Crónica 2021

En su XXXI edición, el itinerario real de la profesión, proyectos señeros, capacidades anticipativas y grandes lecciones aprendidas conformaron un programa clarificador

Las empresas más avanzadas en el ámbito de la seguridad digital se citan en una Securmática que evidencia la criticidad de la ciberprotección corporativa

El mundo viene cambiando incesantemente. En el último año la popularización del teletrabajo, el incremento de la movilidad y de las amenazas dirigidas, cada vez más complejas, han hecho que los responsables de ciberseguridad redoblen sus esfuerzos por defender sus empresas y profesionales, atendiendo a las características de su sector. Así se constató en Securmática XXXI que, tras posponerse en 2020, regresó con más fuerza que nunca con el cartel de ‘aforo completo’ y más de 300 asistentes, del 5 al 7 de octubre, en Madrid. El Congreso demostró, una vez más, que es la gran cita anual del sector corporativo con la presencia de profesionales de todo tipo de perfiles y una notable asistencia de la alta dirección, la industria y la administración pública.

Securmática 2021

Paz Esteban

Ciberseguridad Nacional

Esta edición tuvo el privilegio de contar para su inauguración con la Secretaria de Estado Directora del CNI y del CCN, y Presidenta del Consejo Nacional de Ciberseguridad, Paz Esteban, que fue presentada por el director de Revista SIC, José de la Peña. “Tenemos que estar satisfechos de volver a vernos tras la irrupción violenta de la Covid-19 en nuestras vidas”, destacó recordando que Securmática es el “encuentro decano que reúne a las empresas más avanzadas en el ámbito de la seguridad digital”. Esteban también destacó la labor del CNI en este campo, apostando por un enfoque holístico y buscando una respuesta, cada vez, más eficiente. Asimismo, aprovechó su intervención para repasar las iniciativas más recientes en las que ha intervenido el organismo, como es la revisión del ENS y el Foro Nacional de Ciberseguridad, y avanzó la creación de una nueva plataforma nacional de incidentes y una red de Centros de Operaciones de Ciberseguridad, entre otros aspectos.


En el acto de apertura del congreso, previo a la conferencia de inauguración, participaron los primeros ejecutivos de los proveedores de servicios copatrocinadores de Securmática, que configuran una muestra muy representativa del sector de oferta de ciberseguridad empresarial del mercado español. En la imagen, de izquierda a derecha (fila superior): Vicente Martín, Vicepresidente de Producto y Preventa de Blueliv, Fernando García Vicent, Director de Operaciones (COO) de Mnemo, Xabier Mitxelena, Accenture Iberia Cybersecurity Lead, Juan Miguel Velasco, CEO de Aiuken Cybersecurity, Julio San José, Socio Responsable de Ciberseguridad para Servicios Financieros de EY, Ricardo Sanz, Head of Cybersecurity Business de Evolutio y José Luis Díaz, Vicepresidente para Iberia de la unidad de Ciberseguridad de Prosegur.
De izquierda a derecha (fila inferior): Iosu Arrizabalaga, CEO de Factum, Agustín Muñoz Grandes, CEO de S21sec, Félix Muñoz, Director General de Entelgy Innotec Security, Andrés Núñez, Director de Desarrollo de Negocio en S2 Grupo, Jesús Romero, Socio Responsable de Ciberseguridad en Business Security Solutions de PwC España, José Miguel Ruiz Padilla, Director de Ciberseguridad de Ingenia (a Babel Company), José Luis Domínguez, Director de Ciberseguridad y Cloud de Telefónica Tech, y Pedro López, Director de Operaciones de GMV Secure e-Solutions.

El camino del talento

El editor de Revista SIC, Luis Fernández, moderó al primer bloque de ponencias que abrieron Daniel Barriuso, CISO Global del Grupo Santander, y Hazel Díez, Responsable Global de Ciber GRC y CISO de Servicios Centrales de la entidad, que desvelaron sus “Itinerarios de talento en ciberseguridad” en su corporación, que incluye a 1.200 especialistas en ciberprotección (aproximadamente un 20% de ellos, femenino). Barriuso centró su intervención en poner en valor el rol evolutivo del CISO, recordando que ha ido mutando rápido y, actualmente, conlleva “liderazgo, visión estratégica y ser influyente”. Todo en constante cambio, por lo que “los CISO del pasado no tienen nada que ver con los del futuro”. En cuanto a cómo atraer e intensificar la conservación de talento en este ámbito, explicó que en el Grupo se ha desarrollado una metodología basada en estándares de referencia, ordenada, pero también flexible.

