seguritecnia 409
90 SEGURITECNIA Junio 2014 Eventos Finalmente, Óscar Pastor habló de las certificaciones para el análisis de in- teligencia en el ciberespacio. Así, ex- plicó que Estados unidos y Reino unido poseen esquemas en los que se defi- nen los roles de diferentes perfiles. En el caso de España, previó la creación de un esquema de certificación. En torno a la inteligencia también habló en una ponencia Juan Antonio Gómez Bule, presidente del Consejo Asesor de S21sec, para quien “los aná- lisis tienen que permitir comprender la realidad” en un entorno “multiforme y asimétrico”. Asimismo, indicó que el análisis de inteligencia es básico para la toma de decisiones, pero ha de ser “personalizado, oportuno y procesable”. Peligro de las redes sociales Miguel Rego, director del INTECO, parti- cipó en las jornadas con una ponencia sobre la ciberdefensa y las redes socia- les. Este experto advirtió de los riesgos que supone publicar información en es- tas plataformas en el entorno militar, ya que la difusión no controlada de datos personales o relacionados con la activi- dad que uno desarrolla puede dar lugar a “ataques dirigidos”. “Las redes sociales son un foco de infección de malware ”, alertó, a los que se unen otros peligros, como daños a la reputación, la creación de perfiles falsos o la propagación de bulos. Como medidas de prevención, Rego apostó por establecer un mo- delo de gobernanza en el que se inclu- yan políticas, concienciación, métodos, prevención y tecnología. “La gestión de los riesgos de las redes sociales se re- quiere un modelo global de aproxima- ción”, defendió. Deep Web De la tercera jornada también cabe des- tacar la exposición de Sandra Bardón, que forma parte del equipo del mando conjunto de Ciberdefensa, quien se centró en el tráfico ilícito que subyace en la Deep Web . Según explicó esta es- pecialista, la también conocida como “web profunda” abraca la información que no puede ser indexada por los mo- tores de búsqueda. Por ello es necesa- gencia aplicado a la ciberdefensa en to- das sus fases: dirección, obtención, ela- boración y difusión. Por su parte, Enrique Porras (CIFAS); Óscar Pastor (ISDEFE), y Luis Jiménez (CCN) abordaron otras cuestiones re- lacionadas con esta materia como son el trabajo del analista, el estudio de las amenazas o las certificaciones, du- rante la mesa redonda “El ciberana- lista. Modelo de formación y desarro- llo”. Porras puso de manifiesto el pa- pel del analista de la inteligencia en el entorno de las Tecnologías de la Información y las Comunicaciones. “Cuando se puso de manifiesto que el ciberespacio era un espacio más, se vio la necesidad de estar en él”, afirmó el representante de CIFAS, de ahí que el ‘ciberanalista’ traslade el ciclo de in- teligencia a este entorno. Luis Jiménez destacó la importancia de analizar los ataques para conocer al adversario. En ese sentido, consideró que es necesario estudiar al atacante de manera tradicional, observando su motivación, la financiación que recibe o el apoyo que tiene detrás. El ponente aclaró, no obstante, que la institución para la que trabaja no cuenta con ‘ci- beranalistas’ sino con equipos con al- tos conocimientos en la Red. Durante su intervención, este profesional se refi- rió también al cambio de paradigma de seguridad, que antes pasaba por la de- fensa y ahora por la vigilancia y moni- torización. sociedad actual: “Somos muy permi- sivos con las descargas y la piratería. Los jóvenes deben saber cuánto dinero cuesta rodar una película, desarrollar un videojuego o un programa informá- tico… Además, son acciones que con- llevan riesgos. Para prevenirlos, es más relevante el comportamiento humano –cómo usamos los dispositivos– que la tecnología”. Por último, Carlos Belso (CCN) re- flexionó sobre la concienciación entre los funcionarios y empleados públicos, “empezando por las altas esferas. Hay quien se empeña en utilizar su ordena- dor personal, en lugar del que le sumi- nistra el ministerio, y eso es un grave error”. La segunda sesión de las I Jornadas de Ciberdefensa concluyó con “Herra- mientas de seguridad integrada ante los nuevos ataques inteligentes”, po- nencia a cargo de Félix Martín Rodrí- guez, de Hewlett Packard, compañía que, tras el almuerzo, realizó una de- mostración sobre cómo detectar un ci- berataque de manera proactiva. Tercera sesión Inteligencia para la ciberdefesa La tercera jornada dedicó gran parte de su atención a ponencias relacionadas con la inteligencia en el ámbito de las ciberamenazas. La primera de ellas co- rrió a cargo de Guillermo Tomás Barrera (CIFAS) y un representante del CCN, quienes desgranaron el ciclo de inteli-
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz