La constante evolución de las amenazas y el avance imparable de la transformación digital hacen que la ciberseguridad sea un tema prioritario. Emilio Rico, Security Advisor de TRC, señala la relevancia de eventos como Securmática y ENISE, que impulsan la creación de una comunidad de expertos y permiten compartir nuevas estrategias de seguridad. Durante su entrevista, Emilio Rico resalta la importancia de diseñar tecnologías seguras desde su origen y de aplicar enfoques como ‘Zero-Trust’ para fortalecer la resiliencia ante los ataques. Además, destaca la participación de TRC en la creación del Centro de Ciberseguridad de Canarias (CSIRT-CAN), cuyo papel es esencial en la protección de las instituciones locales.
Durante el mes de octubre, ha participado usted en eventos clave como Securmática, Madrid Tech Show, Navaja Negra y ENISE. ¿Qué aportan estas citas al panorama de la ciberseguridad y cuál es su papel en ellas?
La realidad es que todos los días aparecen nuevas amenazas y se descubren nuevas vulnerabilidades, así que estos congresos vienen muy bien. En ellos se ponen en común esas nuevas tácticas y técnicas que se han observado y se muestran las posibles formas de establecer controles para mitigar los ataques. Los investigadores muestran el resultado de sus estudios, se refuerza el aprendizaje, se comparten las mejores prácticas y se favorece la ayuda mutua. Pero por encima de todo eso, se establecen relaciones entre personas que viven con las mismas problemáticas. Los eventos facilitan el contacto y las relaciones y vínculos. En definitiva, la participación en estos congresos fomenta la creación de una comunidad entre personas con los mismos intereses y metas.
Desde su experiencia, ¿cuáles son los principales retos a los que se enfrenta la ciberseguridad hoy en día, especialmente con la transformación digital acelerada?
La velocidad es la gran enemiga del conocimiento. Y también la ingenuidad. Los tiempos han cambiado mucho. En los primeros años de Internet, cuando todo esto empezaba, no existía el nivel de cibercrimen que hay ahora. Se diseñaban protocolos pensando exclusivamente en el servicio que proporcionaban y nada hacía sospechar que alguien pudiera hacer un uso ilegítimo empleando esa misma tecnología. Ahora es incluso más difícil, porque tratamos de adaptarnos y de seguir el ritmo que nos marcan nuestro ritmo de vida y acabamos convertidos en usuarios de tecnologías que no terminamos de entender. Conocer las capacidades y las posibilidades, pero también los riesgos y amenazas detrás de cada tecnología es sumamente importante, pero la realidad es que nos dejamos muchas lagunas de conocimiento detrás nuestro y eso es un peligro. El reto al que nos enfrentamos es el de construir tecnologías que sean seguras desde la concepción y el diseño de las mismas.
Ante estos desafíos, ¿qué soluciones o estrategias considera más efectivas para mejorar la la capacidad de resistencia de las organizaciones frente a las ciberamenazas?
Hay varias aproximaciones para mejorar la ciberseguridad de las organizaciones. La primera es la de adoptar lo que se denomina ‘security by default’ que consiste, como decía antes, en incorporar medidas de ciberseguridad desde el principio en cada servicio que diseñemos. La segunda que no debemos olvidar es la de ‘Zero-Trust’, que consiste en no dar nada por bueno en ningún momento y en estar verificando permanentemente las identidades de nuestros usuarios y dispositivos, los accesos los sistemas y los flujos que se generan entre unos y otros. La tercera estrategia debería ser la de contar con partners de confianza, con una aproximación a la ciberseguridad tan buena o mejor que la nuestra, para que no hagan peligrar nuestro nivel de seguridad o nos puedan arrastrar con ellos si son los que reciben un ataque. Desplegar los controles de ciberseguridad necesarios en función de nuestro nivel de riesgo y disponer de las necesarias copias de respaldo, actualizadas según el tipo de empresa, sería la siguiente medida. Y, sobre todo, es necesario disponer del personal técnico, propio o contratado, con la solvencia necesaria para poder detectar cualquier problema antes de que se produzca y con una capacidad de respuesta ágil y rápida que permita minimizar los posibles impactos de los inevitables ataques que se reciban.
