Este 9 de junio hemos vivido una nueva edición del congreso que ha reunido a expertos y profesionales en torno a la figura del Chief Information Security Officer y la ciberseguridad en las organizaciones. Organizado por CyberSecurity News.

El CISO Day 2022 tuvo lugar ayer, en formato híbrido, permitiendo la asistencia online a través de Live Streaming o presencial en los Cines Palacio de Hielo de Madrid, cumpliendo toda la normativa sanitaria. Ciberinteligencia, Hacking, Cyberinnovacion, Infraestructuras críticas o ciberseguridad, han sido algunos de los temas que se han tratado en este evento.

El CISO DAY 2022 contó con dos salas: la sala SecuritySC Orecard (Sala Platino) y la Sala MDTel (Sala Chester). Cada una de las salas tuvo su agenda propia.

Sala SecurityScorecard

La actividad en la sala SecurityScorecard (Sala Platino) comenzó a las 9:15 h de la mañana con Vicente Ramírez quien dio la bienvenida a los presentes al evento. Tras esto, se procedió a la apertura institucional realizada por Javier Candau, jefe de departamento en CCN-CERT Centro Criptológico Nacional: “Seguimos teniendo muchos retos por delante, los atacantes han profesionalizado sus procesos de ataques. Nosotros tenemos que avanzar tanto como ellos. Hay que cubrir todo lo que no se cubría”.

Keynote SecurityScorecard: Evolucionar desde la gestión de riesgos a la inteligencia de riesgos

Esta keynote estuvo impartida por Alberto Tapias, International Sales Enablement Director SecurityScorecard. Con su charla tenía la intención de hablarnos sobre cómo evolucionar desde la gestión de riesgos a la inteligencia de riesgos. Para ello, mencionó algunos datos a tener en cuenta sobre el sector:

  • El coste de Cyber Crimen crecerá cada año 15% en los próximos 5 años. 
  • El 77% de los lideres en seguridad dijeron que su estructura en la nube es vulnerable.
  • 75% de las empresas tuvo al menos una interrupción causada por un tercero en los últimos 3 años.
  • 50% de las organizaciones no están preparados para repeler un ataque.

Alberto Tapias también compartió con el público que hay una estimación de cómo va a comportarse una amenaza y luego medirla. Para ello, comentó las ventajas de su plataforma, en la que las empresas podían ver su propia seguridad, entrando en detalle de manera gratuita. Es imprescindible transformar la forma en la que los equipos gestionan el tiempo. Security Scorecard ofrece datos de calidad, brindando a las empresas la confianza para tomar decisiones rápidas y de confianza.

Keynote Vectra: (R)Evolucionando el SOC: Automatizando la Detección – Acelerando la Respuesta

En esta ocasión, la Keynote de Vectra de la mano de Ricardo Hernández, Country Manager Iberia de la compañía. Destacó las grandes limitaciones del SOC tradicional:

  • Calidad de los datos recopilados: Logs de diferentes plataformas, imposibilidad de incluir todos los logs, calidad desigual de los logs y posibilidad de borrado de logs por los atacantes. 
  • Correlaciones estáticas. Casos de uso: Reglas de correlación estáticas, solo se detecta lo ya conocido (reactivo). Costes de tiempo y recursos para construir y mantener actualizados los casos de uso. 
  • Fatiga de alertas: Muchas alarmas sobre potenciales incidentes. Sin contexto ni relación entre ellas. Sin priorización inteligente. Gran dependencia de las habilidades de los analistas y problemas con rotación del personal. 

CISO Round Table: CISOS de diferentes sectores – ZTE

Antonio Relvas, Director Cybersecurity Strategy en ZTE, se encargó de moderar la mesa redonda CISOS de diferentes sectores. Contamos con la participación de Gabriel E. Moliné, CISO en Leroy Merlín y Sara Martín at ROADIS. Aquí explicaron la forma de trabajar y ver la ciberseguridad. 

