotección).
en la que se registran todos los La Agencia, además, establece
centros educativos de grado su- la diferencia en su estudio entre
perior que imparten formación en “brecha de habilidades” y “esca-
ciberprotección y que cumplen con sez de habilidades” identificando
lo que la UE considera que tiene el primer concepto como “falta de
que tener un programa de ciberse- habilidades adecuadas en la fuer-
guridad. A través de ella se puede za laboral para realizar tareas de
conocer que, actualmente, hay 140 ciberseguridad dentro de un entor-
titulaciones en Europa entre gra- no profesional”, y el segundo como
dos, másteres y postgrados y que “vacantes no cubiertas o difíciles de
España lidera el ránking de países cubrir que han surgido como con-
con mayor número con 26, segui- secuencia de la falta de candidatos
da de Italia con 20, Francia con 12 y cualificados para los puestos”.
Austria con 11, aunque ya no inclu- El estudio, actualizado a julio
yen las que se imparten en Reino de 2021, identifica 126 programas
Unido. Eso sí, por número de po- de educación superior –actual-
blación, los seis principales países mente ya son bastante más–, en
con el mayor número de programas 25 países, que cumplen con la de-
de ciberseguridad son Chipre, Le- finición de la UE de un programa
tonia, Luxemburgo, Lituania, Aus- de ciberseguridad. De ellos, el 77%
tria y Finlandia, respectivamente. son másteres y sólo menos de la
Para impulsar este tipo de for- quinta parte (17%) son títulos uni-
mación y proponer mejoras que versitarios, representando las titu-
permitan cubrir el déficit de profe- laciones de postgrado el 6%. Como
sionales, Enisa publicó a finales de curiosidad, la primera titulación
año un amplio informe (‘Abordar la que consta en la base de datos de
escasez y la brecha de habilidades cadena de suministro, que tantos sector público donde los sueldos la Agencia es de 2000, una licen-
en ciberseguridad de la UE a tra- ciberataques sufrió en 2021. “La ofrecidos son inferiores a las enti- ciatura en Sistemas de Información
vés de la educación superior’) en el cantidad de trabajadores cualifica- dades privadas, sobre todo banca- Seguros, seguida del primer máster
que muestra su preocupación por dos no es suficiente para satisfacer rias y aseguradoras. de Ciberseguridad en 2002. Pero se
el insuficiente número de títulos la demanda, y, como consecuencia, Así, el documento explora la percibe que se trata de una de las
de grado superior en el Viejo Conti- los mercados laborales nacionales situación de las titulaciones de grandes apuestas de la educación
nente. Una situación que considera se ven interrumpidos en todo el grado superior y postgrado de la en los últimos años por cuanto
preocupante por lo que supone la mundo, incluida Europa”, desta- UE desde un doble punto de vista: la mayoría de los títulos (64%) se
falta de profesionales para mejo- ca recordando que, además, este por un lado, ofrece una descripción crearon entre 2015 y 2020, con 2019
rar la protección, por ejemplo, de la problema es más acuciante en el general de la oferta actual de com- siendo el año más prolífico (con 20

178 FEBRERO 2022 / Nº148 / SiC


IN F O R M E S Y TEN D EN CIAS

nuevos cursos, el 16% del total en ¿Temario bien utilizados en los pla-
la base de datos). enfocado? nes de estudio de la
Enisa también llama la aten- educación superior”,
ción de que sólo un 14% de los En cuanto al tipo incrementar el nú-
programas de ciberseguridad de de contenido que se mero de becas en las
educación superior se imparten en imparte en estas ti- Instituciones de Edu-
remoto y el 57% son presenciales, tulaciones, el 48,45% cación Superior (IES),
representando el 29% el formato suele tener que ver adoptar un marco co-
mixto. con disciplinas de mún para roles, com-
informática e inge- petencias, habilida-
Brecha de género excesiva niería de seguridad, des y conocimientos
un 9,55% a leyes, en ciberseguridad, así
El informe sí considera muy ética, política, pri- como promover los
positivo que se “espera que el nú- vacidad, y aspectos desafíos y competen-
mero de graduados en los próxi- legales de la lucha cias en habilidades
mos dos o tres años se duplique”. contra el ciberdelito, de ciberseguridad.
Sin embargo, el equilibrio de géne- y el 12,11% a concep- Además, pide que se
ro sigue siendo un problema “con tos organizacionales, incremente la colabo-
solo el 20%” de media, de mujeres de gestión de ries- ración entre los esta-
cursando estudios”. gos, negocio y cum- dos miembros para
Una cifra que sólo superan seis plimiento. Además, compartir los resul-
países de la UE: Rumania (50%), todos suelen incluir tados del programa y
Letonia (47%), Bulgaria (42%), Li- un mínimo de 4,49% del tiempo competencias en ciberseguridad las lecciones aprendidas.
tuania (31%), Francia (20%) y Sue- a prácticas. “De cualquier forma, de interés para los profesionales, Para dar respuesta a las nece-
cia (20%). España se queda en un hay una tendencia a más temas de según la encuesta ‘Cybersecurity sidades del mercado laboral, Enisa
18%, en el puesto 22º. A partir de ingeniería de ciberprotección”. El Workforce Study’, de (ISC)². Tam- también recomienda a los países
un análisis de los datos de Cyber- documento sí considera que ac- bién, es de especial relevancia que, llevar a cabo actividades de in-
HEAD, el porcentaje de estudiantes tualmente se está apostando por según constata el informe, sólo el vestigación y seguimiento para
mujeres que se graduaron en 2020 contenidos que tengan que ver 34% de los títulos exigen realizar evaluar continuamente qué com-
fue del 18% (434), acorde al número con las habilidades de mayor más prácticas, de forma obligatoria, en petencias en ciberseguridad nece-
de mujeres que ese año se matri- escasez en el mercado laboral. En el sector público o privado y que sita el mercado y qué puestos de
cularon en este tipo de títulos, un concreto, según el informe 2020 sólo el 23% obligan a sacarse, para trabajo puede ofrecer. Una labor
20% (940). Una cifra inferior a la de ESG e ISSA, son las de seguri- licenciarse, certificaciones profe- que debe incluir, entre otras, mé-
que estudios como el de (ISC)2 dan dad de aplicaciones, de computa- sionales específicas, como CISSP, tricas como el número de vacan-
en el mercado laboral un 25%. ción en la nube, análisis, investi- ISO 27001 y CompTIA Security+. tes de ciberseguridad sin cubrir, el
gaciones de seguridad, ingeniería Precisamente, entre las recomen- tiempo promedio para ocuparlas,
Idiomas más cursados de protección y la administración daciones de mejora de las titula- qué habilidades y en qué porcen-
de riesgos y cumplimiento. ciones de ciberseguridad, Enisa taje se necesitan principalmente
En cuanto a los idiomas más resalta la necesidad de ofrecer más en ciertos puestos, el número de
utilizados, de los 16 identificados, No sólo formación técnica prácticas tuteladas, así como una profesionales de la ciberseguridad
el 38% se imparte en inglés, el 17% mayor presencia de conferencian- que no poseen las habilidades re-
en español, el 11% en alemán, el El informe resalta la necesi- tes invitados a las aulas. queridas o las poseen solo par-
7% en italiano, el 5% en francés, el dad de incrementar las materias Asimismo, la Agencia aconse- cialmente, el tiempo promedio de
4% en griego y otro tanto en portu- de evaluación, análisis, gestión y ja, para remediar la escasez y la capacitación para adquirir nuevas
gués. Una fragmentación que Enisa gobernanza de riesgos y la gestión brecha de habilidades en ciber- habilidades, una estimación del
considera negativa por cuanto, si de riesgos y cumplimiento ocupan seguridad de la UE, atraer a más tamaño de la fuerza laboral de
se contara con mayor número de la segunda y cuarta posición, res- alumnos, “diversificando el con- ciberseguridad y el porcentaje de
programas en inglés los graduados pectivamente, de las principales tenido, los niveles y los idiomas candidatos no calificados. 
podrían “interactuar mejor en un
entorno internacional”. Además, la
Agencia constató que el 71% de las
Valoración de las iniciativas españolas de educación digital
titulaciones exigen el pago de unas En cuanto a España, Enisa valora en su informe, de forma positiva, los esfuerzos por parte de la Administración
tasas lo que “puede suponer otra Pública, entre ellos la ‘Línea 3’ del programa ‘España Digital’, dedicada a habilidades básicas para el público
barrera de entrada”. “con el fin de aumentar la confianza en la realización de actividades en línea de manera responsable”. También,
Además, el informe resalta se destaca el ‘Plan Nacional de Competencias Digitales de España
que muchas de estas titulaciones (2021)’, que cuenta con 3.750 millones de euros “para promover re-
de postgrado se ofrecen a gradua- formas públicas e inversiones en ámbitos como la inclusión digital
dos procedentes, en su mayoría, (incluida la reducción de la brecha digital entre hombres y mujeres),
de Ciencias de la Computación, In- la digitalización de la educación y la adquisición de competencias
geniería, Matemáticas o Física. Al- digitales por parte de trabajadores desempleados y empleados”.
gunas titulaciones también piden Igual que el programa de Incibe ‘Despega’ para promover la presencia de la mujer en la ciberseguridad, entre otras
cierta experiencia laboral, en torno actuaciones, así como los “concursos desarrollados para impulsar el interés de la generación más joven por dedi-
a dos años, como requisito para la carse profesionalmente a la seguridad cibernética”. Y entre los que enumera la ‘Liga Nacional de desafíos en el cibe-
admisión a un pequeño conjunto respacio’, de la Guardia Civil, y el ‘CyberWallChallenge’ de la Policía Nacional, en el marco de su CyberWallAcademy.
de másteres.

SiC / Nº148 / FEBRERO 2022 179


I NF O R M E S Y TEN D EN CIAS

En los próximos meses, la tendencia será contar con ellos ‘en nube’ y de forma centralizada, según Sans Institute

SOCs: mejores métricas, más conservación de talento


y cuantificación de la inversión, sus principales retos
Contar con críticas en estas así como de contexto, además este tipo de trabajo a distancia
visibilidad y ca- instalaciones y en de trabajar con procesos y men- es posible siempre que no se tra-
pacidades de res- las operaciones de talidades ‘de silo’ entre seguri- ten con “datos confidenciales”, ya
puesta los siete equipo, así como dad y operaciones. También, se que los sistemas más “sensibles
días a la semana, los presupuestos echó de menos más ‘habilida- requieren monitorización in situ”.
24 horas al día, ha q u e s e d e d i ca n des blandas’, en particular más Por eso, los encuestados desta-
convertido a los a ellas”. El docu- pensamiento crítico y analítico, caron que, para que la dirección
Centros de Ope- mento comienza así como dotes para atender al dé ‘su ok’, se tiene en cuenta de
raciones de Ciber- destacando la im- cliente de forma eficiente. Los cada empleado su conjunto de
seguridad (SOC) portancia de los preguntados, asimismo, desta- habilidades, su rol, su ética labo-
en un elemento c i b e r i n c i d e n te s caron la necesidad de reducir el ral y se negocia de forma indivi-
imprescindible en el último año: tiempo de detección y respuesta dual. Lógicamente, también tiene
para las medianas y grandes un 32,6% de los participantes mejorando la ‘carga’ de eventos peso la antigüedad en el SOC.
empresas y, también, para la reconocieron haber sufrido uno, y alertas, así como las métricas
Administración. Prueba de ello aunque otro 39,5% sí señalaron que permiten evaluar lo realiza- Tamaños
es la iniciativa del CCN, creando no haber estado expuestos, ade- do para ser más eficientes, tanto
una red de SOCs, que espera te- más de un 11,9% que confesaron sobre el tiempo de respuesta, el En cuanto al tamaño medio
ner sus primeros frutos en 2022, desconocerlo. porcentaje de cobertura de ‘pun- de estos centros, el más citado
y de la UE, a través de un ‘Su- tos finales’ y, también, sobre el fue de entre 2 y 10 personas de
perSOC’, que aúne capacidades Desafíos rendimiento de los analistas del media. Las actividades que más
nacionales. SOC. De cualquier forma, uno de se subcontratan con proveedores
Para conocer su estado, tras Frente a esta situación, los cada tres participantes (33%) de servicios de seguridad gestio-
más de tres décadas de vida, encuestados afirmaron que destacaron no estar satisfechos nada (MSSP) o como resultado
Sans Institute ha publicado un los principales desaf íos del con las métricas que usan (aun- de trabajar en entornos de nube,
exhaustivo informe con la opi- SOC para 2022 son la falta de que un 77% sí confesaron em- son para contar con capacidades
nión de casi 320 profesionales personal cualificado –tanto en plearlas). 24x7, reforzar los medios propios,
sobre su experiencia en 2021 y número, como en capacidades así como para el manejo de inci-
sus desafíos para 2022. Se trata técnicas, sobre todo de ‘caza Remoto vs presencial dentes, la protección de activos,
de su quinta edición –se realiza de amenazas’–, seguido de la la monitorización de problemas,
anualmente– y en él se ha pres- necesidad de automatizar pro- Además, se constató una la gestión de vulnerabilidades y
tado una especial atención en cesos y orquestar tecnologías y apuesta por el trabajo en remo- de los sistemas para disponer de
explorar qué ha supuesto para herramientas para ser más rápi- to a causa de la pandemia, ya estas capacidades. Asimismo, la
los SOC “la explosión del trabajo dos y eficientes en la detección que un 87% reconocieron que apuesta por externalizar este tipo
remoto y el uso de sistemas ba- y respuesta. Además, se resaltó se está ofreciendo. De todas for- de capacidades y servicios ha
sados ​​en la nube en funciones la falta de apoyo de la gerencia, mas, también se evidenció que crecido, incluso por encima del

180 FEBRERO 2022 / Nº148 / SiC


IN F O R M E S Y TEN D EN CIAS

50%, sobre todo para pruebas


intrusión, red y purple team,
inteligencia de amenazas
(atribución y producción), así
como de su investigación.

Modelos de SOC

Sobre qué filosof ía de


SOC es la que está siguién-
dose más, los participantes
destacaron los indicados por
NIST CSF, como marco de refe-
rencia, además de SOC-CMM
y Mitre ATT&CK, “para evaluar
problemas de visibilidad y
ayudar con la ingeniería de
detección”. También, resalta-
ron los SOC-Class para abor-
dar “la arquitectura funcional
del SOC para optimizar los
arreglos internos y externos”.

Falta de profesionales

Precisamente, el informe,
al igual que sus predeceso-
res, incide en la falta de pro-
fesionales para cubrir todas
las necesidades de los SOC,
destacando la necesidad de
tener en marcha planes de
conservación para el perso-
nal contratado. De hecho,
hay bastante movilidad en
este tipo de instalaciones,
por cuanto la ‘vida media’
de un trabajador en un SOC,
es de uno a tres años, como
respuesta más citada –casi un
40%, seguida de tres a cinco
años, con casi un 30%–.

Programas de
compromiso

Para evitar la marcha,


Sans recomienda poner en
marcha programas que generen de SOC que tienen esa ventaja”, en cuarto, las de seguridad de Pérdidas por incidente
compromiso con la empresa, dar destaca el documento. correo-e (con SWG y SEG); y, por
más formación una vez al año y último, las que facilitan la seg- La mayoría de los participan-
apostar por roles de trabajo ro- Tecnología y herramientas mentación de red. tes sí lamentaron que no tienen
tativos –sobre todo en equipos calculadas las pérdidas de un in-
más pequeños con menos opor- En cuanto a la tecnología y Inversión en los SOC cidente cuando ocurre, respecto
tunidades de ascenso–. Eso sí, herramientas más empleadas a lo que hubiera supuesto de te-
también se destaca que muchos por los SOCs, hay cinco concep- Por último, el informe de ner –o no– un SOC. Sobre cómo
participantes optaron por traba- tos que destacan sobre el resto: SANS analiza si la inversión en se va a implementar o reorga-
jar en un SOC simplemente por- en primer lugar, las de detec- los SOC garantiza su buen fun- nizar el SOC en los próximos 12
que les quedaba “más cercano a ción y respuesta basadas en en- cionamiento. En este aspecto, meses, un 31% apostó por un
su domicilio”. “No es una broma. dpoints o host; en segundo, las un 32% de los encuestados re- ‘SOC central’, un 24% por uno en
Ser el único en la ciudad es una de análisis con SIEM; en tercero, conoció que la cuantifica en la nube y otro porcentaje similar
estrategia de retención sólida a las de VPN (para disponer de ‘coste por registro’ a partir de centralizarlo y distribuido regio-
menudo citada por los gerentes protección y control de acceso); un incidente real. nalmente. 

SiC / Nº148 / FEBRERO 2022 181


I NF O R M E S Y TEN D EN CIAS

Por primera vez, Entrust y Ponemon Institute hacen una encuesta de su madurez en España

Impulsado por los cambios organizativos, el uso empresarial


de la PKI y los certificados digitales nunca ha sido tan alto
Una Infraestruc- General de Protección correo-e (61%). Además, según la in- desafíos e identifica tres: la falta de
tura de Clave Pública de Datos o la Ley de vestigación, las formas más comunes responsabilidades claramente defi-
(PKI) es un sistema Privacidad del Consu- de desplegar PKI corporativas son a nidas (70%), de conocimientos (67%)
de recursos, políticas midor de California. través de una autoridad de certifi- y de recursos suficientes (54%). Los
y servicios que dan De cualquier for- cación (CA) corporativa interna (78% participantes también resaltaron que
soporte al empleo del ma, el 71%, en la en- de los participantes) o mediante un hay otros problemas como que “a la
cifrado de claves pú- cuesta global, confesó servicio administrado por CA priva- hora de habilitar aplicaciones para el
blicas para autenticar que no tiene una ‘pro- das alojadas de forma externa (47% uso de PKI son que la PKI existente es
a las partes que par- piedad clara’ y pre- de los encuestados). incompatible con las nuevas aplicacio-
ticipan en una ‘tran- cisamente este es el nes y que esta tecnología provoca de-
sacción’. Dicho de otro principal desafío en la Seguridad de las PKI masiados cambios o incertidumbre”.
modo, permite que las implementación y ad- La investigación también explica
comunicaciones entre ministración de PKI… En cuanto a cómo se ofrece segu- que, actualmente, el 40% de las em-
dispositivos, aplicaciones y todo tipo ¡por séptimo año consecutivo! Un dato ridad a las PKI por parte de sus ad- presas usan módulos de seguridad
de ingenios sean seguras gracias a bastante revelador en un momento en ministraciones y de las autoridades de hardware (HSM) para administrar
que cuando se interrelacionan con el que “PKI tiene una de las demandas de certificación (CA), las principales las claves privadas de sus CA raíz/
la otra parte, a través de certificados más altas” de su historia, tanto por la apuestas son: implementar auten- política/emisoras, seguidas de las
digitales, tienen la constancia de que presión de asegurar una fuerza laboral ticación de múltiples factores para tarjetas inteligentes, utilizadas por
se es quien se dice ser, ya sea huma- remota o híbrida, “como por el creci- administradores (47%) y prácticas de el 26%. Y recuerda que la certifica-
no o máquina. Por ello, en un mundo miento continuo de entornos IoT y de seguridad formales (39%), seguidas de ción de seguridad más importante a
hiperconectado, las PKI se han conver- servicios basados en la nube”, ha des- disponer de una ubicación física se- la hora de implementar PKI y aplica-
tido en el ‘corazón’ de casi todas las tacado el Vicepresidente de Marketing gura (31%) y registros precisos (18%), ciones basadas en PKI es FIPS 140-2
infraestructuras de TI. El incremento de Productos y Seguridad Digital de entre otros aspectos. Nivel 3 (para el 70%), mientras que un
de su uso es tan notable que analistas 62% señaló Criterios Comunes EAL4+.
como Markets and Markets esperan Un 26% de los encuestados mencionó
que su mercado anual, que mueve también estándares regionales, como
más de 3.500 millones de euros, se las leyes de firma digital. Como dato
duplique en sólo dos años. curioso el estudio muestra que las
Para conocer la evolución de su organizaciones con autoridades de
madurez, Entrust y Ponemon Institu- certificación (CA) internas, las encar-
te realizan desde hace siete años un gadas de emitir y revocar certificados,
estudio con más de 6.660 profesiona- usan una media de 7,11 CA distintas
les de 17 países, entre ellos, España. para gestionar una media de 565.412
A finales de 2021, con los datos ex- certificados internos o adquiridos.
traídos de los 510 preguntados aquí, Así, se ha calculado que las PKI cor-
237 de ellos dedicados a la gestión de porativas gestionan una media de
las PKI de sus empresas o al desarro- 7,45 aplicaciones distintas, como el
llo y administración de aplicaciones correo-e y la autenticación de la red.
que dependen de ellas, la compañía Independientemente del motivo
ha hecho, por primera vez, un infor- del crecimiento, cuantos más certifi-
me específico: ‘Estudio de tendencias cados necesite administrar una orga-
en PKI e IoT para 2021 en España’. Su nización, más crítica se vuelve lograr
objetivo es “entender mejor cómo una gestión correcta. Con uno de cada
emplean las PKI las organizaciones” cinco (20%) de los encuestados afir-
en suelo ibérico. mando que usa una lista de revoca-
El informe, que intenta responder Entrust, John Metzger. Sin embargo, Pero no es fácil, ya que el informe ción de certificados manual y casi un
a la pregunta de si están las empresas llama la atención que, frente a ello, ha constatado que las tecnologías de tercio (32%) admitiendo que no tienen
preparadas para “aprovechar todas “las habilidades y los recursos nece- PKI son las que provocan más cam- una técnica de revocación de certifi-
las oportunidades de negocio que le sarios para implementar y administrar bios e incertidumbre, con un 43% de cados, estas organizaciones corren el
ofrece la PKI”, comienza por dibujar PKI siguen siendo escasos. Para lidiar los participantes situándolas delante riesgo de ser vulnerables a ataques y
una imagen del uso que se tiene en con esta complejidad, las organizacio- de lo que supone implementar nuevas enfrentarse a cortes en sistemas críti-
España. Así, el entorno que más está nes necesitan una estrategia primero aplicaciones (32%), sobre todo de IoT, cos y la consecuente interrupción del
apostando por ella es el IoT, según el y productos en segundo lugar para nuevas políticas de seguridad interna negocio y el coste que conlleva. Sin
51% de los preguntados, seguido del respaldar esta transformación”. (20%) e, incluso, cumplir con las ex- embargo, el documento sí reconoce
de servicios en la nube (41%) y de dis- En cuanto a su uso, un 77% de pectativas de la alta dirección (20%). que, “si bien muchas organizaciones
positivos móviles de consumidores los encuestados afirma que las cre- se adaptaron a las nuevas necesida-
(34%). Curiosamente, sólo el 26% de denciales de PKI se utilizan sobre Desafíos y necesidad de gestión des el año pasado, también muchas
los participantes, a pesar de la segu- todo en los certificados TLS/SSL alcanzaron los límites de su tecnología
ridad que aporta, considera que su para sitios web y servicios de cara El informe también alerta de que PKI, así como de las habilidades y re-
uso se debe a exigencias normativas al público, seguidos de redes y VPN para la implementación con éxito de cursos necesarios con los que cuentan
como el cumplimiento del Reglamento privadas (70%) y la seguridad del las PKI hay que superar importantes para administrarla”. 

