Los retos del CISO en los nuevos entornos digitales

Durante este encuentro de Computing, en colaboración con Censys, se debate sobre ‘El papel de la ciberseguridad en los nuevos ecosistemas digitales de las organizaciones’. Sobre la mesa se abordan temas como el valor de la inteligencia artificial en la detección de vulnerabilidades, la integración de la seguridad como prioridad de negocio, el impacto negativo del ransomware o la promoción de una actitud proactiva en el personal a través de formación y mentalización.

Retos del CISO: Inteligencia artificial y seguridad

Como incide Fernando Meléndez de Censys, dos tercios de todas las incidencias de seguridad provienen de activos y servicios no gestionados, y esto es un problema para las empresas, por ello, lo importante es conseguir una visibilidad desde fuera; la visión que tiene un atacante sobre los objetivos de una empresa.

En este contexto, la inteligencia artificial se declara como el gran baluarte para reforzar las defensas de las compañías en un momento donde los presupuestos no son precisamente abundantes. Julio Muñoz, CTO de El Confidencial, así lo constata: “A nivel presupuestario, tenemos limitaciones. Apoyarnos en la inteligencia artificial (IA) nos facilita no tener un equipo grande analizando registros o situaciones extrañas. Mientras que el análisis humano puede pasar por alto patrones que la IA puede identificar”.


Como explica, cuando se trata de ataques típicos, como la Denegación de Servicio (DDoS), el personal puede no ser capaz de detectar acciones más complejas, pero la IA puede hacerlo. La IA tiene la capacidad de identificar situaciones en las que las credenciales están en uso, pero la persona que las utiliza no es la legítima propietaria.

Los retos de la IA y el CISO

En la misma línea se expresa Jesús Gómez, socio director de Sistemas de Información de ATL Capital: “No somos una gran empresa, mi presupuesto es limitado. La gestión diaria gira en torno a la obtención de presupuesto y la ciberseguridad se ha convertido en una preocupación cada vez más apremiante. Utilizamos la IA como una herramienta para identificar desviaciones de la normalidad. Hemos establecido un patrón de lo que consideramos ‘normal’, y el sistema nos notifica cuando detecta comportamientos que difieren de este estándar. La inteligencia predictiva juega un papel crucial al anticiparse a las amenazas y bloquearlas, permitiéndonos iniciar medidas preventivas”.

La capacidad de la IA para identificar comportamientos anómalos, especialmente cuando se observa un aumento inusual en el tráfico, les brinda una capa de protección esencial. “La IA descompone la información en sus componentes más pequeños y encuentra patrones que nos permiten prever y evitar posibles errores en el futuro”, puntualiza Jesús Gómez.

 

 

Seguridad en los hospitales

La problemática de la Sanidad Madrileña tiene el añadido de riesgo por la criticidad de los datos que obran en su poder. Así lo declara Ángel Luis Sánchez, CTO de la Consejería de Salud: “Los datos sanitarios se están pagando más que los bancarios porque son más complejos”. Su organización ha empezado a utilizar la IA en ciberseguridad. “Recientemente, hemos comenzado a implementar la inteligencia artificial en nuestra estrategia de ciberseguridad.

Es esencial que consideremos este enfoque como un producto sanitario y que certifiquemos su aplicabilidad en el contexto de la atención a las personas, de la misma manera que lo haríamos con cualquier producto relacionado con la salud”. Cualquier herramienta debe tener capacidades de IA, “si no me pongo al nivel de los malos, estoy muerto”, sentencia. Además, la capacidad de correlación es de vital importancia. “Nuestros flujos de datos son amplios y complejos, y requerimos la IA para identificar patrones inusuales. La opción de no utilizar IA hace que esta tarea sea prácticamente imposible”.

Formar a las personas en IA y seguridad

Factor humano Para Raquel Martínez, responsable de Gestión de Continuidad de Negocio de Redeia, operador eléctrico, el factor humano es un elemento clave de la ecuación. “Una línea crucial son las personas. Gobernar la IA es un desafío, no solo desde la perspectiva de ciberseguridad, sino también en su uso cotidiano en el negocio con los empleados. A nivel predictivo, la IA es de gran utilidad, pero su implementación en el ámbito de los usuarios es innovadora. La cuestión es cómo vamos a administrar y gestionar esta situación. Si bien estamos preparados para analizar los riesgos y amenazas en el entorno cibernético, el verdadero choque se produce en el día a día con los empleados”.

A Rafael Tenorio, CISO de Iberdrola, la IA no le genera preocupación especial, sino el uso que se hace de ella: “Hay que diferenciar entre la gestión de los grandes volúmenes de datos y la IA, y el que toma las decisiones basadas en esos datos. Cómo altera la decisión el algoritmo; es importante prever que no se utilice de manera indebida”. En este punto, Jesús Alonso Murillo, un reconocido experto en ciberseguridad, coincide: “Permitir que la IA tome sus propias decisiones puede ser peligroso; en un entorno controlado, puede funcionar, pero no todos los aspectos de la operación diaria son tan eficientes como deberían ser”. Además, existe un riesgo asociado al uso de información confidencial en la IA, ya que, al proporcionar datos en un contexto, podríamos estar exponiendo información en otro.