Daniel Barriuso
Hazel Díez

“No nos valen los modelos encorsetados. Esto se ha plasmado en definir skills críticas que se precisan en los diferentes modelos de madurez”, identificando 10 trayectorias ciberdefinidas. Así, el conglomerado financiero mutinacional español cuenta con un mapa estandarizado de roles comunes para todas las entidades del Grupo. Abundando en ello, Díez precisó sobre el debate de si se paga lo suficiente en ciberseguridad, a pregunta del público, que en este sector “el sueldo no es lo que hace que una persona se quede”, “una vez que se está dentro también se valora mucho lo que la empresa le aporta en su trayectoria, formación y contar siempre con una comunicación transparente”, puntualizó.

Borja Parada
Eva González

A continuación, intervinieron el Responsable Global de Gestión de Crisis en Grupo Santander, Borja Parada, y la Gerente de Ciberseguridad de EY, Eva González, moderados por el CEO de Leet Security, Antonio Ramos. En su ponencia, bajo el título ‘Don’t Panic: We hace Migse’, González se preguntaba si se puede predecir una crisis. “Quizá no, pero sí se puede estar preparado para ella, comenzando por reconocer que somos vulnerables. El reto es estar listos para que cuando llegue la superemos con éxito”, destacó mostrando cómo aplican su marco de trabajo, MIGSE, que incluye la identificación de unos elementos básicos con los tipos de incidentes que pueden afectar a una empresa y, en segundo lugar, las medidas para darles una respuesta correcta.

En este sentido, resaltó la importancia de que cada profesional conozca qué rol debe jugar en una crisis, algo para lo que se necesita “testear y ver que cada elemento funciona”. Parada destacó la apuesta del Grupo Santander, desde 2016, por poner en marcha un marco de gestión de situaciones críticas “el primero en un entorno financiero”.

César Alonso Parada
Israel Hernández

Riesgos de terceros

A continuación, César Alonso, Director de Transformación, Engineering & Organization de BBVA, e Israel Hernández, Socio responsable para el sector financiero en Business Security Solutions (BSS) de PwC España, hablaron sobre el ‘ITRisk3parties, programa estratégico de riesgos de terceros: Una visión global’. “El outsourcing requiere de una gestión específica de riesgos, ya que supone apalancarse en terceros de la cadena de valor. Así que sus riesgos entran en nuestro perímetro de gestión”, indicó Hernández. En este sentido, explicó cómo, desde la consultora, adoptan un enfoque de gestión de proveedores trabajando en la provisión del riesgo.

De cualquier forma, lamentó que, en general, la gestión de terceros es aún “muy artesanal”, ya que no existen motores “de gestión de riesgos comerciales que sean ‘customizables’”. Por su parte Alonso, de BBVA, explicó el ‘camino’ de la entidad para trabajar en el riesgo TI, aplicando una visión holística a través de cinco pilares que considera fundamentales y con foco en el proceso de admisión, identificando cuáles son las iniciativas que más riesgos tienen, aplicando un marco de control específico para cada una y siendo 100% compliance y con un alto grado de automatización para ser eficiente.

El siguiente bloque, moderado por el cofundador de RootedCON y consejero independiente, Román Ramírez, contó con la conferencia de Alberto Cuesta, Responsable de Red Team de BBVA y de Carlos del Amo, Responsable del Purple Team en dicha entidad para explicar las ventajas de su ‘Proceso de Red Team guiado por la inteligencia’. Del Amo detalló cómo funciona este equipo, que comenzó su trabajo en 2015, tras impulsarlo su CISO y que nació “para cuestionarlo todo en el banco: procesos, personas y tecnología”. También destacó que su equipo de inteligencia acompaña a los especialistas en red team durante su trabajo -dividiéndose en roles bien definidos, integrándose pen testers y analistas de inteligencia que permiten contar con enfoques no técnicos-. Y es que, en la entidad consideran fundamental contar con el mejor informe ejecutivo para avanzar en madurez en ciberprotección gracias a la labor de este tipo de equipos que, según ellos mismos destacaron, están formados por profesionales “demasiados buenos para estar con los malos, demasiado malos para estar con los buenos”, dijo Cuesta parafraseando a uno de los integrantes de su red team.

Alberto Cuesta
Carlos del Amo


Finalizó el primer día de Securmática con la ponencia ‘Resiliencia mediante la automatización de procesos de respuesta y tecnología Threat Intelligence Driven’, a cargo de Lucas Varela, Head of eCrime and Data Analytics de Caixabank y el Vicepresidente de Producto y Preventa de Blueliv, Vicente Martín. En ella, Martín resaltó cómo ha evolucionado el cibercrimen y los ataques que realiza, desde un planteamiento masivo hasta un foco en el negocio “con operaciones de mayor complejidad, muchos actores, categorías… y, sobre todo, intentando industrializar sus ataques para sacar la máxima rentabilidad”. Varela puso en valor la necesidad de contar con información y correlacionarla para, por ejemplo, poner en marcha un sistema de contención si se detecta un comportamiento inapropiado. Así, destacó el proyecto Conan, desarrollado en Caixabank, que busca incrementar su resiliencia.

Lucas Varela
Vicente Martín

Carlos Cortés
Fernando Vallejo

Protección en entornos híbridos

Paloma Llaneza, CEO de Razona Legaltech, fue la encargada conducir el inicio de la segunda jornada, marcada por la cada vez mayor necesidad de apostar por una estrategia de ciberseguridad gestionada, desde y en la nube, donde la evolución de los Centros de Operaciones de Seguridad (SOC) híbridos y que sean capaces de proteger entornos multinube juegan un papel transcendental. Fernando Vallejo, Director de IT, Innovación y Transformación de Globalvia, compañía especializada en la gestión de concesiones de infraestructura de transporte (especialmente, autopistas y ferrocarriles) expuso el trabajo de cuatro años inmersos en el desarrollo de una estrategia de ciberprotección que fuera homogénea en todo el negocio, sin perder el enfoque local.

Para conseguirlo, contó con Ingenia (a Babel company), apostando por un modelo de seguridad gestionada, centralizada y coherente en Globalvia, que gestiona 26 proyectos en ocho países. Así pues, según explicó Carlos Cortés, Director Adjunto de Ciberseguridad y Servicios Gestionados de esta última, se centraron en cuatro ámbitos: personas, procesos, tecnologías y proveedores. “Trabajamos sobre la base de las mejores prácticas ITIL, estableciendo un marco normativo común sobre la norma ISO 27001 y con auditoría interna como aliado”. Además, fue crucial priorizar la seguridad en la nube, con el apoyo del eSOC y Red Team de Ingenia, así como la capacitación y formación del personal, especialmente, del comité de dirección.

Tras esta intervención, Rafael Hernández, CISO del Grupo Cepsa, y Juan Miguel Velasco, CEO de Aiuken Cybersecurity, desgranaron cómo la multinacional energética que, desde hace más de una década apostó por la digitalización y la nube, decidió cambiar su modelo de ciberseguridad y contar con un centro de ciberprotección inteligente ligado con las demandas de la dirección, resumidos en lo que manifestó Hernández: “Estén donde estén los activos de la compañía en el mundo tienen que estar seguros”. Para ello, decidió contar con los servicios de Aiuken, que se encontró con el reto de evolucionar el SOC de Cepsa hacia un SOC 3.0 Multi Cloud que se integrara con los procedimientos y políticas de la compañía para acompañar su evolución hacia la nube pública de Amazon y Microsoft, entre otras, como base del espacio de trabajo, producción y relación con los clientes.

Juan Miguel Velasco
Rafael Hernández

Por ello, “hace cuatro años decidimos crear una plataforma de SOC compleja denominada ASIP (Aiuken Security Integrated Platform), que destaca porque ninguna solución condicione lo que hacemos en ciberseguridad”, explicó Velasco. Con ella, “Cepsa dispuso de una solución global”, que ofrece “mayor visibilidad y control, así como una protección integrada”, destacó Hernández.

Antonio Cerezo
Ricardo Sanz
Iván Sánchez

Con esta ponencia terminó el primer tramo matinal y Llaneza cedía el testigo a la CISO Global de Atento, Isabel Mª Gómez, quien moderó el siguiente bloque en el que se siguió analizando el reto de llevar a cabo una estrategia de ciberseguridad en entornos híbridos. Iván Sánchez, CISO de Sanitas para Europa y Latinoamérica, Antonio Cerezo, Responsable de Seguridad Tecnológica y Ciberseguridad de Sanitas para Europa y Latinoamérica, y Ricardo Sanz, Head of Cybersecurity Business de Evolutio, mostraron cómo la compañía abordó el desafío que la llevó a reforzar sus capacidades de protección y detección y a contar con un SOC híbrido.

Eso sí, “queríamos hacer que el SOC fuera una extensión más del equipo, en vez de un modelo más lejano de cliente-proveedor”, afirmó Sánchez. Además, uno de los principales retos era “tener un SOC que fuera ágil, muy eficiente, suficientemente maduro para responder a las ciberamenazas y que diera solución a las limitaciones de un SOC tradicional, como la conservación del talento o la gestión de la cantidad de alertas que se generan”, añadió Cerezo. La solución de Evolutio fue ofrecer un modelo de servicio híbrido, con un balance entre personas, procesos y herramientas.

Rosa Kariger

Gobierno y gestión de riesgos

A continuación, la Directora Global de Ciberseguridad del Grupo Iberdrola, Rosa Kariger, profundizó en la estrategia de una de las mayores multinacionales de energía, con 34.000 empleados en todo el mundo donde, desde hace décadas, la digitalización también es un elemento esencial del negocio y donde, además, conviven los entornos de IT y OT. Uno de los primeros pasos fue “plantearnos el objetivo que teníamos como área de Ciberseguridad. Éste era que el negocio, que se pone objetivos estratégicos, que quiere innovar y prestar un servicio, lo haga sin incidentes y que los servicios se entreguen con la calidad y continuidad adecuada. Además de proteger la privacidad e integridad de la información, así como la imagen y la reputación de la compañía”. Pero para lograrlo, “no hay recetas absolutas”, afirmó Kariger. Lo que sí destacó es que, “la ciberseguridad debe ser entendida y gestionada como un riesgo de negocio asociado a la creciente dependencia digital”. Esto llevó a establecer, dentro de los pilares estratégicos, un modelo de gobierno basado en riesgos.

Una de las labores más destacadas fue “crear un modelo descentralizado donde la ciberseguridad esté totalmente integrada en los procesos de toma de decisión de la compañía, los tácticos y los operativos, no desde la perspectiva de Ciberseguridad, sino de la de negocio. Todo, con un enfoque holístico, con unos equipos específicos de ciberprotección integrados dentro de cada una de las áreas, con conocimientos específicos de la tecnología, del entorno y, también, de los procesos de negocio que se pueden ver afectados por un incidente”.


Monitorización y tecnología

La sesión prosiguió dando paso a un tercer bloque, moderado por José Manuel Vera, redactor de Revista SIC. Rodrigo Nalda, CISO del Grupo Santillana, y Óscar Riaño, Responsable del GMV-CERT de GMV, explicaron cómo fue el proceso de dotar de mayor ciberseguridad a una compañía que trabaja en otro de los sectores más amenazados. Con esto en mente, Grupo Santillana, con más de 50 años especializado en formación en España y Latinoamérica, y 3.500 trabajadores, decidió en 2019 transformar su ciberseguridad. Para ello, “comenzamos definiendo un Plan Director, en el que nos dimos cuenta que era fundamental contar con un SOC que nos diese capacidades avanzadas de monitorización y de alertas.

Oscar Riaño
Rodrigo Nalda

Para ello, buscamos dos cosas, cómo unificar tecnologías sin despreciar el nivel de seguridad, pero de forma que pudiéramos abarcarlas de forma sencilla, y a la vez, necesitábamos tener a alguien a nuestro lado que nos ayudase”. Así pues, optaron por la plataforma Infinity de Check Point y por GMV como compañero de viaje. En ese camino, desde GMV “estructuramos los servicios en cuatro puntos básicos: detección, monitorización, respuesta y gestión de vulnerabilidades”, especificó Riaño. Además, la compañía les proporcionó flexibilidad para adaptarse a cualquier cambio en el negocio de Santillana, trazabilidad y transparencia, destacando también la capacidad de investigar las alertas, especialmente el contexto, con tecnología EDR y de tráfico de red. A día de hoy, “trabajamos de forma conjunta con el CERT de GMV y contamos con más de 500 fuentes integradas en su SIEM como servicios, 20 países monitorizados, estamos desplegando cortafuegos en la mayoría de estos países, más de 2.000 investigaciones al mes sobre los logs (fuentes) y tenemos más de 3.000 IPs escaneadas a través de la plataforma GESTVUL, entre otros datos”, concluyó Nalda.


Israel Zapata
Gabriel Moliné

Visibilidad, control y protección de dispositivos

Acto seguido, Gabriel Moliné, Director de Ciberseguridad de Leroy Merlin, e Israel Zapata, Director de Operaciones de Ciberseguridad de Factum, dieron a conocer su experiencia para identificar y dotar de visibilidad y control al 100% de los activos de la multinacional de retail, que cuenta con 14.000 colaboradores y 173 millones de visitantes al año, que acogen sus 132 superficies de ventas. Precisamente, estas últimas se elevan como entornos de riesgo con numerosos puestos de trabajo, servidores, IoT (cajas, TPVs...), además de elementos de OT, como robots, brazos articulados, sensores, etc. “Uno de los principales pasos fue la segmentación de las redes de IT y de OT que, por ejemplo, nos permitía descubrir el Shadow IT”, desveló Moliné.

También, era necesario disponer de tecnología para ver si un dispositivo cumple con los requisitos de seguridad y cumplimiento, además de poder automatizar la gestión y la solución de un problema, incluso, si es de alta criticidad, aislarlo total o parcialmente para su ‘remediación’. Además, los ponentes destacaron la necesidad de contar con soluciones de orquestación y “tener visibilidad de los sistemas y de las personas que están conectadas”, concluyó Moliné. Dentro de la importancia de la protección de los activos corporativos, la seguridad de los endpoint es una prioridad para cualquier organización, donde los ataques dirigidos, con especial relevancia el ransomware, están a la orden del día.

Víctor Villar

En este sentido, Víctor Villar, Responsable del Servicio EDRaaS en S21sec y Threat Hunter, puso el punto final a la segunda jornada analizando la importancia de contar con capacidades de EDR como servicio. El experto empezó definiendo esta tecnología de detección y respuesta como “la última capa de las medidas de protección que se sitúa junto antes de los datos a los que los atacantes van a querer acceder”. “Esto no solo nos permite detectar las amenazas, sino que además vamos a tener la posibilidad de responder y reaccionar a los ataques”, indicó. Villar también analizó las diferencias entre un EDR y una plataforma de protección de endpoints (EPP). “Las tecnologías EPP se basan en detección pasiva, mientras que los EDR permiten llevar a cabo detección activa, seguimientos del incidente, agregación de datos y threat hunting”, subrayó. Asimismo, profundizó en su funcionamiento y explicó la capacidad de los servicios de EDR de S21sec, destacando la labor de su Counter Threat Intelligence Unit (CTIU) “para contar con inteligencia de primera mano que mejora y agiliza la detección de amenazas, adelantándose, incluso, a los ataques antes de que ocurran”.


Apuesta por la ciberinteligencia global

La tercera jornada, que empezó con Jorge Dávila, Director del Laboratorio de Criptografía de la Facultad de Informática de la UPM como moderador, contó con una ilustrativa exposición del CISO Global de Teléfonica, Juan Carlos Gómez Castillo sobre ‘La ciberinteligencia en la estrategia de seguridad digital de Telefónica’. Así, mostró cómo la multinacional operadora española ha apostado por este concepto definiendo nueve procesos básicos que se aplican en todos los países en los que está presente la compañía y cuenta con profesionales dedicados a ello, tanto a través del desarrollo de productos propios como de servicios, para ofrecer los cuatro pilares que Gartner considera el corazón de la ciberinteligencia “anticipación, protección, detección y respuesta”. Para ello, Telefónica ha desarrollado una plataforma global que permite contar con “ciberinteligencia accionable y útil”, enfocada en la anticipación. “En definitiva, esto se trata de un ‘viaje’ en el que hay que probar, innovar y no tener miedo” para sacarle partido.

Juan Carlos Gómez Castillo


Gustavo Herva
José Luis Domínguez

Ciberseguridad en Galicia

A continuación, Gustavo Herva, Jefe de Subárea de Seguridad de Amtega-Xunta de Galicia y José Luis Domínguez, Director Ciberseguridad y Cloud de Telefónica Tech Ciberseguridad y Cloud, dieron ‘Respuesta a los nuevos retos en ciberseguridad de la Administración Pública’, realizada por la citada organización pública gallega. Entre otras novedades, Herva destacó el acuerdo marco de servicios de ciberseguridad que han puesto en marcha para disponer de las capacidades necesarias en este ámbito lo más rápido y de la forma más eficaz posible, en el ámbito de la Administración pública.

“En ciberseguridad todo es muy cambiante y ello no se lleva bien con los plazos de compra en la Administración”, resaltó a la vez que dio a conocer el trabajo realizado por Amtega para impulsar el nodo gallego de ciberseguridad que, entre otros aspectos, también tiene entre sus retos mejorar el nivel de concienciación entre las empresas públicas y privadas. Domínguez destacó la apuesta de Telefónica Tech por ayudar a Amtega tanto en lo que atañe a la concienciación en ciberprotección como en potenciar y desarrollar la industria en este ámbito en la región.


José Miguel Rosell
Javier Candau

A continuación, Javier Candau, Jefe del Departamento de Ciberseguridad del CCN–Centro Criptológico Nacional y José Miguel Rosell, Socio Director y Fundador de S2 Grupo, dieron a conocer los resultados de la colaboración de ambas entidades en la conferencia ‘Siguiente grupo de vacunación: Equipos Windows’. En ella, Candau desgranó los retos del organismo para ayudar en la implantación del ENS en las Administraciones Públicas, los problemas que están detectando y cómo se están solventando. También, destacó la plataforma nacional de notificación que se está desarrollando y la futura red nacional de SOCs que se quiere poner en marcha lo antes posible.

“Pon un SOC en tu vida”, resaltó poniendo en valor la eficacia de este tipo de centros en la lucha contra todo tipo de amenazas, incluida la intensa oleada actual de ransomware, causante de graves daños a no pocas entidades públicas con frágiles defensas. Precisamente, tanto él como Rosell destacaron una herramienta, ‘Microclaudia’ desarrollada de forma conjunta, a contrarreloj, durante la pandemia, para proteger a las administraciones públicas de los ataques fruto del teletrabajo que se implementó por el confinamiento, y su lógica extensión a compañías privadas. Asimismo, pidió a las compañías de ciberseguridad que apuesten por incluir sus productos en el catálogo del CCN. Rosell destacó la necesidad de mejorar la protección de los sistemas de control, por la “evolución de los ataques contra sistemas OT y su tipología” y explicó el trabajo que se realiza con el CCN en herramientas como Carmen y Claudia, así como la labor de los especialistas de la compañía del Lab52 que está desarrollando pruebas de concepto con nuevos tipos de ransomware para anticiparse a lo que está por llegar. No faltó en su exposición la recomendación de proteger el puesto de usuario y apostar por la ‘cibervacunación’.

Confianza Cero

Bajo la batuta de la Gerente de Ciberseguridad de Ferrovial y Miembro de la Junta de Women4Cyber, Maica Aguilar, comenzaba el último tramo del encuentro, introduciendo una clarificadora ponencia a cargo de Miguel Ángel Galán, Global Head of Cyber Security Protect de Grupo Santander. El directivo disertó sobre el nuevo paradigma en la forma en que se protegen las organizaciones en un mundo hiperconectado: el Zero Trust. Galán detalló la aproximación de la compañía para implementar una estrategia de Confianza Cero desplegada tanto en dispositivos, como en aplicaciones, infraestructuras, redes y datos. En general, destacó que “es un conjunto de distintas soluciones unido a la integración de las diversas tecnologías para confeccionar una visión agregada de la seguridad del empleado”. Para nosotros, “Zero Trust es un ecosistema que tiene que ser capaz de adaptarse a los cambios, donde la analítica y la visibilidad es clave para poder establecer políticas de acceso condicional”. No obstante, matizó que “aún queda mucho camino por recorrer”. Por ello, destacó la necesidad de “compartir mejores prácticas que nos hagan más fuerte a todos, donde la globalidad y la colaboración es crítica. Es decir, hay que atacar el problema de la ciberseguridad de forma global. También queremos cambiar la forma en la que hoy en día los productos se están integrando unos con otros y contar, especialmente, con una telemetría conjunta y mejor visibilidad”.

Miguel Ángel Galán

Manuel José Fernández
Víctor M. Hernández

Transformación digital segura

A continuación, Manuel José Fernández, Director de Seguridad y Riesgo Tecnológico de Banco Inversis, y Víctor M. Hernández, Managing Director, Iberia FS Security Lead en Accenture, mostraron el programa de protección que acompaña a la transformación del negocio de la entidad financiera hacia la nube, que tiene un componente importante de cambio tecnológico, y que se lleva a cabo con la colaboración de Accenture. Un proyecto para el que fue clave establecer “la seguridad desde el diseño y con un carácter nativo de la nube”, como bien apuntó Hernández. En general, durante el proyecto se tuvo en cuenta un esquema de protección con una aproximación end to end, teniendo en cuenta la seguridad de la red, de la infraestructura y la nube, así como la ciberdefensa, los estándares y las políticas.

Otro requisito destacado era el cumplimiento normativo. “Al ser una empresa que opera en un sector muy regulado, todo tiene que estar muy regido y documentado”, añadían. A día de hoy, “tenemos más de 20 personas trabajando con Inversis solamente en tareas de seguridad. Fueron 15 meses de proyecto de despliegue inicial, con 15 iniciativas de seguridad, pero lo más relevante son las más de 26.500 horas que tenemos planeadas, aunque seguramente serán más”.


A continuación, la Directora de Riesgos de RSI, Arantxa Sánchez Rodrigo y el Responsable de Servicios de Consultoría de Entelgy Innotec Security, Eduardo Solís, explicaron su experiencia con los ciberejercicios como entrenamiento para una respuesta coordinada ante una crisis. Se trata de un proyecto llevado a cabo por ambas organizaciones que consistió en simular con el comité de alta dirección. de la compañía cómo encarar una crisis cibernética de la forma más realista. Para lo que contó, incluso, “con el presidente de la entidad”, destacó Sánchez Rodrigo, que también destacó la complejidad para realizar este tipo de ejercicios “cuya preparación llevo más de tres meses”. La razón es que se planteó un espacio no predefinido en el que, según las decisiones de cada miembro del comité, se les planteaba una ‘ruta’ con nuevos problemas que resolver. “Permitió entrenar una respuesta compleja en escenarios complejos, probar los procedimientos de actuación, concienciación sobre amenazas reales y concurrencia de eventos”, destacó Solís.

Eduardo Solís
Aranta Sánchez Rodrigo

Jorge Hurtado
Enrique Miranda

Fortalecerse con las lecciones aprendidas

El encuentro terminó con la ilustrativa ponencia de Enrique Miranda, CISO Global de Prosegur, y Jorge Hurtado, Vicepresidente para EMEA de Cipher, quienes al alimón explicaron cómo una de las compañías de seguridad privada más importantes del mundo ha refundado la ciberseguridad del negocio, especialmente tras el ciberataque sufrido en noviembre de 2019. “La realidad es que las medidas de Prosegur no fueron suficientes, pero hicimos algo bien, ser transparentes hacia nuestros clientes y proveedores, además de tratar de evitar que el ciberataque se extendiera. Además, fuimos capaces de recuperar los servicios críticos en un tiempo razonable”, manifestó Miranda.

A partir de este momento, se actuó, además, teniendo en cuenta que “puede volver a ocurrir, pero se puede trabajar en minimizar esa probabilidad y mejorar la capacidad de respuesta y recuperación”. Hurtado, por su parte, puso en valor lo aportado por Cipher para desarrollar e implementar, entre otros aspectos, un Plan Director de Seguridad en la compañía con una estrategia basada en riesgos y mejores prácticas. Ello supuso “medir el nivel de madurez y priorizar las iniciativas del Plan”, resaltó en la última ponencia de esta edición.

We use cookies

Uso de cookies

Para poder acceder a este sitio web es necesario que preste su consentimiento para que el mismo pueda almacenar o acceder a cookies en su dispositivo. Si desea otorgárnoslo, haga clic en “Aceptar”.

Previamente puede obtener una información más detallada en este enlace. Ver nuestra política de cookies