blank

chema alonso
26
Abr

Chema Alonso: “El reto es mantener una organización con un nivel de riesgo aceptable dentro de un entorno en el que los ciberataques cada vez son mayores y más dirigidos”

chema alonso

Chema Alonso, el actual CDO (Chief Data Officer) de Telefónica y el ‘hacker’ más famoso de nuestro país participará por tercer año consecutivo en OpenExpo 2017. Su ponencia es siempre una de las más aclamadas y concurridas. Antes del evento ha querido concedernos una entrevista para ir abriendo boca de cara a su intervención el próximo 1 de junio en La [email protected] (Madrid). Ven a OpenExpo 2017 y asiste a la charla del popular hacker, adquiriendo tu entrada aquí.

¿Qué hace exactamente un “jefe de datos”?

El rol de Chief Data Officer en cada organización tiene una función similar pero con matices. El objetivo es conseguir que la compañía sea mucho más inteligente con los datos que posee. En nuestro caso, continuar la transformación de nuestra empresa para ahondar en la visión de tomar Data-Driven Decissions. En Telefónica, además, yo soy responsable de las unidades de negocio de Ciberseguridad (ElevenPaths) y Big Data (Luca Data-Driven Decisions).

Telefónica, la compañía para la que trabaja, ¿apuesta por un ecosistema abierto?

Los ecosistemas abiertos han existido durante toda la existencia de Internet y han ayudado a que muchas tecnologías triunfen por la expansión de los aportes que las comunidades han hecho. En Telefónica nosotros tenemos muchas plataformas abiertas y colaboramos en muchos proyectos abiertos.

El código abierto a menudo es tachado de inseguro, ¿qué opina al respecto?

Lo importante es lo que se haga con el código. Cómo se audite, como se mantenga su seguridad, cuál sea el proceso de revisión de la seguridad del mismo. Si alguien publica un proyecto OpenSource y espera que otro lo audite y le reporte todas las vulnerabilidades, no es la realidad.

Al final, si el código no es auditado, no es de calidad, no se revisa periódicamente, dará exactamente igual si el código es OpenSource o no. En el caso de que el público esté disponible, es verdad que el investigador tiene más información para entender si existe un fallo o no, y por eso existen tantas charlas explicando cómo localizar bugs en proyectos OpenSource.

http://www.elladodelmal.com/2013/11/hacking-con-buscadores-en-los.html

¿A qué grandes retos se enfrentan las empresas en temas de seguridad?

El reto es mantener una organización con un nivel de riesgo aceptable dentro de un entorno en el que los ciberataques cada vez son mayores y más dirigidos. Esta situación obliga a las empresas a incrementar el nivel de inversión en seguridad cada vez más.

Hay que tener en cuenta que hoy en día, los datos que maneja una empresa y los sistemas informáticos de la compañía son core para su negocio, por lo que ataques a los mismos podrían hacer que la compañía sufriera grandes pérdidas económicas.

Si tuviera que definir el futuro de la ciberseguridad en España en 3 palabras, ¿cuáles serían?

Aventurarse a definir cómo será el futuro de cualquier disciplina siempre es osado. Yo creo que en España las empresas cada vez están más mentalizadas de los riesgos y están tratando de mejorar día a día. Desde el gobierno también se están haciendo inversiones a todos los niveles. Desde la prevención de los ataques a nuestras infraestructuras críticas, hasta la concienciación de la sociedad. Pero aún nos queda mucho por hacer y seguir la evolución de los ciberataques nos va a exigir a todos estar muy alerta.

¿Qué papel cumple el big data en la ciberseguridad?

Las tecnologías de Big Data permiten procesar grandes cantidades de datos en tiempo razonable y a un coste muy asequible. Esto ha hecho que se puedan correr algoritmos de Machine Learning con grandes volúmenes de datos de manera continua y en tiempo real para sacar conclusiones. Esto ha abierto la puerta a sistemas de detecciones de intrusiones, a sistemas predictivos o a clasificar datos masivamente para detectar dónde están los riesgos.

La seguridad, como cualquier otra disciplina tecnológica, saca partido de las tecnologías de Big Data. Hoy en día, tomar decisiones basadas en grandes volúmenes de datos es lo que permiten las tecnologías de Big Data. En Ciberseguridad hay que tomar decisiones constantemente y a veces procesando grandes volúmenes de información.

Por ejemplo, nosotros utilizamos las tecnologías de Big Data en nuestros sistemas de Vigilancia Digital para procesar volúmenes de datos de miles de fuentes en Internet, o en nuestros productos como Tacyt donde analizamos la seguridad de millones de aplicaciones móviles diariamente. Si no fuera por la tecnología Big Data, muchas de nuestras soluciones no existirían.

La RAE define un ‘hacker’ como un pirata informático, “persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”. Entendemos que no está de acuerdo con esta descripción, ¿cuál sería su propuesta de definición de hacker para la RAE?

A mí me gusta más la definición del IETF: https://tools.ietf.org/html/rfc1392

hacker: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. The term is often misused in a pejorative context, where “cracker” would be the correct term.

Chema Alonso

[email protected]
@chemaalonso

http://www.elevenpaths.com

Leave a Reply