redseguridad 077

ciberinteligencia

sobre la mesa

de uso relacionados con la seguri- dad", manifestó. En estas ocasiones, según apuntó Frieiro, de Deloitte, "el primer aspecto es analizar sobre qué queremos hacer el ejercicio de ciberinteligencia. Eso nos va a decir qué información tenemos que buscar para poner el foco". Y el segundo es descubrir "cómo se puede llegar a automatizar el proceso cuando se sabe el producto final que se busca". Claro que este proceso se puede extrapolar a cualquier ámbito en el que se quiera utilizar la ciberinteligencia, tal y como confirmaron los asistentes al encuentro. En palabras de Castillejo, de Cyrity, "cuando alguien aborda un proceso de ciberinteligencia, en el ámbito que sea, necesita conocimien- to para poder tomar la decisión, ya sea sobre un tema estratégico, de contra- tación de personas, de seguridad o de reacción ante incidente de mercado". En estos casos, es fundamental verifi- car las fuentes para que sean fiables y después poner los resultados a dispo- sición de los solicitantes. Y es que se dan casos, como resal- tó Collado, de CEUSS, en los que "determinadas empresas presentan documentos con información como si fueran de ciberinteligencia, cuando no es así", con textos copiados y pegados de Internet. Para Mitxelena, ésta es una realidad habitual en la actualidad, con "empresas que han surgido de la nada que generan informes con esca- sa información". Y añadió: "Estamos sufriendo la mala calidad de los servi- cios y productos. Tengo la sensación de que a muchas organizaciones esto no les aporta ningún valor", señaló. Herramientas y personas Claro que, a la hora de automatizar la interpretación de la información y después analizarla, es fundamental el papel que desempeñan tanto las herramientas tecnológicas como las personas. En este sentido, en la mesa redonda estuvieron representadas dos compañías que cuentan con este tipo de soluciones. Una de ellas es 4IQ. Según comentó Borja Moreno, director senior de Ventas para Iberia y Latinoamérica de la compañía, se apoyan en la inteligencia de los ana- listas partiendo de una plataforma de inteligencia open source y fuentes internas desarrollada por su empresa. "Nuestra solución se basa en hacer

Rubén Frieiro socio de riesgos cibernéticos de Deloitte "Las amenazas son globales y la única herramienta capaz de anticiparse a ellas es la ciberinteligencia o la inteligencia aplicada a las ciberamenazas, entendida como un servicio que combina metodología, tecnología y aspecto humano" para ello, añadió Zubieta, de GMV, "se debe utilizar un lenguaje acorde con las necesidades de éstos". Por supuesto, dentro de estos casos de uso también se encuentra la aplicación al ámbito de la seguri- dad, tal y como defendieron Maestre, de EY, y Ramos, de ISACA. Para la primera, "saber que hay un fallo en el sistema no es ciberinteligencia, sino un servicio de alerta. Sí sería el hecho, partiendo de una información analizada, de anticiparse a situacio- nes como un ataque a operadores críticos, por ejemplo", matizó. Para el segundo, "es bueno hablar de cibe- rinteligencia aplicada a la seguridad, porque es necesario que las organiza- ciones tomen decisiones estratégicas en este ámbito, y que las empresas estén capacitadas para proporcionar información en determinados casos

Javier Zubieta director de desarrollo de negocio de Ciberseguridad de GMV "Los servicios de ciberinteligencia tienen que ir más allá de la mera interpretación de datos. A nosotros se nos demanda servicios a medida, específicos para compañías y sectores, con el objetivo de que los clientes puedan tomar las mejores decisiones" inteligencia partiendo de una base que la pone el analista. Primero se realizan las preguntas que se quieren responder, después se seleccionan las fuentes de búsqueda y luego este profesional saca las conclusiones", explicó. A partir de ahí, la ciberinte- ligencia se puede llevar a cabo en muchos campos, no solo en ciberse- guridad, sino también en inteligencia competitiva y de negocio, por ejem- plo. "Todo se puede parametrizar en función de las necesidades del ana- lista, que es quien establece todos los parámetros", añadió el directi- vo. Por eso, en 4IQ también hacen mucho hincapié en la formación de estos expertos y en proporcionarles el mayor número de fuentes posibles del sector en el que se encuentran para poder contextualizar sus con- clusiones.

especial

14 red seguridad segundo trimestre 2017

Made with