Este artículo está basado en las intervenciones que tuvieron lugar durante el último encuentro del Programa Quest, que se llevó a cabo el pasado miércoles 10 de abril de 2024 en Madrid. Durante este encuentro, con la Ciberseguridad como temática, más de 100 líderes digitales tuvieron la oportunidad de explorar cómo desarrollar una visión crítica, una comprensión profunda y obtener aprendizajes enriquecedores sobre los mayores desafíos de ciberseguridad a los que se enfrentan las organizaciones hoy en día, cómo construir una estrategia de ciberseguridad sólida y segura, el papel crucial de la IA y el ML en la mejora de la ciberseguridad y cómo promover una cultura de seguridad informada y educativa dentro de las organizaciones. El encuentro se desarrolló en el espacio Co-Studio de Prosegur, gracias a la colaboración imprescindible de Cipher como anfitrión y co-organizador.
Jorge González de León, VP EMEA en Cipher, enfatizó la necesidad de que el CEO participe activamente en la transformación digital y empresarial. Destacó que el CEO de CE Consulting, Luis Martín Lara, posee un amplio conocimiento de las operaciones internas y comprende la importancia crítica de la ciberseguridad para el desarrollo sostenible de la empresa. Por su parte, Luis resaltó el impacto vital de la ciberseguridad en una organización como CE Consulting, donde la gestión y protección de datos sensibles de los clientes, particularmente de pequeñas y medianas empresas (PYMES), implica una gran responsabilidad.
CE Consulting en cifras
Retos
Soluciones implementadas
Beneficios obtenidos
Del SOC tradicional el SOC basado en AI
La plataforma xMDR ofrece un incremento significativo en la visibilidad, con una mejora de hasta cinco veces más que antes. Además, proporciona un servicio dedicado 24/7 enfocado en atender incidencias de manera proactiva, en lugar de limitarse a analizarlas. Cabe destacar que el despliegue del servicio de producción se completó exitosamente en apenas 20 días.
La importancia de GenAI en el SOC
Perspectivas críticas
Recomendaciones para líderes de producto
Los clientes a menudo dedican más tiempo a clasificar amenazas e investigar alertas que a responder o buscar amenazas y mejorar procesos. También invierten tiempo investigando alertas que más tarde resultan ser falsos positivos. Gartner predice que para el año 2026, el proceso de clasificación de alertas será casi enteramente procesado por máquinas bajo supervisión humana.
Visibilidad del dato
Cipher proporciona un cuadro de mando que de una manera rápida, sin tener que ahondar en los datos, dice lo que está ocurriendo. Con este Dashboard, la dirección tiene al alcance de la mano respuesta a preguntas fundamentales:
Carlos Asún, CISO en Food Delivery Brands, y Acacio Martín, VP Sales Iberia en Fortinet, comenzaron destacando la relevancia de la figura del CISO en un contexto como el actual en el que la ciberseguridad es un aspecto clave para las organizaciones.
Qué es Food Delivery Brands
La transformación digital de Food Delivery Brands y sus retos
Su transformación digital comenzó hace 6 años con retos de sistemas muy críticos. Necesitaban mejorar sistemas muy importantes de la organización que llevaban muchos años utilizando. Se trataba de un proceso que debía ser muy cuidadoso y con la ciberseguridad como elemento fundamental. El primer reto consistía en poner la capa de seguridad sin parar la producción ni las operaciones. Necesitaban proveedores flexibles, con entendimiento de negocio y que conocieran los niveles de criticidad de la organización con la que estaban trabajando.
El abordaje de su estrategia de ciberseguridad
La estrategia de ciberseguridad de FDB comienza con un plan de seguridad. Para llevar a cabo este plan, es necesario seguir los siguientes pasos: tener claro en qué situación se encuentra la organización, qué demanda la misma, la alineación con la estrategia general de la organización (realizar un análisis de riesgos), definir los proyectos e iniciativas en base al análisis de riesgos, clasificar y priorizar los proyectos a realizar, aprobar el plan director de seguridad y su puesta en marcha.
