{"id":494710,"date":"2023-02-24T10:14:11","date_gmt":"2023-02-24T10:14:11","guid":{"rendered":"https:\/\/dimensionturistica.com\/es\/?p=494710"},"modified":"2023-02-24T10:14:12","modified_gmt":"2023-02-24T10:14:12","slug":"la-ciberseguridad-parte-indisoluble-del-negocio-tendencias","status":"publish","type":"post","link":"https:\/\/dimensionturistica.com\/es\/la-ciberseguridad-parte-indisoluble-del-negocio-tendencias\/","title":{"rendered":"La ciberseguridad, parte indisoluble del negocio | TENDENCIAS"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>La segunda jornada del evento\u00a0<a target=\"_blank\" href=\"https:\/\/cso.computerworld.es\/tendencias\/el-evento-cybersecurity-forum-analiza-los-retos-de-la-industria-de-la-ciberseguridad\" rel=\"noopener\"><strong><em>Cybersecurity Forum<\/em>, organizado por Foundry, grupo editor de cabeceras como <em>ComputerWorld<\/em> y<em> CSO<\/em>, e IDC<\/strong><\/a>, g puso en \u00f3rbita los principales desaf\u00edos entre la convergencia de los sistemas TI y OT, la importancia de retener talento y c\u00f3mo la ciberseguridad ha de ser ya sin\u00f3nimo de negocio.<\/p>\n<p>El experto, hacker y responsable de ciberseguridad,<strong> Antonio Fernandes<\/strong>, dio el pistoletazo de salida a la segunda jornada del evento haciendo un an\u00e1lisis de los principales riesgos a los que se expone la industria y mostrando c\u00f3mo operan las bandas de <em>ransomware<\/em>. Pero, en primer lugar, dijo aludiendo a los medios de comunicaci\u00f3n, <strong>hay que eliminar el amarillismo y sacar de la palabra hacker el car\u00e1cter peyorativo, ya que su acepci\u00f3n solo habla del experto en ciberseguridad y de la persona con grandes habilidades de investigaci\u00f3n en el manejo de sistemas de TI<\/strong>. \u201cEste ya no es un sector de cuatro frikis\u201d, expres\u00f3.<\/p>\n<p>Fernandes puso de relieve c\u00f3mo, seg\u00fan el Foro Econ\u00f3mico Mundial \u00a0(WEF, de sus siglas inglesas), <strong>el cibercrimen se ha convertido en una de las principales amenazas en todo el mundo. Y lo seguir\u00e1 siendo en los pr\u00f3ximos ejercicios<\/strong>. Y las principales razones que motivan a estos grupos pasan por el hacktivismo, las amenazas avanzadas persistentes y, c\u00f3mo no, monetizar sus acciones. Y, aunque el tablero geopol\u00edtico se haya erosionado tras la guerra de Ucrania, \u201cllevamos m\u00e1s de una d\u00e9cada viendo ataques por parte de estados\u201d. <strong>Ejemplos de ello son NotPetya, la guerra h\u00edbrida que sufri\u00f3 Georgia en 2008 o el grave incidente que padeci\u00f3 Estonia un a\u00f1o antes.<\/strong><\/p>\n<p>Asimismo, indic\u00f3 que estos grupos criminales ya funcionan con estructuras empresariales, con un CEO y un equipo de t\u00e9cnicos y de desarrolladores. \u201cIncluso subcontratan a otras empresas, y pagan muy bien comparado con las organizaciones privadas, son aut\u00e9nticos Unicornios\u201d. Adem\u00e1s, cuentan con departamentos de analistas que indican los sectores y empresas objetivo tras estudiar sus vulnerabilidades. \u201c<strong>E, independientemente de si las firmas pagan los rescates, los datos pueden ser exfiltrados igualmente<\/strong>\u201d, concluy\u00f3.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/cso.computerworld.es\/archivos\/202302\/antonio-fernandes-01.jpg\" style=\"width: 100%;\"\/><\/p>\n<p><strong><span style=\"font-size:10px;\">Antonio Fernandes, hacker y responsable de ciberseguridad.