182 FEBRERO 2022 / Nº148 / SiC


IN F O R M E S Y TEN D EN CIAS

SiC / Nº148 / FEBRERO 2022 183


I NF O R M E S Y TEN D EN CIAS

En España, se han dedicado 85.000 euros por organización, en su implementación,


por debajo de la media europea, que se sitúa en los 98.000 euros, según Enisa
El 82% de los operadores esenciales y digitales
europeos se ha adherido a la NIS, pero más de la mitad
no tiene recursos financieros para su total adecuación
La Agencia de la Unión Europea para la Ciberseguridad (Enisa) vuelve analizar en un informe, ya con más perspectiva, el grado de
implantación y el impacto de la Directiva NIS, así como las inversiones que ha supuesto adecuarse a esta normativa, que representó,
hace seis años, el primer acto legislativo europeo para la ciberseguridad en los sectores más críticos, y cuya segunda versión está en
camino. Hasta ahora, la gran mayoría de los operadores europeos la han implementado, siendo energía y banca los que más recursos
financieros han dedicado. La gran mayoría del presupuesto se ha destinado a fortalecer las áreas de gobernanza, riesgo y cumpli-
miento, seguridad de red y gestión de vulnerabilidades.

A la espera de valor medio de 40.000 euros o el 5,1% de de agua, infraestructuras para los mercados
que tanto el Con- sus presupuestos generales de seguridad financieros e infraestructuras digitales son
sejo como el Par- de la información, según Enisa. lo que menos cantidad han invertido para
lamento Europeo En España, para cumplir con los objeti- cumplir con la Directiva, “con un gasto me-
alcancen un acuer- vos marcados por la NIS, los OES y DSP han dio de solo 25.000 euros”, indica el informe.
do sobre el texto dedicado hasta ahora una media de 85.000 Energía y banca son los que, por otro lado,
final de la ya co- euros por organización, al igual que sus más dinero han dedicado a su implemen-
nocida como NIS 2, homólogos alemanes, aunque menos que tación: 66.000 y 65.000 euros por organiza-
que sustituirá a la de lo invertido en Italia que ha destinado ción, respectivamente. Cabe considerar que,
actual Directiva sobre la seguridad de las el mayor presupuesto con 140.000 euros. por ejemplo, el sector bancario se ve afec-
redes y los sistemas de información (la Di- La siguen Francia, con 115.000, y Polonia y tado por los costes más altos provocados
rectiva NIS), vigente desde 2016, la Agencia Austria, donde los operadores concernidos por ciberataques, con un impacto medio de
de la Unión Europea para la Ciberseguri- han dedicado una media de 100.000 euros, 300.000 euros, según Enisa.
dad (Enisa) ha hecho balance de su estado respectivamente. Los países que menos Eso sí, cerca del 50% de los OES y DSP
de implantación, así como de la inversión han invertido en implantar la NIS son Mal- encuestados creen que la implementación
realizada y los recursos hu- de la NIS les ha ayudado
manos y tecnológicos que a reforzar sus capacidades
los operadores de servicios de detección, mientras que
esenciales y de servicios el 26% dice que ha forta-
digitales han dedicado a lecido su capacidad de re-
su cumplimiento, en los 27 cuperación de incidentes.
estados miembro. En general, “el 48,9% reco-
El informe, titulado ‘NIS noce un impacto ‘muy sig-
investments’, supone una ac- nificativo’ o ‘significativo’
tualización del primero que de la Directiva en su segu-
la Agencia llevó a cabo en ridad de la información”,
2020. Con los datos extraí- señala el documento.
dos y examinados en este
último, más amplios y por- Áreas de inversión
menorizados, Enisa espera
ir estableciendo un histórico En concreto, para cum-
que sirva de referencia para plir con la NIS, los opera-
los próximos años. dores de servicios encues-
En él, destaca que, de tados destinaron sus es-
un total de 947 Operadores de Servicios ta, Grecia y Latvia, no superando los 20.000 fuerzos a mejorar, especialmente, las áreas
Esenciales (OES) y Proveedores de Servicios euros, por organización. Eso sí, el informe de gobernanza, de riesgo y cumplimiento,
Digitales (DSP) encuestados (e identifica- también subraya que un 18% de los ope- seguridad de red y gestión de vulnerabili-
dos como tales por la UE), un 82% afirmó radores todavía no ha dedicado nada para dades. Dentro de ellas, la tecnología y los
haber implementado la Directiva NIS. Eso implementar sus disposiciones. servicios asociados con la detección y pre-
sí, más de la mitad (un 65%) confesó que vención de intrusiones en la red fueron los
necesitaba una mayor aplicación y cumpli- Energía y banca, los que más gastan más adquiridos. También, se han adoptado
miento, pero no cuenta con los suficientes medidas para la concienciación y forma-
recursos financieros para ello. De hecho, el Por sectores, aquellos que incluyen a ción en seguridad, así como herramientas
67% requirió una partida específica con un las empresas de suministro y distribución de evaluación de vulnerabilidades, gestión

184 FEBRERO 2022 / Nº148 / SiC


IN F O R M E S Y TEN D EN CIAS

de incidentes y eventos de sona de mayor responsabi-


seguridad, y evaluación de lidad de esta área en el 22%
riesgos y análisis de impacto de los OES y DSP. Además, en
empresarial. más del 50% de los casos, el
Jefe de Seguridad de la Infor-
Personal dedicado mación reporta directamente
al Director Ejecutivo (CEO),
Respecto a los recursos la Junta Directiva (BOD) o el
humanos, alrededor del Presidente.
50% de las organizaciones
requirieron una media de Ciberseguros y certificación
cuatro empleados adiciona-
les a tiempo completo (FTE) En su investigación,
para la implementación de la Enisa también ha querido
normativa, ya fuera median- examinar otros aspectos
te contratación o subcontra- significativos para evaluar
tación. Si bien el 49% de las el estado de la ciberprotec-
organizaciones encuestadas ción en estos operadores.
señaló no haber fichado per- Por ejemplo, destaca que
sonal nuevo, en el contexto más del 50% de los encues-
del cumplimiento de la NIS, tados no posee ningún tipo
el 32% sí reconoció apostar de seguro cibernético, pero
por contratistas externos o alrededor del 25% se planea
terceros para sus programas tenerlo. Respecto a las certi-
de implementación. ficaciones, más de la mitad
El informe también ofre- ya lo han hecho con sus sis-
ce información interesante temas y procesos, por ejem-
sobre la organización de la ciberseguridad formación (CIO) o el Director de Tecnología plo, con la ISO 27001. Además, la mayoría
en estos operadores. Así, señala que en el (CTO) es responsable de la seguridad de la de los OES y DSP encuestados informaron
28% de los encuestados, el Director de In- información. El CISO, por su parte, es la per- que sus controles de seguridad de la infor-
mación cumplen o superan los estándares
de la industria, y solo el 5% confesó no
cumplir con esos estándares.

Aún queda camino por recorrer

El estudio concluye destacando que


“los presupuestos de seguridad de la
información, en todo el mundo, parecen
estar en aumento, aunque esta área sigue
siendo ampliamente reconocida como una
disciplina exclusiva de TI”. Indica también,
que “los agentes de seguridad para el ac-
ceso a la nube, las evaluaciones de vulne-
rabilidad y los cortafuegos de aplicaciones
web son los segmentos de mercado que se
espera que más crezcan en los próximos
años”. Asimismo, hace hincapié en que “la
escasez de habilidades persiste como un
problema para el personal de seguridad de
la información: las habilidades en gestión
de riesgos, gestión de servicios, respues-
ta a incidentes, inteligencia de amenazas,
ciencia y análisis de datos y codificación
deberían tener una demanda cada vez ma-
yor en un futuro cercano”.
También recomienda “enfatizar la nece-
sidad de contar con un CISO en todos los
dominios requeridos: se estima que para
2025, el 40% de las Juntas Directivas habrán
creado un comité de ciberseguridad dedica-
do, frente a menos del 10% actual”. 

SiC / Nº148 / FEBRERO 2022 185


I NF O R M E S Y TEN D EN CIAS

Un 70% se muestra a favor de pagar rescates si con ello se restablece la operativa de negocio, según (ISC)²

La alta dirección pide a los equipos de ciberseguridad


más y mejor información para tomar decisiones
informadas frente al ransomware
La cantidad de ata- haciendo lo adecuado Preocupaciones y presión de datos o propiedad intelectual
ques de ransomware en sus organizaciones regulatoria (34%), así como evitar perder la
registrados en los pri- frente al ransomware”, confianza de los empleados o ver
meros nueves meses aunque apuestan por En cuanto a la información más interrumpido el negocio (31%). Un
del 2021 superó los 470 continuar invirtiendo en crítica que precisa la alta dirección 39% de los encuestados también
millones, suponiendo personal (33%), tecnolo- del equipo de ciberseguridad, el destacó la importancia de contar
un incremento del 148% gía (32%), la subcontra- 38% de los ejecutivos mostró su con seguros cibernéticos con co-
y convirtiéndolo en el tación de servicios (31%) inquietud por tener la certeza de berturas por ransomware (39%),
peor año registrado de y la creación de grupos que se cuenta con una política de así como disponer de especialistas
incidentes de este tipo hasta el mo- de trabajo especializados en este copias de seguridad y restauración legales para gestionar este tipo
mento, según datos de Micro Focus. tipo de ataques (31%). de datos, así como de una estrate- de crisis (37%) y tener habilitadas
Para conocer qué percepción tiene La encuesta también recabó in- gia para restaurar las operaciones cuentas de Bitcoin (35%), por si hay
la alta dirección frente a este tipo formación sobre un tema polémico: más críticas en caso de ataque que pagar de esta forma el rescate.
de amenaza y cómo ve el trabajo la posición de la empresa respecto (33%), además de tener previstos
de sus equipos de ciberseguridad al pago o no de rescates en caso de los procesos para colaborar con Recomendaciones
para hacerle frente, el Consorcio sufrir un ransomware. En este sen- las Fuerzas y Cuerpos de Seguridad
internacional de Certificación de El (ISC)² finaliza su investigación
Seguridad de Sistemas de Informa- con cinco recomendaciones para los
ción, (ISC)², realizó una investiga- responsables de ciberseguridad. Por
ción (‘Ransomware en C-Suite: qué un lado, mejorar la comunicación y
deben saber los responsables de la presentación de informes a la alta
ciberseguridad’), con la opinión de dirección, por otro, ser moderados
750 ejecutivos dirección (CEO, CFO, en el riesgo y no pecar de exceso de
CIO, COO, componentes del Consejo confianza. También, resalta la ne-
General, etc.), de EE.UU. y Reino Uni- cesidad de adaptar el mensaje del
do. En ella, a pesar del incremento equipo de ciberprotección, según
de ataques, llama la atención que el nivel y las responsabilidades del
la alta dirección se muestra más interlocutor, así como saber justificar
confiada en la ciberprotección de nuevas inversiones en personal y en
sus organizaciones que el año an- medios para reducir el riesgo de esta
terior, pasándose de un índice del amenaza. A ello, se le une la impor-
69% al 71%. De hecho, sólo un 15% tancia de crear cultura empresarial
de los encuestados consideró que para que se considere que la lucha
su empresa no estaba bien prepara- contra el ransomware es responsa-
da. Entre otras razones, los autores bilidad de todos. Un aspecto que,
de la investigación lo achacan a una según (ISC)², tiene que mejorar mu-
mejor comunicación entre el nivel cho, ya que sólo un 28% de los pre-
directivo y los equipos de ciberse- guntados consideró que la respon-
guridad y TI. Prueba de ello, es que sabilidad es del equipo ejecutivo,
seis de cada diez encuestados con- achacándola a los equipos de ciber-
sideró que la comunicación en este seguridad, TI y responsables de área.
ámbito es excelente o muy buena y “El liderazgo para evitar y gestionar
sólo el 18% la identificó como defi- estas crisis debe venir de la parte
ciente. Eso sí, aún se considera que superior de la organización, pero es
puede ser mejorable. Entre otros tido, la mayoría de los ejecutivos (32%). Un 30% también destacó la responsabilidad de los profesionales
aspectos, los participantes destaca- (64%) respondió que consideraría necesidad de tener prevista la sub- de seguridad cibernética informar y
ron la necesidad de contar con más pagar si esa fuera la forma más rá- contratación de una empresa de educar a los líderes sénior sobre la
información sobre el presupuesto pida de restablecer las operaciones, ciberseguridad para gestionar una creciente amenaza del ransomware”,
invertido (43%), qué partida es ne- por el 31% que se mostró contrario crisis y entender rápido hasta qué recuerda la investigación a la vez
cesaria para mejorar la postura de a ello y un 4% que confesó no tener punto se es vulnerable. que enfatiza la necesidad de que
seguridad (40%) y qué riesgos se claro qué hacer. Por sectores, los En cuanto a las preocupaciones las empresas tengan un plan de cri-
están asumiendo (38%) para “tomar más propensos a abonar rescates de la alta dirección, en caso de su- sis preciso para saber cómo actuar
decisiones informadas”. son el sanitario (81%), seguido de fi- frir un ransomware, el 38% mostró en caso de sufrir un ataque de este
De cualquier forma, los partici- nanzas (64%), educación y logística su inquietud por evitar sanciones tipo y recuperar la normalidad con el
pantes consideraron que “se está (59%), y fabricación y energía (51%). regulatorias, seguido de la pérdida menor impacto posible. 

186 FEBRERO 2022 / Nº148 / SiC


IN F O R M E S Y TEN D EN CIAS

SiC / Nº148 / FEBRERO 2022 187


PROPUESTAS

Asentify Data de Blocknitive: información personal del cliente, sino creando


un ID de usuario.
• Registrar el uso de los datos persona-
solución única para el cumplimiento les, pudiéndose programar un uso puntual y
específico o una lista de envío programada a

del RGPD con tecnología blockchain terceros. Se puede así comprobar si el uso de
los datos personales está permitido o no, y
evidenciar intercambios de datos personales
entre la empresa y terceras compañías para las
Desde sus comienzos, la tecnología blockchain ha sido vista por los expertos
distintas finalidades aceptadas y relacionadas
como una herramienta que permite certificar y validar cualquier información con el negocio de la organización.
de una manera descentralizada, fiable, no manipulable, íntegra, garantizada y • La tecnología blockchain tiene en este
resistente. Sin embargo, se ha generado un debate en relación con las posibles punto especial impor tancia, ya que registra
toda la trazabilidad del uso autorizado o no
incompatibilidades entre lo dispuesto en el RGPD y el uso de la tecnología de de los datos, lo que ayuda a detectar fugas
cadena de bloques. Este debate en la actualidad está ampliamente superado y de datos intencionadas o debidas a fallos de
empresas como Blocknitive han apostado por una herramienta, Asentify Data, aplicaciones.
que con la configuración y utilización de la tecnología blockchain, no solo res- • Registrar las solicitudes de clientes
para el ejercicio de los derechos RGPD que
petan la normativa RGPD, sino que, además, ayudan a las empresas a cumplirla. tienen las personas, es decir, el derecho de
acceso, oposición, rectificación, supresión u
olvido, derecho a la limitación del
Asentify Data, permiten crear tratamiento, información, porta-
las evidencias necesarias para bilidad e impidiendo el ejercicio
acreditar la obtención del con- de decisiones individuales auto-
sentimiento de los usuarios fi- matizadas. Esto permite ejercitar
nales conforme a las finalidades y trazar los derechos de los clien-
concretas para las que otorgaron tes de forma ágil y rápida.
dicho consentimiento, así como Con Asentify Data los regis-
gestionar todo el ciclo de trata- tros de consentimiento de los
miento de los datos hasta la fina- usuarios o clientes están centra-
lización del plazo de conservación lizados en un único repositorio,
de los mismos por par te de las incluyendo la trazabilidad real de
empresas responsables de dicho su ubicación y permitiendo que la
tratamiento. información se comparta de for-
Aunque la tecnología block­ ma segura con terceras organiza-
chain o “cadena de bloques” ciones. Además, como Asentify
es más conocida por su uso en Data conoce la ubicación de los
criptomonedas como Bitcoin o datos, puede hacer de pasarela
Ethereum, también puede repre- e interconectar con los sistemas
sentar una ventaja competitiva de envío de las compañías para
para una empresa que busque trasladar en tiempo real los datos
convertir la protección de datos permitidos.
en un valor diferencial. Asentify En conclusión, Asentif y
Data utiliza una cadena de blo- Data es una solución basada en
ques privada o permissioned en una configuración adecuada de
lugar de una pública, al emplear la tecnología blockchain para
un grupo limitado de nodos, el consentimiento interesados en tiempo real al centralizar todas proporcionar la posibilidad de ceder datos y
que firmaría un usuario para que la empresa las operaciones realizadas a lo largo del ciclo trabajar de forma conjunta con los socios de
pueda tratar sus datos personales quedaría de tratamiento de datos personales en un único negocio de una manera ágil y segura y aten-
registrado, cifrado y distribuido entre unos repositorio de datos Blockchain hasta su elimi- diendo a los requisitos del RGPD. 
nodos conocidos y limitados, garantizando así nación, evitando así fugas o malas prácticas
la privacidad, veracidad e inmutabilidad sobre con datos sensibles por parte de terceros.
el uso de sus datos. Bajo el paraguas de Asentify Data las em-
Asentify Data está desarrollada sobre la presas pueden:
red privada Hyperledger Fabric de la Funda- • Definir las distintas políticas de privaci-
Miguel Peco Perea
ción Linux, beneficiándose de las bondades dad de la compañía bien asociadas a la propia Director de Desarrollo de Negocio
de la tecnología de registro distribuido (DLT, de normativa RGPD como a cualquier otra norma- mpeco@blocknitive.com
sus siglas en inglés Distributed Ledger Techno­ tiva interna (pudiendo una política llevar una o
logy) para reforzar aún más su cumplimiento varias finalidades de uso asociadas). Marta Fernández Menor
del RGPD, ya que aporta una trazabilidad “no- • Identificar junto con la aceptación de una CTO
marta.fernandez@blocknitive.com
tarizada” sobre el tratamiento, uso e intercam- política, los consentimientos que van asocia-
bio de los datos personales de los usuarios dos y su validez en el tiempo. No guardando la BLOCKNITIVE

188 FEBRERO 2022 / Nº148 / SiC


PROPUESTAS

SiC / Nº148 / FEBRERO 2022 189


NOVEDADES

KASPERSKY ACTUALIZA SUS SOLUCIONES DE PROTECCIÓN INDUSTRIAL Y AMPLIA SU VPN SECURE CONNECTION
La compañía rusa ha mejorado sus produc- tos Industrial CyberSecurity for Nodes e Industrial
tos de ciberseguridad industrial dotando a su so- CyberSecurity for Networks, combinando los da-
lución Security Center de un cuadro de mandos tos sobre eventos tanto en los puntos finales como
centralizado para orquestar la protección de toda en toda la red, en tiempo real. Con ello facilita que
la infraestructura OT. Con él, pretende facilitar la los responsables de seguridad puedan investigar
administración de productos, actualizaciones, licen- los accidentes en un amplio contexto: los detalles
cias y políticas, además de ofrecer una visibilidad de incidentes enriquecidos con EPP, detección pre-
completa de todos los activos protegidos, eventos cisa de parámetros de activos y mapas de comu-
de seguridad y análisis de incidentes. nicación de la red desde segmentos en los que la
En definitiva, este cuadro de mandos permite a replicación del tráfico todavía no está disponible. Entre ellas, destaca la incorporación de más de 20
los clientes buscar, de forma ágil y sencilla, todos Además, ha incluido un bloqueador para ata- nuevas ciudades de localización, así como la po-
los elementos de la infraestructura (como servido- ques de fuerza bruta y exploits en Kaspersky Indus- sibilidad de conectar un servicio Kaspersky VPN a
res o controladores), obtener sus características trial CyberSecurity for Nodes, así como fuentes de un router doméstico u otros dispositivos. Además,
e, incluso, verlos en un mapa geográfico en el datos ampliadas para la gestión de vulnerabilidades la solución cuenta ahora con una web dedicada a la
que se pueden configurar todos los activos de las y parches en su Kaspersky Industrial CyberSecurity transparencia y la seguridad (www.kaspersky.com/
distintas filiales. Este mapa opera en tiempo real for Networks, proporcionado por su ICS-CERT con vpn-secure-connection-transparency-security), que
y destaca los activos que pueden verse afectados dos nuevas fuentes: la National Vulnerability Data- explica cómo recopila y procesa los datos persona-
por un incidente. Gracias a ello, un administrador base (NVD) y el US-CERT. les ofreciendo total transparencia frente a peticiones
puede investigar, al momento, cualquier problema de la administración o de las fuerzas de seguridad.
Conectividad VPN
que surja ‘haciendo clic’ en él y accediendo a la
consola web dedicada del servidor. La compañía también ha mejorado y ampliado KASPERSKY
Kaspersky además, ha integrado sus produc- las funcionalidades de su VPN Secure Connection. www.kaspersky.es

NACE GALAXY, UNA SOLUCIÓN INTERACTIVA DE CYBERRES PARA LA INVESTIGACIÓN PERSONALIZADA DE AMENAZAS
Con el objetivo de proporcionar información contrarrestar, con informes que también incluyen Para ello, vincula las campañas de amenazas a
rápida y personalizada sobre amenazas críticas las contramedidas que una organización puede la geografía, el sector, así como el riesgo digi-
para acelerar el tiempo de respuesta en las orga- implementar para protegerse. tal y empresarial. La exposición se cuantifica en
nizaciones, CyberRes, una línea de negocios de Entre sus funciones clave más importantes una expectativa de pérdida anual (ALE). Además,
Micro Focus, ha creado Galaxy. Se trata de una destaca, por ejemplo, la vinculación de los clien- Galaxy incluye un programa de comunicaciones
solución que la firma define como “una experiencia tes con las ciberamenazas que afectan a la región digitales para proporcionar visibilidad del papel
inmersiva de ciberame- donde operan, así como de la ciberseguridad a los altos ejecutivos, di-
nazas que proporciona los principales eventos rectores corporativos y otras partes concernidas
inteligencia procesable y mundiales. del negocio.
centrada en el negocio, La solución tam- Cabe destacar que los clientes de Micro
para los responsables bién permite compren- Focus pueden integrar Galaxy directamente en
de seguridad”. der el impacto comer- ArcSight.
Lo hace vinculando cial, creando un mapeo
los usuarios individuales y sus riesgos comer- del perfil de riesgo digital comercial de un usuario CYBERRES (MICRO FOCUS)
ciales específicos con las amenazas que deben para las amenazas relacionadas con su entorno. www.microfocus.com/en-us/cyberres

THREATQUOTIENT PRESENTA THREATQ V5 PARA APOYAR AL ‘SOC DEL FUTURO’ CON CAPACIDADES
DE GESTIÓN DE DATOS EN UN ENTORNO DE TRABAJO COMÚN
ThreatQuotient ha puesto en marcha la quinta proporciona una mayor velocidad de análisis me-
versión de su plataforma ThreatQ, en la que ofrece diante la categorización automática y dinámica de
nuevas capacidades para facilitar el trabajo de los los datos. Además, ha mejorado su ThreatQ Data
Centros de Operaciones de Seguridad (SOC) “del Exchange para compartir bidireccionalmente datos,
futuro, donde los datos serán la base”. contexto e inteligencia sobre amenazas, proporcio-
En concreto, las actualizaciones disponibles en nando una mayor flexibilidad y control sobre dichos
ThreatQ v5 se concentran en el motor DataLinq datos compartidos entre los sistemas de ThreatQ.
que es lo que “conecta los puntos” a través de los de los datos en una superficie de trabajo común y Los equipos con instancias separadas de ThreatQ
datos de todas las fuentes, internas y externas, de proporcionando un contexto de seguridad basado pueden colaborar compartiendo IOCs y adversa-
una organización, incluyendo SIEM/SOAR, identi- en información para que los equipos puedan ser rios, TTPs entre sí.
dad, feeds, nube y ticketing para que puedan ser más minuciosos en sus investigaciones, colabo- Por último, la compañía anunció, además, que
analizados y comprendidos antes de ejecutar una ración, respuesta e informes. “El resultado son su plataforma ThreatQ ha pasado a integrarse en la
respuesta manual o automatizada. operaciones más eficientes y eficaces, la mejora arquitectura de ciberseguridad de McAfee Enterpri-
Y es que, según destaca la compañía, el equi- de la gestión de riesgos y una mayor confianza a se, en concreto, con las soluciones MVision EDR
po habitual de un SOC tiene acceso a docenas de la hora de detectar y responder ante un evento crí- y MVision Cloud.
tecnologías, fuentes de información y datos de tico”, afirman sus responsables.
terceros. Un entorno para el que ThreatQ ofrece La compañía también ha añadido ‘coleccio- THREATQUOTIENT
“conectar los puntos”, reuniendo el valor añadido nes inteligentes’ (Smart Collections), con las que www.threatquotient.com

190 FEBRERO 2022 / Nº148 / SiC


risk4all es la solución GRC
que da soporte a los NOVEDADES
procesos de
Gobierno, Riesgo y Cumplimiento
de una organización.

Riesgos
Cumplimiento
Privacidad
Continuidad
Auditoría

Unifica el cumplimiento normativo prestando soporte al mantenimiento de normas como:

· Protección de Datos RGPD · Esquema Nacional de Seguridad


· Gestión de la Privacidad ISO/IEC 27701 · Gestión de Riegos ISO 31000
· Seguridad de la Información ISO/IEC 27001 · Sistema de Gestión de Calidad ISO 9000
· Continuidad de Negocio ISO 22301 · Sistema de Gestión de Servicio ISO/IEC 20000

risk4all ayuda a empresas de cualquier sector y está en continuo proceso de mejora


para ofrecer más funcionalidades a sus clientes:

Análisis de Riesgos Gestión de no conformidades


PIA Evaluaciones
RAT Gestión de Incidentes
Gestión de derechos Plan de Acción
Evaluaciones RGPD Gestión de Documentación
Mantenimiento de controles Indicadores
Gestión de Alertas

Swww.risk4all.es
i C / Nº148 / FEBRERO 2022 info@risk4all.es 191
NOVEDADES

QUALYS MEJORA SU CLOUDVIEW CON CAPACIDADES PARA AISLAR Y RESOLVER INCIDENCIAS,


DE EVALUACIÓN DE ‘INFRAESTRUCTURAS COMO CÓDIGO’ ZSCALER APUESTA POR LA
PARA EVITAR ERRORES DE SOFTWARE MONITORIZACIÓN DE APLICACIONES
Qualys ha desarrollado una nueva herra- DE COLABORACIÓN UNIFICADAS
mienta, CloudView IaC Security, tras incorpo-
rar capacidades de escaneo de Infraestructura Zscaler ha introducido capacidades de monito-
como Código (IaC, por sus siglas en inglés) rización de aplicaciones de Comunicaciones Unifi-
a su solución CloudView. Gracias a esta cadas como Servicio (UCaaS) en su solución Digital
propuesta, las compañías pueden detectar y Experience (ZDX). Así, la compañía la amplía y la
corregir configuraciones incorrectas desde el mejora para abordar los principales problemas que
principio del ciclo de desarrollo, eliminando po- tienen los empleados en el trabajo híbrido y cola-
sibles riesgos en los entornos de producción. borativo. Exactamente, permite superar el reto que
Así, Qualys CloudView que ya aportaba visibi- supone disponer de “datos de usuario divididos en
lidad profunda y control sobre la seguridad de de los proveedores de plataformas en la nube, silos, herramientas de monitorización heredadas limi-
las cargas de trabajo en nubes públicas, ahora, con soporte para lenguajes IaC comunes como tadas y falta de análisis y flujos de trabajo que puedan
también permitirá evaluar las plantillas IaC para Terraform, CloudFormation (CF) o Azure Re- optimizar y mejorar su productividad y su experiencia
localizar y corregir problemas y errores de con- source Manager (ARM). También, verifica las digital sin importar dónde se encuentren”, explican
figuración. Dicha evaluación se integra en el configuraciones basándose en buenas prácti- desde la compañía.
ciclo de desarrollo de software para garantizar cas de seguridad, como las de Amazon Web Para resolverlo, el servicio ZDX monitoriza y
que solo se implementa código conforme a los Services, Azure, Google Cloud Platform y otros ofrece visibilidad, de forma unificada, de los datos
estándares de seguridad de cada organización. organismos como el Internet Security Center. de telemetría de los usuarios, las conexiones y las
Entre otras ventajas, con esta herramienta, Incluso, CloudView es capaz de sugerir qué aplicaciones en la nube para aislar y resolver los
las empresas podrán evaluar su posición de hacer cuando se detecta una configuración no problemas que surjan de la experiencia de uso. Para
seguridad a lo largo de todo el flujo de CI/CD, compatible. Por último, facilita a las empresas ello, ZDX, que está integrado en la plataforma cloud
arrancando desde una fase más temprana del el cumplimiento de más de 20 estándares de Zscaler Zero Trust Exchange, aprovecha la informa-
ciclo de desarrollo y reduciendo los riesgos la industria, como PCI, HIPAA o NIST 800-53. ción recopilada por ésta, que actúa como una cen-
posteriores a la implementación. tralita inteligente para conectar de forma segura a los
Además, CloudView IaC Security, permite QUALYS usuarios, las aplicaciones y los dispositivos. Gracias
incorporar las mejores prácticas de seguridad www.qualys.com a ello, los equipos de seguridad, redes y asistencia
técnica pueden trabajar juntos para clasificar, de for-
ma más eficiente, los problemas de calidad de apli-
WATCHGUARD REFUERZA SU UNIFIED SECURITY PLATFORM caciones como Microsoft Teams y Zoom y mejorar la
CON NUEVOS MÓDULOS DE PROTECCIÓN PARA ENDPOINTS productividad de los empleados. Además, este ser-
vicio también se integra con aplicaciones como las
WatchGuard cuperación de claves, mencionadas, a través de APIs seguras para acceder
Technologies ha in- aprovechando BitLoc- a datos pormenorizados de telemetría en un único
cluido cuatro nuevos ker en los sistemas espacio y con una visión integrada.
módulos de seguridad Windows. La compañía también ha mejorado el soporte
de los puntos finales Po r s u p a r t e , para Microsoft 365 para que los equipos de TI pue-
en su WatchGuard Watch­G uard Advan- dan utilizar ZDX para analizar tendencias, métricas
Cloud. En concreto, ced Repor ting Tool de rendimiento y la experiencia digital con el objetivo
se trata de Watch- (ART), da información de identificar problemas subyacentes y oportuni-
Guard Patch Mana- detallada sobre el fun- dades para mejorar la experiencia de los usuarios
gement, WatchGuard cionamiento diario de con esta suite.
Full Encryption, Wat- las aplicaciones, las Cabe destacar, además, que el servicio se integra
chGuard Advanced Reporting Tool (ART) y redes y los usuarios. con la plataforma ITSM ServiceNow para compartir
WatchGuard Data Control. Para ello, incluye consultas predefini- notificaciones
Con ellos, la compañía refuerza su Plata- das, cuadros de mando y aler tas sobre los de incidentes,
forma de Seguridad Unificada y ofrece a los endpoints de forma inmediata. Además, los en tiempo real,
proveedores de soluciones y a los clientes un administradores también pueden crear con- y dar una com-
acceso centralizado a todas sus soluciones sultas y alertas personalizadas basadas en la pleta vista de
para el endpoint, con la posibilidad de aña- telemetría de los puntos finales. la red sobre la
dir servicios de seguridad adicionales como Por último, WatchGuard Data Control está conectividad
la seguridad de red, autenticación multifactor diseñado para descubrir, auditar y supervisar de los usuarios
(MFA) y wi-fi seguro. los datos sensibles o personales no estructura- a través de las
El primero de ellos, WatchGuard Patch dos en los endpoints, tanto los que estén en re- aplicaciones pri-
Management, destaca por su gestión de las poso, como en uso y en movimiento. También, vadas seguras,
vulnerabilidades de los sistemas operativos puede ejecutar búsquedas personalizadas en protegidas por
y de cientos de aplicaciones de terceros en tiempo real y gratuitas para encontrar archivos Zscaler Private
estaciones de trabajo y servidores Windows. dentro de un contenido específico. Access.
El módulo Full Encryption controla y
gestiona de forma centralizada el cifrado de WATCHGUARD TECHNOLOGIES ZSCALER
discos completos y unidades USB y la re- www.watchguard.com/es www.zscaler.com

192 FEBRERO 2022 / Nº148 / SiC


NOVEDADES

SiC / Nº148 / FEBRERO 2022 193


NOVEDADES

AKAMAI SIMPLIFICA Y AUTOMATIZA LA SEGURIDAD DE LAS APLICACIONES WEB Y APIs CON ‘APP & API
PROTECTOR’ GRACIAS A TÉCNICAS AVANZADAS DE APRENDIZAJE AUTOMÁTICO
App & API Protector es la nueva solución de junto con la minería de datos, también permite Para ello, emplea un modelo multidimensional de
Akamai que permite disponer de capacidades de analizar de forma constante más de 303Tb de puntuación de amenazas que combina la inteli-
seguridad de APIs y aplicaciones web (WAAP), datos de ataques diarios y actualizar automáti- gencia de la plataforma de Akamai con datos o
con automatización inteligente, sin comprometer camente la seguridad contra las amenazas más metadatos de cada solicitud web y de API. “Estos
la simplicidad, ni la facilidad de uso. recientes. datos se tramitan mediante una lógica de toma de
La solución se Entre sus princi- decisiones que identifica y detiene con exactitud
distingue por el uso de pales características ataques furtivos con gran precisión”, explica.
técnicas avanzadas de destacan la detección App & API Protector, además, integra la capa-
aprendizaje automático y seguridad automática cidad de detección y mitigación de bots con una
que le permiten, por un de APIs para mitigar los tecnología que cuenta con un extenso directorio
lado, reducir los falsos riesgos y las vulnerabi- de más de 1.500 bots identificados. Además,
positivos “hasta cinco lidades, tanto de API co- ofrece a los clientes la capacidad de crear y defi-
veces”, así como anali- nocidas como descono- nir bots para supervisar los análisis y anticiparse
zar ataques a través de cidas y cambiantes. La a los ataques de manera proactiva.
su motor de seguridad adaptable y ofrecer reco- solución es capaz, además, de “detectar hasta el
mendaciones para ajustar las políticas corpora- doble de ataques en comparación con los conjun- AKAMAI TECHNOLOGIES
tivas. Por otro lado, el aprendizaje automático, tos de reglas tradicionales”, según la compañía. www.akamai.com/es