Una vez aprobado el plan director de seguridad, se establece un plan de proyectos que incluye una serie de herramientas con diversos fabricantes y proveedores: Virtual Patching, Seguridad 0365, Protección 0365, NAC, PAM, MDM, FIM, AV-EDR-MDR, DEV-CODE Security…
Con Fortinet, están trabajando en tres proyectos con las siguientes herramientas de seguridad:
Proyecto SIEM
Las necesidades para este proyecto eran tener visibilidad, monitorización y alertado de comportamientos maliciosos. El proceso comenzó primero con la elección del fabricante, y una vez elegido este, se elige el proveedor para así minimizar posibles riesgos que puede atraer la elección en primer lugar del proveedor. Una vez elegido Fortinet, implementaron el SIEM con las herramientas involucradas en su transformación digital y con otras del propio entorno de tecnología.
Proyecto SD-WAN
A nivel de infraestructura, desarrollan el Proyecto SD-WAN, que planteaba la necesidad de una mejor comunicación global entre sedes y una mayor seguridad. Al principio del proyecto, contaban con una infraestructura de MPLS conformada por los Datacenters, las tiendas, oficinas y fábricas en los diferentes países. Esta infraestructura planteaba algunos contras (costes elevados y comunicación complicada) y optaron por la tecnología SD-WAN. Las ventajas de este proyecto en comparación con las que ofrecía la MPLS son superiores. Con SD-WAN la organización tiene sus oficinas distribuidas por los diferentes países con los dispositivos Core colocados en los lugares estratégicos para una buena comunicación y seguridad y solo hace falta que cada sede tenga su propio dispositivo SD-WAN. Solamente hay que implantar los requisitos y políticas de seguridad que quieres desplegar en todas tus sedes a nivel global y en minutos está operativo.
Proyecto Web Application Firewall (WAF)
Este es un proyecto con un sistema muy crítico, encargado de la facturación de 200 millones de euros anuales. La planificación de este proyecto es recomendable que no tenga fecha límite para que los resultados no se vean alterados como consecuencia de la obligación del cumplimiento de esa fecha. Además de la criticidad, el impacto era absoluto. Las necesidades de este proyecto eran el cambio de WAF actual (el cuál lo tenían desde hace 10 años), el ahorro sustancial de costes, la mejora del servicio gestionado, no perder la seguridad WAF anterior y que el proveedor entienda las necesidades de su negocio.
Resultados y aprendizajes
Meliá Hotels International en 30 segundos
María Baeza, CISO en Meliá Hotels International, resaltó la colaboración esencial con Avanade en la detección y mejora de diversos aspectos clave para transformar la infraestructura de identidad de la empresa. Este proceso de transformación está diseñado para satisfacer los requisitos de un puesto de trabajo moderno, adaptándose a entornos de nube híbrida y ofreciendo mayor flexibilidad para todos los usuarios. Por otro lado, Ana González, IT Security Identity Management Specialist en Meliá Hotels International, y Álvaro Lancho, Security Manager en Avanade, se encargaron de detallar el proyecto, describiendo sus diferentes fases y compartiendo los aprendizajes clave adquiridos a lo largo del proceso.
Planteamiento de la oportunidad
En Meliá se encontraban con el reto de una infraestructura de identidad compleja y sus riesgos para la seguridad de la organización. La identidad es considerada como la piedra angular de la seguridad moderna. Esto es debido a que otros sistemas de contención o perímetro de seguridad tradicional están desapareciendo en la transición a modelos más flexibles como la nube híbrida, donde se aprovechan las capacidades de movilidad y usabilidad que nos aporta este nuevo paradigma y nuestra postura de seguridad en identidad tenía bastante potencial de mejora para adecuarse al nuevo contexto.
Oportunidades de mejora:
Solución propuesta
La solución elaborada por Meliá y Avanade consta de tres fases, priorizadas en función de los quick wins más importantes.
Movimiento lateral
Esta fase está enfocada a mejorar la protección en su entorno on premise, ya que cuentan con un entorno híbrido con DCS locales y Microsoft Entra ID.
Protección de la identidad
La segunda fase consistió en proteger la identidad en el Cloud a través del despliegue de una serie de herramientas:
Modernización
Lecciones aprendidas
El respaldo de la dirección es crucial en cualquier proyecto tecnológico. Aunque la implementación técnica y la configuración de los productos suelen ser procesos relativamente sencillos, la principal complejidad radica en la gestión del cambio. Esto implica establecer nuevos procedimientos y asegurar que sean adoptados y practicados efectivamente por el personal.
Uno de los desafíos más significativos es la diversidad de usuarios y los variados modelos de gestión hotelera. Es esencial que los modelos de gestión de identidades se personalicen para satisfacer las necesidades específicas de cada modelo de gestión hotelera. Además, la calidad de los datos es fundamental, especialmente para los usuarios externos, ya que sin datos de alta calidad, no es posible automatizar los procesos de identidad.
También es vital la relación de confianza entre el cliente y el partner, lo que facilita una colaboración efectiva y el éxito del proyecto. Por último, el aprovechamiento adecuado del licenciamiento puede significar una optimización significativa de costos.
Rodrigo Blanco, CISO, Senior Director & Head of Information Security en Radisson Hotel Group; y David López, VP Sales en GTT, fueron los encargados de presentar la que según Rodrigo es una oportunidad bien aprovechada. En este caso de uso, el objetivo de Rodrigo y David era explicar lo que para Radisson y GTT significa SASE y SD-WAN.
Radisson Hotel Group Footprint
Radisson es un grupo hotelero multinacional que opera en dos contextos: EMEA y APAC. Con casi 800 hoteles en operación en 120 países y con una pipeline de unos 500 hoteles más, el segmento en el que operan es principalmente luxury. Por lo tanto, los requerimientos de conectividad, de fiabilidad de las infraestructuras, pero también de la seguridad y de la protección de los datos de los clientes deben cumplir con las expectativas de los mismos.
Contexto del proyecto
¿Por qué? El punto de partida
Radisson parte de una solución basada en conexiones VPN punto a punto, la cual es muy fiable y funciona correctamente. Se trataba de una organización ‘Hub and Spoke’, una sede central a la que se conectan todas las sedes remotas. El problema viene cuando comienzan a embarcar en esta solución cientos de hoteles más en su ámbito de aplicación, pero sobre todo más puntos de presencia globales, es decir, más Hubs. A medida que tienen más Hubs, tienen más conexiones de todos los hoteles con esos Hubs, lo que ocasiona una explosión de VPN, que da lugar a problemas de arquitectura y lleva a la solución a su límite.
Además, el patrón del tráfico había cambiado notablemente. Históricamente la mayor parte del tráfico iba de los hoteles a los sistemas centrales. Sin embargo, en un momento en el que todo se basa en el Cloud y en Software as a service, la mayor parte del tráfico va a la nube, a Internet. La conexión directa de los hoteles a Internet era un punto que podrían proteger mucho mejor.
Otra circunstancia que se tuvo en cuenta fue la relacionada con los dos sistemas principales con los que cuenta cualquier compañía hotelera: el CRS (Sistema Central de Reservas) y el PMS (Property Management System). Típicamente hay un solo CRS donde se concentra toda la información, y tantos PMS como hoteles. Históricamente, los hoteles solían tener los PMS en el propio hotel, por lo que si se caía la conexión con el sistema central, podían seguir dando servicio durante cierto tiempo. Sin embargo, para Radisson, al estar migrando el PMS a la nube, la fiabilidad de la red y su latencia se convierten en algo fundamental.
Por último, la solución basada en VPN, mezclaba la funcionalidad de routing con la funcionalidad de seguridad. Desacoplar esas dos capas es esencial si quieres escalar y poner en marcha ciertos casos de uso más innovadores, por lo que esta circunstancia del punto de partida también les estaba frenando.
¿Qué? Valor asequible para los hoteles
Radisson buscaba dotarse de una solución asequible, que permitiese acompañar a la compañía en su crecimiento, es decir, fácil y rápidamente escalable; que mejorase la ciberseguridad en ciertos puntos ciegos que antes no eran tan relevantes, pero que ahora sí. Era fundamental dotar a todos los hoteles de una capa única cohesionada de seguridad. La estabilidad y fiabilidad de las comunicaciones era otro aspecto esencial debido a la conexión a la nube. Para operar en 120 países, ofreciendo una experiencia y un rendimiento homogéneos para que los hoteles puedan operar con normalidad buscaban una cobertura 24x7 global con un partner que les acompañase en ese servicio de red.
La solución implementada
Radisson cuenta con Data Centers y puntos de presencia en la Cloud, oficinas corporativas y cientos de hoteles dispersos en diferentes partes del mundo. Todos ellos con las mismas necesidades: conexión 24x7, fiabilidad de la red, necesidades de un rendimiento correcto y seguridad. La primera capa de la solución que pusieron en marcha es una capa de seguridad en las comunicaciones, es decir, un cortafuegos que es capaz de conectarse a un Backbone global, en este caso de GTT, con un SDWAN. Esto implica que sólo existe una única conexión por cada propiedad al Backbone SDWAN, lo que supone una gran simplificación del modelo.
La oportunidad aprovechada llega en la siguiente capa. Puesto que tienen un único punto de control del tráfico en la red, ¿por qué no poner un único punto de control de seguridad? Así es como deciden implementar SASE, lo que Radisson considera una capa única de servicios operados en la nube que se pueden consumir a escala, activar progresivamente y que son comunes para todas las entidades de la organización. De esta manera, la consistencia en las políticas, la consistencia en los controles y la capacidad para proteger a la compañía independientemente del punto de conexión está garantizada.
Capacidades de una capa SASE:
Desplegar todas estas capacidades en cada uno de los 800 hoteles de la compañía supondría un gran reto. Sin embargo, concentrarlas todas en un único punto, con políticas, monitorización y enforcement únicos es más factible.
La tercera parte de la solución es la que tiene que ver con los servicios. En esta parte entra en juego GTT, cuyo partnership con Radisson ofrece una capa 24x7 de servicios que acompaña a la compañía en cualquier punto del mundo donde opera, con soporte para toda la solución y co-management, aspecto diferencial que implica que la organización sigue teniendo el control, pero apoyándose en el partner.
Situación actual y lecciones aprendidas
Alcance inicial: +500 hoteles (en propiedad, arrendados, franquiciados) y 3 años de despliegue
Progreso: Primeros 100 hoteles migrados en sólo 4 meses. Después de 7 meses, +124% del año 1.
Resultados empresariales: Valor para los hoteles
Transición de CAPEX a OPEX con un servicio más fiable a menor coste.
Pablo Vera, Regional Director Spain & Portugal en ZScaler, hizo hincapié en la importancia de conocer las necesidades y el contexto de cada organización para ser capaces de adaptar la estrategia. Alejandro las Heras, CISO y CTO en Grupo Eulen fue el responsable de presentar los retos y estrategia en ciberseguridad de su organización.
Grupo Eulen en cifras
Con 80 unidades de negocio diferentes, que abarcan desde servicios de limpieza y mantenimiento hasta seguridad, la diferencia con los demás casos de uso es la superficie de ataque, ya que Grupo Eulen cuenta con 75.000 empleados. Esto supone un cambio de enfoque, ya que el por qué o para qué de la organización se focaliza principalmente en los usuarios y empleados.
De SD-WAN a SASE
Reto de comunicaciones
En 2013, Grupo Eulen comienza a establecer una red híbrida, con el objetivo de llevar a cabo la sustitución de MPLS por arquitectura SD-WAN. Para ello, realizaron un análisis de riesgos y decidieron no tener un proxy. Fortificaron las aplicaciones, metieron WAF e invirtieron en un EDR avanzado con numerosas funcionalidades.
Reto de seguridad
El Grupo Eulen, ha enfrentado desafíos significativos en el ámbito de la seguridad cibernética, adaptándose a un entorno de amenazas en constante evolución. La estrategia de seguridad del grupo se ha centrado desde 2010 en la gestión de identidades y en la implementación de sistemas de detección y respuesta a amenazas en los endpoints (EDR), que han jugado un papel crucial en su infraestructura de seguridad.
Tradicionalmente, estas herramientas incluían una gestión avanzada del filtrado de navegación, aunque se detectaron debilidades, particularmente en el bloqueo que se realizaba directamente en el propio endpoint. Hasta el año 2021, Eulen asumió ciertos riesgos, utilizando el EDR como su única barrera de protección, y enfrentando una visibilidad casi nula del tráfico de internet. Casi el 95% de este tráfico era opaco bajo las políticas implementadas, confiando en que el filtrado en el endpoint sería suficiente, en línea con un modelo de Zero Trust.
Sin embargo, el aumento en los ataques de ransomware puso en relieve la necesidad de reevaluar y fortalecer estas estrategias. Esto llevó a un cambio de paradigma y una transformación cultural significativa en la gestión de la seguridad en Eulen. Con la llegada de la pandemia en 2020, las soluciones de comunicación existentes se mostraron ineficaces, lo que subrayó aún más la necesidad de una solución basada en la nube con suficiente ancho de banda.
Para 2021, Eulen reconoció la necesidad imperativa de evolucionar hacia una arquitectura SASE, que integrase seguridad y eficiencia de red de manera más cohesiva. Este enfoque representa un esfuerzo por mantenerse a la vanguardia en la protección contra ciberataques, asegurando tanto la integridad de su infraestructura como la confianza de sus clientes y usuarios.
¿Por qué SASE?
Reto de comunicaciones
El año 2021 marcó un punto de inflexión para la compañía con la integración de las tecnologías SASE y SD-WAN, una fusión diseñada para optimizar tanto la gestión de red como la seguridad a lo largo de sus operaciones globales. Esta transición hacia una arquitectura SASE complementada por las SD-WAN responde al creciente requerimiento de flexibilidad, escalabilidad y, sobre todo, seguridad en la transmisión de datos. SASE permite a Eulen fusionar capacidades de red y seguridad en una única plataforma integrada que se adapta de manera fluida a las necesidades cambiantes del entorno digital.
Reto de seguridad
¿Por qué ZScaler?
Requisitos
Siguientes pasos
Reto de comunicación
Grupo Eulen se prepara para una transición significativa en su infraestructura de red, avanzando hacia la consolidación total de su arquitectura SASE y dejando atrás las soluciones SD-WAN. Este cambio representa un esfuerzo por integrar aún más las funciones de red y seguridad en una única solución gestionada en la nube, lo que promete mejorar la agilidad y eficacia de las respuestas a las demandas de seguridad y comunicaciones de la organización.
Reto de seguridad
Carmen Serrano Durbá, Subdirectora General de Ciberseguridad de la Generalitat Valenciana, como única participante en representación de una administración pública, hizo mención a los problemas compartidos con las organizaciones privadas, pero destacó algunas diferencias notables, como el hecho de poner en valor los riesgos que puede sufrir la administración para tener el apoyo para llevarlo a cabo.
Motivación
Las administraciones locales, que se encuentran en la primera línea de contacto con la ciudadanía y manejan una gran cantidad de sus datos, se enfrentan a una creciente vulnerabilidad debido a una acelerada digitalización que, a su vez, ha incrementado su exposición a riesgos. A pesar de la criticidad de sus funciones, estas administraciones sufren una notable falta de recursos especializados, convirtiéndolas en las más susceptibles a ciberataques.
En este contexto, y como respuesta directa a los ciberataques que sufrieron varios municipios de la Comunidad Valenciana en 2021, la Dirección General de Tecnologías de la Información y las Comunicaciones (DGTIC) lanzó un plan de choque gratuito. Este programa se implementa a través del Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV), en colaboración con las Diputaciones, el Centro Criptológico Nacional-CERT (CCN-CERT) y es ejecutado por la empresa S2 Grupo. La iniciativa busca fortalecer la seguridad de los servicios municipales y proteger la información que estos gestionan, mitigando así los riesgos de futuros ataques.
Retos y objetivos
Modelo de solución
Desplegaron el modelo federado del CCN-CERT con sus herramientas. Para ello, tuvieron que llevar a cabo una ampliación y adaptación de las infraestructuras. El CCN-CERT delegó en CSIRT-CV la gestión de la ciberseguridad de las EELL, de forma que en los distintos ayuntamientos - según su tamaño - se desplegaron distintas herramientas que se integraron con los sistemas de monitorización del CSIRT-CV, reportando incidentes al CCN-CERT, adquiriendo la inteligencia de amenazas del mismo. El CCN-CERT es quien conoce y distribuye la información sobre lo que está ocurriendo en todas las administraciones a nivel nacional. Con esto, consiguieron integrar a los Ayuntamientos en la Red Nacional de SOC, que es una red pública y privada de compartición de inteligencia de amenazas y de información de incidentes creada por el CCN-CERT.
Principales iniciativas
Distribución demográfica y alcance de las iniciativas
Fases del proyecto
Indicadores de implantación
Conclusiones
Principales beneficios:
Los esfuerzos recientes para reforzar la seguridad informática en las Entidades Locales han comenzado a dar frutos, con un descenso drástico en las infecciones por ransomware, un tipo de software malicioso que restringe el acceso a los sistemas afectados y demanda un rescate para su desbloqueo. Este logro no solo representa un alivio operativo significativo, sino que también mejora la confianza en la infraestructura digital municipal.
Además, se ha observado una notable mejora en el cumplimiento del Esquema Nacional de Seguridad (ENS) por parte de las EELL. Este progreso es fundamental, ya que fortalece la protección de la ciudadanía y asegura la robustez de los servicios municipales. La implementación más estricta de las normas de seguridad ha generado un entorno más seguro para los datos y la privacidad de los ciudadanos, ofreciendo una base más sólida para el desarrollo de servicios públicos eficientes y confiables.
Estas mejoras en la ciberseguridad no solo protegen contra amenazas inmediatas, sino que también establecen un marco de operaciones más seguro y sostenible para las entidades locales, asegurando que los servicios críticos permanezcan operativos y accesibles en un entorno cada vez más digitalizado.
Logros:
Lecciones aprendidas
En la reciente evaluación de los protocolos de emergencia y contratación rápida adoptados por las entidades locales, se ha evidenciado una dualidad de impactos. Si bien este tipo de contratación responde con efectividad a las necesidades urgentes, plantea interrogantes sobre la sostenibilidad contractual a largo plazo.
El análisis ha revelado ciertas omisiones críticas en la planificación inicial del proyecto. Entre ellas, la más significativa es la falta de fortalecimiento de los recursos técnicos de las entidades locales, lo cual subraya la necesidad imperativa de asignar más recursos para asegurar la robustez de los sistemas. Asimismo, se destaca la urgencia de establecer compromisos formales que garanticen la continuidad y la eficacia de los servicios.
Además, se ha identificado una necesidad crítica de adaptación por parte del Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV), especialmente en lo que respecta a sus procedimientos de gestión y relación. Otro punto crucial es la revalidación del apoyo institucional tras los cambios en los equipos de gobierno, un factor que podría influir significativamente en la continuidad de los proyectos.
A partir de estas observaciones, se han formulado varias recomendaciones. Es crucial realizar una evaluación meticulosa de la situación inicial antes de proceder. La elección de herramientas, especialmente aquellas provistas por el CCN-CERT, debe ser adecuada y pertinente. Además, se enfatiza la importancia de seleccionar empresas y equipos de trabajo que no solo posean la solvencia técnica requerida, sino también una experiencia demostrable y acreditada en la materia. Estas medidas pretenden mejorar no solo la respuesta inmediata a las emergencias, sino también asegurar la sostenibilidad y eficacia de las acciones a largo plazo.
En base a las intervenciones de la jornada, Maica Aguilar, Gerente de Seguridad en Ferrovial; Miguel Ángel Carretero, Global CISO en Prosegur; y Eduvigis Ortiz, Founder & President en Women4Cyber; fueron los participantes del panel de debate que se encargaron de cerrar el programa de este Quest, que contó con la moderación de Enrique Miranda Salado, CISO y Miembro del Consejo Asesor de CIONET Madrid.
¿Cuáles son las principales amenazas cibernéticas a las que se enfrentan las organizaciones actualmente y qué herramientas se están empleando para mitigar estos ataques?
Maica: “Podemos hablar de ransomware, de IA y de cómo esta ayuda no solo a los buenos, sino también a los malos. La Inteligencia Artificial, por desgracia, no es solo una herramienta para protegernos. Debido a su democratización, ya no solo está al alcance del crimen as a service, sino que también en el día a día, todo tipo de personas tienen la posibilidad de utilizarla para poder atacar a las organizaciones. También estamos experimentando un incremento de entrada de amenazas a través del correo electrónico. Este tipo de ataques representa más de un 85% del total de puntos de entrada a través de nuestros usuarios, empleados y proveedores. Hay tres aspectos que tenemos que trabajar en ciberseguridad: procesos, personas y tecnologías. Antes o después vamos a tener un incidente de ciberseguridad, pero es crucial no solamente tener los mecanismos para protegernos, sino tener capacidad de resiliencia y de respuesta en tiempo y forma para que el negocio se vea impactado el menor tiempo posible con la menor repercusión posible. Para ello es fundamental testear los productos para comprobar si se adecúan a tus necesidades. En Ferrovial siempre estamos probando nuevos servicios o productos que pueden cubrir un área que no teníamos identificada o mejorar alguna que ya tenemos”.
Miguel Ángel: “La IA nos está apoyando para poder protegernos, pero a la vez nos está alertando de que un mal uso de la misma nos condiciona. Nosotros estamos trabajando con nuestra empresa interna de ciberseguridad en utilizar la IA de tal forma que tengamos capacidad de protección ante esas amenazas. La IA nos está ayudando no solo a conocer el modelo de los ciberataques que sufrimos, sino que nos está educando en un buen uso de la misma para protegernos internamente.”
Eduvigis: “Las amenazas, aunque dispongamos de la Inteligencia Artificial, siguen siendo las mismas y nuestra mayor defensa sigue siendo la misma: nuestros empleados, las personas y su nivel de concienciación. Según un estudio de Microsoft, el 98% de todos los ataques que recibimos, tanto a nivel personal como laboral, se pueden mitigar y prevenir utilizando la concienciación y las herramientas básicas”.
Dado que los empleados a menudo son considerados el eslabón más débil, pero también actúan como la primera o última línea de defensa cuando la tecnología y los procesos fallan, la inversión en cultura organizacional es fundamental. ¿Qué estrategias deberían adoptar las organizaciones para fortalecer su cultura de ciberseguridad?
Miguel Ángel: “En Prosegur, una compañía con superficie de exposición en 31 países, la principal herramienta en la que nos estamos focalizando es concienciar a las capas más altas. Si ellos creen en la ciberseguridad, es mucho más sencillo trasladar el mensaje a las capas inferiores. Tenemos un departamento de formación que tiene un itinerario bastante potente dentro de la compañía. Hacemos eventos en streaming para poder llegar a todos los empleados y, además, utilizamos el espacio Co-Studio de Prosegur para encuentros como Cyber Quest a través de los que el mensaje cala mucho más”.