<\/span><\/strong><\/p>\n<p>\u00a0<\/p>\n<h2><strong>Desaf\u00edos de seguridad de la convergencia entre IT y OT<\/strong><\/h2>\n<p>La antigua separaci\u00f3n existente entre las \u00e1reas de IT (la inform\u00e1tica tradicional) y OT (la parte de tecnolog\u00eda de operaciones) se est\u00e1 difuminando en este nuevo escenario de todo conectado y digital. Esta tendencia de conectar el \u00e1rea OT conlleva m\u00faltiples beneficios pero tambi\u00e9n supone exponer esta \u00e1rea a las amenazas que ya sufre el mundo IT. Sobre ello departi\u00f3 en el evento Jos\u00e9 <strong>Antonio Cano, director de consultor\u00eda e investigaci\u00f3n de IDC<\/strong>, quien hizo hincapi\u00e9 en que la obsolescencia de equipos que existe en el mundo OT trae consigo tambi\u00e9n otros desaf\u00edos de seguridad. \u201c<strong>Para evitar problemas de seguridad en el mundo OT es preciso gestionar el inventario de dispositivos, obtener visibilidad de qu\u00e9 hay conectado en cada puerto y controlar el acceso en funci\u00f3n del tipo de dispositivo<\/strong>\u201d, recomend\u00f3.<\/p>\n<p>El analista record\u00f3 que \u201c<strong>el 36% de las organizaciones que han hecho converger sus redes IT y OT han recibido ciberataques que han supuesto la entrada efectiva en sus sistemas<\/strong>. Y el problema que supone entrar en el mundo OT es que lo que se ataca son servicios monetizables; es m\u00e1s, los servicios financieros e industriales son las \u00e1reas que m\u00e1s ciberataques IoT reciben\u201d. Por ello, asever\u00f3, \u201ces necesario adoptar la ciberseguridad por dise\u00f1o en los dispositivos, controladores, procesos y que todo est\u00e9 auditado\u201d.<\/p>\n<p>Cano tambi\u00e9n desvel\u00f3 que la seguridad vinculada al mundo IoT supone el 20% de todo el mercado de seguridad en Espa\u00f1a, un mercado que, en common, crece a un ritmo del 9%. \u201cLa tendencia de las organizaciones es adoptar soluciones integrales para garantizar la seguridad del eslab\u00f3n m\u00e1s d\u00e9bil: IoT. Para 2025 el 50% de las organizaciones aumentar\u00e1n el uso de soluciones de seguridad IoT y OT en el borde, lo que disminuir\u00e1 las brechas de seguridad OT a la mitad\u201d, afirm\u00f3.<\/p>\n<p>En IDC, indic\u00f3 el analista, consideran que \u201c<strong>los proveedores de servicios IoT deben evolucionar, modernizar su oferta, tener m\u00e1s conocimiento de la evoluci\u00f3n de la industria y sus retos y hacer posible la privacidad y seguridad por dise\u00f1o<\/strong>\u201d.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/cso.computerworld.es\/archivos\/202302\/idc-jose-antonio-cano-05.jpg\" style=\"width: 100%;\"\/><\/p>\n<p><strong><span style=\"font-size:10px;\">Jos\u00e9 Antonio Cano, director de consultor\u00eda e innovaci\u00f3n de IDC.<\/span><\/strong><\/p>\n<p>\u00a0<\/p>\n<h2><strong>Microsegmentaci\u00f3n como clave preventiva<\/strong><\/h2>\n<p>\u201cEn el \u00e1mbito de la ciberseguridad tambi\u00e9n se hace buena la m\u00e1xima de m\u00e1s vale prevenir que curar\u201d, con estas palabras comenz\u00f3 su intervenci\u00f3n <strong>Enric Ma\u00f1ez, enterprise safety gross sales de Akamai Applied sciences<\/strong>. \u201cPor ejemplo, si hablamos de seguridad en los autom\u00f3viles, lo hacemos de salvar vidas; nosotros, de salvar activos. Y, el cintur\u00f3n, que es una herramienta preventiva, sigue siendo, a d\u00eda de hoy, la m\u00e1s fiable\u201d. En este sentido, reiter\u00f3, \u201cmi bandera es la prevenci\u00f3n\u201d. Como nota, un estudio interno de la compa\u00f1\u00eda pone de relieve que, para 2025, <strong>el 60% de las compa\u00f1\u00edas habr\u00e1n aplicado Zero Belief, pero menos de la mitad se beneficiar\u00e1n de esta estrategia porque no la aplican \u201ccomo un todo\u201d<\/strong>.<\/p>\n<p>\u201cSabemos los vectores de acceso de los atacantes, pero tambi\u00e9n hay que poner el foco en hacia qu\u00e9 sistemas se dirigen. <strong>No solo vale aplicar Zero Trust alrededor de la identidad, sino en todos los activos cr\u00edticos<\/strong>\u201d, se\u00f1al\u00f3. Asimismo, afirm\u00f3, d\u00f3nde menos se ha invertido hasta ahora es en el preincidente. Y, en este terreno juega un papel important la microsegmentaci\u00f3n de las redes, que trata de mitigar el impacto y de ganar efectividad en la contenci\u00f3n del ataque. \u201cLa idea de la microsegmentaci\u00f3n es romper la cadena, por ejemplo, del <em>ransomware<\/em>; ganar a los \u2018malos\u2019 y a sus movimientos laterales\u201d.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/cso.computerworld.es\/archivos\/202302\/akamai-enric-manez-05.jpg\" style=\"width: 100%;\"\/><\/p>\n<p><strong><span style=\"font-size:10px;\">Enric Ma\u00f1ez, enterprise safety gross sales de Akamai Applied sciences.<\/span><\/strong><\/p>\n<p>\u00a0<\/p>\n<h2><strong>La dificultad de proteger la empresa extendida<\/strong><\/h2>\n<p>El desaf\u00edo de garantizar la seguridad y proteger las operaciones en la empresa extendida centr\u00f3 un debate moderado por Cano (IDC) y en el que participaron <strong>Pedro Jorge Viana, responsable preventa de Kaspersky Iberia; Javier Trujillo, ingeniero senior de soluciones de OKTA; Juan Manuel Garc\u00eda Dujo, director de Transformaci\u00f3n Digital (CIO &amp; CISO) de Cerealto Siro Meals; \u00c1ngel Uru\u00f1uela, CISO de Fluidra; y Jorge Hurtado, vicepresidente senior para EMEA de Cipher (empresa de Prosegur).<\/strong><\/p>\n<p>El CIO y CISO de la multinacional del sector de la industria agroalimentaria Cerealto Siro Meals recalc\u00f3 que no cuenta con la misma preparaci\u00f3n ante los riesgos de seguridad una compa\u00f1\u00eda grande que una peque\u00f1a. \u201c<strong>El nivel var\u00eda en funci\u00f3n del tama\u00f1o de la empresa, la concienciaci\u00f3n en materia de seguridad de la direcci\u00f3n y la regulaci\u00f3n a la que deba ce\u00f1irse seg\u00fan el sector en el que opere<\/strong>. Por tanto, mientras que las grandes empresas con mucha regulaci\u00f3n est\u00e1n muy preparadas, no ocurre as\u00ed en las pymes, donde hay mucho por hacer. En las medianas depender\u00e1 del nivel de concienciaci\u00f3n de su c\u00fapula directiva\u201d. Obviamente, a\u00f1adi\u00f3, el presupuesto que se destina a ciberseguridad, el equipo de TI con el que se cuente y el propio rol del CISO tambi\u00e9n son aspectos determinantes para hacer frente a las amenazas.<\/p>\n<p>Para \u00c1ngel Uru\u00f1uela, de la compa\u00f1\u00eda de equipamiento y soluciones conectadas para piscinas Fluidra, \u201c<strong>las compa\u00f1\u00edas est\u00e1n ahora m\u00e1s preparadas que nunca, pero parad\u00f3jicamente el entorno econ\u00f3mico y geopol\u00edtico es tambi\u00e9n m\u00e1s complejo que nunca<\/strong>. Y aunque existen tecnolog\u00edas potentes y muchas soluciones de identidad la realidad es que en las empresas grandes seguimos teniendo incidentes; afortunadamente la regulaci\u00f3n de la tecnolog\u00eda IoT est\u00e1 ayudando en materia de seguridad\u201d.<\/p>\n<p>El directivo de Fluidra desvel\u00f3 que en una empresa como esta Ibex, con 35 centros centros productivos, \u201c<strong>la ciberseguridad es un problema. Pero seguimos todos los est\u00e1ndares. Para los que venimos del mundo IT, el mundo OT es muy diferente<\/strong>, tenemos mucho que aprender y nos enfrentamos a muchos retos. No es f\u00e1cil instalar un dispositivo ni microsegmentar. No obstante, trabajamos mucho para dotarnos de una buena ciberseguridad\u201d. En este sentido, a\u00f1adi\u00f3, \u201ces clave escoger bien las iniciativas de seguridad y evaluar continuamente el porfolio que se tiene\u201d.<\/p>\n<p>\u201cLas organizaciones deben ser conscientes de las dificultades que existen debido a la dispersi\u00f3n tecnol\u00f3gica, que es cada vez mayor. <strong>Aqu\u00ed puede ayudar la automatizaci\u00f3n, pero esto no es sencillo y al final implica tener todo un equipo por detr\u00e1s<\/strong>. En las compa\u00f1\u00edas de servicios gestionados necesitamos especialistas\u201d, se\u00f1al\u00f3 Jorge Hurtado (de Cipher, empresa de Prosegur). El portavoz explic\u00f3 c\u00f3mo la migraci\u00f3n a cloud tambi\u00e9n est\u00e1 complicando la gesti\u00f3n de la seguridad de TI en las organizaciones. Por otro lado, a\u00f1adi\u00f3, es positivo el hecho de que \u201cse haya evolucionado en lo que respecta a la seguridad por dise\u00f1o en dispositivos IoT\u201d. Eso s\u00ed, en el mundo OT puro, \u201csigue primando la disponibilidad y la operaci\u00f3n frente a la confidencialidad de la informaci\u00f3n\u201d.<\/p>\n<p>Javier Trujillo (OKTA) se refiri\u00f3 a los retos que supone una cadena de suministro extendida. \u201cHay aspectos que no puedes controlar como, por ejemplo, c\u00f3mo opera internamente nuestro proveedor. Nosotros pedimos certificados para garantizar este aspecto\u201d. Seg\u00fan el portavoz, <strong>hay que ser capaces de lograr un modelo Zero Belief\u00a0mediante una plataforma de identidad unificada y controlar el aprovisionamiento de sistemas con pol\u00edticas de gobernanza porque \u201cla seguridad no solo es un tema t\u00e9cnico sino de gesti\u00f3n de la empresa<\/strong>, por eso es tan importante definir las pol\u00edticas de acceso a los datos\u201d. Para Trujillo, en definitiva, se trata de \u201cdisponer de mecanismos de control que aseguren la continuidad de negocio y mejoren la seguridad de la cadena de suministro\u201d. Pero una buena gobernanza, a\u00f1adi\u00f3, \u201cprecisa de una buena visibilidad y seleccionar la tecnolog\u00eda adecuada\u201d\u00a0<\/p>\n<p>\u201cE<strong>l futuro de IoT ser\u00e1 la ciberinmunidad<\/strong>\u201d, sentenci\u00f3 Pedro Jorge Viana (Kaspersky), \u201clo que supone dise\u00f1ar los sistemas operativos teniendo en mente la seguridad\u201d. Para el portavoz, existe un gran riesgo de seguridad en el \u00e1mbito industrial debido a la existencia de dispositivos IoT sin las garant\u00edas necesarias de protecci\u00f3n, por eso hay que trabajar en este aspecto. Tambi\u00e9n en la concienciaci\u00f3n en seguridad del empleado de las plantas de fabricaci\u00f3n. \u201c<strong>No hay que olvidar que el eslab\u00f3n m\u00e1s d\u00e9bil es el usuario final. En este sentido, la concienciaci\u00f3n debe ser especializada para la parte industrial<\/strong>. Esto requiere la colaboraci\u00f3n entre las \u00e1reas de IT y OT; OT no debe vernos como el enemigo\u201d.<\/p>\n<p>No obstante, en este tema de la concienciaci\u00f3n y de la visi\u00f3n del usuario como el eslab\u00f3n m\u00e1s d\u00e9bil, el CIO y CISO de Cerealto Siro Meals se mostr\u00f3 disconforme con esta aproximaci\u00f3n. \u201cHay que cambiar el paradigma: el usuario es nuestra principal herramienta de seguridad. No hay que culparle sino convertirle en un aliado para que nos ayude a detectar incidentes\u201d. \u201c<strong>Lo que ocurre en algunos casos es que tambi\u00e9n hay usuarios maliciosos<\/strong>\u201d, record\u00f3 el portavoz de Cipher. \u201cTambi\u00e9n las empresas tienen que estar alerta ante las amenazas internas\u201d.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/cso.computerworld.es\/archivos\/202302\/kaspersky-pedro-jorge-viana-04.jpg\" style=\"width: 100%;\"\/><\/p>\n<p><span style=\"font-size:10px;\"><strong>De izda. a dcha. Jorge Hurtado (Cipher); \u00c1ngel Garc\u00eda (Cerealto Siro Meals); \u00c1ngel Uru\u00f1uela (Fluidra); Javier Trujillo (Okta); Pedro Jorge Viana (Kaspersky); y Jos\u00e9 Antonio Cano (IDC).<\/strong><\/span><\/p>\n<p>\u00a0<\/p>\n<h2><strong>La estrategia de ciberseguridad del Atl\u00e9tico de Madrid<\/strong><\/h2>\n<p>En el escenario donde juega sus partidos como native el Atl\u00e9tico de Madrid, el Estadio Civitas Metropolitano, apareci\u00f3 tambi\u00e9n <strong>Gonzalo Rodrigo, responsable de ciberseguridad y redes del membership<\/strong>. El directivo cont\u00f3 c\u00f3mo el cambio de estadio, desde el ya extinto Vicente Calder\u00f3n, supuso un punto de inflexi\u00f3n en el crecimiento de la infraestructura y trabajadores, que ahora son unas 1.000 personas. \u201c<strong>Adem\u00e1s, cuando inauguramos el Metropolitano fue el estadio m\u00e1s digital de toda Europa<\/strong>\u201d, coment\u00f3. Esto conllev\u00f3 un empuje para el equipo de ciberseguridad, que ha crecido sobremanera. \u201cTen\u00edamos que empezar a contar con gente especializada, con roles definidos\u201d.<\/p>\n<p>Entre las principales amenazas a cubrir, cree que las comunicaciones en los partidos, con tantos aficionados, es algo que \u201ctenemos que asegurar para que no entre ning\u00fan ataque\u201d. Tambi\u00e9n en temas de conectividad. Y defender estos entornos no pasa solo por la tecnolog\u00eda, sino tambi\u00e9n por la formaci\u00f3n y la capacitaci\u00f3n de los empleados, algo que, nota, ha mejorado sobremanera en la c\u00fapula directiva. \u201c<strong>Estamos un buen grado de madurez, aunque siempre tenemos en cuenta que la ciberseguridad 100% no existe<\/strong>\u201d.<\/p>\n<p>Por \u00faltimo, cont\u00f3 que est\u00e1n en constante colaboraci\u00f3n con otros clubes, tanto de Espa\u00f1a como internacionales. \u201c<strong>Nos aportan mucha experiencia. Eso s\u00ed, nunca hablamos de f\u00fatbol<\/strong>\u201d, brome\u00f3.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/cso.computerworld.es\/archivos\/202302\/atletico-madrid-gonzalo-rodrigo-06.jpg\" style=\"width: 100%;\"\/><\/p>\n<p><strong><span style=\"font-size:10px;\">Gonzalo Rodrigo (Atl\u00e9tico de Madrid) y Fernando Mu\u00f1oz (Foundry).<\/span><\/strong><\/p>\n<h2>\u00a0<\/h2>\n<h2><strong>Hacia un entorno industrial seguro<\/strong><\/h2>\n<p>Sobre c\u00f3mo proteger la operaci\u00f3n, los costes y la reputaci\u00f3n en los entornos industriales vers\u00f3 la charla de <strong>Jaime Mart\u00ednez, responsable de la estrategia de seguridad OT del grupo SIA<\/strong> (compa\u00f1\u00eda de Indra). El directivo record\u00f3 que las pr\u00e1cticas de ciberseguridad son menos maduras en los entornos OT que en los entornos TI, pero los primeros deben evolucionar porque la transformaci\u00f3n digital les est\u00e1 llegando, lo que tambi\u00e9n implica m\u00e1s riesgos. \u201cDe hecho, el 90% de las empresas industriales han sufrido ciberataques\u201d.<\/p>\n<p>Los retos, expuso, son \u201c<strong>garantizar la continuidad de las operaciones sabiendo que los sistemas OT son esenciales; garantizar la seguridad en la medida de lo posible; y asegurar el <em>compliance<\/em><\/strong>, que en la \u00faltima d\u00e9cada se ha volcado tambi\u00e9n con la seguridad en entornos OT. Y todo esto en un contexto de amenazas crecientes y sofisticadas, que no solo impactan en la seguridad sino tambi\u00e9n en la integridad de las personas\u201d. La soluci\u00f3n pasa por elaborar una estrategia de protecci\u00f3n basada en una visi\u00f3n hol\u00edstica que cubra todas las fases de los procesos industriales y que se adapte al nivel de madurez de cada compa\u00f1\u00eda. \u201cEs esencial proteger la disponibilidad de las operaciones y de la informaci\u00f3n cr\u00edtica del negocio adem\u00e1s de reforzar la seguridad en todas las fases de la cadena de suministro\u201d, afirm\u00f3 Mart\u00ednez, para quien, adem\u00e1s, \u201cla falta de concienciaci\u00f3n es una de las principales causas de los ciberataques\u201d.