F5 ACTUALIZA SU PORTAFOLIO CON SOLUCIONES DE AUTENTICACIÓN Y DE PROTECCIÓN, EN UNA ÚNICA


PLATAFORMA, FRENTE AL CONTROL DE CUENTAS Y SITIOS WEB
En 2019, F5 adquirió la compañía de desarro- la supervisión de profesionales expertos y con propone una verificación en tiempo real “capaz de
llo de aplicaciones de seguridad Shape Security, análisis de red en tiempo real, de comportamien- bloquear las solicitudes maliciosas y los ataques
para aumentar la protección contra el fraude y to y de la actividad maliciosa, mediante técnicas automatizados sin interrumpir el inicio de sesión,
mejorar la forma de proteger las aplicaciones ante de aprendizaje automático. También, ha dado a el proceso de pago o las extensiones de sesión,
el relleno de credenciales y otros ataques avanza- conocer su solución Authentication Intelligence mejorando la experiencia de usuario”, destacan
dos. Ahora, la compañía ha reforzado su cartera para reconocer a los usuarios legítimos a lo largo desde la compañía.
de seguridad SaaS con soluciones y servicios que Además, destaca su propuesta Client-Side
estarán en una única plataforma para la protección Defense, con la que es posible obtener rápida-
de los datos de los usuarios, las aplicaciones y las mente información sobre los ataques de skimm­
APIs ante actividades maliciosas, tanto humanas ing (robo de información de tarjetas de crédito en
como automatizadas, así como para evitar la toma el momento de la transacción digital). Así, junto
de control de cuentas (ATO), además de mejorar con la eliminación rápida del fraude posterior al
la coordinación de los equipos de Seguridad y de todo el recorrido del cliente, a la hora de visitar inicio de sesión a través de su solución Account
Fraude. un sitio web frecuentemente y eliminar los puntos Protection, la compañía proporciona un enfoque
Por una parte, la compañía ha presentado de control innecesarios que pueden afectar a su end to end que evalúa la intención, optimiza las
Aggregator Management, que combina la se- experiencia de uso. Por ejemplo, perdiendo tiem- experiencias digitales y detiene los intentos de ATO.
guridad de las aplicaciones, la gestión de bots po al obligar a los usuarios a superar controles
y la prevención del fraude que se dirigen a com- tipo Captcha (que, incluso, pueden ser resueltos F5
prometer sitios web y proveedores externos, con por bots sofisticados). Frente a ello, F5 Shape www.f5.com

CHECK POINT AMPLIA SU FAMILIA DE CORTAFUEGOS CON QUANTUM LIGHTSPEED, CON MAYOR
RENDIMIENTO Y LATENCIA ULTRABAJA PARA CENTROS DE DATOS
Check Point ha ampliado su cartera de pro- bajadores remotos, que está haciendo que el permite a las empresas soportar flujos elevados
ductos Quantum con los cortafuegos Quantum centro de datos moderno esté evolucionando y transferir de forma segura terabytes de datos
Lightspeed, con los que introduce una innovado- rápidamente hacia una arquitectura híbrida, con “en minutos en lugar de horas, proporcionando
ra tecnología, ASIC, desarrollada por NVIDIA, para operaciones tanto en las instalaciones como en la una baja latencia para las transacciones finan-
ofrecer una gran mejora en su rendimiento. En nube. “Nuestro objetivo era diseñar una solución cieras de alta frecuencia, mientras que también
concreto, la nueva serie es ca- que funcionara en los centros escalan la seguridad bajo demanda para apoyar
paz de ofrecer un rendimiento de datos más exigentes que a los negocios de alto crecimiento como el co-
de seguridad de hasta 3Tbps requieren un alto rendimiento mercio en línea”.
(800 Gbps por puerta de enla- de seguridad, baja latencia y Los clientes que quieran adquirir estos dis-
ce única), y una latencia ultra- que puedan expandirse bajo positivos, que se presentan en cuatro modelos,
baja de 3 microsegundos. demanda para sopor tar un QLS250, QLS450, QLS650, QLS800, podrán
Con ellos, la compañía rápido crecimiento”, explican encontrarlos en la red global de socios de la
quiere dar respuesta al cre- desde la compañía. compañía.
cimiento de las aplicaciones Para conseguirlo, la tec-
SaaS y a la necesidad de dar nología ASIC ofrece un ren- CHECK POINT
un mejor sopor te a los tra- dimiento de cortafuegos que www.checkpoint.com

194 FEBRERO 2022 / Nº148 / SiC


NOVEDADES

El Manual de inteligencia de
seguridad es su guía definitiva
para la reducción proactiva
de riesgos. La última edición
de nuestro popular libro
presenta una imagen clara de
la inteligencia de seguridad y
ofrece una guía práctica para
combatir a los autores de
amenazas que atentan contra
su organización ahora mismo...
y en el futuro.

go.recordedfuture.com/book
SiC / Nº148 / FEBRERO 2022 195
NOVEDADES

SOPHOS SWITCH, NUEVA SERIE DE DISPOSITIVOS QUE REFUERZA BREVES


Y SIMPLIFICA LA CONECTIVIDAD DE CAPA DE ACCESO DE RED  Bitdefender ha mejorado su portafolio de
Sophos ha comen- las próximas fechas de productos de consumo, incrementando la
zado 2022 presentando renovación, a través protección de los usuarios de Android e iOS.
Además, ha ampliado las capacidades de pri-
la serie Sophos Switch, de una única interfaz,
vacidad con nuevas funciones de red privada
que incluye una nueva muy intuitiva. virtual (VPN). El objetivo de estas mejoras es
gama de switches de Diseñados, es- ayudar a los usuarios a proteger mejor sus
capa de acceso de red pecialmente, para dispositivos, datos personales e identidades
para conectar, alimen- pequeñas y medianas en cualquier entorno y en un escenario en el
tar y controlar el acceso de los dispositivos dentro empresas, puestos de trabajo remotos y domésti- que las amenazas online se incrementan.
de una red de área local (LAN). La nueva oferta cos, retailers o sucursales bancarias, entre otros,  Fortinet ha ampliado su colaboración con
añade así otro componente al portafolio de acce- estos switches se presentan en modelos de 8, 24 Microsoft para ofrecer cortafuegos de nueva
sos seguros de la compañía, que también incluye y 48 puertos y están disponibles, exclusivamente, generación (NGFW) y la integración de Secure
Sophos Firewall y Sophos Wireless. a través del canal mundial de partners y de los SD-WAN con Microsoft Azure Virtual WAN.
Los nuevos dispositivos se gestionan de forma proveedores de servicios gestionados (MSPs) de Con ello, los clientes pueden aplicar políticas
remota en la plataforma en nube Sophos Central, la compañía. de seguridad avanzadas al tráfico de la WAN
lo que permite a los partners supervisar todas las virtual y ampliar Secure SD-WAN en el hub
WAN virtual de Azure. El resultado es la con-
instalaciones de los clientes, responder a las aler- SOPHOS
vergencia de las capacidades avanzadas de
tas y realizar un seguimiento de las licencias y de www.sophos.com/es seguridad y de red en la nube para una ex-
periencia de migración al cloud y a SD-WAN
ARROW INCREMENTA LAS CAPACIDADES DE SU PLATAFORMA más simplificada, automatizada y segura.
 La solución Vectra Detect, de Vectra AI,
ARROWSPHERE INCLUYENDO LOS SERVICIOS DE COMMVAULT METALLIC ya está disponible en el Azure Marketplace de
Microsoft. Vectra ofrece detección y respues-
Arrow Electronics ha sumado las herramientas 365, hasta Salesforce, máquinas virtuales (VMs),
ta a las amenazas impulsada por IA, ofrecien-
Metallic DMaaS (de gestión de datos como ser- pasando por contenedores, bases de datos y datos do capacidades clave de Zero Trust para los
vicio), Backup y Recuperación de Commvault a de objetos y archivos, así como ordenadores portá- clientes de Microsoft 365 y Microsoft Azure.
la plataforma de gestión en la nube ArrowSphere. tiles y de sobremesa. Además, Metallic ayuda a los Miembro de la Microsoft Intelligent Security
Como se sabe, la gama de soluciones empresaria- clientes a cumplir con las normativas de privacidad, Association (MISA), la compañía también ha
les Metallic ofrecen backup y recuperación de forma como el RGPD. creado e integrado libros de trabajo persona-
escalable y asequible para los datos almacenados La plataforma ArrowSphere, por su parte, ofrece lizados en Azure Sentinel para agilizar la res-
en local, la nube y entornos híbridos, con cobertu- una gestión integral del ciclo de vida de la nube con puesta a incidentes y permitir a los analistas
ra para una amplia serie de cargas de trabajo. Esto funciones como el aprovisionamiento automatizado, de seguridad y a los equipos de SOC priorizar
incluye desde Microsoft 365 y Microsoft Dynamics la integración completa de la facturación, la elabo- sus esfuerzos de investigación y remediación
de manera más eficiente.
ración de informes y el análisis predictivo. También,
dispone de un marketplace personalizable que los  Palo Alto Networks presentó en su even-
partners pueden utilizar para permitir a los clientes to ‘Ignite ‘21’, a finales de año, numerosas
innovaciones entre las que destaca Prisma
finales gestionar sus propias transacciones.
Cloud 3.0, una plataforma de protección de
infraestructuras y de aplicaciones nativas en
ARROW ELECTRONICS la nube (CNAPP), y un CASB (Agente de Se-
www.arrow.com/es guridad de Acceso a la Nube), de última ge-
neración con el que quiere elevar el listón de
la seguridad SaaS. La compañía también dio a
SMARTFENSE anunciA la versión 3.0 de su plataforma conocer su nuevo análisis de amenazas Wild-
de concienciación, que incluye scoring de riesgos Fire Advanced Malware Analysis como API
independiente. Y destacó la especialización
La compañía Smartfense, programa de conciencización. para socios de Cortex eXtended Managed
más globalizada y con mayo- Además, han añadido cam- Detection and Response (XMDR), gracias a
res recursos, ha renovado su pañas de ¡Videojuegos!, creados la combinación de su solución Cortex XDR
imagen, manteniendo la misma y diseñados por el equipo de 3.0 con ofertas de servicios administrados de
esencia, pero enfatizando su Contenidos en conjunto con ex- más de 15 partners para potenciar y optimizar
personalidad cromática con el pertos en Game Based Learning. las operaciones de los SOC de los clientes.
color blanco, sinónimo de cla- Con las bases consolidadas  Atos y Dassault Systèmes han aunado
ridad y simpleza. Y este enfoque lo ha trasladado, en en estos últimos años, este año 2022 seguramente vea esfuerzos para ofrecer una solución que
tanto fabricantes monoproducto, a su plataforma SaaS llegar la versión 4 de la plataforma, en tanto que el foco combina la plataforma SaaS 3DExperience,
de concienciación en seguridad de la información para en este caso estará en las denominadas Herramientas de ésta última, con las soluciones OneCloud
usuarios finales, la cual llega a su versión 3.0. El cálculo de Simulación, con el objetivo de enriquecerlas aña- Sovereign Shield de Atos. Los clientes ahora
podrán usar dicha plataforma en la nube en
de Scoring de Riesgo de los usuarios y agrupaciones diendo variedad de opciones, configuraciones y nuevos
un entorno soberano dedicado, que será ad-
de la organización es uno de las prestaciones estrella tipos de ataque. Además, habrá novedades importantes
ministrado y asegurado por Atos, que basa su
de sus componentes, acompañado de la interfaz reno- en cuanto al cumplimiento normativo, con el lanzamien- propuesta en su OneCloud Sovereign Shield,
vada de la parte administrativa de la plataforma. to de un nuevo componente de gestión de normativas y un conjunto de metodologías, productos y
Asimismo, y de cara al usuario final se han de consentimiento. servicios en la nube para que los datos se
añadido técnicas de Gamificación inmersas en un gestionen de forma segura y acorde a los
nuevo Dashboard, que a través de un diseño mo- SMARTFENSE requisitos de la legislación vigente.
derno y atractivo brinda al usuario un resumen del www.smartfense.com

196 FEBRERO 2022 / Nº148 / SiC


NOVEDADES

SiC / Nº148 / FEBRERO 2022 197


E V E N T O S Y F O R M A C I Ó N
El mayor congreso técnico de ciberseguridad se celebra los días 10, 11 y 12 de marzo en su tradicional sede de Kinépolis en Madrid

RootedCON reanuda el formato presencial en su XII edición,


y anuncia potentes primicias en investigaciones, más
formación y una gran ‘noche hacker’
Desde su primera edición, en mayo primeros, están desde el de ‘Exploit de-
de 2009, RootedCON se ha convertido velopment for pentesters’, de Pablo San
en el congreso técnico de ciberseguri- Emeterio, hasta el de ‘Hacking ético de
dad por excelencia en España. Tras el aplicaciones móviles’, de Carlos Alberca
parón al que se ha visto obligado por y Daniel González y, entre los segundos,
la pandemia, regresa el 10, 11 y 12 de el de ‘Pentest sobre entornos de direc-
marzo, en formato únicamente torio activo’, de Jorge Escabias y Helena
presencial, en los cines Kinépo- Jalain y Luis Vázquez, ‘Practical pentes-
lis, de la Ciudad de la Imagen ting’ de Pablo González,
(Madrid). ‘Defensive and offen-
Entre las conferencias que, sive steganography’ de
posiblemente, más interés Alfonso Muñoz y el de
despertarán estarán desde la ‘Bugbounty en la vida
de José Miguel Esparza, bajo real’, de Carlos Rivero.
el título ‘Ransomware behind Las entradas se pu-
the scenes’, hasta la de Alfonso sieron a la venta en ene-
Múñoz, ‘Nobody’s perfect-Telegram Encryption puesto, se contará con equipos de Respuesta a ro y sus precios varían desde los 70 euros, para
Demystified’, la de David Meléndez, ‘Seguri- Incidentes de las empresas participantes que menores de 24 años y compradas el mes pasa-
dad Social DIY’ o la de ‘Hacking Smart Meters’, validarán los reportes. do, hasta los 600, para los que las adquieran
de Jesús María Gómez Moreno, entre otras el último día –cuanto antes se compren más
muchas. También se prevé gran impacto en la Colaboración con ProtAAPP baratas son–.
impartida por Cristina Miquel y Luis Alberto Desde la organización también han desta-
González bajo el título ‘Estamos en Guerra: la Además, como novedad en esta edición, cado que se extremarán las precauciones para
batalla por el talento técnico’. RootedCON ha firmado un acuerdo con la aso- ofrecer las máximas medidas de seguridad,
Además, después del abrumador éxito de ciación ProtAAPP (la Comunidad, ‘Protege las acorde a la situación de la pandemia en mar-
la edición anterior, RootedCON volverá a convo- Administraciones Públicas’), que contará con zo. “Tras casi dos años sin celebrarse, vuelve
car a reputados investigadores para participar una sala dedicada con conferencias y ponentes RootedCON, que, al fin y al cabo no es sólo
en un evento nocturno para dar “caza” a bugs de gran experiencia para mejorar la conciencia- un evento: es una forma de vida, un lugar de
y vulnerabilidades. Se trata de la ‘HackerNight’, ción y la ciberseguridad en las Administración encuentro un acercamiento a la realidad que,
un evento que estará enfocado al mundo del Públicas. posiblemente, está en riesgo por la ‘amenaza’
‘Bug Bounty’ y que se celebrará la noche del que suponen iniciativas como el metaverso”,
viernes 11, esperándose superar con creces el Bootcamps y RootedLabs resalta Omar Benbouazza, co-organizador.
premio máximo que durante la edición ante- Al cierre de esta edición, la XII RootedCON
rior alcanzó: 250.000 euros. Aunque el aforo También se ha hecho un esfuerzo por re- contará como patrocinadores diamante con
es limitado, se estima que participarán más novar y ofrecer nuevas formaciones con los Microsoft, SIA y Tarlogic y tipo oro con Airbus,
de un centenar de hackers de todo el mundo mejores profesionales en el ámbito nacional, Capgemini, Dev&Del, NTT Data, S21Sec, Telefó-
para reportar, en directo, el mayor número de tanto en su modalidad de BootCamp (de tres nica, ThycoticCentrify, YesWeHack y Yogosha,
vulnerabilidades y de mayor criticidad. Por su- días) como de RootedLAB (de 8 horas). Entre los entre otros. 

Colombia acogerá las ‘II Jornadas STIC’ bajo el lema “Aliados


por una Iberoamérica cibersegura”
Bajo el lema “Aliados por una Jornadas STIC los organismos y ciones, divididas en tres apartados:
Iberoamérica cibersegura”, el Cen- constituyen un actores implica- Módulo Internacional (día 16), Mó-
tro Criptológico Nacional e Incibe escenario idó- dos en la protec- dulo CSIRTAmericas (día 17) y Mó-
celebrarán, del 16 al 18 de marzo neo para gene- ción y defensa del dulo Institucional (día 18). En ellos
de 2022, en Medellín, las II Jorna- rar sinergias en ciberespacio a ni- se mostrarán las novedades de te-
das STIC, capítulo Colombia, con el ámbito de la vel internacional”. mas como la gestión de las vulne-
el apoyo de la Organización de ciberseguridad El evento rabilidades, la nueva Red Nacional
Estados Americanos (OEA) y la red e impulsar la alianza entre España volverá a la presencialidad de las de SOCs española o qué aporta el
CSIRTAmericas. Además, también y Latinoamérica en este campo”, ponencias en combinación con ‘Roadmap para la evolución de ser-
colaboran la Universidad Interna- destacan sus organizadores a la vez la retransmisión en streaming de vicios de prevención y respuesta’,
cional de Florida, Ruta N, Seguri- que resaltan el valor que aportan las mismas. En total, las jornadas según la visión del Incibe y el Inci-
latam y la Fundación In-nova. “Las “fomentando las relaciones entre constarán de tres días de interven- be Cert, entre otros temas.

198 FEBRERO 2022 / Nº148 / SiC


E V E N T O S Y F O R M A C I Ó N

SiC / Nº148 / FEBRERO 2022 199


B I B L I O G R AF ÍA

THE CISO’S NEXT FRONTIER: I, WARBOT: THE DAWN OF ARTIFICIALLY


AI, POST-QUANTUM CRYPTOGRAPHY INTELLIGENT CONFLICT
AND ADVANCED SECURITY PARADIGMS Autor: Kenneth Payne
Editorial: Oxford University Press
Autor: Raj Badhwar Año: 2021 - 336 páginas
Editorial: Springer ISBN: 978-0197611692
Año: 2021 - 387 páginas Global.oup.com
ISBN: 9783030753535
www.springer.com tripulados” y cuarteles generales le-
jos de donde se produce el comba-
con las tecnologías, incluyendo la te. “Los warbots serán más rápidos,
computación cuántica, la inteligencia más ágiles y más mortíferos que las
artificial y el aprendizaje automático armas tripuladas de hoy. Surgirán
para la ciberseguridad, sin dejar de nuevas tácticas y conceptos, con
lado un amplio espacio a lo que su- suplantación de identidad y enjambre
pone para la seguridad de la infor- para engañar y abrumar a los ene-
mación el trabajo en remoto, la nube migos. Las estrategias también están
y la importancia de medir el riesgo El conocido autor de libros rela- cambiando”, plantea a la vez que pro-
cibernético organizacional. cionados con la psicología y la gue- pone reglas para regular el empleo de
Pensada para CISOs, CTOs, rra, Kenneth Payne se adentra en este tipo de armas, mostrando cómo
Con más de 25 años en el sector, CIOs y CFOs, este notable volu- esta ocasión en el análisis del impac- se podría conseguir en un futuro no
Raj Badhwar, que ha ocupado des- men incluye un análisis detallado to de los sistemas autónomos con tan lejano. Un mundo donde Payne
tacados puestos en ciberseguridad de muchas tecnologías y enfoques inteligencia artificial, en los actuales destaca que la ética lo decidirá todo.
y TI en compañías como AIG, BAE importantes para disminuir, mitigar y futuros conflictos, y qué revolución En última instancia, tras exponer sus
Systems Inc., Bank of America, Time o remediar esas amenazas, tanto suponen para el campo de batalla. novedosas tres reglas robóticas -que
Warner Cable y AOL Time Warner actuales como futuras. Además, al “Los sistemas de armas inteligentes sustituyen inquietantemente a las clá-
(donde actualmente, es CISO) ofrece final de cada capítulo, el autor pro- están hoy aquí y muchos otros es- sicas propugnadas por Asimov- deja
en este libro abundante información, porciona una evaluación sumamen- tán de camino” destaca, resaltando patente una sobrecogedora asevera-
teórica y práctica, para tener una te útil con una visión, perspectiva que el cambio que suponen las nue- ción: “Por primera vez mentes no hu-
amplia comprensión de los riesgos y casuísticas propias de la figura y vas guerras con “drones sin piloto, manas pueden tomar las decisiones
a los que se enfrentan las empresas desempeño del CISO. tanques robóticos y sumergibles no en una guerra”.

NAVIGATING THE CYBERSECURITY ERROR 404: ¿PREPARADOS


CAREER PATH PARA UN MUNDO SIN INTERNET?
Autora: Helen E. Patton Autora: Esther Paniagua
Editorial: Wiley Editorial: Debate
Año: 2021 - 336 páginas Año: 2021 - 352 páginas
ISBN: 978-1-119-83343-7 ISBN: 978-8418056062
www.wiley.com www.penguinlibros.com

de pánico. ¿Suena apo-


práctica y perspicaz’ para calíptico? No lo es”. Con
los aspirantes a trabajar en este planteamiento, la
ciberprotección, y para los periodista sobre tecno-
que ya forman parte de ella logía, Esther Paniagua,
y quieren mejorar su trayec- aborda cómo podría pro-
toria profesional. ducirse un gran apagón
Así, la autora analiza de la red de redes, qué
los aspectos más notables caos podría desatarse
del actual mercado laboral y lo dependientes que
en ciberprotección y sus somos de ella. Además,
“Encontrar la posición correcta perfiles más demandados, analiza quiénes están de-
en ciberseguridad es un desafío. apor tando abundantes recomen- trás de Internet y cómo
Tener éxito en la profesión requie- daciones, fruto de la experiencia de “Es cuestión de tiempo que la actúan en ella cibercriminales y en-
re mucho trabajo. Y conver tirse la autora, para “pasar de un puesto Red caiga. ¿Estamos preparados? tes que buscan beneficio propio con
en un ejecutivo de ciberseguridad de nivel de entrada en la industria a Error 404 no es una distopía. Es la manipulación y la desinformación.
responsable de un equipo es aún uno de responsabilidad”. Además, un impactante ensayo que trata de En definitiva, ofrece una interesante
más difícil”. Así lo destaca la au- destaca su apéndice con abundan- anticiparse a ella antes de que sea visión del funcionamiento oculto
tora de este libro, Helen E. Patton, tes recursos (desde podcast hasta demasiado tarde. Es cuestión de de “una tiranía digital que George
que asesora como CISO a grandes blogs y libros) para ampliar la in- tiempo que la red caiga. Internet se Orwell o Aldous Huxley tan siquiera
empresas y brinda una ‘discusión formación. vendrá abajo y viviremos oleadas imaginaron”.

200 FEBRERO 2022 / Nº148 / SiC


B I B L I O G R AF ÍA

EL LIBRO DEL HACKER CIBERSEGURIDAD.


