Seguritecnia 492
/ Diciembre 2021 46 evento L as empresas patrocinado- ras del 8º Congreso PICSE dieron a conocer diversas tecnologías aplicables a la protección de las infraestructuras críti- cas y servicios esenciales. Por ejemplo, en el caso de WatchGuard-Cytomic, su vicepresidente de Cuentas Estratégicas y Proveedores de Servicios de Seguridad, Miguel Carrero , habló sobre Zero Trust . Y lo hizo explicando las seis capas nece- sarias para implementar este modelo en una organización. “La primera es la firma de elementos maliciosos, la segunda está formada por el lugar en el que se ejecutan y se convierten en vector de ataque los elementos maliciosos, la tercera por tec- nologías antiexploit , la cuarta es el Zero Trust Application Services , la quinta las tecnologías de análisis y comportamiento y la sexta el threat hunting ”, enumeró. En definitiva, “ Zero Trust otorga una serie de mejoras significativas para la efi- cacia y eficiencia de la ciberseguridad en infraestructuras críticas”, finalizó. Ciberataques “Las infraestructuras críticas están en el ojo del huracán”. Con esta idea comen- zó su ponencia Josep Albors , director de Investigación y Concienciación de Eset España, a la hora de hablar de los cibe- rataques en este tipo de instalaciones. Y es que, tras exponer el caso de varios su- cesos acontecidos en determinados ope- radores estratégicos a nivel internacional, Albors señaló que, en 2021, estos ataques se producen “de forma indiscriminada”. In- cluso denunció que los ciberdelincuentes continúan aprovechando vulnerabilidades que datan de 2017 e incluso de años an- teriores. “Muchas infraestructuras críticas se ven afectadas por ciberataques a pesar de que no eran objetivo de los ‘malos’. El motivo es que estos ataques se realizan indiscriminadamente”, concluyó. Acceso remoto La pandemia ha traído consigo una ace- leración de la digitalización. Y esto ha provocado un incremento de las vulne- rabilidades y de la superficie de ataque. A raíz de este hecho, con el teletrabajo como bandera en multitud de organiza- ciones, se presenta un nuevo dilema: la productividad versus la seguridad. Así lo planteó Guillaume Pillon , Business Deve- loper Spain & Latam de Wallix, en el Con- greso PICSE. No obstante, este profesio- nal se mostró muy claro ante semejante panorama: “Recomendamos proteger el acceso y gestionar identidades, accesos y el endpoint ”. Pero yendo más allá, Pillon aconsejó primeramente comenzar por la gestión del acceso privilegiado. Inteligencia de amenazas Rafael Tenorio , Manager de Gestión y Respuesta ante Incidentes de Cibersegu- ridad e Inteligencia de Bidaidea, abordó la gestión de la inteligencia de amenazas en infraestructuras críticas. Y para ello ha- bló de la amenaza híbrida a la que se ex- ponen este tipo de instalaciones: “Estas amenazas buscan objetivos estratégicos a nivel Estado para afectar a la toma de decisiones, como fue el caso del cibera- taque a Colonial Pipeline”, explicó. Precisamente ante este contexto, la inteligencia tiene mucho que decir. Gra- cias a ella, “se identifica la información para ayudar a la compañía en la toma de decisiones y en establecer la respuesta adecuada”, aclaró Tenorio. Para ello, Bi- daidea cuenta con una plataforma que da soporte a todas las fases del ciclo de inteligencia. Seguridad perimetral Pero si la ciberseguridad tiene protago- nismo, igualmente importantes son las medidas físicas. Oscar Rubí , director del Departamento de Ingeniería de By De- Tecnologías de protección para infraestructuras críticas y esenciales Miguel Carrero (WatchGuard). Josep Albors (Eset). Guillaume Pillon (Wallix). Rafael Tenorio (Bidaidea).
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1