Alberto Elías Salgado, CIO de Covisian, destaca la faceta defensiva de la IA. “Los actores maliciosos ya hacen uso de la IA. En nuestra implementación de la IA, su función principal es la detección. Enviamos grandes cantidades de datos, alrededor de 1 gigabyte por segundo, y nos enfocamos principalmente en la fase de detección. La toma de decisiones en seguridad probablemente esté más en manos de la IA en el futuro, aunque por el momento no es así. Actualmente, el proceso implica informarme primero y posteriormente tomar decisiones. A menudo, enfrentamos el desafío de lidiar con numerosos falsos positivos”.

Estamos a expensas de los fabricantes y proveedores que podemos incorporar a nuestro negocio, ya que carecemos de recursos propios

Jorge Crespo, Capital Energy

SaleBestseller No. 1
Samsonite Omni PC Hardside Expandable Luggage with Spinner Wheels, Checked-Medium 24-Inch, Teal
  • 24" SPINNER LUGGAGE maximizes your packing power...
  • PACKING Dimensions: 24” x 17.5” x 11.5”,...
  • 10 YEAR LIMITED WARRANTY: Samsonite products are...
  • MICRO-DIAMOND POLYCARBONATE texture is extremely...
  • SIDE-MOUNTED TSA LOCKS act to deter theft,...
SaleBestseller No. 2
Amazon Basics 24-Inch Hardside Spinner, Orange
  • 24-inch hardside spinner luggage for work travel,...
  • Reliable strength with extra-thick ABS hard shell,...
  • Easy to move with 4 double spinner wheels,...
  • Expandable for up to 15% more packing space;...
  • Product dimensions: 16.73 x 10.63 x 23.62 inches;...

Según observa Jorge Martín, CIO de Grupo Anaya, en el futuro, “todo será IA versus IA”. En los próximos años, es probable que veamos una competencia creciente entre sistemas de inteligencia artificial, donde “estaremos más en el rol de supervisores”. La IA tiene el potencial de reemplazar ciertas tareas laborales, pero en el ámbito de la ciberseguridad, su presencia es fundamental. Los actores maliciosos ya la están utilizando, y es probable que la batalla se desarrolle en gran medida entre la IA en este contexto, ya que es un “área natural” para su aplicación. Jorge Crespo, responsable de Operaciones TI de Capital Energy, señala que: “Estamos a expensas de los fabricantes y proveedores que podemos incorporar a nuestro negocio, ya que carecemos de recursos propios. En nuestra estrategia, utilizamos la inteligencia artificial en aplicaciones que nos ayudan a identificar los falsos positivos. Es una herramienta valiosa que ahorra tiempo y mejora la gestión de datos”.

Evitar interrupción de servicio

Su principal preocupación no es tanto la integridad de los datos en sí, sino más bien asegurarse de que los servicios estén disponibles y funcionando de manera ininterrumpida. “La ciberseguridad se vuelve crítica, especialmente en situaciones donde se debe evitar que nuestra operación se detenga, como en el caso de paralizaciones inesperadas o interrupciones”, sintetiza Crespo. La percepción de la mesa de expertos es que la ciberseguridad se ha convertido en un problema global de largo alcance, “ya es más lucrativo que el mercado de las droga” (1,5 billones, casi el PIB español), como puntualiza Ángel Luis Sánchez.

Y es que nos enfrentamos a Estados con gran capacidad de inversión, y el problema es que hay que implicar a los Comités de Dirección para intentar concienciar y es una batalla en la que siempre las compañías van a ir por detrás. Es necesario sensibilizar tanto a los empleados como a los estudiantes en las escuelas sobre las amenazas cibernéticas. Se considera esencial que las personas comprendan la relevancia de salvaguardar los datos. Otro consenso entre los asistentes es que el CISO no solo debe gestionar las estrategias de seguridad, sino también entender el negocio y sus riesgos.

La ciberseguridad se ha vuelto una parte fundamental de la estructura corporativa y no es un esfuerzo aislado. De la misma manera, en un entorno en constante cambio, se subraya la importancia de contar con procesos de seguridad eficientes y una capacidad de respuesta rápida ante posibles ataques. La seguridad no es solo una cuestión de prevención, sino también de reacción ante amenazas novedosas. Con diversas divergencias si la responsabilidad ante un ataque de ransomware recae en el CISO o el CEO, otra conclusión de la mesa es que la ciberseguridad recae en toda la organización, desde los empleados hasta el Comité de Dirección. La seguridad no es solo un gasto, sino una inversión en la protección de activos valiosos y en la confianza de los clientes.