EDICION 2022 MANUAL PRÁCTICO
Autores: María Ángeles Caballero Autor: José Manuel Ortega Candel
y Diego Cilleros Serrano Editorial: Paraninfo
Editorial: Anaya Multimedia Año: 2021 - 346 páginas
Año: 2021 - 744 páginas ISBN: 978-8413661162
ISBN: 978-8441544338 www.paraninfo.es
anayamultimedia.es

rrió “leyendo la Revista SIC, de la


que soy suscriptor hace tiempo”,
pasando con la ciberguerra y el ci- ofrece un enfoque teórico-práctico
berespionaje, así como de los retos para permitir al lector alcanzar una
y riesgos que plantea la nube, los excelente visión de alcance holísti-
datos, la identidad, la criptográfia y co –con la profundización justa– del
la cadena de bloques. estado de la ciberseguridad en ám-
Por ello, y por la profundidad bitos como la seguridad en la nube,
En la cuarta edición de este libro técnica que ofrecen, este volumen Ingeniero e investigador de ci- la privacidad, las aplicaciones web
-la primera salió en 2014-, María es un excelente punto de referen- berseguridad -y habitual ponente e, incluso, a través de herramientas
Ángeles Velasco, CISO del Centro cia tanto para los profesionales de en eventos nacionales e interna- de hacking ético, herramientas para
Corporativo del Banco de Santander, TI que quieren mejorar su conoci- cionales-, Ortega Cándel es autor análisis en fuentes abiertas (OSINT)
y Diego Cilleros, Senior Manager en miento de la ciberprotección, como prolijo en libros de ciberprotección o el funcionamiento de los Centros
Deloitte, muestran “desde aspectos para los ya contrastados que quie- e informática (con obras como de Operaciones de Ciberseguridad
esenciales de la ciberprotección y ran actualizar conceptos y técnicas, ‘Desarrollo seguro en ingeniería del (SOC). En definitiva, ofrece una
el hacking, hasta conocimientos también frente a la ingeniería social. software, Tecnologías para arqui- información útil y razonablemente
avanzados para hacer frente a las En definitiva, una obra que permi- tecturas basadas en microservicios exhaustiva que complementa con
principales técnicas de ataque”. Por te entender el ‘modus operandi’ o Hacking ético con herramientas numerosas referencias bibliográ-
supuesto, también ofrecen abun- cibercriminal’… con pensamiento Python, entre otros). En su nuevo ficas para estar “actualizado ante
dante información de lo que está ‘hacker’. libro, que confiesa que se le ocu- nuevas amenazas”.

¿TE VA A SUSTITUIR UN ALGORITMO? ANÁLISIS PRÁCTICO DE SANCIONES


EL FUTURO DEL TRABAJO EN ESPAÑA EN MATERIA DE PROTECCIÓN DE DATOS
Autora: Lucía Velasco DIVIDIDAS POR CONCEPTOS Y SECTORES
Editorial: Turner Libros
Año: 2021 - 272 páginas Autoras (Coordinadoras):
ISBN: 978-8418895050 Elena y Laura Davara
www.turnerlibros.com Editorial: Monografías Aranzadi
Año: 2021 - 800 páginas
ISBN: 9788413910321
sociedad) y cofirmante -junto con
www.marcialpons.es
Luis Muñoz- de su reciente estudio
‘Indicadores sobre confianza digital
y ciberseguridad en España y la consentimiento, delegado de pro-
Unión Europea’, en este libro parte tección de datos y datos de salud,
de que, en países como España, entre otros) el lector podrá encon-
“la automatización podría afectar a trar, de forma rápida y precisa, los
la mitad de los puestos. Contratos, casos que le sean de mayor inte-
pensiones, habilidades, formación, rés, incluyendo en su información
estudios universitarios...”. Y plantea un análisis de sus antecedentes, las
una interesante reflexión de cómo Este libro ofrece a través de una alegaciones presentadas y la razón
“No es ciencia ficción. La tec- prepararse ante este futuro cercano notable recopilación dirigida por las de la sanción.
nología ya está cambiando el traba- para tener claro qué ha supuesto la expertos Elena y Laura Davara –he- Por ello, se trata de una obra
jo, para bien o para mal. 85 millones pandemia, qué se debería estudiar rederas de una solvente dinastía de extensa y de consulta profesional
de empleos van a experimentarlo para estar preparado ante nuevos especialistas en la materia– un aná- que, seguro, facilitará la labor de los
antes de 2025 en todo el mundo”, perfiles profesionales, cómo será el lisis práctico de sanciones impues- Delegados de Protección de Datos
destaca en la introducción de su li- futuro del trabajo para las mujeres tas tanto por parte de la AEPD, así (DPO), asesores jurídicos en esta
bro, la economista Lucía Velasco. e, incluso, propone una ‘caja de he- como de otros organismos análo- materia y CISOs más directamente
Actual Directora de ONTSI (el rramientas para gobernantes’, ex- gos de fuera de nuestro país. Dividi- concernidos, gracias a su plantea-
Observatorio Nacional encargado puestas de modo sucinto pero de no do por sectores (banca, seguros, re- miento práctico, que permite resol-
del estudio de la digitalización y poco interés para correcciones de des sociales, etc.) y por conceptos ver dudas y conocer qué hacer en
el impacto de la tecnología en la rumbo absolutamente perentorias. clave (información, videovigilancia, cada situación.

SiC / Nº148 / FEBRERO 2022 201


A C TO S y C O N V O C ATO R I A S
Formación en Ciberseguridad H-C0N. Hackplayers’ Conference Lugar: Ruta N. Medellín. Colombia RSA Conference
especializada Organiza: Asociación HackPlayers Sitio: ccn-cert.cni.es/iijornada- Fechas: 6/9-6-2022
• CND – Certified Network Defender Fechas: 4/5-2-2022 colombia.html Lugar: San Francisco. EE.UU.
2-2022 Lugar: La Nave. Madrid Correo-e: information@
• Fundamentos de ITIL 4 Sitio: h-c0n.com Espacio TISEC rsaconference.com
2-2022 Ransomware, Sitio: rsaconference.com
• CEH – Ethical Hacking Hack On 2022 ¿quién paga la fiesta?
and Countermeasures v11 Organiza: Grado Ingeniería Organiza: Revista SIC
3-2022 de la Ciberseguridad. URJC Cursos SANS INSTITUTE
Fechas: 27/28-4-2022
• CCISO – Certified Chief, Fecha: 18-2-2022 (Acto presencial y retransmitido) Organiza: One eSecurity
3-2022 (Evento digital) Lugar: Hotel Novotel Lugar: Madrid
• Information Security Officer Correo-e: info@hackon.es Campo de las Naciones Tel.: 911 011 000
PRINCE2 Foundation Microsoft Sitio: hackon.es C/ Ámsterdam, 3. Madrid Correo-e:
Power BI Tel.: 91 575 83 24 sans@one-esecurity.com
3-2022 VIII Morteruelo CON Fax: 91 577 70 47 Sitio: one-esecurity.com/
• Fundamentos de Scrum Organiza: Asociación MorterueloCON Correo-e: info@revistasic.com events_training.html
+ Gestión Visual Ágil Fechas: 18-2-2022 Sitio: revistasic.es/tisec
3-2022 Lugar: Paraninfo UCLM Cuenca
AENOR Formación
Organiza: M2i Formación Sitio: morteruelo.net XXIX Congreso @ASLAN 2022
Tel.: 91 578 23 57 Organiza: AENOR
Organiza: Asociación @ASLAN
Correo-e: Programa #Include. V Edición Tel: 91 432 61 25
Fechas: 18/19-5-2022
info@m2iformacion.com Organiza: Fundación GoodJob Lugar: IFEMA Palacio Municipal Sitio: aenorciberseguridad.com
Sitio: m2iformacion.com Fecha de inicio: 21-2-2022 de Congresos. Madrid
Correo-e: info@goodjob.es Tel.: 91 831 50 70 Cursos Ciberseguridad
CPX360 EMEA 2022 Sitio: fundaciongoodjob.org Correo-e: info2022@aslan.es Westcon-Comstor
Organiza: Check Point Sitio: aslan.es Organiza: Westcon-Comstor
Fechas: 1/3-2-2022 RootedCON 2022 Lugar: Madrid
Evento digital Organiza: Asociación RootedCON SECURMÁTICA 2022 Tel: 91 419 61 00
Sitio: checkpoint.com/cpx Fechas: 10/12-3-2022 Pensar la ciberseguridad. Correo-e:
Lugar: Kinepolis. Ciudad de la Y repensarla. academy.es@westcon.com
Ciberseg22 Imagen. Pozuelo de Alarcón. Organiza: Revista SIC Sitio:
IX Jornadas de Seguridad Correo: info@rootedcon.com Fechas: 4/6-10-2022
y Ciberdefensa Sitio: rootedcon.com academy.westconcomstor.com/es/
Lugar: Hotel Novotel
Organiza: Universidad Campo de las Naciones
de Alcalá de Henares II Jornadas STIC. Capítulo Colombia Cursos ES-CIBER
C/ Ámsterdam, 3. Madrid
Fechas: 3/4-2-2022 Aliados por una Iberoamérica Organiza: Escuela Superior
Tel.: 91 575 83 24
Evento digital. cibersegura de Ciberseguridad, ES-CIBER
Fax: 91 577 70 47
Correo-e: Organizan: Centro Criptológico Correo-e: info@securmatica.com Correo-e:
ciberseg@uah.es Nacional e INCIBE Sitio: securmatica.com info@es-ciber.com
Sitio: ciberseg.uah.es Fechas: 16/18-3-2022 Sitio: es-ciber.com

INDICE DE ANUNCIANTES
EMPRESA PAG. EMPRESA PAG. EMPRESA PAG.

AENOR..........................................................23 FACTUM........................................................77 RISK4ALL (AUDEA).....................................191


AIUKEN...........................................................9 FASTLY........................................................151 RISKRECON................................................177
AKAMAI.......................................................165 FORCEPOINT...............................................169 ROOTED........................................................41
ALL4SEC.....................................................197 GMV..............................................................63 S2 GRUPO.....................................................75
ARROW.........................................................53 ICA................................................................69 S21 SEC........................................................87
BARRACUDA...............................................157 ITS..............................................................163 SECURMÁTICA..............................................15
BLUELIV........................................................85 JTSEC...........................................................37 SENTINEL ONE..............................................51
CAPGEMINI...................................................31 LEET SECURITY............................................81 SIEMENS.......................................................13
CEFIROS........................................................57 LOGICALIS.....................................................35 SOTHIS.......................................................167
CHECK POINT.................................................4 MDTEL..........................................................83 STORMSHIELD............................................161
CIPHER.......................................................171 MNEMO.........................................................45 TARLOGIC.....................................................39
CYBERRES....................................................21 NETSKOPE....................................................29 TECH DATA....................................................25
CYTOMIC-WATCHGUARD..............................73 NUNSYS........................................................47 TISEC..........................................Contraportada
DOT FORCE...................................................67 OKTA...........................................................155 TRELLIX..........................................................7
ELECTRONIC IDENTIFICATION.....................187 ONE ESECURITY/SANS INSTITUTE..............203 TREND MICRO..............................................59
ELIX-MIA.....................................................189 ONTINET-ESET............................................199 V-VALLEY.....................................................2-3
ENTRUST.............................................. 17 y 61 PENTERA......................................................65 WESTCON.....................................................33
ENTELGY INNOTEC.......................................11 PROOF POINT................................................89 WISE SECURITY............................................49
EPIC BOUNTIES...........................................193 PWC..............................................................19 ZEROFOX.......................................................55
EXCLUSIVE NETWORKS................................71 QUALYS.......................................................183 ZEROLYNX.....................................................43
EY.................................................................27 RECORDED FUTURE...................................195 ZSCALER.......................................................79

202 FEBRERO 2022 / Nº148 / SiC


CALENDARIO 2022

Información de contacto
SiC www.one-esecurity.com | sans@one-esecurity.com | one-esecurity | Teléfono: +34 911 011 000
/ Nº148 / FEBRERO 2022 203
RANSOMWARE
¿Quién paga la fiesta?

Organiza: Madrid
27 y 28 de abril _2022
204 www.revistasic.com/tisec
SiC
FEBRERO 2022 / Nº148 /

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy