Table of Contents Table of Contents
Previous Page  16 / 84 Next Page
Information
Show Menu
Previous Page 16 / 84 Next Page
Page Background

Diez expertos del sector dieron su punto de vista sobre los servicios de ciberinteligencia

aplicados ámbito de la seguridad.

gencia, o subcontratar el proceso en

modo servicio".

Lo malo en el primer caso, según

puntualizó Maestre, de EY, es que

"montar una célula de inteligencia con

sistemas y analistas propios requiere

un volumen de inversión que no es

fácil poner en valor". Para la directiva,

"es difícil que una organización tenga

la inversión necesaria para poder mon-

tar plataformas de analistas técnicos

desde un primer momento". Por eso, lo

habitual es recurrir a servicios externali-

zados, en los que, según reveló Frieiro,

de Deloitte, no se ofrece el servicio

entero de inteligencia. "Una vez que se

produce la información, la forma en la

que la consume el cliente la decide él".

Ahora bien, la dificultad aquí reside en

"cómo poner a disposición del cliente

información útil que le permita finalizar

el ejercicio de inteligencia", agregó. Para

Ramos, de ISACA, este tipo de servi-

cios "suelen externalizarse" y lo normal

es que "se deje que el cliente la con-

suma como crea necesario", comentó.

Claro que, para ello, es preciso esta-

blecer una relación de confianza entre

ambas empresas, sentimiento al que,

a juicio de Mitxelena, "se llega con el

tiempo y la necesidad". Para el repre-

sentante de S21sec, habitualmente las

organizaciones apuestan por modelos

SaaS de ciberinteligencia, "con plata-

formas remotas, un modelo cómodo

para ellas, puesto que no requiere

inversión". Y es que, según el directivo,

"la venta de tecnología de ciberseguri-

dad sólo se da en aquellas compañías

que tienen la capacidad de tomar deci-

siones o proteger los datos de forma

confidencial". En estos casos, la cola-

boración entre los equipos es clave.

Precisamente, éste fue otro de los

temas que se abordó durante la mesa

redonda. Para Freire, de Deloitte, por

ejemplo, "se debe exigir la comparti-

ción de información". En cambio, para

Mitxelena, de S21Sec, depende de

qué inteligencia sea. "Cuando se trata

de un elemento final, es responsabili-

dad de la empresa cliente; pero cuan-

do es uno genérico de riesgo, tiene

que haber canales para hacer efectiva

la cooperación, especialmente entre el

sector público y privado", aseguró.

Sin embargo, hay quien esto lo ve

como una utopía, porque, "si en temas

de seguridad, como incidentes, no

se es capaz de compartir informa-

ción entre las propias administraciones

públicas y entre éstas y el sector priva-

do, mucho menos en inteligencia", en

palabras de Maestre, de EY. Por eso,

para Castillejo, de Cyrity, "habría que

darle un impulso a esto en España más

allá de hacer grupos de trabajo sec-

toriales o de infraestructuras críticas",

señaló. Eso sí, lo que mejor funciona,

a juicio de Maestre, de EY, es "el canal

informal de comunicación", porque no

existe una estructura formal creada

para facilitar la posibilidad de compartir

información entre empresas.

Aspectos legales

Y tan importante puede llegar a resul-

tar el hecho de compartir información

para la ciberinteligencia como el exigir

una serie de requisitos a las empresas

que ofrecen este tipo de servicios, tal y

como apuntaron varios de los presen-

tes en la mesa redonda.

En este sentido, Frieiro, de Deloitte,

matizó que "algunas empresas están

exigiendo habilitaciones para los profe-

sionales que participan en estos proce-

sos", y "habrá que ver qué dice al res-

pecto el nuevo reglamento que se está

preparando sobre seguridad privada".

De momento, según dejaron claro los

expertos asistentes, ninguna ley habla

expresamente de ciberinteligencia.

Por otro lado, en opinión de Ramos,

y al tratar con activos críticos, "tiene

sentido que se pida algún tipo de

garantía a las empresas que ofrecen

estos servicios". No obstante, para

Maestre, de EY, esto puede "ser difícil

de legislar". Otra cosa es "la propia

responsabilidad que deben tener las

organizaciones para tener esto con-

trolado", añadió. Eso sí, en algunos

casos, en opinión de Zubieta, "se

están exigiendo determinadas certi-

ficaciones" para los profesionales

que realizan estas labores, pero de

momento no es una obligación.

Conclusión

La mesa redonda finalizó con la sensa-

ción de que lo primero es definir qué se

entiende por ciberinteligencia, porque,

en palabras de Mitxelena, de S21sec,

"parece que a todo se le llama así".

Por lo tanto, habría que establecer qué

visión se le va a dar a este concepto,

y qué proceso de transformación ha

de experimentar la inteligencia para

convertirse en ciberinteligencia. "Hay

que definir la transformación digital de

la inteligencia, no la digitalización de

la inteligencia", puntualizó. Y es que,

según el directivo, "no todo lo que se

hacía en el entorno físico vale aquí; y

viceversa, no todos los que venimos

del mundo digital vamos a enseñar a

hacer ciberinteligencia". En este sen-

tido, para Mitxelena, se necesita ana-

lizar los datos, trabajar con la informa-

ción extraída y juzgar con prospectiva

para saber qué hacer.

Por lo tanto, es preciso crear una

nueva materia que defina cómo deben

ser los profesionales de este ámbito, y

de qué forma las empresas deben

incorporar la ciberinteligencia a sus

procesos, todo ello con un objetivo

claro, según el directivo: "Hacer de

esta palabra un activo importante de

las organizaciones".

16 red seguridad segundo trimestre 2017

ciberinteligencia

sobre la mesa