Eduvigis: “Adoptar esa cultura de ciberseguridad no es tarea fácil. Mantener el foco en que no podemos relajarnos en este aspecto es complicado. Por ello, funcionan muy bien los ataques dirigidos, las simulaciones donde las personas se dan cuenta de que cuando pinchan un enlace que no deberían, puede suponer un problema grave para la empresa. Es importante que estas acciones no sucedan de forma aislada, sino que deben realizarse recurrentemente para que el mensaje vaya calando. La cultura tiene que venir de arriba, pero la ciberseguridad es una responsabilidad compartida. Es necesaria la formación continua y que las personas se sientan no como el eslabón más débil, sino como la primera línea de defensa. Tener una cultura de apertura funciona. Somos humanos y nos podemos equivocar, lo importante es realizar un seguimiento para asegurarnos de que el empleado aprende de sus errores”.
Maica: “En Ferrovial llevamos haciendo planes de concienciación en ciberseguridad desde 2009. Ahora mismo estamos lanzando simulacros de phishing a todos los empleados cada dos semanas, dando formación segmentada por grupos y necesidades, en función del puesto de trabajo y del nivel de riesgo al que se ve expuesto cada empleado y reforzando determinados comportamientos con diferentes cursos. Además, contamos con un Dashboard en el que cada empleado puede ver su nivel de riesgo y sus resultados en los simulacros. Es importante que este tipo de acciones vengan reforzadas desde la dirección. Esto supone un aumento de la implicación de los empleados. Para la alta dirección contamos con Dashboards específicos en los que los directivos pueden ver a qué están expuestos de una forma mucho más cercana al negocio, de tal forma que puedan apreciar el impacto de un incidente en la cuenta de resultados o en una crisis reputacional. Lo diferencial es que empezamos haciendo campañas de concienciación iguales para todo el mundo, y actualmente realizamos monitorización continua adecuando la estrategia y las acciones a realizar dependiendo de las necesidades de cada colectivo”.
¿Cuáles son los beneficios concretos que la inteligencia artificial está aportando en términos de protección, detección y respuesta ante ciberataques?
Miguel Ángel: “La capacidad de hablar con una herramienta con un lenguaje cotidiano y que nos dé una respuesta instantánea”.
Eduvigis: “El aumento de la productividad”.
Maica: “Ayuda a mejorar la productividad, la eficiencia, a reducir tiempos y a automatizar. Esto es solo el principio, a lo largo de los próximos años veremos la evolución de la IA. Hay que aprovechar las herramientas que ya la utilizan para poder detectar incidentes cuanto antes, resolver situaciones y focalizar nuestros esfuerzos en concienciación”
En relación con el fortalecimiento de la cultura de ciberseguridad, ¿qué iniciativas efectivas de reskilling o upskilling se están implementando para capacitar tanto a personas con perfil tecnológico como a aquellas sin esta formación?
Maica: “La tecnología va muy rápido. El conocimiento de la misma requiere cada vez más especialización. Muchas veces es difícil proporcionar este conocimiento a nivel interno. Las capacidades que ofrece la organización están relacionadas con la capa de gestión y de gobierno. Sobre todo realizamos apoyo a través de servicios para permitir la adaptación rápida a las nuevas tecnologías que surgen. También existen recursos internos que permiten formaciones en diferentes áreas. Para la capa tecnológica y con carácter general, existe un plan en el que se analizan las capacidades actuales y las que se quiere tener a futuro para poder implementarlas. Nosotros, dentro de la dirección de ciberseguridad tenemos a compañeros que trabajaron en auditoría interna de IT. Dentro de la propia organización se potencia y promueve este tipo de movimientos porque enriquecen a la propia compañía”.
These Stories on CIONET Spain
No Comments Yet
Let us know what you think