 

New
KDF Straight Leg Jeans for Women High Waisted Jeans Frayed Baggy Pants Raw Hem Loose Stretchy Cropped Wide Leg Jeans Black Size 10
  • Straight Leg Jeans with Raw Trim Hem: These high...
  • The Silhouette of Womens Straight Leg Jeans: The...
  • The Style of Wide Leg Jeans for Women: The novel...
  • For Every Occasion: Whether it's a casual hangout...
  • Care Instructions & Size for Womens Jeans:...
New
Hip Hop Graphic Hoodie for Men Women,Cotton Pullover Loose Unisex Sweatshirt,Stylish Perfect Solid Color Streetwear
  • Solid Hoodie: This versatile hoodie is a must-have...
  • Oversized Comfort: The relaxed fit and oversized...
  • Letter Graphic: The fashion letter graphics on...
  • Suitable for All Occasions: This hoodie is perfect...
  • Quality Materials: Made with a soft and breathable...
New
Plus Size Dresses for Curvy Women, Summer Dresses 2024 Wedding Guest Vacation Party, Womens Boho Floral Dress Casual Flowy Maxi with Sleeves
  • plus size dresses for curvy women plus size summer...
  • plus size casual dresses plus size wedding guest...
  • vacation dresses for women 2024 party dresses for...
  • floral wedding guest dress floral dresses for...
  • flowy maxi dresses for women flowy summer dresses...
SaleNew
JIAYOUYA Womens 2024 Tankini Swimsuit Tummy Control Flowy Swimwear Two Piece Bathing Suits Swim Tank Top with Boyshorts A-Black
  • 👙【Tankini Tank Top】: Two piece bathing...
  • 👙【Boyshorts Bottom】: Sporty and flexible...
  • 👙【Removable Padded】: The athletic two piece...
  • 👙【Variety of Wearing】: 2 piece swimsuit top...
  • 👙【Occasion】: Women tankini and shorts...

FERNANDO MELÉNDEZ, SENIOR ENTERPRISE ACCOUNT EXECUTIVE DE CENSYS

“LA PLATAFORMA DE CENSYS PERMITE PROTEGER LOS ACTIVOS EN LA SOMBRA”

Ante la transformación digital actual, las compañías han venido adoptando entornos multinube, innovadores ecosistemas tecnológicos y, en los últimos tiempos, una estrategia de fuerza laboral distribuida. Esto ha tenido como consecuencia la ampliación de la superficie de ataque, lo que facilita a los ciberdelincuentes una gran cantidad de puntos ciegos (shadow IT) y brechas para explotar. Esto implica que los equipos de ciberseguridad no pueden depender solo de una perspectiva tradicional como la visibilidad de activos de dentro hacia fuera. Es el caso de las herramientas de gestión de vulnerabilidad (VM) o la gestión de la postura de seguridad en la nube (CSPM) que fueron diseñadas para identificar activos conocidos, pero no están preparadas para detectar activos en la sombra o no inventariados. Esto tiene un impacto económico, dos tercios de las empresas han experimentado ataques que se originaron como consecuencia de activos no gestionados. Es aquí donde entra en juego Censys, nuestro enfoque de visibilidad detallada desde fuera hacia dentro está diseñado para identificar los activos que los equipos de seguridad desconocen. Nuestra plataforma de gestión de exposición proporciona información proactiva para determinar si se ven afectados por una configuración incorrecta o un ataque de tipo cero y permite priorizar los riesgos para anticiparse a los ciberdelincuentes.

New
artrips Checked Luggage 24 inch,Medium Suitcase with 8 Spinner Wheels,PC Lightweight Hardside Luggage with Cover Protector,Stripe Pattern Design,TSA Lock,Purple,55L
  • 【PC Hardside Light Weight Luggage&Size】Made of...
  • 【Large Packing Capacity】 artrips Hardside...
  • 【Safety】The TSA lock ensures the safety of the...
  • 【8 Silent 360°Spinner Wheels】 8 silent...
  • 【Checked Luggage with Stripe Pattern Design】...
New
GizmoSynth 24in Luggage Suitcase with Spinner Wheels, Expandable Travel Suitcase with Cup Holder & USB Port & Phone Holder
  • 【Convenient Front Opening Cover】The front open...
  • 【Built-in USB Port】The Travel Luggage Suitcase...
  • 【Multifunctional Holder Design】Carry-On...
  • 【With Lock & Anti Noise Wheel】Mounted...
  • 【Superb Durable Material】The suitcase ABS+PC...
New
FocusOnHome Luggage Set 4 pcs (20"/24"/29"/Travel Bag), PC+ABS Durable Lightweight Luggage with Collapsible Cup Holder, 360° Silent Spinner Wheels, TSA Lock, Gray
  • The four-piece luggage set includes a travel bag,...
  • The luggage is made of ABS+PC hard shell material,...
  • Luggage installed with TSA locks, convenient for...
  • Reinforced corners protect against impacts, so you...
  • Quiet 360° swivel silent wheels and 2-step...

 


Original Post>

¿Por qué algunos centros veterinarios se resisten a adoptar nuevas tecnologías?