En referencia a la ciberseguridad, Gabriel E. Moliné destacó que «irse a las bases. Cuando hablamos de ciberseguridad es una herramienta para la gestión tecnológica. Ha evolucionado la adopción tecnológica y la creación de los nuevos canales de comunicación. Así, ha ampliado la matriz de riesgo. Nuestra misión está en identificar la joya de la corona, a nivel de los servicios, e intentar proteger al máximo«.

En relación a las mayores amenazas del sector, para Sara Martín: «Hay que buscar la integración con las nuevas tecnologías desde una perspectiva segura. Intentamos mover nuestras infraestructuras. ¿Qué hay que hacer para estar seguros? Los datos son nuestro mayor activo junto a las personas. Necesitamos hacerlo con la seguridad necesaria. Tenemos una responsabilidad con los clientes, tiene que pesar más».

Ataques a la velocidad de la luz: el uso de IA para responder de forma autónoma y precisa – Darktrace

Jose Badía, Country Manager de España y Portugal en Darktrace, resaltó entre otros temas la importancia de la IA. Nos ha hablado sobre los tres modelos que hay. Además, ha destacado que son escalables y configurables en función de las necesidades y los riesgos de negocio.

  • Modelo pasivo: Generar confianza que acciones tomaría.
  • Modelo de confirmación humana.
  • Modo autónomo: Que haya una respuesta, un equipo ficticio de personas.

CISO Round Table: ¿Cómo hacer frente a la futura directiva Europea NIS2 y las obligaciones en la ciberseguridad industrial? – Tehtris

La mesa redonda ¿Cómo hacer frente a la futura directiva Europea NIS2 y las obligaciones en la ciberseguridad industrial? contó con la presencia de expertos como Pedro Tubío, OT Cybersecurity at Siemens; Antonio Vázquez, CIO at Bigazi; Consuelo Fernández, CISO at Tecnatom Group; y Pedro Morcillo, Head of Sales Tehtris Spain. Durante esta sesión hablamos sobre la Ciberseguridad Industrial.

Keynote Cloudflare: Telefónica TECH aprovecha la escala y la inteligencia de la nube para proteger una empresa moderna

En este Keynote Cloudfare descubrimos cómo desde Telefónica TECH aprovechan la escala y la inteligencia de la nube para proteger una empresa moderna. Contó con la presencia de Leonardo Amor, CISO en Telefónica Tech; y Javier Sanz-Blasco, Sales Executive Cloudfare. En esta ponencia se trató en profundidad la ciberseguridad unificada desde la nube.

Zero Trust: Quien controla sus accesos, controla su seguridad – Wallix

Guillaume Pillon, Sales Manager Iberica&Latam en Wallix, habló de Zero Trust: quien controla sus accesos, controla su seguridad. Además, puso al día a los asistentes en el contexto global de la ciberseguridad en 2022:

  • Incremento del 15% en los costes de ciberdelincuencia en los próximos 5 años.
  • En 2031 el ransomware costará a sus víctimas alrededores de 265.000 millones de dólares.
  • En 2022 se prevé que el comercio minorista, el petróleo-gas-energía, los medios de comunicación, el sector legal y la educación se unan al grupo de sectores más atacados.
  • En el último año las multas por violaciones al RPGD europeo se han multiplicado, casi por 7, de 180 a 1.250 millones de dólares.

Tras esto, continuó explicando que «el Zero Trust es un modelo de seguridad que establece que nadie por defecto debe tener privilegios para acceder a los activos de IT. Y por otro lado, que todos los usuarios deben demostrar su identidad antes de que se les conceda acceso a un activo sensible».

CISO Round Table: Más allá del CISO – Lookout

Javier Gomez Berruezo, Account Manager Lookout, fue el encargado de moderar la mesa redonda con la que cerrábamos el CISO Day 2022. Como bien venía anunciando el título de su keynote, iba a hablar sobre más allá del CISO. Contó con la participación de Soledad Martín, CISO & DPO en Nalanda Global; Lucia Clifford, CTO en Yakk; Sonia Guinea, experta en concienciación y seguridad de la información, Unidad de Riesgos y Seguridad de la Información del Departamento de Sistemas de Información del Banco de España; y Alexandra Juanas, DPO de Más Móvil.

