Conócenos

CIBERSEGURIDAD

Conclusiones del VI Foro de Ciberseguridad de ISMS Forum

El Auditorio Principal de CaixaForum Madrid (Planta- 2. Pº del Prado, 36. 28014 Madrid) acogió el pasado 27 de septiembre la sexta edición del Foro de la Ciberseguridad organizada por el Cyber Security Center de la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum.
 
Más de 300 profesionales de la seguridad y la protección de datos se dieron cita en una jornada cuyo hilo conductor fue la aplicación de la inteligencia artificial en las soluciones emergentes de ciberseguridad como forma de afrontar los nuevos riesgos que se presentan en una sociedad hiperconectada para el desarrollo de la economía digital.  

  • Imprimir

VI Foro ISMS Forum España VI Foro ISMS Forum España

Durante la sesión se analizaron las potenciales amenazas internas y externas, la gestión del riesgo y terceras partes, y la comunicación de incidentes de seguridad. Asimismo, se revisaron las políticas europeas en materia de ciberseguridad y protección de datos, profundizando en las nuevas consideraciones incluidas en el nuevo Reglamento Europeo de Protección de Datos en torno a la responsabilidad proactiva y la resiliencia.  
 
El acto estuvo presidido por el director del Cyber Security Centre, Daniel Largacha, acompañado del presidente de ISMS Forum Spain, Gianluca D’Antonio, y con la inauguración especial de José María Lassalle, Secretario de Estado para la Sociedad de la Información y Agenda Digital. Durante su discurso, Lassalle hizo hincapié en que "la ciberseguridad debe formar parte de las infraestructuras tecnológicas porque tan importante es el despliegue de canales por donde circula comunicación como su adecuada protección”. 
  
Tras la bienvenida, se prestó especial interés al área de la Inteligencia Artificial de la mano de Anthony Bucci. En su ponencia titulada “Coevolution and cyber exploitation”, explicó las claves de la computación evolucionaria y la Inteligencia Artificial así como la manera en que se puede aplicar a la ciberseguridad a través de la información obtenida a partir de algoritmos. 
  
En palabras de Anthony, “lo preocupante es que el 75% de los ataques no son detectados a tiempo, el 72% de las empresas, la mayoría PYMEs, son atacadas de forma constante y no salen en el telediario a pesar de las pérdidas que le supone". “En 2017 nos enfrentamos a 400 nuevas amenazas por minuto.” La respuesta de las empresas siguen siendo reactivas y se ponen soluciones una vez ha ocurrido el ciberataque. “Se diseña un antivirus… tras detectar el virus".
 
"El futuro sugiere que crecerá el ransomware, dando lugar a una economía sumergida, con empresas que serán capaces de desarrollar sistemas de defensa que permitan detectar patrones en individuos que estén intentando desarrollar este tipo de ataque. También llegarán muchas amenazas nuevas para las que sólo habrá defensa simulando posibles nuevos entornos y cómo se les haría frente con nuestras defensas. Hay que actuar antes del atacante, en lugar de cuando éste ya ha actuado" conluyó Bucci.
 
Los casos de éxito y war stories en la lucha contra las ciberamenazas vinieron por parte de Álvaro Cordero, Security Operations Center Manager en Akamai, y Drew Schuil (Imperva) aportaron los puntos clave para afrontar los nuevos desafíos. Cordero, en su intervención, explicó cómo desde Akamai, fueron capaces de detectar varios ciberataques gracias al análisis de evidencias previas.  
 
Marcaron como puntos críticos, la capacidad y Centro de Data Center, las herramientas de la propia empresa y, por último, pero no menos importante, el soporte continuo de la empresa. Álvaro sentenció que “el problema para anular este tipo de ataques es que están muy distribuidos, con más de 200.000 servidores”. 
 
Por otra parte, Drew Schuil, habló acerca de los desafíos cotidianos al tener que detectar amenazas desde dentro de la compañía. Habló de las aplicaciones de seguridad que tiene a su alcance y de las herramientas que le facilitan el trabajo en su día a día. También explicó cómo hacen frente desde Imperva a las brechas de seguridad. 
 
A lo largo de la mañana se produjeron varios debates y ponencias sobre los nuevos vectores de ataque y la aplicación de medidas basadas en inteligencia artificial para su detección y mitigación fuera del radar de la seguridad. 
 
En una primera mesa redonda se contó con las aportaciones de los principales proveedores de seguridad. Estuvo compuesta por Raúl Pérez, Global Security Solutions en Panda Security, quien remarcó que cada vez que llega un ataque es muy probable que sea nuevo, por lo que han optado por trabajar con el goodware y así hacerle frente. 
 
En palabras de Alberto Ruiz, Presales Engineer en España y Portugal de Sophos, “el deep learning es un paso más sobre el machine learning. Este depende del ser humano, ya que somos nosotros el que establecemos los patrones de trabajo”. Alberto Cita, SE Manager Iberia en Symantec, apuestó también por el Deep learning ya que empresas tan innovadoras como Facebook, Google o Amazon lo han implantado en sus estrategias.
 
Por su parte, Alfonso Martínez, Consulting Sales Engineer EMEA Forcepoint declaró hay que ser consciente y establecer una gran base en la capa del machine learning pero hay que protegerse para evitar ciberataques. 
 
José de la Cruz, director técnico en Trend Micro, expuso que una compañía para establecer una estrategia de ciberseguridad tiene que tener en cuenta cuáles son los riesgos y amenazas de la misma. 
 
Samuel Bonete, Regional Sales Manager en Fortinet, apuntó que el 70% del malware nuevo esté entrando por el correo electrónico, ends points conectados en sitios que no deberían estar conectados, redes Wireless. Estos vectores de ataque pueden ser una fuente de entrada o una óptima herramienta de ayuda si sabemos gestionarlo adecuadamente.
 
Por su parte, Rogier Holla, Deputy Head CERT EU, centró su participación en contar los esfuerzos que se hacen desde CERT – EU en materia de ciberseguridad y protección de datos. A lo largo de su ponencia, habló acerca de los cambios que va a suponer en la privacidad de datos la entrada en vigor del nuevo Reglamento Europeo de Protección de Datos. 
 
La gestión del riesgo de terceros, tanto de las necesidades de seguridad y cumplimiento en la gestión con terceros (proveedores, partners, etc.) como en las medidas de seguridad preventivas y la gestión de identidades, fue el hilo conductor de esta mesa redonda por parte de las compañías Micro Focus, Prosegur, Huawei o Level 3 Communication.
 
Jesús Prieto, Responsable de productos de seguridad de Microfocus planteó dónde están los límites de lo que se quiere compartir y lo que la ley obliga. En este sentido, los canales de comunicación son el punto clave a la hora de compartir información con terceros. Allan Guillén, Cybersecurity DDos Specialist en Level 3 Communications, sentenció que hay que saber qué tipo de información queremos compartir, por qué canal lo queremos difundir y con quién queremos compartirlo. 
 
Manuel Díaz, DPO Huawei, manifestió que la cultura instaurada en España no es propensa a compartir con terceros los incidentes de seguridad causados, pero con la nueva RGPD que entrará en vigor el próximo mes de mayo irá cambiando esta tendencia. En ese sentido, apuntó que habrá que ir perdiendo el miedo para comunicarlo a aquellas entidades públicas que así lo requieran. 
 
Por su parte, Jordi Martínez, Director de Comunicación y Relaciones Institucionales del Instituto Cerdá, explicó a lo largo de su ponencia la importancia de una buena comunicación durante la gestión de un incidente de seguridad. "Hoy los incidentes no pertenecen a una única empresa, sino que están globalizados; todo el mundo le llega la información."
 
En la actualidad, la gente necesita compartir. “No es necesario que le den a uno un manual nuevo de ciberseguridad sino sentirse partícipe de un proyecto en común con la empresa u organización.” concluyó Jordi Martínez.
 
Peter Maier – Borst, Managing Director de Virtual Forge, explicó cuál es la mejor forma de hacer un perfecto pen-testing en sistema SAP y cuáles son los temas que hay que desarrollar, tales como, reparación, hallazgo de vulnerabilidades, así como concienciación a todos los niveles. Roi Fortes, Responsable de servicios de seguridad en Inprosec, explicó a su vez las bondades del whitetesting así como las medidas que llevar a cabo para evitar el robo de datos en sistema SAP por parte de usuarios malintencionados. 
 
La sesión vespertina puso el foco de atención en las nuevas consideraciones incluidas en el nuevo Reglamento Europeo de Protección de Datos sobre responsabilidad proactiva y resiliencia, con las experiencias prácticas de Gas Natural Fenosa, Abanca y Abertis Autopistas.
 
Esta mesa redonda, moderada por Carlos Alberto Sáiz, vicepresidente de ISMS Forum, e integrada por Roberto Baratta, Global Executive VP Abanca; Andreu Bravo, CISO de Gas Natural y Ángel Pérez, Responsable de Organización y Ciberseguridad de Autopistas, concluyeron que hasta la entrada en vigor del nuevo Reglamento Europeo de Protección de Datos se va a ir produciendo poco a poco un cambio cultural para cubrir todas las áreas de ciberseguridad, tecnología e incluso marketing. 
 
Por último y como broche de oro para cerrar la jornada, Manuel González, analista de ciberseguridad de THIBER dio una ponencia sobre tactical response, en la que aportó las claves para “compartir la información de cada uno de los incidentes que vamos analizando y van saliendo de manera confiable como los indicadores de compromiso".  


Fuente de la noticia: ISMS FORUM ESPAÑA.
 

  • Imprimir
Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

LOPD EN DESPACHOS DE ABOGADOS

  • Caso práctico: absorción o adquisición del despacho por otra entidad

    Tanto el despacho como persona jurídica, como los integrantes del mismo, los terceros a los que se ceden esos datos, y aquellos que prestan servicios al despacho y tienen acceso a datos de carácter personal, están obligados al secreto y al deber de guardar esos datos, 

  • Caso práctico: Lexnet

    El consentimiento para la comunicación de los datos de carácter personal a un tercero será nulo cuando la información que se facilite al interesado no le permita conocer la finalidad a que se destinarán los datos cuya comunicación se autoriza, o el tipo de actividad de aquel a quien se pretenden comunicar.

  • Caso práctico: almacenamiento de información

    Como decimoctava entrega de la serie de artículos sobre protección de datos personales en los bufetes de abogados, hoy les mostraré un caso práctico sobre almacenamiento de información personal y las ventajas del despacho digital.

ebook gratuito

ENTREVISTAS

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

REDES SOCIALES & ABOGADOS

  • Internet y Redes Sociales para despachos de abogados: una exigencia necesaria

    ¿Por qué es importante que los despachos de abogados entren en la dinámica de las redes sociales e Internet? ¿Cómo puede afectar a un bufete el estar o no en el mundo digital? ¿Qué es lo que quieren tus futuros clientes de su abogado? El mundo se ha digitalizado y los abogados no pueden quedarse atrás.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1

Conclusiones del II Foro de la Movilidad e IoT

El II Foro fue el escenario para la presentación del “Estudio del arte e implicaciones de seguridad y privacidad en el Internet de las Cosas”.

Nace Alastria, la primera red nacional de blockchain del mundo con presencia del sector jurídico

Cerca de 70 instituciones y empresas de sectores como la banca, la energía y las telecomunicaciones, entre otros, han constituido el consorcio sin ánimo de lucro Alastria, la primera red nacional regulada basada en blockchain del mundo, que tiene como objetivo el desarrollo del ecosistema de esta tecnología en España.

feedburner

Reciba LAW & TIC de forma gratuita.

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17