redseguridad 082

corporativo evento 44 red seguridad tercer trimestre 2018 cuenta sus fases y sus herramientas. De esta manera, los analistas de la compañía realizan un perfil del lugar susceptible de ataque, se cuelan en él y, una vez dentro, ven lo que pueden hacer. Después, si tienen la posibilidad, llevan a cabo su objeti- vo: robo o cambio de información, suplantación de identidad, etc. Entendimiento IT-OT "Los mundos IT y OT están condenados a entenderse". Así de rotundo se mostró en su intervención Ricardo Cañizares, director de Consultoría de Eulen Seguridad. Sin embargo, este experto afirmó que esta idea no es nueva debido a que ya en 2013 se empezó a hablar de ella. "En aquellos momentos se hablaba de ciberseguridad industrial y de seguridad integral. Había un pasado y un presente focalizado en los sistemas industriales y el aislamiento, y el futuro sería la hiperconectividad. Había que buscar una solución y se empezó a realizar una serie de acciones de formación y concienciación en la materia. Además, había que coordinarse, así como buscar patrones de comportamiento, es decir, inteligencia", relató Cañizares. Hechos que no solo forman parte del pasado: "este camino se ha ido recorriendo durante todo este tiempo y se tiene que seguir haciendo ahora", complementó. Pese a ello, para el representante de Eulen el mundo IT y el OT "están de espaldas para ver quién se gira primero y le dispara al otro". "Este no es el camino. Hay que darse la mano y trabajar juntos; en definitiva, tirar juntos del carro, ya que vienen muchas más cosas en el futuro", manifestó. Andreu Bravo, socio del equipo de Riesgos Tecnológicos y Seguridad de Deloitte, fue el siguiente profesio- nal que trató la convergencia entre el mundo IT y OT, esta vez desde el punto de vista de la hiperconec- tividad. "Nos encontramos en una Revolución Industrial en la que lo que importa es la hiperconectividad: cual- quier elemento está conectado desde cualquier sitio. Una hiperconectividad que permite el intercambio de infor- mación", afirmó. En este contexto, para Bravo, la seguridad se presenta como "un reto interesante". En la actualidad "se ha producido un incremento de los ries- gos, así como un crecimiento del nivel de exposición, de las vulnerabilidades y del impacto, ya que una misma ame- naza puede afectar a miles de millones de dispositivos. Por eso, a partir de ahora, se va a oír muchísimo el tér- mino de amenazas híbridas", apuntó. En palabras de este experto en ciberseguridad, el término clave en este marco es el de 'gestión': "hay que saber gestionar el riesgo y hablar de gestión de vulnerabili- dades y de las amenazas. Resolver incidentes pasa por todo el mundo y exige un conocimiento previo. Pero los directivos de las organizaciones también tienen que estar concien- ciados". En definitiva, su visión de la convergencia pasa por la apuesta por las nuevas tecnologías –como el machine learning , la inteligencia artificial o el blockchain , entre otras–; algo "necesario para el mundo IT, OT e IIOT [Internet Industrial de las Cosas]". Integración El último ponente en intervenir fue Samuel Linares, entonces todavía partner de iHackLabs, quien impartió una conferencia sobre la integración en las infraestructuras críticas desde un punto de vista de los estándares en seguridad. Unos estándares que "no son suficientes, ya que establecen unas líneas base; además, son lentos porque la mayoría de ellos están intentando solucionar problemas que teníamos hace cinco años", aseguró con rotundidad este profesional. Por ello, para Linares, "el cumplimiento no debe ser el fin, sino un medio y un comienzo, especialmente si hablamos de infraestructuras muy críticas". Por tanto, su recomendación es que "no se deben implantar estándares". "Nuestras organizaciones no se pue- den encasillar en estándares que estén hechos de manera general. Tenemos que adaptar y adoptar estos estánda- res de forma que las entidades desa- rrollen su propio framework ; es decir, un universo de controles comprensivo con los distintos estándares y regulaciones que les afectan. En definitiva, se trata de que con un único SOC [Centro de Operaciones de Seguridad] y con una única actividad podamos saber cómo está nuestro nivel de cumplimiento nor- mativo", concluyó. Ricardo Cañizares (Eulen). Mildrey Carbonell (S21Sec). Andreu Bravo (Deloitte). Samuel Linares. Durante el SEG 2 quedó patente la necesidad de que los entornos IT y OT converjan en seguridad ante un mundo cada vez más conectado X

RkJQdWJsaXNoZXIy MzA3NDY=