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/cso.computerworld.es\/archivos\/202302\/sia-jaime-martinez-09.jpg\" style=\"width: 100%;\"\/><\/p>\n<p><strong><span style=\"font-size:10px;\">Jaime Mart\u00ednez,\u00a0responsable de la estrategia de seguridad OT del grupo SIA.<\/span><\/strong><\/p>\n<h2>\u00a0<\/h2>\n<h2><strong>Encontrar y retener talento<\/strong><\/h2>\n<p><strong>Ana Salazar, cybersecurity supervisor de Hijos de Rivera; Javier S\u00e1nchez, CISO de Engie Espa\u00f1a; Gonzalo Asensio, CISO international de Bankinter Group; Jes\u00fas Alonso, CISO de Sigma Europa; y Vicente Carreras, CISO international de Prosegur Money<\/strong> charlaron sobre la importancia del talento humano en un debate dirigido por Fernando Mu\u00f1oz, director de CIO Govt Council Espa\u00f1a. Asensio expuso que el sector bancario, en el que se mueve Bankinter, ya no atrae tanto talento. Y que, sobre todo, es dif\u00edcil encontrar senior, con unas tasas m\u00e1s amplias de rotaci\u00f3n. \u201cBuscamos gente joven a la que formamos y tratamos de retener, y nos va muy bien con esa estrategia\u201d, argument\u00f3. Tambi\u00e9n habl\u00f3 de c\u00f3mo llegar a CISO, una profesi\u00f3n pr\u00e1cticamente nueva: \u201c<strong>No hay m\u00e9todos para llegar, hemos ido sofisticando nuestra posici\u00f3n. Los \u00fanicos requisitos son ganas y pasi\u00f3n<\/strong>\u201d.<\/p>\n<p>Salazar, de Hijos de Rivera, dijo que es dif\u00edcil encontrar inversi\u00f3n para contratar, por lo que se externalizan muchos servicios y se apoyan en empresas locales gallegas, pero que tambi\u00e9n tiran de la formaci\u00f3n a perfiles junior. <strong>\u201cCreo que en ejercicios como Capture The Flag se puede encontrar mucho talento<\/strong>\u201d, confes\u00f3. Carreras, de Prosegur Money, aludi\u00f3 a que su car\u00e1cter internacional les permite encontrar un caladero en el extranjero. \u201cBuscamos por actitud, pero a su vez, nosotros como empresa tambi\u00e9n sabemos que tenemos que aportar y acompa\u00f1ar la formaci\u00f3n de ese talento\u201d.<\/p>\n<p>Por su parte, S\u00e1nchez, de Engie Espa\u00f1a, presumi\u00f3 de que el hecho de ser una renovable puede ser atractivo para las nuevas generaciones. \u201c<strong>La movilidad es un hecho que ha venido para quedarse, pero nuestra apuesta pasa por un plan de carrera<\/strong>, formar parte de un equipo global\u201d. Por \u00faltimo, Alonso a\u00f1adi\u00f3 que \u201ctenemos que dar a conocer a Sigma, lo que hacemos, y en el caso de la ciberseguridad, actividades como el hunting, que son bonitas. Tambi\u00e9n somos internacionales y podemos aprovechar para explorar m\u00e1s pa\u00edses y quedarnos con ese talento\u201d.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/cso.computerworld.es\/archivos\/202302\/bankinter-gonzalo-asensio-02.jpg\" style=\"width: 100%;\"\/><\/p>\n<p><strong><span style=\"font-size:10px;\">De izda. a dcha. Gonzalo Asensio (Bankinter); Vicente Carreras (Prosegur Money); Fernando Mu\u00f1oz (Foundry); Jes\u00fas Alonso (Sigma); y Javier S\u00e1nchez (Engie). En la pantalla, Ana Salazar (Hijos de Rivera).\u00a0<\/span><\/strong><\/p>\n<p>\u00a0<\/p>\n<h2><strong>\u201cLa ciberseguridad es el negocio\u201d<\/strong><\/h2>\n<p>El experto y divulgador en ciberseguridad, <strong>Rom\u00e1n Ram\u00edrez, fue el encargado de cerrar el evento. En una entrevista con Esther Mac\u00edas, directora editorial de Foundry<\/strong>, comenz\u00f3 explicando c\u00f3mo ha afectado la disaster geopol\u00edtica a la industria. \u201cLo ha hecho a muchos niveles. Al margen de la propia guerra de Ucrania, tambi\u00e9n hay un bombardeo de propaganda en las noticias. Esto lleva a desinformaci\u00f3n y a guerras h\u00edbridas. Estamos viendo ataques financieros combinados con propagand\u00edsticos. <strong>Esto complica mucho la labor de seguridad y aumenta el nivel de amenaza para las organizaciones internacionales<\/strong>\u201d.<\/p>\n<p>Tambi\u00e9n tuvo palabras para referirse a la herramienta de moda, ChatGPT, con la que ha estado trabajando y de la que ha comprobado que puede ser una mina para los ciberdelincuentes. \u201c<strong>Tiene much\u00edsimo impacto en nuestro trabajo<\/strong>. Hay gente que se dedican a \u2018enredar\u2019 a la inteligencia artificial para que haga cosas malas\u201d. Tras este advenimiento el experto anticipa mucha automatizaci\u00f3n. \u201cEsto ha irrumpido de una manera dram\u00e1tica, y es efectivo. Ha cambiado el paradigma mundial, y no nos lo podemos tomar a risa a pesar de ser antropoc\u00e9ntricos\u201d.<\/p>\n<p>Preguntado por el rol del CISO, espet\u00f3 claramente que \u201c<strong>la ciberseguridad es negocio<\/strong>\u201d, y apostill\u00f3 que \u201csi hay alguien que no lo crea as\u00ed que mejor no se dedique a este sector. Ten\u00e9is que tener pensamiento estrat\u00e9gico, pero el problema es que se tiene o no\u201d. Por \u00faltimo, se refiri\u00f3 a la escasez de talento: \u201cHay que pagar bien, no vale de nada el salario emocional, porque, si no, no podemos competir con otros pa\u00edses que ofrecen el doble y el puesto en remoto\u201d. En conclusi\u00f3n, dej\u00f3 su impronta: \u201c<strong>Si de verdad la ciberseguridad fuera importante no se pagar\u00edan sueldos bajos. El problema es que no queremos afrontar los problemas<\/strong>\u201d.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/cso.computerworld.es\/archivos\/202302\/roman-ramirez-09.jpg\" style=\"width: 100%;\"\/><\/p>\n<p><span style=\"font-size:10px;\"><strong>El experto en ciberseguridad Rom\u00e1n Ram\u00edrez y Esther Mac\u00edas (Foundry).<\/strong><\/span><\/p>\n<\/div>\n\n<p><em> \u2018 The preceding article may include information circulated by third parties \u2019 <\/em><\/p>\n<p><em> \u2018 Some details of this article were extracted from the following source cso.computerworld.es \u2019 <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La segunda jornada del evento\u00a0Cybersecurity Forum, organizado por Foundry, grupo editor de cabeceras como ComputerWorld y CSO, e IDC, g puso en \u00f3rbita los principales desaf\u00edos entre la convergencia de los sistemas TI y OT, la importancia de retener talento y c\u00f3mo la ciberseguridad ha de ser ya sin\u00f3nimo de negocio. El experto, hacker y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":494711,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"footnotes":""},"categories":[43],"tags":[7539,4923,64125,618,1108,1262],"class_list":["post-494710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gourmet","tag-ciberseguridad","tag-del","tag-indisoluble","tag-la","tag-negocio","tag-parte"],"_links":{"self":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/494710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/comments?post=494710"}],"version-history":[{"count":0,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/494710\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media\/494711"}],"wp:attachment":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media?parent=494710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/categories?post=494710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/tags?post=494710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}