¿Qué supone la incorporación de Sidertia al proyecto de Izertis?
Dentro del proyecto Izertis hay dos elementos principales: uno, que es la parte de dar solidez al modelo de Izertis como grupo y sobre todo dotarle de una mayor confiabilidad dentro de lo que es el mercado. De esta forma, Izertis es un referente tecnológico dentro de la transformación digital, donde destaca por sus acciones o sus pilares, que son la inteligencia artificial, Big Data, Blockchain, Servicio SengCloud y lo complementa de lo que hace Sidertia, que es sobre todo ciberseguridad vinculado al manejo de información sensible y protección de datos, que son los principales elementos que cualquier organización de los sectores de la industria de los distintos mercados tiene que tener en consideración.
Nosotros hemos combinado medidas técnicas o tecnológicas, con medidas organizativas para conseguir que se haga una reducción de la superficie de exposición que puedan tener esas entidades y que evitemos que puedan estar expuestas a distintos ciberataques.
Esa unión de fuerzas va a permitir que el producto de Izertis sea mucho más garantizable, es decir, que garantice mucho más su servicio, puesto que va a estar apoyado por una capa de ciberseguridad y, como decíamos al principio, esa confiabilidad que van a tener los clientes a la hora de apostar por una empresa como es Izertis.
¿Cuál o cuáles han sido los momentos clave en la historia de Sidertia para que la compañía se haya convertido en el referente de Ciberseguridad que es hoy?
Sidertia lleva ya más de diez años en el mercado y sí que iniciábamos ya nuestra especialización en la parte de configurar o implementar arquitecturas complejas, dotándolas también de auditorías que se debían realizar sobre las infraestructuras, tanto de nivel externo, de los servicios públicos que tenga cualquier identidad, y los servicios de infraestructura para ver si se identificaba alguna vulnerabilidad.
La evolución tecnológica nos llevó a, no solamente centrarnos en las medidas tecnológicas, sino también, en las medidas organizativas, que lo que hacen es que toda la implementación del servicio se pueda realizar bajo distintas normativas, que pueden ser normativas que para sectores, como por ejemplo, industria, espacio y defensa, puedan estar afectadas por las leyes de secretos oficiales, pues con las técnicas que son manejo de información clasificada, para grado de información, de grado difusión limitada, confidencial, reservada, secreto… y a nivel internacional, otras normativas, que son las que afectan a cuando se generan proyectos de tipo OTAN, que afecta la normativa NATO; cuando son proyectos de Unión Europea, que afecta la normativa WAI; o cuando son proyectos de Agencia Espacial Europea, que afecta la normativa ESA.
Esas normativas, que son para el intercambio de información, lo que hacen es garantizar que se está aplicando algún tipo de estándar, que garantiza que la información cumple con unos servicios de configuración de ciberseguridad.
Eso hace que esos sistemas puedan adaptarse a una normativa, bien oficiales, o bien otras normativas para empresa pública-privada, que pueda ser esquema nacional de seguridad, que es ENS, o bien otras normativas, como es para empresa privada, que es la ISO o sus derivadas, que permiten que nosotros como empresa podamos adecuar a las implementaciones que van a hacer, a una acreditación de esas normativas. Y, sobre todo y fundamental para todo este sector, que es el mantenimiento en el tiempo, es decir, no solamente obtener la certificación, sino mantener los niveles de calidad y de seguridad en el tiempo, bajo revisiones periódicas de ciberseguridad y de seguridad.
Sigue en directo la cotización de Izertis
¿Están las empresas preparadas ante las amenazas?
Evidentemente, las empresas están preparadas en función de cómo quieran evaluar su superficie de exposición, es decir, cómo quieran llevar a cabo el manejo de la información sensible. Son ellos los que tienen que generarse un análisis de riesgos, que son elementos que siempre se tienen que tener en la mente, para ver el nivel de exposición que quieren de sus datos. De esta forma, una amenaza lo que tiene es la capacidad de materializarse dentro de la organización. Por tanto, las medidas que tú aplicas es para evitarlo. Si tú eres vulnerable, lo que vas a provocar es que esa posible amenaza provoque dentro de la organización una manipulación de los datos, pueda provocar una fuga de información, que sería esfiltración y después el caso habitual que se está sufriendo o que más estamos escuchando en los medios, es cuando eres víctima de un ciberataque provocado por un ransomware, que es cuando te cifran toda la información, todos los discos servidores y te provoca que, en muchas ocasiones, haya empresas que no son capaces de poderlo levantar y, por tanto, te van a provocar que la empresa quiebre o tenga que cerrar.