Con respecto a los datos, Alexandra Juanas afirmó que «es imprescindible tener una buena relación con el CISO y los equipos técnicos. Tiene que existir una relación de confianza. De esa manera, se puede gestionar correctamente la gestión de riesgos. Los departamentos técnicos tienen otra forma de pensar que los jurídicos. Lo ideal sería llevarse bien entre departamentos de seguridad, tecnológicos y jurídicos».

En cuanto a la reputación, Sonia Guinea destacó la importancia del impacto reputacional. Los organismos públicos también tienen en cuenta los ciberincidentes. Al comunicarse con el resto de la ciudadanía, tienen una responsabilidad mayor. «Un daño reputacional en un organismo público es difícil de superar».

Sala  MDTel

La segunda Sala del CISO Day 2022 tuvo lugar a lo largo de la jornada de mañana diferentes encuentros con profesionales sobre el trabajo actual que realizan los CISOS además de abordar cuestiones de actualidad sobre ciberseguridad, ciberinnovación, etc.

1to1 CISO SGS

 En primer lugar lugar se produjo el primer 1to1 donde se habló con el CISO de SGS, Manuel Barrios. Conocimos más en profundidad sobre la labor operativa en la relación a la seguridad y a las políticas y normativas que desarrolla el CISO en la empresa. «La transformación en SGS modificó todos los procesos y operativa de la compañía. Hemos tenido que implementar mejoras y medidas de seguridad para que el trabajador pueda conectarse a todo los sistemas desde cualquier parte del mundo sin perder seguridad. Además, nos ha obligado a reforzar la concienciación por parte de la seguridad de los empleados».

1to1 Eustaquio – Mdtel

Después conocimos el Impacto en la Ciber Exposición de las Organizaciones de la incorporación de la Nube Pública a su Infraestructura IT con Eustaquio Carbonero, Cybersecurity Sales Manager en Mdtel. Para ello, nos habló sobre la colaboración de los equipos de trabajo, teniendo lugar en un entorno mixto. Además, resaltó «la importancia de facilitar una supervisión y exposición de los recursos a la nube».

Keynote Recorded Future: Ciberinteligencia y el CISO, Retos y Soluciones

La Keynote Recorded Future se llevó a cabo con Javier Carreras, Regional Sales Manager – Iberia en Recorded Future. Para entender el contexto en el que vamos a vivir, hay que ponernos a la altura de nuestros contrincantes. De la misma manera que un ladrón analiza los hábitos de entrada y salida de sus víctimas, esto ocurre en el mundo cyber. Esa información nos la ofrece la inteligencia, lo que pasa que es más complicado en Internet y la superficie de ataque es infinita. ¿Por qué las amenazas están convergiendo? Esa es la pregunta que lanzó Javier.

Otro término que hizo referencia fue Defend the cloud. Todas las empresas que se centran en hacer un programa en la nube, ahora tienen que defender la nube. Y para defender hay que saber constantemente cuál es tu parte de Internet y saber qué puedes proteger. El paradigma cambia y la estrategia de la compañía cambia al respecto.

1to1 SecurityScorecard: Los desafíos de las organizaciones inter governamentales en termos de Cyber Seguridad. El caso de las Naciones Unidas

En esta ocasión, el 1to1 SecurityScorecard: Los desafíos de las organizaciones intergubernamentales en términos de Cyber Seguridad. El caso de las Naciones Unidas. Con Pedro Castro, Field Sales Representative, Ibera & Latam, SecurityScorecard; y Alejandro Bustos, Analista de Inteligencia de Amenazas Cibernéticas en Centro Internacional de Computación de las Naciones Unidas (UNICC).

¿Sabías que más del 70% de los ataques vienen de terceros? A pesar de que no suenan muchos, lo más importante es enfocarlo en cuanto a la interpretación de los datos. ¿Y qué hacemos con esos datos? Para tomar la decisión, hay que interpretarlos y con una buena interpretación da lugar a toma decisión adecuada, en función del contexto. 

Herramientas de espionaje

Conocimos las Herramientas de espionaje explicadas por Carlos Seisdedos, responsable de Ciberinteligencia en Internet Security Auditors. Hizo hincapié en que si pensamos en la hiperconectividad con otros dispositivos, nos damos cuenta de que nuestros vectores de exposición son brutales. «Hay que tener cuidado al compartir wifi. En este ámbito es complicado poder defenderte de los ataques».

Por otro lado, resaltó que hay que conocer a los malos y tener en cuenta los vectores de exposición. Hay que ser conscientes que somos vulnerables. Además, de revisar el control de las aplicaciones que tenemos y los permisos que aceptamos.

Keynote Mdtel: Ciberseguridad aplicada al entorno OT

Seguidamente, se llevó a cabo la Keynote Mdtel: Ciberseguridad aplicada al entorno OT con Francisco Cuesta, director general adjunto en Mdtel. El objetivo de la charla fue cómo es la ciberseguridad en un entorno industrial. Tres puntos principales: revisar esos entornos, detectar los problemas en estos entornos y una aplicación práctica, para solucionar esos problemas que nos encontramos.

1to1 Director de ciberseguridad en BT

Momento 1to1 CISO at BT, donde Héctor Guantes, director de Ciberseguridad en BT, nos habló sobre el trabajo que realizan en la compañía con respecto a sus clientes. «Un cliente medio puede tener entre 15 y 20 tecnologías diferentes. Hay una tendencia de consolidación entre proveedores y tecnologías para hacer este proceso más sencillo, ya que el mundo en el que estamos es muy cambiante y hay que adaptarnos. Otra tendencia sería la automatización de procesos y ahorro de costes derivados de lo último».

Atendiendo +3.200 incidentes de forma anual, analizamos las tendencias del 1Q 2022

A continuación, tuvo lugar la ponencia Atendiendo +3.200 incidentes de forma anual, analizamos las tendencias del 1Q 2022. Con Antonio Martínez, Vice President EMEA y responsable del desarrollo de negocio de Ciberseguridad de Kroll en España y Portugal. Realizó un resumen del panorama de amenazas del primer trimestre de 2022:

  • Método de acceso inicial más común: phishing.
  • Tipos de incidentes de amenazas más comunes: compromiso de correo electrónico y ransomware.
  • Continuación de grupos de ransomware, aprovechando vulnerabilidades publicitadas.
  • Extorsión sin ransomware.

Keynote One Identity: Cómo la ciberseguridad basada en la identidad es la clave para un futuro más seguro

Rául D´Opazo, Solutións Architect at One Identity hablará de cómo la ciberseguridad basada en la identidad es clave para un futuro más seguro. En su charla mencionó 5 principios para cerrar la brecha de exposición a la ciberseguridad. La seguridad de identidad unificada requiere: 

  • Correlación de identidad holística.
  • Orquestación automatizada.
  • Analítica robusta.
  • Resiliencia adaptativa.
  • Verificación continua.

«Necesitamos gobernar las identidades y diferenciar los riesgos de las identidades. Hay que tratar a cada empleado en base del riesgo que tenga en la compañía. Ver cómo acceden a las instalaciones y a las aplicaciones. La usabilidad de los empleados con respecto a la seguridad es imprescindible».

1to1 CISO Dufry

En último lugar, se llevó a cabo el encuentro 1to1 con Ángel Luis Gálvez, CISO en Dufry. Aprovechó su intervención para explicarnos que en el sector retail desde hace diez años el papel de la ciberseguridad ha tomado relevancia. Y desde los últimos tres años es uno de los elementos claves. Es prioritario por el impacto que se está viendo.

«Es una labor del día a día como CISO. En lo que hemos trabajado en embeber la seguridad en las operaciones de negocio. Es estar con cada uno y entender la estrategia de la compañía y hacia dónde va, además de personalizar la seguridad en cada una de las áreas«.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba