Evolución de la ciberseguridad. ¿Qué nos espera?

Evolución de la ciberseguridad

Se cumpliendo lo esperado conforme a la evolución de la ciberseguridad y toda su industria. A la fecha, las expectativas de incremento están entre el 12% y el 15%. Además la crisis de la pandemia del coronavirus ha puesto en evidencia una sociedad que cada vez estará más vinculada a los medios tecnológicos, con lo que todo ello supone tanto para lo bueno como para lo malo.

El mercado de la ciberseguridad

El mercado, consciente de la situación, ya empezó a tomar posiciones, sobre todo las grandes corporaciones. Por ello, el sector de la ciberseguridad aumentará exponencialmente en los próximos años: aplicaciones, en la nube, datos, IAM (Gestión de identidades y Accesos), infraestructuras, Gestión Riesgo, Redes, SW de seguridad y consumo.

Existe una industria que ofrece soluciones de ciberseguridad

Normalmente son las multinacionales y la infraestructura pública las que realizan la inversión para proteger sus activos, ya que las pymes no suelen tener medios suficientes o priorizan otros sectores. Este mercado está formado por Mayoristas, Fabricantes, proveedores de servicios, Integradores .

Mayoristas
Aglutinan la distribución de tecnologías punteras: Networks, Arrow ECS, Westcon-comstor,
Tech Data, GTI Neteware son las que se reparten el mercado junto con Ajoomal, Dot Force,
Lidera o Ingecom. En Europa ha habido mucha dispersión en ciberseguirdad y tecnología para competir con EEUU, Israel, etc.


Integradores (Consultoría)
Averiguan las necesidades del cliente final para suministrar las tecnologías y equipos
necesarios en función de sus necesidades. Destaca Deloite, EY, KPMG, PwC, Accenture,
fuertemente posicionadas en España y resto del mundo.

Proveedores de Servicios (Gestionados)
Los proveedores de servicios lo que hacen es realizar actividades de ciberseguridad para
terceras empresas. Por ejemplo, imagina que voy a lanzar un producto al mercado, y no estoy convencido de que sea muy seguro. Puedo contratar una revisión de seguridad a un prestador de servicios. Las compañías de servicios gestionados cada vez son más demandadas como GMW Soluciones Globales Internet, SIA, S2Sec, Ecija y Telefónica. También se sumaron Accenture, IBM, GFI (compró Iecisa del corte inglés) o Atos.

En España aparecen empresas empresas como Anyware , Panda , cifradores como Penta3 y REalsec , los SIEM Bitácora , hay muchos. También el propio CCN (Centro Criptológico Nacional) dentro del Centro Nacional de Inteligencia, desarrolla sus propias soluciones o también de manera paralela con empresas españolas.

Centros de operaciones de ciberseguridad (SOC)

La necesidad no sólo de reducir costes, sino también de automatizar trabajos y agilizarlos, como por ejemplo el análisis de malware, de logs, los test de intrusión, caza de amenazas, etc., ha obligado especialmente a las empresas a integrar sus Centros de Operaciones de Seguridad conocidos como SOC, por sus siglas en inglés. Son centros donde se monitorea y controla la seguridad en las redes y en Internet.

¿Qué hacen los centros SOC?
Soluciones Centralizadas para las empresas como Anti-Malware, Cortafuegos (UTM), Gestión de Sistemas de protección (IDS). Muchas de estas empresas son integradoras y por tanto ofrecen sus servicios de consultoría, instalación y mantenimiento a terceros.

¿Cuáles son los principales motivos para contratar un MSSP? (Managed
Security Services Provider)
Los servicios de seguridad gestionados se contratan entre otras cosas para ahorrar costes y automatizar operaciones de seguridad.

  • Protección, análisis de seguridad, normativas, análisis forenses, gestión de incidentes y eventos de seguridad (SIEM) .
  • Gestión de acceso de identidades (IAM).
  • Protección de fuga de datos (DLP) .
  • Gestión de vulnerabilidades.
  • Gobierno, riesgo y cumplimiento (GRC) , Formación, etc.
  • Tienen capacidad de Monitorizar y detectar amenazas para dar respuestas ante posibles incidentes, desarrollan la estrategia y planificación de seguridad en base a una arquitectura de ingeniería especializada y se vela para cumplir normativa legal.