Muchas veces hay empresas que consideran que están ajenas a esa problemática, pero debemos saber que la información que nosotros manejamos es muy probable que esté ya en las redes, es decir, bien porque hemos sido víctimas de un phishing, bien porque existen credenciales que estén en las darkweb, o bien porque hayas pujas de credenciales que cualquiera puede comprar y utilizarlas en tu organización. Si a eso le sumamos, que muchas veces nuestros activos, es decir, servidores o soluciones que tenemos implementadas, son por ese ciclo de vida de los productos, sufren fallos de seguridad, es el fabricante el que se encarga de identificar esa vulnerabilidad y lanzar el parche que corrige esa vulnerabilidad, pero es la empresa la que tiene que tener la decisión de aplicar ese parche.
Si esa empresa es pasiva, lo que se va a encontrar es que, si hay un atacante que utiliza una credencial para hacer un sistema y la combina con la vulnerabilidad que puede tener el sistema, evidentemente, la exposición de esa empresa es muy alta y provoca que esa información pueda ser manipulada, filtrada o cifrada.
Es lo que tenemos que trasladamos siempre a las empresas, que hay que aplicar esa medida de seguridad porque con una simple segmentación de redes o una simple aplicación de doble factor de autentificación, ese impacto que han sufrido múltiples entidades habría sido resuelto.
A nivel de Ciberseguridad, ¿qué sinergias han surgido o se espera que lleguen tras la fusión de ambos proyectos, y qué puede ofrecer al mercado esta unión?
La evolución tecnológica hace que, sobre todo, las necesidades que hay de teletrabajo, de acceso remoto, de que los sistemas tienen que estar en la nube, tienen que estar en un premis y esto hace que el sistema tenga que estar preparado para enfrentarse a esta evolución, de tal forma que toda entidad debe, previamente, antes de montar sistemas o de invertir en un plan estratégico de negocio a x años, sobre todo, definir y diseñar cómo va a ser su arquitectura.
Ese diseño va a revertir en una implementación de una arquitectura, que es el ciclo que se va a hacer desde que se monta. Nosotros tenemos que saber si esa arquitectura se va a montar en un premis, es decir, dentro de las instalaciones; si se va a montar en la nube, es decir, en un servicio cloud; y quiénes van a ser los usuarios que van a acceder a esta información, que podrán ser locales o podrán ser externos (teletrabajo, acceso remoto…)
Con esos elementos, lo que tenemos que vigilar es que tanto la configuración de seguridad que se da en los servidores, como la configuración de ciberseguridad o de seguridad que se da en los accesos remoto, tienen que estar perfectamente analizados para que la cadena de suministro, que es ahora donde más se están focalizando los ataques, cumpla con unos mínimos de seguridad, de tal forma que eso es lo que hay que vigilar en cada uno de los puntos.
Después, evidentemente, la comunicación que se da entre esos elementos, que es el túnel de comunicación, tiene que estar también vigilado para saber qué es lo que se está moviendo a nivel de las redes. Y, por último, lo que tenemos que ver es que ese tránsito de información, es decir, ese dato que viaja de un punto a otro, poder cifrarlo para que en caso de que pudiese provocarse una fuga de información, saber si alguien hace uso de ese dato que ha sido esfiltrado, como va cifrado, no va a ser accesible por ningún elemento.
De esta forma, estamos vigilando tanto origen, destino, tránsito y comunicaciones. Y todo eso, si después lo vinculamos a una herramienta que permita centralizar o visualizar cómo está ese cuadro de mandos, nos va a permitir ser proactivos y poder tener esa capacidad de respuesta ante cualquier tipo de incidente que podamos tener. De tal forma que vamos a poder reaccionar ante posibles incidentes y podremos ser más preventivos y proactivos.
Esto lo que hace Izertis y es lo que les hace diferenciadores, que da ese servicio completo que permite a cualquier empresa depositar la confianza de su negocio en una entidad que da un servicio global a través de ese diseño, esa arquitectura, esa configuración inicial y el mantenimiento en el tiempo y, sobre todo, la operación y ejecución de los datos por parte de los servicios que presta Izertis y la vigilancia que se pueda dar. Y en el caso de que se produzca un incidente, sabemos que no podemos estar exentos, tener también la capacidad de dar respuestas frente a incidentes, que va a ser esa capacidad de recuperar la información y poder restablecer los servicios en el menor tiempo posible.