“Los criterios de selección que únicamente se basan en precio pueden ser un problema” Miguel de Castro, Ingeniero de ventas de CrowdStrike España

Comparte la noticia

Miguel de Castro es especialista en seguridad de la información y tiene más de 15 años de experiencia en hacking ético, ciberseguridad e inteligencia de amenazas. De Castro posee un amplio conocimiento y experiencia en reversing de malware, respuesta a incidentes y Threat Hunting. Además, es formador y ponente en múltiples congresos internacionales de ciberseguridad.

¿Qué soluciones ofrece su compañía para las Administraciones Públicas?

CrowdStrike ofrece una amplia gama de soluciones de ciberseguridad para Administraciones Públicas que se adaptan a las necesidades específicas de cada organización. Algunas de estas soluciones incluyen:

•          Protección de endpoints: CrowdStrike ofrece una plataforma de protección de endpoints basada en la nube que utiliza inteligencia artificial y aprendizaje automático para detectar y prevenir amenazas avanzadas.

•          Gestión de vulnerabilidades: CrowdStrike ofrece una solución de gestión de vulnerabilidades que identifica y prioriza las vulnerabilidades para que las organizaciones puedan tomar medidas preventivas antes de que ocurran ataques.

•          Protección de la identidad: CrowdStrike ofrece una solución de protección de identidad y de análisis de comportamiento que utiliza inteligencia artificial para analizar el comportamiento de los usuarios y detectar actividades sospechosas o maliciosas.

•          Servicios de respuesta a incidentes: CrowdStrike cuenta con un equipo de expertos en ciberseguridad que pueden ayudar a las administraciones públicas a responder rápidamente a los incidentes de seguridad y minimizar el impacto en la organización

¿Qué diferencias hay en trabajar con una AAPP frente a una empresa privada?

Prácticamente no hay ninguna diferencia en el plano técnico, pero debe tomarse en consideración que debe ser posible convivir con las soluciones que el CCN despliega en las diferentes organizaciones, así como contar con las certificaciones que garantizan la privacidad de los datos. La única diferencia que suele encontrarse son los procesos de contratación, los cuales difieren en algunos aspectos si los comparamos con las organizaciones privadas.

¿Es más complicado hacer una labor de instalación y seguimiento de proyectos con las empresas públicas?

En función de la empresa pública en cuestión, el volumen, la dispersión y heterogeneidad de los sistemas que hay que proteger puede variar, es un aspecto a tener en cuenta, pero generalmente los procesos de despliegue son rápidos y el seguimiento es fluido. Es cierto también que existen más partes implicadas, como proveedores de servicios que trabajan para la institución pública, por lo que debe existir una sincronía entre las tres partes.

Los pliegos de condiciones de contratación. ¿Obstáculo o algo necesario?

Al igual que en la empresa privada, son necesarios: las instituciones públicas deben expresar sus requerimientos y garantizar controles. Los obstáculos o problemas al respecto suelen estar asociados al tiempo que se tarda, que generalmente es muy amplio, lo que pone en peligro al ente y, en ocasiones, los criterios de selección únicamente se basan en precio, y eso puede ser un problema, ya que no siempre se opta por la mejor solución, sino por la más barata.

¿Se observan diferencias a la hora de trabajar con los diferentes tipos de AAPP? (AGE, autonómica, local…) ¿En qué? ¿Cómo se afrontan estas situaciones?

Cada tipo de AAPP tiene su propia idiosincrasia, pero los retos y riesgos a los que se enfrentan son los mismos, así que, en este sentido, el volumen de la AAPP es el factor más distintivo entre todas ellas.

¿Es más complicado conseguir referencias públicas de las AAPP que de las empresas privadas? ¿Por qué?

No, las AAPP deben publicar los pliegos de contratación de acuerdo con lo que establece la ley de transparencia, por lo que suele ser más sencillo que en las organizaciones privadas, las cuales suelen ser más reticentes a compartir esta información. En determinados casos incluso creo que las organizaciones públicas ofrecen demasiada información en virtud de la ley de transparencia, la cual puede ser utilizada por atacantes.

¿Puede facilitarnos algún proyecto en el que participe y contarnos algo sobre él?

Sí, actualmente protegemos más de medio millón de endpoints en AAPP, pero me parece muy interesante el caso de MITES, dado que sufrieron un ciberataque muy severo en el que CrowdStrike respondió de forma conjunta con el CCN y donde actualmente protegemos toda su infraestructura.

Las administraciones suelen trabajar con datos de los ciudadanos muy sensibles. ¿Esto expone más a los fabricantes de soluciones? ¿Por qué?

No es una cuestión de exposición para los fabricantes, es una cuestión de exigencia de requisitos y certificaciones que aseguren que el ciudadano no verá sus datos expuestos. En empresas como CrowdStrike en la que habitualmente trabajamos con gobiernos de diferentes países es algo que nos tomamos muy en serio y que para nosotros es fundamental. Por otra parte, para una empresa como CrowdStrike, que trabaja con datos en cloud, ha supuesto un doble reto, dado que el cambio de mentalidad en AAPP al respecto ha llevado cierto tiempo, pero que ha días de hoy se ha superado casi en su totalidad.

Recientemente han publicado un informe sobre la exposición de datos en cloud. ¿Qué pude decirnos de las AAPP? ¿Son más vulnerables?

Esta es una “discusión” recurrente en las AAPP, pero el tiempo y las evidencias han dejado claro que los entornos cloud certificados, que cumplen todos los requisitos de las leyes de protección de datos y de entidades como el CCN son bastante más seguros que los despliegues en entornos locales. Adicionalmente la escalabilidad es mucho mayor y los costes de tecnología y personas son más bajos.

¿Cuál es el principal reto al que se enfrentan las AAPP en lo que a la tecnología se refiere?

Adecuar los modelos de contratación para que tanto en velocidad como en criterios de selección, puedan disponer de las tecnologías que los ayuden a afrontar sus riesgos de la mejor forma posible

¿Cómo les ayuda su compañía en este sentido?              

La presencia de CrowdStrike en diferentes gobiernos, nuestro abanico de soluciones que van desde la protección de los endpoints hasta la respuesta de incidentes, pasando por una inteligencia de amenazas de altísima calidad son sin duda un valor diferencial que aportan a cada país las herramientas necesarias para parar brechas de seguridad antes de que sucedan, contenerlas y responder en el caso de que se produzca un ciberataque. Finalmente, el conocimiento que aporta nuestra inteligencia de amenazas es la única forma de ir un paso por delante de los adversarios, ya que tras cada ciberataque hay un humano o un grupo de ellos, con sus propias motivaciones, capacidades, intenciones e infraestructura, por lo que conocer nuestra organización, a nuestros adversarios y la relación entre ambos es la única forma de garantizar el máximo de protección.


Comparte la noticia

Ya puedes descargar totalmente gratis el Nº8 de nuestra revista

Revista número 8 de ByTIC: ¿Qué aporta la tecnología 5G a la Administración Pública?

ByTIC Media