Referente a los Centro de Operaciones de Ciberseguridad, encontramos empresas como Entelegy Innotec Security, Unitronics y Oesía. También Symantec,
Indra-Minsait, Delotie, HP Enterprise, DXC Technology y BT, S2 Grupo, Mnemo, Cipher (en
España es Prosegur), UST Global, Fujitu, T-System, Orange y Vodafone, Capgemini (Asturias), Sothis (Valencia con soluciones SAP), Ingenia (Málaga), ITS Security (País Vasco) hoy es una unidad de Ibermática.

Las principales amenazas

  • Son Phishing.
  • Ataques basados en web, ataques de denegación de servicio.
  • Ciberespionaje.
  • Amenazas IoT.
  • Ransomware.
  • Empleados maliciosos.
  • Malware.
  • Hacking, cibervandalismo.
  • Ataques avanzados o de estados.

Normativas y Certificaciones

Uno de los grandes objetivos de la Ley de Ciberseguridad de la UE, es contar con
normas y estándares claros aplicables a productos, servicios y procesos
. Ya se han
presentado 2 informes para la aprobación de esquemas de certificación en IoT, salud,
servicios, nube y finanzas. En España lo lleva el CCN. CCN-CERT certifica una serie de cosas que suelen tener que ver con administraciones públicas.

La Sociedad conectada

Casi 30.000 millones de dispositivos estarán conectados M2M (Machine to Machinge) maquina a máquina, persona a máquina, etc. Esto va a generar mucho trasiego y riesgo.
Hay también un proceso de certificación a través de criterios comunes (CC) En España Lince creada por CCN.

Análisis masivo (Big data) – IA – DEEP MACHINE LEARNING
Una sociedad conectada y con capacidad de análisis y toma de decisiones a través de
algoritmos.

¿Qué límites se pretenden poner en la UE?
“Hay que establecer y delimitar claramente la responsabilidad moral y jurídica de la IA”
Los sistemas de IA deben ser: transparentes, trazables y garantizar una verificación
humana.
¿Dónde va la IA?
“Puede ser que la IA no sea más que una justificación para poder monitorizar masivamente el planeta y poder hacer negocios y forjar imperios”
La opacidad y complejidad de las tecnologías hace imposible su verificación ante una norma. Además, ¿Quién pagará los platos rotos de todo esto? Se han creado foros éticos sobre IA como ODISEIA en España .

El Internet de los sentidos: Actualmente se está invirtiendo en tecnología para abordar los 5 sentidos (Mente + Olfato + Vista + Gusto + Tacto + Oído).
Esto también aumenta la capacidad de riesgo con respecto a las Fake, para engañar con
mucho más medios.

Sistemas nuevos de almacenamiento
Por otro lado, el almacenamiento en la nube también ha obligado a invertir grandes cantidades de dinero en salvaguardar toda la información contenida en estos servicios en remoto. Por otro lado, los sistemas actuales se están quedando obsoletos y emergen tecnogías de almacenamiento sobre cristal tales como el proyecto LILICA (Microsoft).

Profesionales de la ciberseguridad

La demanda de profesionales en materia de ciberseguridad irá en paralelo con las mismas previsiones de crecimiento de este sector; es decir, al alza.

El profesional al uso, conocido como hacker, es aquella persona con grandes habilidades en el manejo de computadoras que investiga un sistemas informáticos para avisar de los fallos y desarrollar técnicas de mejora.

Surge también la figura del CISO (Responsable del área de ciberseguridad) que reune estas características:
· Conoce muy bien a los clientes, la tecnología y cómo son las personas.
· Capaz de hackear la cultura corporativa con pensamiento lateral

Formación Profesional
En general la responsabilidad la han venido asumiendo los ingenieros informáticos, técnicos de sistemas, etc. Dada las dimensiones de la red y los distintos aspectos que abarca la ciberseguridad, en España se pretende regular una Formación Profesional Grado Superior en ciberseguridad. Es en abril de 2020 cuando se ha homologado con el título “Ciberseguridad en entornos de las tecnologías de la información” y que previsiblemente tendrá una duración de 720 horas.