Red Seguridad 095
66 red seguridad cuarto trimestre 2021 eventos Congreso PICSE Las empresas patrocinadoras del 8º Congreso PICSE dieron a conocer di- versas tecnologías aplicables a la pro- tección de las infraestructuras críticas y servicios esenciales. Por ejemplo, en el caso de WatchGuard-Cytomic, su vi- cepresidente de Cuentas Estratégicas y Proveedores de Servicios de Seguridad, Miguel Carrero , habló sobre Zero Trust . Y lo hizo explicando las seis capas ne- cesarias para implementar este modelo en una organización. “La primera es la firma de elementos maliciosos, la segun- da está formada por el lugar en el que se ejecutan y se convierten en vector de ataque los elementos maliciosos, la ter- cera por tecnologías antiexploit , la cuar- ta es el Zero Trust Application Services , la quinta las tecnologías de análisis y com- portamiento y la sexta el threat hunting ”, enumeró. En definitiva, “ Zero Trust otorga una serie de mejoras significativas para la eficacia y eficiencia de la ciberseguridad en infraestructuras críticas”, finalizó. Ciberataques “Las infraestructuras críticas están en el ojo del huracán”. Con esta idea comen- zó su ponencia Josep Albors , director de Investigación y Concienciación de Eset España, a la hora de hablar de los ciberataques en este tipo de instalacio- nes. Y es que, tras exponer el caso de varios sucesos acontecidos en determi- nados operadores estratégicos a nivel internacional, Albors señaló que, en 2021, estos ataques se producen “de forma indiscriminada”. Incluso denun- ció que los ciberdelincuentes continúan aprovechando vulnerabilidades que da- tan de 2017 e incluso de años anterio- res. “Muchas infraestructuras críticas se ven afectadas por ciberataques a pesar de que no eran objetivo de los ‘malos’. El motivo es que estos ataques se realizan indiscriminadamente”, concluyó. Acceso remoto La pandemia ha traído consigo una ace- leración de la digitalización. Y esto ha provocado un incremento de las vulne- rabilidades y de la superficie de ataque. A raíz de este hecho, con el teletrabajo como bandera, se presenta un nuevo dilema: la productividad versus la segu- ridad. Así lo planteó Guillaume Pillon , Business Developer Spain & Latam de Wallix, en el Congreso PICSE. No obstan- te, este profesional se mostró muy claro ante este panorama: “Recomendamos proteger el acceso y gestionar identida- des, accesos y el endpoint ”. Pero yendo más allá, Pillon aconsejó comenzar por la gestión del acceso privilegiado. Inteligencia de amenazas Rafael Tenorio , Manager de Gestión y Respuesta ante Incidentes de Cibersegu- ridad e Inteligencia de Bidaidea, abordó la gestión de la inteligencia de amenazas en infraestructuras críticas. Y para ello ha- bló de la amenaza híbrida a la que se ex- ponen este tipo de instalaciones: “Estas amenazas buscan objetivos estratégicos a nivel Estado para afectar a la toma de decisiones, como fue el caso del cibera- taque a Colonial Pipeline”, explicó. Precisamente ante este contexto, la inteligencia tiene mucho que decir. Gra- cias a ella, “se identifica la información para ayudar a la compañía en la toma de decisiones y en establecer la res- puesta adecuada”, aclaró Tenorio. Para ello, Bidaidea cuenta con una platafor- ma que da soporte a todas las fases del ciclo de inteligencia. Tecnologías de protección para servicios esenciales Miguel Carrero (WatchGuard). Josep Albors (Eset España). Guillaume Pillon (Wallix). Rafael Tenorio (Bidaidea).
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz