- Servicios de ciberseguridad: Concienciación, detección, análisis, respuesta.
- Tecnologías de ciberseguridad: Herramientas de detección de ciberdelitos, lucha contra el ciberdelito y el cibercrimen.
- Apoyo al desarrollo de la industria, I+D+i y talento: Desarrollo de la industria nacional, fomento de la I+D+i, promoción e identificación de talento.
Concienciación sobre prácticas seguras (Kit concienciación INCIBE)
Procedimientos de mínimo nivel de acceso a los sistemas
Sistema de auditoría/inspección y de copia de seguridad de los equipos
Protege tu empresa
A continuación tomó el relevo Jesús Cabrera como CEO en ILIFE Security. Su objetivo fue concienciarnos porque …
TODOS TENEMOS COMPETENCIA,
TODOS SOMOS OBJETIVO.
Para reforzar su mensaje nos diseccionó las motivaciones, modus operandi y consecuencias en torno a Football Leaks. Así, partiendo de una clara motivación económica (en concreto, lucro en bitcoins), Jesús nos detalló que los métodos de ataque empleados fueron cuidadósamente adaptados tras estudiar a su objetivo. Finalmente, una copia de seguridad en el domicilio del CEO de la compañia objetivo fueron los datos atacados, llegando a ellos mediante correos suplantando identidades («phising») enviados justo antes de unos festivos para así tener tiempo para exfiltrar la información utilizando mecanismos de la internet profunda («Deep Web»). Colorin colorado, tus datos han volado.
¿Podemos considerarlo un caso aislado? Pensar que nuestra información no es valiosa para alguien es el mayor y principal error de seguridad.
Visto que parece que tenemos todas las de perder, le tocó a Agustín Solís como responsable de negocio de ciberseguridad en España en Thales Sistemas de Seguridad presentarnos el último bastión a defender:
Datos, el activo a proteger
(a toda costa)
Cuando todos los demás controles han fallado, la última barrera la tenemos que poner en el acceso al dato. Pero además, las nuevas normas europeas para la proteción de datos (GDPR) obligan a las empresas que operen en Europa a adoptar un papel activo en la seguridad de su sistema de información.
Un papel activo significa, por ejemplo, que están obligadas a analizar el riesgo de amenazas conocidas, establecer procedimientos de seguridad, medir la efectividad de las medidas de seguridad adoptadas y, en especial, informar de las brechas de seguridad a todos los potenciales afectados por las mismas.
Estar a la altura de estas obligaciones será muy difícil si no alineamos antes nuestro tratamiento de la información. La medicina preventiva que nos recomienda Agustín Solís es #todocifrado. Así de sencillo, así de exigente.
Sin duda, ayuda nos va a hacer falta. En Thales proponen Vormetric como su respuesta a esta demanda y así nos lo venden:
- Cifrado completo fácil de implementar, transparente.
- Separación de roles.
- Auditoria y registro para análisis forense.
- Gestión centralizada de las claves criptográficas.
Tema datos, guardar bajo siete llaves, visto. Centramos ahora la atención en la seguridad en el desarrollo de aplicaciones de software de la mano de Ramiro Carballo como Director en CAELUM. Todo un reto.
BSIMM – Building Security In Maturity Model
Unplugged !
El enfoque de Ramiro es establecer un marco de actividades que orienten el esfuerzo para mejorar la seguridad del producto software entregado. Como partimos de la expectiva de software seguro como valor esperado tenemos que trabajar la seguridad durante la construcción del software porque buscamos mejorar una característica intrínseca, es decir, algo que sucede antes de terminar el producto final (más detalle en calidad rentable de Masa K Maeda).
Para que nuestro esfuerzo no se lo lleve el viento, Ramiro nos propone establecer un nivel objetivo conforme al modelo BSIMM para la Madurez en la Seguridad del Software (Building Security In Maturity Model). Gracias al modelo BSIMM y sus 12 prácticas sabremos dónde estamos y cómo podemos mejorar. ¡Vaya! Una excusa menos.
¡Hazte un ciberseguro!
“Be Agile. Be Digital. Be Secure»,
my friend.
0 comentarios