‘Ciberseguridad y Resiliencia: ¿En qué fallará lo nuestro?’ fue el título de la jornada que ITCIP organizó con la colaboración de la FNMT y que reunió a profesionales de la Administración Pública, provenientes de todos los niveles de la administración (central, autonómica y local). Esta jornada contó además con el apoyo de la compañía IaaS365 y el patrocinio de Commvault y Trend Micro

Tras la recepción de invitados, tuvo lugar un cocktail en el hall de la tercera planta de la FNMT donde todos los asistentes (empresa y sector público) tuvieron la oportunidad de saludarse y poner en común todo aquello que afecta a los organismos públicos en materia de ciberseguridad.

Isabel Valldecabres, Presidenta-Directora General de la FNMT, inauguró la jornada haciendo alusión a esta gran problemática.

Por ello, muy oportunas y a la vanguardia de lo que se requiere fueron las posibles soluciones que las empresas patrocinadoras propusieron para paliar los efectos de las temidas amenazas digitales. En palabras de Miguel Ángel Arroyo, Director de Ciberseguridad en IaaS365, todo debe basarse en una estrategia 360 o que aborde la identificación, protección, detección, respuesta y recuperación en el ámbito de la seguridad tecnológica. Así lo demostró a través de dos casuísticas reales de ataques en empresas que consiguieron convertirse en resilientes gracias a contar con entornos holísticos de ciberseguridad.

Estamos en un punto en el que los datos son la base de las empresas y, cada vez más, no se encuentran solo dentro del perímetro de nuestra organización. Por ello, según David Benito, Partner Business Manager Iberia de Commvault, todas las herramientas de recuperación son vitales hoy en día, pero ya no se trata de hacer un backup, guardarlo y posteriormente recuperarlo, ya que si nos atacan estará infectado y eso afectaría a todo el sistema. La emulación de archivos en tiempo real es su propuesta, lo que, además, permite identificar el tipo de ataque que se trata.

A lo largo de toda la jornada se dio por hecho que todo organismo público iba a recibir más pronto que tarde alguna amenaza. ‘¿En qué fallará la nuestro?’ Fue el título que Virginia Moreno, Experta en Transformación Digital EELL, propuso para la dinámica de trabajo que, minutos después, se llevó a cabo. Con los asistentes ordenados por equipos, se hizo entrega de una slide escogida por las empresas tecnológicas patrocinadoras. Diez minutos fue el tiempo límite para que cada equipo se pusiese de acuerdo y descifrase todo aquello que este documento quería transmitirles.

Víctor Solla (Ayuntamiento de Málaga) fue el primero en intervenir. Para su equipo, la detección es en lo que se suele fallar. “Si detectamos bien, será más difícil que nos hundan el barco”, aseguró. “No vale guardar los datos con mucho celo porque el malo entra por donde menos lo esperamos”.

Sonia Crespo (Ayuntamiento de Las Rozas) coincidió con Solla en que lo más importante es la identificación de posibles amenazas. Su equipo coincidió en que muchas veces no pensamos en la seguridad hasta el momento en que se empieza a dar el servicio.

El equipo de Guillermo Obispo (Ayuntamiento de Madrid) hizo especial mención a las diferentes fases de los ataques. En sus palabras “en vez de tener una orientación a la amenaza es necesario tener una orientación al riesgo”. Lo importante es tener claro el punto al que vamos a llegar una vez que hemos sufrido el ataque.

Para Gerardo Bustos (Ministerio de Hacienda) el problema radica en encargarle la seguridad a alguien que no es capaz de mantener nuestro organismo seguro al 100 %. La identificación de las amenazas es otro de los factores que suelen fallar en las AAPP.

Javier Carazo (Comunidad de Madrid) y su equipo reclamaron la falta de recuperación. “Es importante ser capaces de responder pero, sobre todo, de remontar un ataque que sabemos que va a pasar”. En sus palabras “quien antes y mejor se recupere, gana”.

Estela Fernández (Ayuntamiento de Alcorcón) cerró el turno de intervenciones centrándose en la idea de que la seguridad absoluta no existe. “Desde Alcorcón nos gustaría que alguien nos proporcionase una herramienta para que quienes no tengan recursos puedan tanto proteger sus datos como identificar esta amenaza y reaccionar ante ella”.

Una vez finalizado el turno de intervenciones, Virginia Moreno dio paso a las votaciones que se saldaron a favor de Víctor Solla.

Con todas las problemáticas planteadas en los diferentes equipos fue muy ilustrativa la intervención de Jorge Villaescusa, Channel Sales Engineering de Trend Micro, que hizo hincapié en la idea de Zero Trust donde radica la diferencia entre resiliencia y defensa. La defensa falla catastróficamente cuando sucede lo inevitable, hay que asumir esa brecha, pero las organizaciones resilientes no se quedan ahí, si no que esperan el desastre y tienen todas las herramientas y experiencia para reaccionar y recuperarse cuando sucede.

La jornada cerró con un buen sabor de boca. Porque aunque todos estamos en el punto de mira de los ciberataques pudimos ver que hay opciones tecnológicas que nos permiten hacerles frente.