TRC ha sido fundamental en la creación del primer Centro de Ciberseguridad en Canarias, el CSIRT-CAN. ¿Cuáles son los objetivos principales de este centro y qué papel juega TRC en su desarrollo?
El proyecto del Centro de Ciberseguridad de Canarias (CSIRT-CAN) tiene como objetivo reforzar la seguridad en las Administraciones públicas de Canarias y mejorar su capacidad de prevención, detección y respuesta ante posibles incidentes. Creemos que este proyecto va a ser fundamental para fortalecer la infraestructura de ciberseguridad de Canarias, protegiendo los datos y los sistemas de informáticos de manera más robusta y más resiliente contra las ciberamenazas.
Desde el principio fuimos muy conscientes que en esta alianza primaba el sumar capacidades y complementarnos. Las tres empresas que formamos la UTE tenemos nuestro papel bien definido. Globalan, como empresa local, tiene el conocimiento in situ y las personas ya desplegadas en una geografía tan complicada como la de Canarias, lo que proporciona proximidad y continuidad al proyecto. S2 Grupo gestiona SOCs de esta envergadura y es bien conocido por su gran experiencia en la resolución de incidentes de seguridad. Y en TRC sabemos hacer muy bien la integración de tecnologías y servicios de ciberseguridad. Esta suma de esfuerzos garantiza que el proyecto sea muy solvente y así poder obtener el mejor resultado para los ciudadanos de Canarias.
El CSIRT-CAN se ha convertido en un referente para la protección de las instituciones locales en Canarias. ¿Qué herramientas y servicios específicos ofrece a los ayuntamientos y cómo impactan en su ciberseguridad?
Vamos a desplegar una arquitectura de seguridad con diferentes herramientas, como pueden ser los dispositivos de protección perimetral de tipo Firewall, sondas de detección de intrusiones y también correladores de eventos que determinen la existencia de cualquier tipo de anomalía. Todo ello gestionado desde un portal web que facilitará la monitorización de la ciberseguridad y el seguimiento de todos los incidentes. Estamos convencidos de que la mejora en ciberseguridad se va a notar. Hay que destacar que gran parte del esfuerzo, un 60%, está dirigido a dar apoyo a casi 100 entidades locales canarias, Ayuntamientos de menos de 10.000 habitantes, que son también los que menos recursos tienen. Además, el CSIRT tiene una vocación de divulgación y mejora del conocimiento en materia de ciberseguridad, que es algo fundamental para la prevención. Y, por último, nos vamos a integrar con el resto de CSIRT nacionales y vamos a dar soporte de manera conjunta y coordinada, al SOC Corporativo del Gobierno de Canarias, que va ver mejoradas sus capacidades de vigilancia y respuesta en ciberseguridad
La colaboración entre empresas tecnológicas es cada vez más importante. ¿Cómo ha sido la experiencia de TRC trabajando en el proyecto del CSIRT-CAN junto a S2 Grupo y Globalan Telecomunicaciones?
Yo ya había trabajado anteriormente con S2 Grupo, donde tengo unos cuantos amigos y donde trabajan no pocos referentes de ciberseguridad en España, así que unir nuestros esfuerzos a los de ellos ha sido como una especie de suerte o premio. Y Globalan es una empresa muy parecida a TRC en muchos sentidos, lo cual ha sido una grata sorpresa. Así que es muy fácil entenderse: tenemos las mismas ideas, la misma ilusión y las mismas ganas. Da gusto. Creo que va a ser un modelo que se repetirá en más sitios y donde los demás podrán fijarse, porque vamos a demostrar que juntos sumamos más y que somos capaces de abordar cualquier proyecto.
A medida que las ciberamenazas evolucionan, la inteligencia artificial y el machine learning están cobrando protagonismo. ¿Cómo integra TRC estas tecnologías en sus soluciones de ciberseguridad?
Tenemos un equipo de ingenieros que es un auténtico lujo. Son jóvenes, creativos y muy ilusionados con los proyectos que desarrollamos. Ellos han sido capaces de diseñar los algoritmos de inteligencia artificial que se incorporan a los modelos de los diferentes proyectos. Y también se encargan de entrenar a esos modelos hasta que alcanzan el grado de perfección optimo antes de su puesta en marcha y de su protección frente a posibles ataques por parte de un adversario.
En cuanto a los proyectos recientes de TRC, ¿podría compartir algún caso de éxito que refleje la innovación y eficacia de las soluciones que ofrecen?
El producto estrella en esta área es el proyecto CERVUS, que es la solución antidron que ya está en servicio en el Ejército de Tierra. Esta solución es capaz de detectar y localizar la existencia de drones, su identificación como dron amigo o enemigo, el seguimiento de sus movimientos y bajo determinadas condiciones la posibilidad de ser inhibido. Y es en todo este proceso donde se pone de manifiesto la capacidad que hemos desarrollado dentro del campo de la IA, que refleja esa innovación y eficacia de nuestras soluciones.
En un entorno cada vez más regulado en términos de privacidad y protección de datos, ¿qué papel juega la normativa en la estrategia de ciberseguridad que desarrolla TRC para sus clientes?
La normativa es, en muchas ocasiones, un conjunto de buenas prácticas y buenas recomendaciones, una guía y una referencia para hacer las cosas correctamente. Es cierto que a veces la normativa pueda encarecer y dificultar el camino, pero es la forma correcta de andarlo. Cuando hablamos de nuestros datos personales, nuestra salud o nuestro dinero, queremos estar seguros de que la empresa o el organismo que los trata, se lo ha tomado en serio y lo hace con la diligencia debida y adoptando todas las precauciones posibles. Yo se lo exijo a mi administración, a mi banco o a mi hospital, así que eso es lo que le ofrezco a mis clientes.
Mirando hacia el futuro, ¿qué tendencias cree que marcarán el camino de la ciberseguridad en los próximos años y cómo se está preparando TRC para abordarlas?
Creo que la capacidad de imaginación de los atacantes es inagotable y casi infinita, así que veremos cosas que nunca antes habíamos visto. Ayudaría mucho que los usuarios, las personas, estuvieran mejor formadas y más concienciadas en materia de ciberseguridad y ese es un reto que tenemos que conseguir. Pero si los departamentos de ciberseguridad debemos preocuparnos por algo en los próximos años, es por el uso ilegítimo de la Inteligencia Artificial y por las derivadas de los ataques a la cadena de suministro. Para la primera tendremos que oponer una IA más lista que la del adversario y en eso estamos, al menos en la parte que nosotros desarrollamos. Y contra la segunda, la única solución es contar con unos aliados y partners tecnológicos de toda confianza, que se toman en serio la ciberseguridad y en eso, en TRC tenemos los mejores.
“Es necesario disponer del personal técnico, propio o contratado, con la solvencia necesaria para poder detectar cualquier problema antes de que se produzca y con una capacidad de respuesta ágil y rápida que permita minimizar los posibles impactos de los inevitables ataques que se reciban”
“El Centro de Ciberseguridad de Canarias (CSIRT-CAN) va a ser fundamental para fortalecer la infraestructura de ciberseguridad de Canarias, protegiendo los datos y los sistemas de informáticos de manera más robusta y más resiliente contra las ciberamenazas”
Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos
Las tecnologías IOA e IOC protegen todos los aspectos de la infraestructura tecnológica, desde la gestión de identidades hasta la seguridad en la nube y la vigilancia continua