Table of Contents Table of Contents
Previous Page  14 / 84 Next Page
Information
Show Menu
Previous Page 14 / 84 Next Page
Page Background

especial

Rubén Frieiro

socio de riesgos cibernéticos

de Deloitte

"Las amenazas son

globales y la única

herramienta capaz de

anticiparse a ellas es

la ciberinteligencia o la

inteligencia aplicada

a las ciberamenazas,

entendida como

un servicio que combina

metodología, tecnología

y aspecto humano"

Javier Zubieta

director de desarrollo de negocio

de Ciberseguridad de GMV

"Los servicios de

ciberinteligencia tienen

que ir más allá de la mera

interpretación de datos. A

nosotros se nos demanda

servicios a medida,

específicos para

compañías y sectores,

con el objetivo de que los

clientes puedan tomar las

mejores decisiones"

para ello, añadió Zubieta, de GMV, "se

debe utilizar un lenguaje acorde con

las necesidades de éstos".

Por supuesto, dentro de estos

casos de uso también se encuentra

la aplicación al ámbito de la seguri-

dad, tal y como defendieron Maestre,

de EY, y Ramos, de ISACA. Para la

primera, "saber que hay un fallo en

el sistema no es ciberinteligencia,

sino un servicio de alerta. Sí sería el

hecho, partiendo de una información

analizada, de anticiparse a situacio-

nes como un ataque a operadores

críticos, por ejemplo", matizó. Para el

segundo, "es bueno hablar de cibe-

rinteligencia aplicada a la seguridad,

porque es necesario que las organiza-

ciones tomen decisiones estratégicas

en este ámbito, y que las empresas

estén capacitadas para proporcionar

información en determinados casos

de uso relacionados con la seguri-

dad", manifestó.

En estas ocasiones, según apuntó

Frieiro, de Deloitte, "el primer aspecto

es analizar sobre qué queremos hacer

el ejercicio de ciberinteligencia. Eso nos

va a decir qué información tenemos

que buscar para poner el foco". Y el

segundo es descubrir "cómo se puede

llegar a automatizar el proceso cuando

se sabe el producto final que se busca".

Claro que este proceso se puede

extrapolar a cualquier ámbito en el que

se quiera utilizar la ciberinteligencia, tal

y como confirmaron los asistentes al

encuentro. En palabras de Castillejo,

de Cyrity, "cuando alguien aborda un

proceso de ciberinteligencia, en el

ámbito que sea, necesita conocimien-

to para poder tomar la decisión, ya sea

sobre un tema estratégico, de contra-

tación de personas, de seguridad o de

reacción ante incidente de mercado".

En estos casos, es fundamental verifi-

car las fuentes para que sean fiables y

después poner los resultados a dispo-

sición de los solicitantes.

Y es que se dan casos, como resal-

tó Collado, de CEUSS, en los que

"determinadas empresas presentan

documentos con información como si

fueran de ciberinteligencia, cuando no

es así", con textos copiados y pegados

de Internet. Para Mitxelena, ésta es

una realidad habitual en la actualidad,

con "empresas que han surgido de la

nada que generan informes con esca-

sa información". Y añadió: "Estamos

sufriendo la mala calidad de los servi-

cios y productos. Tengo la sensación

de que a muchas organizaciones esto

no les aporta ningún valor", señaló.

Herramientas y personas

Claro que, a la hora de automatizar

la interpretación de la información y

después analizarla, es fundamental

el papel que desempeñan tanto las

herramientas tecnológicas como las

personas. En este sentido, en la mesa

redonda estuvieron representadas

dos compañías que cuentan con este

tipo de soluciones. Una de ellas es

4IQ. Según comentó

Borja Moreno,

director senior de Ventas para Iberia

y Latinoamérica de la compañía, se

apoyan en la inteligencia de los ana-

listas partiendo de una plataforma de

inteligencia

open source

y fuentes

internas desarrollada por su empresa.

"Nuestra solución se basa en hacer

inteligencia partiendo de una base

que la pone el analista. Primero se

realizan las preguntas que se quieren

responder, después se seleccionan

las fuentes de búsqueda y luego este

profesional saca las conclusiones",

explicó. A partir de ahí, la ciberinte-

ligencia se puede llevar a cabo en

muchos campos, no solo en ciberse-

guridad, sino también en inteligencia

competitiva y de negocio, por ejem-

plo. "Todo se puede parametrizar en

función de las necesidades del ana-

lista, que es quien establece todos

los parámetros", añadió el directi-

vo. Por eso, en 4IQ también hacen

mucho hincapié en la formación de

estos expertos y en proporcionarles

el mayor número de fuentes posibles

del sector en el que se encuentran

para poder contextualizar sus con-

clusiones.

14 red seguridad segundo trimestre 2017

ciberinteligencia

sobre la mesa