'Ciberabogados', contraseñas perfectas o la figura del analista OSINT en el I Congreso de Cibertalentos del CEF.- UDIMA
Por Alberto Orellana
La sede en Madrid delCEF.- Centro de Estudios Financieros y la Universidad UDIMA acogió este martes su I Congreso de Cibertalentos para abordar las claves que encierra el ciberespacio con el que debemos convivir. Sus profesionales, sus riesgos y consecuencias, y cómo concienciar de la importancia que ha cobrado ya vida virtual. Tanto a nivel personal como empresarial. Hay un torrente continuo de datos (personales, empresariales y gubernamentales) del que no somos conscientes. Los expertos plantearon cómo y por qué tenemos que protegerlos.
"Todos estamos generando datos ahora mismo", apuntó Pablo Luis Gómez-Sierra, profesor de la Universidad a Distancia de Madrid, UDIMA. Estamos en "una revolución tecnológica que nos impide separar la vida física de la virtual". En ella, el experto en ciberinteligencia apostó por uno de los "trabajos del futuro": el analista OSINT (Fuente Abierta de Inteligencia, por sus siglas en inglés). Un perfil que buscará, seleccionará y analizará datos procedentes de fuentes abiertas (de ahí el nombre) "con el fin de obtener conocimiento útil y aplicable en distintos ámbitos".
Desde un punto de vista laboral y empresarial, los expertos de la mesa redonda atacaron las debilidades más claras que atacar para estar protegidos en la era cibernética. Para las empresas lo primero es dejar de "ver la ciberseguridad como un gasto", sino como "un proceso más del negocio que le aporta valor". Ricardo Cañizares, jefe técnico de EULEN Seguridad, advirtió de que las entidades deben proteger sus activos "tangibles e intangibles". Y, aunque la seguridad absoluta "no es posible", hay empresas "que asignan recursos suficientes y otras que no".
Por su parte, Eva Álvarez (Defensa.com) aclaró que las empresas se preocupan más por su "reputación" mediática y las pérdidas económicas que por la ciberseguridad en sí. Y "no es necesario gastar tanto dinero, sino ver qué exposición o riesgo tenemos ante los peligros. Tenemos que ser capaces de medir ante qué nos enfrentamos", comentó. También se debatió sobre si la contraseña perfecta existe, o qué debe tener todo plan de actualizaciones del software en una organización.
También si es pública. "Le guste o no a las instituciones, las incidencias hay que comunicarlas. Lo más importante son las primeras 24 horas. Son críticas para ver de dónde viene la intrusión o la custodia de los datos intervenidos", aportó Silvia Barrera (Policía Nacional). "No lo ven como una inversión, sino como un coste", coincidido Barrera. En este sentido, Abel González, Doctor en Criminología de UDIMA, asumió que el "factor humano" en la comunicación de un plan de actualización tiene gran importancia. La incorrecta coordinación humana y denuncia de un ataque "para poner en marcha planes de acción" puede hacer que "el problema técnico se incremente".
Por ello el papel del cibertalento es cada vez más importante. "El buen profesional del sector tiene que tener una visión mucho más amplia y tener un perfil mixto (como de 'ciberlawyer' o ciberagbogado)". Así lo ve Santiago Arellano, de SecureIT, quien distingue al menos tres tipos de perfil de ciberprofeional en las empresas: el gestor de operaciones, el de accidentes, y los forenses. Cada uno deberá hacer gala de cualidades como el buen trabajo en equipo (con el objetivo común de proteger a la empresa). Tendrá que ser un analista de datos con un pensamiento crítico, pero que no deje de lado la creatividad y la necesaria buena comunicación con el resto de la organización.
Para seleccionar este perfil, Rocío Fuentes asegura que las entidades han de buscar claramente un perfil reconocible. "Hoy uno de los grandes problemas del mercado no es que no haya gente capacitada, es que sobra mucha gente incompetente. He visto que piden hasta rubios… Las empresas que no saben lo que están pidiendo dejan de recibir CV", desgranó la headhunter de H-Human.
Según aclaró a los aspirantes, el de la ciberseguridad es un sector "que realmente necesita profesionales. Trabajo vais a tener", ha dicho. Eso sí, la mayoría de las empresas "no anuncian los puestos de ciberseguridad", sino que todo se mueve más por "contactos". "Os tenéis que dejar ver. Pero no poniendo nombres extraños, porque los de RRHH no somos ingenieros, sino tramitadores", advirtió.
"¿Un marcapasos es hackeable? Sí, está demostrado". Así de contundente empezó Marcos Martín su ponencia sobre la importancia del I+D+i en la ciberseguridad. "Las TIC son un componente esencial en la actividad empresarial actual, y con ellas está relacionado el alto riesgo existente acerca de las interrupciones de servicios y las fugas de información". En este ámbito, Martín habló de la soberanía digital: El impulso de un país para recuperar el control sobre sus propios datos.
Para el experto de IDAVINCI, este concepto está generando la investigación de posibles herramientas (en el marco del Horizonte 2020) para que gobiernos y empresas reaccionen ante un ataque. Y también "para desarrollar capacidades ofensivas y defensivas en ciberseguridad", añadió. Además, el experto apostó por tres líneas de acción a seguir para protegerse de las últimas amenazas en ciberseguridad: operaciones IT, inteligencia ante las amenazas y unión entre el mundo real y el ciberespacio.